إغلاق القائمة
JustwebworldJustwebworld
  • علم التنجيم
  • تمويل الأعمال التجارية
    • العملات الرقمية
    • ابدأ عملك الخاص
    • ريادي
    • العلامات التجارية
    • الشركات
    • التمويل الشخصي
      • البنوك والمصارف
      • تأمين
      • التداول والاستثمار
  • تكنولوجيا
    • الحوسبة
    • الأمن السيبراني
    • الإلكترونيات
    • أندرويد (Android)
    • ابل
    • أدوات
    • وسائل التواصل الاجتماعي
    • برمجة تطبيقات الجوال
    • برامج
  • قطاع التعليم
    • مفردات اللغة
    • الاختصارات
    • معرفة عامة
    • الكتابة والترجمة
  • أسلوب الحياة
    • الجمال ومستحضرات التجميل
    • موضة وأناقة
    • الأثاث والديكور
    • فاخرة
    • الناس والعلاقات
    • الحيوانات الأليفة والحيوانات
    • التسوق والترفيه
    • الأبوة والأمومة
    • هدايا للحديقة
    • أعياد ميلاد
  • صحة الإنسان
  • السفر
  • السيارات
  • الالعاب
  • الطعام
  • الترفيه
  • رياضية
Facebook X (تويتر) Instagram بينترست يو توب YouTube LinkedIn واتس اب تیلیجرام
الثلاثاء، فبراير شنومكس
  • عن أنس ستاي
  • اتصل بنا
  • اعلن معنا
  • إخلاء مسؤولية
  • الأحكام والشروط
  • سياسة الخصوصية
JustwebworldJustwebworld
  • علم التنجيم
  • تمويل الأعمال التجارية
    • العملات الرقمية
    • ابدأ عملك الخاص
    • ريادي
    • العلامات التجارية
    • الشركات
    • التمويل الشخصي
      • البنوك والمصارف
      • تأمين
      • التداول والاستثمار
  • تكنولوجيا
    • الحوسبة
    • الأمن السيبراني
    • الإلكترونيات
    • أندرويد (Android)
    • ابل
    • أدوات
    • وسائل التواصل الاجتماعي
    • برمجة تطبيقات الجوال
    • برامج
  • قطاع التعليم
    • مفردات اللغة
    • الاختصارات
    • معرفة عامة
    • الكتابة والترجمة
  • أسلوب الحياة
    • الجمال ومستحضرات التجميل
    • موضة وأناقة
    • الأثاث والديكور
    • فاخرة
    • الناس والعلاقات
    • الحيوانات الأليفة والحيوانات
    • التسوق والترفيه
    • الأبوة والأمومة
    • هدايا للحديقة
    • أعياد ميلاد
  • صحة الإنسان
  • السفر
  • السيارات
  • الالعاب
  • الطعام
  • الترفيه
  • رياضية
JustwebworldJustwebworld
الصفحة الرئيسية » التكنولوجيا » الأمن السيبراني » اكتشاف APT جديد: "أسماك القرش تدور حولها"

اكتشاف APT جديد: "أسماك القرش تدور حولها"

By صوفيا بريت الأمن السيبراني التكنولوجيا
Facebook Twitter LinkedIn تیلیجرام بينترست رديت واتس اب
تابعنا
واتس اب تیلیجرام

في الآونة الأخيرة، عثر عدد من مقدمي البنية التحتية الرئيسيين في أفريقيا والشرق الأوسط على جهة تهديد تتفوق على أقرانها من ذوي الجهد المنخفض. وتتميز هذه الهجمات الخبيثة بوجود منصات برامج ضارة مصممة خصيصًا، ويتم تقديمها عبر أساليب دقيقة ومجزأة.

لقد تهرب هؤلاء المهاجمون بالفعل من الضحايا لفترات طويلة من الزمن. الآن، أرسل اكتشافهم موجات من الخوف في جميع أنحاء العالم. الحلول الأمنية لمزودي خدمات الإنترنت لقد رسموا صورة زعنفة القرش وهي تخترق سطح الماء

جدول المحتويات

تبديل
  • ما هي أبت
    • تقديم ميتادور
    • ميتادور: لا يزال لغزا
    • IPS لمقدمي خدمات الإنترنت

ما هي أبت

ما هي أبت

الحقيقة المؤسفة هي أن البرامج ستحتوي دائمًا على عمليات استغلال. على الرغم من أن هذا يمكن أن يبقي محترفي الأمن القلقين مستيقظين ليلاً، إلا أن نعمة التوفير في هذه الصناعة هي أن معظم المهاجمين يعملون تحت دوافع بسيطة للغاية.

فالأهداف المالية، على سبيل المثال، تدفع المهاجمين نحو نهج الكمية بدلاً من الجودة. قد تكون لدى المنظمات الأضعف نقاط ضعف غير قابلة للإصلاح تعود إلى عقود من الزمن؛ هذه هي الهجمات الآلية والمجرمون الجائعون الذين سوف يجردونهم بكل سرور. بالنسبة لمعظم المؤسسات، تظل دفاعاتها جيدة بما يكفي لتجنب الاستغلال بأقل جهد.

تقوم الجهات الفاعلة في مجال التهديد المستمر المتقدم (APT) بقلب هذه العقلية الجيدة رأسًا على عقب: يستخدم هؤلاء المهاجمون أحدث تقنيات الوصول المستمر ليس فقط للوصول إلى النظام، بل للبقاء في الداخل، دون أن يتم اكتشافهم تمامًا لفترات طويلة من الوقت. وقت.

غالبًا ما يكون لمهاجمي التهديدات المستمرة المتقدمة دوافع سياسية، حيث يتم تمويل العديد من المجموعات أو تعمل بشكل مباشر تحت أوامر الحكومات الوطنية. تقوم هذه المجموعات بعمليات سيبرانية محددة تدفع أهداف الدولة الداعمة.

تقديم ميتادور

في وقت سابق من هذا العام، تبين أن مجموعة كبيرة من مزودي خدمات الإنترنت ومقدمي خدمات الاتصالات والجامعات تستضيف عددًا من سلالات البرامج الضارة الفريدة، والتي يبدو أن الهدف منها هو التجسس المستمر. تم العثور على هذه الحالات في المقام الأول في مقدمي الخدمات في أفريقيا والشرق الأوسط.

اقرأ أيضا: مزايا الاستعانة بمصادر خارجية لدعم تكنولوجيا المعلومات لعملك مزايا الاستعانة بمصادر خارجية لدعم تكنولوجيا المعلومات لعملك

وكانت الأدوات المستخدمة عبارة عن مزيج انتقائي من التقنيات القديمة والبدائية، إلى جانب التنفيذ السريع للغاية والذكاء الصناعي. التركيز الأساسي للمجموعة: MetaMain وMafalda. هاتان منصتان مخصصتان للبرامج الضارة، تستهدفان نظام التشغيل Windows، وتدعمان مساحات واسعة من تقنيات التصعيد وتفجير الحمولة.

تمثل MetaMain، الأولى منها، منصة غنية بالميزات تهدف إلى دعم وإنفاذ الوصول على المدى الطويل. سمح هذا أيضًا لـ Metador بتسجيل ضغطات المفاتيح ونقل الملفات وتنفيذها بين الأنظمة وتنفيذ كود القشرة. وأخيرًا، يعمل MetaMain كبرنامج مساعد لنشر Mafalda.

تمثل مافالدا كريم ميتادور. تتمتع هذه الغرسة المرنة للغاية بدعم أصلي لأكثر من 65 أمرًا، بما في ذلك مجموعة واسعة بشكل مثير للإعجاب من إمكانيات برامج الفدية وبرامج التجسس. تنعكس خبرة Metador في البنية التحتية للبرامج الضارة الخاصة بها أيضًا. تقوم كلتا المنصتين بتثبيت نفسيهما على ذاكرة الجهاز المصاب، بدلاً من محرك الأقراص الذي سيكون من الأسهل اكتشافه وحذفه.

إلى جانب ذلك، من خلال قائمة ضحايا Metador الواسعة بالفعل، تم استهداف كل ضحية عبر خادم قيادة وتحكم فريد. وهذا يقلل بشكل كبير من خطر الاكتشاف، حيث أن اكتشاف ضحية واحدة لا يمنح الباحثين أي أدلة إضافية لأي ضحية أخرى.

علاوة على ذلك، عندما قام أحد ضحايا الاتصالات بتثبيت نظام كشف على شبكتهم المصابة، تحرك Metadordevs بسرعة، وقام بشحن نسخة مُعاد تجهيزها ثم انخرط في جولات ثقيلة من التشويش لإحباط التحليل.

ميتادور: لا يزال لغزا

على الرغم من أن التهديدات المستمرة المتقدمة يتم تمويلها بانتظام من قبل حكومات معادية، إلا أنه لا يوجد مثل هذا الإسناد على رأس ميتادور حتى الآن. ينشأ الاسم من سطر مدرج في الكود، والذي ينص على "أنا ميتا"؛ يعكس النصف الثاني من الاسم أدلة على أن المطورين أو المهاجمين يمكنهم التحدث باللغة الإسبانية.

اقرأ أيضا: لماذا يُعد استئجار رقم هاتف الطريقة الذكية لاستقبال الرسائل النصية القصيرة بأمان لماذا يُعد استئجار رقم هاتف الطريقة الذكية لاستقبال الرسائل النصية القصيرة بأمان

يشير عدد من المراجع الثقافية واللغات المختلفة في جميع أنحاء التطوير إلى أن العديد من المطورين عملوا على هذا طوال فترة حياته. أخيرًا، على الرغم من عدم وجود أمثلة مكتشفة، يشير تاريخ إصدار البرنامج الحالي إلى جدول زمني للتطوير يمتد لفترة أطول بكثير مما اكتشفه الباحثون.

لا يزال ميتادور يحير الباحثين. وعلى الرغم من العناية القصوى التي يتم إظهارها، لا يبدو أن المشغلين يهتمون بشكل خاص بما إذا كان ضحاياهم قد تعرضوا للخطر من قبل مجموعات مهاجمة أخرى. وكان أحد ضحايا الاتصالات في الشرق الأوسط يستضيف أيضًا عشر مجموعات مهاجمة أخرى، بما في ذلك مجموعة Moshen Dragon الصينية.

من النادر أن تسمح التهديدات المستمرة المتقدمة (APTs) بالتلوث المتبادل لضحاياها: فك الارتباط هو عملية يتم تنفيذها عادةً قبل النشر مباشرة. يتحقق هذا من وجود برامج ضارة أخرى، وإذا تم اكتشافها، فإنه يقوم بإيقاف الهجوم. والفلسفة وراء ذلك هي أنه كلما زاد عدد المجموعات التي تتمسك بالهدف، زاد احتمال تنبيه الضحية للهجوم.

علاوة على ذلك، فإنه يزيد أيضًا من خطر الاقتتال الداخلي أو السرقة بين المجموعات المهاجمة. من الممكن أن يقوم أحد المهاجمين بسرقة الكود أو المعلومات ذات الصلة التي تستخدمها ATPs الأخرى. ومع ذلك، يبدو أن ميتادور لا يهتم بهذه المخاطر.

IPS لمقدمي خدمات الإنترنت

يدير مقدمو خدمات الإنترنت كميات هائلة من المعلومات الشخصية، إلى جانب دعم ملايين العملاء. وهذا يجعلها أهدافًا مغرية بشكل خاص، حيث إنها منصات رائعة لهجمات برامج التجسس وسلسلة التوريد واسعة النطاق.

يجب أن تتطور البنية التحتية لمزود خدمة الإنترنت مع المهاجمين، وتتطلب ATPs الحديثة شديدة الحذر دفاعات الجيل التالي. جزء كبير من هذا هو رؤية البيانات والشبكة. يمكن أن تمثل المنصات السحابية والمختلطة مهمة لا يمكن التغلب عليها لفريق الأمان الخاص بك؛ قد يكون من الصعب للغاية اكتشاف الموارد البعيدة التي تستدعيها عمليات محددة قائمة على السحابة.

