مرحبا :)مدونة غاوي اخبار

افضل القوالب تجدها هنا ,
أومن ان المحتوى الجيد , يستحق موقعا مميزا يليق به.

gifts

كاسبرسكي تكشف ثغرة خطيرة في فلاش

كاسبرسكي تكشف ثغرة خطيرة في فلاش

كاسبرسكي تكشف ثغرة خطيرة في فلاش
كاسبرسكي تكشف ثغرة خطيرة في فلاش

تمكّن نظام كاسبرسكي لاب المتقدم للحمایة من عملیات الاستغلال من اكتشاف عملیة استغلال خبیثة لثغرة أمنیة في برنامج فلاش من أدوبي، تمّت خلال ھجوم وقع یوم 10 أكتوبر الجاري ونفذته مجموعة قرصنة تُعرف باسم BlackOasis.
وجرت عملیة استغلال الثغرة الأمنیة واختراقھا باستخدام ملف “وورد” من مایكروسوفت وقامت بنشر البرمجية الخبيثة التجسسية FinSpy فسارعت كاسبرسكي إلى تحذير أدوبي بشأنها التي بدورها أرسلت تحذير للمستخدمين مع تعليمات سد الثغرة.
وتمكّن باحثون لدى كاسبرسكي لاب من رصد الثغرة الأمنیة 11292-2017-CVE ،خلال ھجوم مباشر، ما جعل الشركة تطلب على الفور من الشركات والجھات الحكومیة المسارعة إلى تثبیت التحدیث الذي قدّمته “أدوبي”.
ویعتقد الباحثون في كاسبرسكي لاب أن المجموعة التي تقف وراء الھجوم كانت مسؤولة أیضاً عن ھجوم وقع في سبتمبر الماضي مستغلاً ثغرة أمنية أخرى تعرف برقم  8759-2017-CVE
وكشف التحلیل الذي أجراه خبراء كاسبرسكي لاب، عن أن الاستغلال الناجح للثغرة یؤدي إلى تثبیت البرمجیة الخبیثة FinSpy المعروفة أيضاً باسم FinFisher على الكمبيوتر المستهدف
وتُعدّ FinSpy برمجیة خبیثة تجاریة عادة ما تُباع إلى

حكومات أو جھات لتطبیق القانون نظراً لإتاحتھا القیام بعملیات مراقبة. وكان استخدام جھات تطبیق القانون للبرمجیات الخبیثة في السابق يجري محليا غالباً لمراقبة أهداف وأشخاص محليون.

إلا أن BlackOasis مثّلت استثناء كبیراً في نھج

الاستخدام ھذا، إذ استخدمته ضد مجموعة واسعة من الأھداف في أنحاء العالم، ما یوحي بأنه یجري حالیاً اللجوء إلى استخدام FinSpy في عمليات استخباراتية بين دول العالم.

وتمثل البرمجیات الخبیثة المستخدمة في الھجوم أحدث نسخة من FinSpy ،وھي مجھزة بأسلوب تقني متعدد الأساليب  لمقاومة القدرات التحلیلیة من أجل تعقید عملیات البحث والتقصي وجعلھا أكثر صعوبة.
وتؤسس البرمجیات الخبیثة، بعد تثبیتھا، نقطة انطلاق لها على الكمبيوتر المستھدف بالھجوم، وترتبط بخوادم قیادة وتحكم موجودة في سویسرا وبلغاریا وھولندا، انتظاراً لمزید من التعلیمات بھدف سرقة البیانات.
تهتم مجموعة BlackOasis بمجموعة كاملة من الشخصیات ذات الصلة بالأوضاع السیاسیة في الشرق الأوسط، تضمّ موظفین بارزین في الأمم المتحدة ومدونین وناشطین من المعارضة، فضلاً عن مراسلین

إعلامیین إقلیمیین، وفقاً لتقدیرات كاسبرسكي.

ویبدو أن للمجموعة مصالح في قطاعات ذات أھمیة خاصة للمنطقة التي تنشط بھا؛ فخلال العام 2016 ،لاحظ باحثون في كاسبرسكي اھتماماً كبیراً لدى المجموعة بأنغولا، بناء على ما اتضح من وثائق

تشیر إلى أھداف مشتبھ في ارتباطھا بالنفط وغسل الأموال وغیرھا من الأنشطة. كما أن لدى المجموعة اھتماماً بناشطین دولیین ومفكرين.

ولوحظ حتى الآن تركّز ضحایا BlackOasis في روسیا والعراق وأفغانستان ونیجیریا ولیبیا والأردن وتونس والمملكة العربیة السعودیة وإیران وھولندا والبحرین وبریطانیا وأنغولا.
وینصح خبراء كاسبرسكي جمیع الشركات والمؤسسات باتخاذ بضعة إجراءات لحمایة أنظمتھا وبیاناتھا من ھذا التھدید:

● استخدام میزة Killbit في برنامج “فلاش” إذا لم تكن مستخدمة، مع الحرص على تعطیلھا تماماً حیثما كان ذلك ممكناً.

● تنفیذ حل أمني متطور متعدد الطبقات یغطي جمیع الشبكات والنظم والأجهزة الملحقة.
● تثقیف الموظفین وتدریبھم على مواجھة تكتیكات الھندسة الاجتماعیة، التي غالباً ما تستخدم لجعل الضحیة یفتح مستنداً أو ملفاً ضاراً أو ینقر على رابط خبیث یعرّض كمبيوتره للإصابة.
● إجراء تقییمات أمنیة دوریة منتظمة للبنیة التحتیة الخاصة بتقنیة المعلومات في الشركة.
● استخدام حل Intelligence Threat من كاسبرسكي، الخاص بالمعلومات الواردة بشأن التھدیدات، والذي یتعقب الھجمات الإلكترونیة والحوادث والتھدیدات ویزوّد العملاء بمعلومات مھمة محدّثة.

Kaspersky Lab's advanced protection against exploits detected a malicious exploit of a security vulnerability in Adobe's Flash program, which took place during an attack on October 10 and was carried out by a BlackOasis piracy group.



The vulnerability was exploited and hacked using a Microsoft Word file and published by FinSpy, which spawned an Adobe warning that sent a warning to users with instructions to close the gap.

Kaspersky Lab researchers were able to spot the security gap 11292-2017-CVE during a direct attack, prompting the company to immediately ask companies and government agencies to quickly install the update provided by Adobe.

The Kaspersky Lab researchers believe the group behind the attack was also responsible for an attack last September, exploiting another security vulnerability known as 8759-2017-CVE

The analysis by Kaspersky Lab's experts found that the successful exploitation of the vulnerability leads to the installation of the FinSpy malware known as FinFisher on the target computer

FinSpy is a commercial software that is usually sold to
Governments or law enforcement agencies as they allow for monitoring. The use of software by the law enforcement agencies in the past has often been conducted locally to monitor local targets and people.

However, BlackOasis represented a significant exception in approach
This use, used against a wide range of targets around the world, suggests that FinSpy is being used in intelligence operations around the world.

Malicious software used in the attack is the latest version of FinSpy, a multi-technique, multi-mode, analytical tool to complicate the search and investigation process and make it more difficult.

Once installed, malicious software establishes a starting point on the target computer and is associated with command and control servers in Switzerland, Bulgaria and the Netherlands, pending further instructions for data theft.

The BlackOasis Group is concerned with a full range of political-related personalities in the Middle East, including prominent United Nations officials, bloggers and opposition activists, as well as correspondents
Regional journalists, according to Kaspersky.

The group appears to have interests in sectors of particular importance to the region in which it operates; during the year 2016, Kaspersky researchers noted a great interest in the group in Angola,
Refers to targets suspected of being linked to oil, money laundering and other activities. The Group also has an interest in international activists and thinkers.

To date, the concentration of BlackOasis victims has been observed in Russia, Iraq, Afghanistan, Nigeria, Libya, Jordan, Tunisia, Saudi Arabia, Iran, the Netherlands, Bahrain, Britain and Angola.

Kaspersky experts advise all companies and organizations to take a few measures to protect their systems and data from this threat:
● Use the Killbit feature in the Flash program if it is not in use, and make sure it is fully disabled where possible.
● Implement a sophisticated multilayered security solution that covers all networks, systems, and peripherals.
● Educate and train employees against social engineering designs, often used to make a victim open a document or file, or click on a malicious link that displays his or her computer.
• Conduct regular periodic security assessments of the company's IT infrastructure.
● Use Kaspersky's Threat Intelligence solution for threat information, which tracks cyber attacks, incidents, and threats, and provides customers with important, up-to-date information.

ليست هناك تعليقات:

إرسال تعليق

كيف تحصل على قالب مجانا ؟

الصفحات

2