النتائج 1 إلى 3 من 3
الموضوع:

تقرير فاير آي يكشف عن مجموعة تهديدات إلكترونية مدعومة من الكرملين

الزوار من محركات البحث: 2 المشاهدات : 237 الردود: 2
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    من المشرفين القدامى
    ^_^
    تاريخ التسجيل: September-2014
    الدولة: بغداد
    الجنس: أنثى
    المشاركات: 38,683 المواضيع: 6,944
    صوتيات: 16 سوالف عراقية: 0
    التقييم: 11582
    مزاجي: الحمد الله
    أكلتي المفضلة: الدولمة
    موبايلي: ون بلاس
    مقالات المدونة: 3

    تقرير فاير آي يكشف عن مجموعة تهديدات إلكترونية مدعومة من الكرملين



    أصدرت مؤسسة “فاير آي”، تقريرا اليوم عن تهديد استخباراتي جديد يتعلق بالكشف عن مجموعة روسية للتهديد الالكتروني. ويقوم التقرير بتحليل التكتيكات الخاصة بطريقة العمل وأساليب التخفي لمجموعة متقدمة من البرمجيات الخبيثة تستخدمها على الأرجح مجموعة التهديد المتقدم المستمر APT وتدعمها الحكومة الروسية، والتي أطلق عليها مجموعة APT29.
    وأظهرت مجموعة APT29، منذ عام 2014 على الأقل، قدرات قوية جدًا لتعديل أنشطتها والتعتيم عليها والتخفي من إجراءات الحماية الشبكية، بما في ذلك قدرتها على الرصد الدقيق لأنظمة الحماية عن الشبكات وأساليب التحقيق التقني للكشف عن أي جرائم إلكترونية ومحاولة تدميرها. ونظرًا لمنهجهم في الأمن التشغيلي، فإن هذه المجموعة تتميز عن غيرها من مجموعات التهديد المتقدم المستمر APT الروسية الأخرى التي ترصدها “فاير آي”.
    وقالت لورا جالانت، مديرة استخبارات التهديدات في “فاير آي”: ” يمثل النهج الجديد الذي تتبعه مجموعة APT29 في تنفيذ هجماتها وتعزيز وجودها في الشبكات مستوى من الصعوبة للمتخصصين الأمنيين الذين يمكن أن يشهدوا بأنفسهم تسلل هذه المجموعة إلى أنشطة شبكاتهم الأمنية”. وأضافت: “بما أننا نواصل تتبع APT29، فسنتمكن من الكشف عن المزيد من معلومات الاستخبارات، وهو ما سيساعد عملائنا في تحسين إجراءات دفاعهم ضد الهجمات المتقدمة.”
    تجدر الإشارة إلى أن برمجيات HAMMERTOSS الخبيثة التي تستخدمها APT29 تتبع نظاما لاسترجاع الأوامر خطوة بخطوة عن طريق خدمات الويب المشتركة التي تتفادى في الغالب الاكتشاف المبكر، ويتضمن:

    • الإرشاد في كل يوم عن تتبع مختلف لروابط وأوسمة Hashtags لموقع تويتر
    • متابعة روابط وسائل التواصل الاجتماعي لمواقع مثل GitHub التي تستضيف الصور مع الأوامر المخفية داخلها باستخدام طريقة معروفة باسم ستيجانوجرافي تنفيذ الأوامر واستخراج البيانات من أجهزة الضحايا المستهدفين قبل رفعها على خدمات التخزين السحابي.

    منقول

  2. #2
    مساعد المدير
    الوردة البيضاء
    تاريخ التسجيل: February-2013
    الدولة: بغداد
    الجنس: أنثى
    المشاركات: 258,304 المواضيع: 74,488
    صوتيات: 23 سوالف عراقية: 0
    التقييم: 95880
    مزاجي: الحمدلله على كل حال
    المهنة: معلمة
    أكلتي المفضلة: دولمه - سمك
    موبايلي: SAMSUNG
    آخر نشاط: منذ 23 دقيقة
    مقالات المدونة: 1
    شكرا ع النقل

  3. #3
    من المشرفين القدامى
    ^_^
    اقتباس المشاركة الأصلية كتبت بواسطة sawsanmahmoud مشاهدة المشاركة
    شكرا ع النقل
    شكرا لتواجدكي سوسن

تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال