"تريند مايكرو" ترصد هجمة خبيثة تسترق السمع

سيتناول خبراء تريند مايكرو في كل تقرير من التقارير اللاحقة أبرز التوجهات التي يتم رصدها، مع دراسة مُعمَّقة لأحد التهديدات المستعصية المتقدمة APT التي نالت اهتماماً عالمياً لافتاً.

السمات: الجرائم الرقميةTrend Micro Incorporated
  • E-Mail
 رياض ياسمينة بقلم  October 3, 2013 منشورة في 

أصدرت "تريند مايكرو"، التقريرَ الأول ضمن سلسلة فصلية منتظمة من التقارير التي تركز على الهجمات الموجَّهة "كما ينصبّ اهتمام عدد منها على التهديدات المستعصية المتقدمة".

وسيتناول خبراء تريند مايكرو في كل تقرير من التقارير اللاحقة أبرز التوجهات التي يتم رصدها، مع دراسة مُعمَّقة لأحد التهديدات المستعصية المتقدمة APT التي نالت اهتماماً عالمياً لافتاً. وينصبّ التقرير الأول ضمن هذه السلسلة الجديدة على فترة الفصل الثاني 2013 ويرصد هجمة خبيثة رَصَدها خبراء تريند مايكرو وأطلقوا عليها اسم EvilGrab، وتستهدف هذه الحملة برمجيات الحماية الأمنية وتستعين بالأجزاء السمعية والبصرية للنظام لالتقاط المعلومات، بل واستراق السمع أحياناً.

وأصدرت تريند مايكرو دراستين جديدتين لتمكين المهتمين والمعنيّين من الإحاطة بخطورة الهجمات المستهدِفة وأفضل سُبُل توفير الحماية منها. إذ نشرت تريند مايكرو دراسة ضمن السلسلة بعنوان "سرقة البيانات بالخديعة: كيف تُختلس البيانات" للتعريف بالمراحل المختلفة للهجمة المستهدِفة، ودراسة ثانية بعنوان: "مقترحات لتمكين الشركات من محاربة الهجمات المستهِدفة" للتعريف بأفضل الممارسات المتبعة عالمياً لتوفير الحماية المُثلى من مثل هذه التهديدات.

وتظهر الحملة الخبيثة EvilGrab الأهمية البالغة لمنهجية الحماية متعدّدة الجوانب التي يناقشها «تريند مايكرو» في الدراسة المعنونة "مقترحات لتمكين الشركات من محاربة الهجمات المستهِدفة". فمن أبرز سمات هذه الحملة الخبيثة استهداف حلول أمنية مُعيَّنة من خلال البرمجيات الخبيثة EvilGrab، حيث بات المهاجمون يستقصون عن البنية التحتية الأمنية للشركة المستهدَفة في مرحلة الإعداد والاستعداد للهجمة، وهذا ما ظهر جلياً في الهجمة التي استهدفت صحيفة نيويورك تايمز مؤخراً.

فيما تعدّد الدراسة الثانية المعنونة "مقترحات لتمكين الشركات من محاربة الهجمات المستهِدفة" الأساليب التي ينتهجها المهاجمون لسرقة البيانات ونقلها. ومن بين التقنيات اللافتة التي يتوقف عند التقرير استغلال الأجزاء السمعية والبصرية لالتقاط المعلومات ذات الخصوصية أو السرية. وهذا ما فعلته الهجمة الخبيثة EvilGrab إذ استعانت ببرمجيات تصوير الفيديو لاختلاس المعلومات من الشاشة، مثلما استعانت بالميكروفون المثبَّت كوسيلة لاستراق السمع.

وتولي تريند مايكرو أهمية خاصة للهجمات المستهدِفة، ودأبت على نشر تقارير مفصلة عنها من حين إلى آخر، وإعداد تقارير مفصَّلة عن أكثرها خطورة، مثل الهجمة الخبيثة IXESHE في عام 2012. وتولي تريند مايكرو أهمية مماثلة لتزويد الشركات بالمعلومات الوافية التي تساعدها في مواجهة مثل هذه التهديدات والتغلُّب عليها. وبذلك لا ينحصر اهتمام خبراء تريند مايكرو في تطوير الحلول، بل يتعدى ذلك إلى صياغة أفضل الممارسات التي يمكن الأخذ بها للتغلُّب على التهديدات المختلفة.

وأعربت تريند مايكرو عن أملها في أن تعمَّ الفائدة من سلسلة التقارير الفصلية الجديدة وأن تسهم في تمكين الشركات والمؤسسات والهيئات من التغلُّب على التهديدات المستهدِفة.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code