اقرأ أيضا: مفهوم رادار دوبلر! كيف يتم استخدامه في التنبؤ بالطقس؟ مفهوم رادار دوبلر! كيف يتم استخدامه في التنبؤ بالطقس؟

توفر الحلول الأمنية المتطورة أدوات آلية لاكتشاف البيانات وتصنيفها، مما يسمح لك بتقييم المخاطر التي تتعرض لها مؤسستك بدقة، إلى جانب تحرير ساعات العمل التي سيتم إنفاقها في تمشيط الأصول. بدءًا من الأجهزة المتطورة التي يستخدمها الموظفون الذين يعملون عن بُعد، وحتى الشبكات الأساسية داخل الشركة والمخصصة لأعلى مستوى من الأمان، يجب أن يتطابق نظام الكشف عن الأصول لديك مع بنية مؤسستك تمامًا.

إلى جانب المراقبة النشطة لحالة بيانات مؤسستك، من المهم أن يكون لدى موفر الحلول الأمنية لديك نظام شامل وقابل للتكيف لكشف التسلل. لقد أثبتت النماذج الأمنية التقليدية القائمة على المحيط عدم فعاليتها مرارًا وتكرارًا، مما يعني أن الأمن الحديث يتطلب أنظمة منع التطفل (IPS).

تركز هذه الأنظمة الآلية على سلوك الشبكة والتطبيقات، وليس فقط توقيعات البرامج الضارة الموجودة مسبقًا. وبهذه الطريقة، يتم العثور على هجمات جديدة من مجموعات مثل Metador، وتنبيهها، والقضاء عليها.

بطاقات
باي بال
تابع على WhatsApp اتبع على Telegram
سهم. Facebook Twitter بينترست LinkedIn تامبلر تیلیجرام واتس اب انسخ الرابط
المادة السابقةكيفية مقارنة IRAs الذهبية الجيدة
المادة المقبلة الدول التي تبدأ بحرف الجيم
صوفيا بريت

صوفيا بريت كاتبة محتوى متعددة المواهب، تتمتع بموهبة كتابة محتوى شيق وغني بالمعلومات في مختلف المواضيع. كتاباتها واضحة وجذابة، ومصممة لجذب القراء. سواءً كان الموضوع يتعلق بالتكنولوجيا، أو الأعمال، أو أسلوب الحياة، أو السفر، فهي تجيد صياغة الكلمات. تتميز صوفيا بفضولها وإبداعها الدائمين، وتقدم محتوىً متميزًا.

مقالات ذات صلة المنشورات

لماذا أصبحت الخصوصية ترفاً في عام 2026: الحقيقة الصادمة للمراقبة الرقمية

حل مشكلة الشفافية في الخدمات اللوجستية من خلال تتبع موحد لشركات النقل في المرحلة الأخيرة

لماذا يقوم أصحاب المليارات في مجال التكنولوجيا فجأةً ببناء أعمال تجارية على أرض الواقع؟

حوّل بريدك الإلكتروني التجاري إلى بريد إلكتروني خالٍ من الفوضى مع Greenmor Mail

التصنيع باستخدام الحاسب الآلي والطباعة ثلاثية الأبعاد وقولبة الحقن: اختيار العملية المناسبة لتطوير منتجك

JS Precision: كيف تُحفّز JS Precision الابتكار في مجال تصنيع الطائرات والطب

اترك رد

الاشتراك في مدونة عن طريق البريد الالكتروني

أدخل عنوان البريد الالكتروني للاشتراك في هذه بلوق ألف وتلقي الإخطارات وظائف جديدة عن طريق البريد الإلكتروني.

انضم إلى 43.1 ألف مشترك آخر
التصنيفات
أحدث المقالات

كيف يعزز التعليم في الخارج فرص العمل في الأسواق العالمية

لماذا أصبحت الخصوصية ترفاً في عام 2026: الحقيقة الصادمة للمراقبة الرقمية

حل مشكلة الشفافية في الخدمات اللوجستية من خلال تتبع موحد لشركات النقل في المرحلة الأخيرة

الأقراط المرصعة، والحلقية، والمتدلية: شرح لأنواع أقراط الألماس

منتجات نباتية خاضعة للرقابة بجودة ثابتة

لماذا يقوم أصحاب المليارات في مجال التكنولوجيا فجأةً ببناء أعمال تجارية على أرض الواقع؟

هل انتهى عصر العمل من التاسعة إلى الخامسة؟ إليكم كيف يحل العمل عن بُعد والجداول الزمنية المرنة محله.

