عرض مشاركة واحدة
#1  
قديم 08-09-2020
رقےـة أنثےـى غير متواجد حالياً
Iraq     Female
آوسمتي
لوني المفضل Khaki
 إنتسابي ♡ » 524
 آشراقتي ♡ » May 2020
 آخر حضور » 27-04-2023 (09:48 PM)
موآضيعي » 548
آبدآعاتي » 220,520
دولتي الحبيبه » دولتي الحبيبه Saudi Arabia
جنسي  »  Female
 حالتي الآن »
آلقسم آلمفضل  » التعليم♡
آلعمر  » 26سنة
الحآلة آلآجتمآعية  » » ❤
الاعجابات المتلقاة » 4682
الاعجابات المُرسلة » 158
 التقييم » رقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond reputeرقےـة أنثےـى has a reputation beyond repute
مُتنفسي هنا » مُتنفسي هنا
مَزآجِي  »  
مشروبك   pepsi
قناتك mbc4
اشجع Real-Madrid-C.F
بيانات اضافيه [ + ]
شكراً: 2,683
تم شكره 3,616 مرة في 1,900 مشاركة
افتراضي لا يعرف من يقف وراءها.. برمجية "ثانوس" تضرب مؤسسات الشرق الأوسط للمرة الثانية



قال باحثون إن سلسلة من برامج الفدية، والتي تعرف باسم ثانوس (Thanos)، وهي برمجية مصممة لتعطيل عمليات إقلاع أجهزة الحاسب، ضربت مؤسسات حكومية في الشرق الأوسط وشمال أفريقيا في يوليو/تموز الماضي.

وتعتبر هذه الهجمات الأحدث، والتي تستهدف المؤسسات الرئيسية في المنطقة وتستخدم أدوات مسح البيانات، ولا تزال الدوافع وراء الهجمات غير معروفة.

ونقل موقع سايبر سكوب cyber scoop -عن محللين في بالو ألتو نتوركس (Palo Alto Networks)- أن هجمات طلب الفدية استخدمت ثانوس، وهي نوع من البرامج الضارة ظهر في وقت سابق من هذا العام واكتسب زخمًا في المنتديات السرية بين عصابات طلب الفدية.

ويتم بيع ثانوس خدمة للمتسللين الآخرين المهتمين، مما يجعل من الصعب تتبع الهجمات، ويسمح للمستخدمين بتطوير ميزاتهم المخصصة.

ولا يقوم المخترق المهتم بالحصول على الأموال، عادة، باستخدام برمجية تقوم بتعطيل الجهاز، ليجعل من الصعب على الضحية تسليم الفدية، ومع ذلك، فإن هذا هو بالضبط ما حاول مرتكبو هجمات يوليو/تموز القيام به.

فقد احتوت نسختهم من ثانوس على مكون مدمر مصمم للكتابة فوق ملف الإقلاع الرئيسي لأجهزة الحاسب المعروف اختصارا إم بي آر (MBR) والذي يخبر الجهاز بكيفية بدء التشغيل، وفقًا لما ذكرته بالو ألتو نتوركس.

وليس واضحًا إن كان المتسللون يريدون حقًا مبلغ 20 ألف دولار التي طلبوها في ملاحظة تركت على الأجهزة، كما أنه ليس من الواضح ما إذا قام الضحايا بدفع الفدية.
وقال ألان ليسكا (Allan Liska)، المتخصص في برامج طلب الفدية في شركة ريكورديد فيوتشر (Recorded Future) "إن الكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب ليست شيئًا مألوفا في هجمات ثانوس، مما يعني أنها قد تكون هجمات القصد من ورائها التدمير ولكنها مصممة لتبدو مثل هجمات طلب الفدية".

ولم يحدد الباحثون في وحدة الحماية 42 التابعة لشركة بالو ألتو نتوركس الضحايا أو يتكهنوا بمن يقف وراء الهجمات. لكنهم قالوا إن الجاني نفسه ربما استخدم نوعًا مشابهًا من ثانوس لمهاجمة منظمة أخرى تديرها دولة بالشرق الأوسط في يوليو/تموز الماضي.

وعاد ليسكا ليقول: إحدى المزايا التي تقدمها ثانوس هي سهولة الاستخدام، إذ تحظى لوحة التحكم البسيطة وقدرتها على التكيف مع أي نوع من الهجمات بشعبية كبرى في المنتديات السرية.


gh duvt lk drt ,vhxih>> fvl[dm "ehk,s" jqvf lcsshj hgavr hgH,s' gglvm hgehkdm l, ehk,s ,vhxih




gh duvt lk drt ,vhxih>> fvl[dm "ehk,s" jqvf lcsshj hgavr hgH,s' gglvm hgehkdm gglvm gh l, lcsshj hgH,s' hgehkdm hgavr ehk,s fvl[dm jqvf duvt drt ,vhxih




 توقيع : رقےـة أنثےـى

.

.
:ff1 (-8):

رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ رقےـة أنثےـى على المشاركة المفيدة:
 (09-09-2020)