الضغط مع فقدان البيانات مقابل الضغط بدون فقدانها: أي نوع من أنواع ضغط الصور تختار لمشروعك

كيفية إجراء تحويلات مالية دولية فورية في حالات الطوارئ

لماذا أصبح منع التسكع ضرورة أمنية في قطاع التجزئة

يُقدَّم محتوى هذا الموقع لأغراض تعليمية وإعلامية فقط. لا نروِّج لأيٍّ من المنتجات أو الخدمات أو الأنشطة المذكورة، ولا ندعمها، ولا نتعامل معها. مع أننا نسعى جاهدين لمشاركة معلومات دقيقة ومُحدَّثة، فإننا لا نُقدِّم أي ضمانات بخصوص اكتمالها أو موثوقيتها أو دقتها. أي إجراء تتخذه بناءً على المعلومات الواردة هنا يكون على مسؤوليتك الخاصة تمامًا، ولن نتحمل مسؤولية أي خسائر أو أضرار ناجمة عن استخدام موقعنا.

حماية DMCA.com الحالة
روابط سريعة
حاسبة العمر
الملاك رقم حاسبة
محول الحالة
سودوكو على الانترنت
كلمة عداد
حاسبة الحب
جاك دوهيرتي يوتيوبر
معنى حلم الثعبان
التخلص من الصراصير
مدربي فريق الكريكيت الهندي
أفضل أسماء فرق الكرة الطائرة
روابط مفيدة
عدد الكلمات
حاسبة الفترة
عجلة الاختيار نعم-لا
مولد اسم شيطان
مولد اسم المملكة
مولد اسم هاري بوتر
سيرة دادي يانكي
معنى حلم التمساح
دليل رحلة اقتصادية إلى جوا
ماريس ميزانين WWE Diva
أفضل أسماء فرق الكريكيت
الموارد مفيدة
أسماء الألوان باللغة الإنجليزية
أفضل ماركات الكمبيوتر
شبكة ال WhatsApp
أجمل الشواطئ
مراجعة سيارة تسلا سايبرترك
أغنى ممثلين في العالم
الممثلة إنديا جارفيس
تفسير رؤية القطة في المنام
شاطئ بلمار، نيوجيرسي
أرينا سابالينكا نجمة التنس
أفضل أسماء مجموعات WhatsApp
المزيد
صباح الخير يا وسيم
أفضل الأغاني الإنجليزية في كل العصور
الفائزون بكأس العالم للكريكيت
طرق لقول ارقد بسلام
الفائزون في برنامج المواهب البريطانية
الفائزون ببرنامج أمريكان أيدول
صافي ثروة الرجل المثالي
تفسير رؤية الحصان في المنام
شاطئ راماكريشنا فيساخاباتنام
أناستاسيا بوتابوفا نجمة التنس
أفضل أسماء الفرق المضحكة
Facebook X (تويتر) Instagram بينترست يو توب YouTube تامبلر LinkedIn واتس اب تیلیجرام المواضيع RSS
  • عن أنس ستاي
  • اتصل بنا
  • اعلن معنا
  • إخلاء مسؤولية
  • سياسة الخصوصية
  • الأحكام والشروط
  • قصص الويب
حقوق الطبع والنشر © 2012-2026. JustWebWorld - جميع الحقوق محفوظة.

اكتب أعلاه والصحافة أدخل للبحث. صحافة خروج لالغاء.

×

👇قراءات إضافية لك 🎁

مراجعة FastestVPN
مراجعة FastestVPN – كل ما تحتاج إلى معرفته
فوائد استخدام أنظمة إدارة الموارد البشرية
فوائد استخدام أنظمة إدارة الموارد البشرية للشركات
العمل مع شركة تطوير الذكاء الاصطناعي
فوائد العمل مع شركة تطوير الذكاء الاصطناعي
موراي، ريفو تكنولوجيز في ولاية يوتا
تقنيات ريفو في موراي، يوتا: إحداث ثورة في التكنولوجيا الحديثة