كاسبرسكي: تعرض نحو 40% من أجهزة الحاسب الصناعية لهجوم إلكتروني

دو تطلق شريحة جديدة خاصة بالبيانات تصل إلى 50 جيجابايتا في الإمارات

البوابة العربية للأخبار التقنية

دو تطلق شريحة جديدة خاصة بالبيانات تصل إلى 50 جيجابايتا في الإمارات

أعلنت شركة الاتصالات الإماراتية “دو” du اليوم الاثنين عن إطلاق “شريحة البيانات” التي تتيح للمستخدمين الاتصال بالإنترنت بشكل غير محدود وبسرعات فائقة.

وقالت الشركة إن إطلاق هذه الخدمة يأتي في إطار جهودها الهادفة إلى مواكبة الطلب المتزايد على البيانات وتزويد عملائها بخدمات وعروض جديدة في مجال الاتصال وخدمات الإنترنت. إذ يمكن للمستخدمين الاستفادة مما يصل إلى 50 جيجابايتًا من البيانات ليستمتعوا بخدمات اتصال سلسة ومميزة عبر مجموعة متنوعة من الأجهزة في كافة الأوقات والأمكنة.

وأضافت دو أنه يمكن للعملاء الذين يرغبون بالحصول على إحدى باقات شريحة البيانات التوقيع على عقود اشتراك لمدة 12 شهرًا واختيار الباقة التي تعجبهم ابتداءً من 3 جيجابايتات مقابل 99 درهمًا شهريًا أو 10 جيجابايتات مقابل 179 درهمًا شهريًا أو 50 جيجابايتًا مقابل 379 درهمًا شهريًا.

وتتيح دو للمشتركين الحاليين الحصول على بطاقة البيانات الجديدة وفق عقود لمدة 12 شهرًا مع نسبة مخفضة (10 جيجابايتات مقابل 149 درهمًا شهريًا أو 50 جيجابايتًا مقابل 279 درهمًا شهريًا).

واستكمالًا لإطلاقها شريحة البيانات الجديدة وبهدف مواكبة متطلبات عملائها الذين يرغبون بالاتصال عبر وسائل وطرق متعددة، توفر دو مجموعة متنوعة من الأجهزة اللوحية، حيث يمكن لعملاء دو الاختيار بين شراء شريحة البيانات بمفردها أو شرائها مع جهاز متوافق من محفظة الشركة المميزة من الأجهزة والتي تشمل “ماي فاي” و”راوتر” و”كار فاي” و “نيو آيباد” و “سامسونج تابلت”.  ويمكن للعملاء الحصول على هذه الأجهزة المميزة من دو وفق أقساط ميسرة دون أي دفعات مقدمة.

دو تطلق شريحة جديدة خاصة بالبيانات تصل إلى 50 جيجابايتا في الإمارات



from البوابة العربية للأخبار التقنية http://ift.tt/2pBRU6c
via IFTTT

“إف5 نتووركس” تستعرض معلومات جديدة بشأن هجمات WannaCry وسبل الحماية منها

البوابة العربية للأخبار التقنية

"إف5 نتووركس" تستعرض معلومات جديدة بشأن هجمات WannaCry وسبل الحماية منها

تطلق عادة تسمية “كوارث الفيروسات” على الحوادث التي يتم فيها إصابة أكثر من 25 حاسبًا على نفس الشبكة بفيروس ما، وتنطبق هذه التسمية على الهجمات الأخيرة WannaCry التي تقفل كل الملفات الموجودة على الحاسبات المصابة حتى يقوم المستخدم بدفع فدية لإعادة فتحها.

وقد كان القطاع الصحي في المملكة المتحدة من أوائل المؤسسات التي أصابتها هذه الهجمات، إلا أنها انتشرت لاحقًا ليطال أثرها العديد من المؤسسات على نطاق واسع حول العالم.

وفي هذا السياق، قال راي بومبون، الباحث الأمني لدى “إف5 نتووركس” F5 Networks: “الخطير في الهجمات الجديدة وفقا لشركة إف5 نتووركس هو تركيزها في جانب كبير على القطاع الصحي، وبالتالي فإن مضاعفات هذه الهجمات قد تتسبب بوفاة بعض المرضى (نتيجة عدم التمكن من الوصول إلى ملفاتهم)، مما يصنّف هذه الهجمات ضمن جرائم القتل الإلكترونية أيضًا، وهي سابقة خطيرة في هذا المجال”.

وقد ركزت هذه الهجمات على بروتوكول SMB الخاص بمشاركة البيانات والذي عادة ما يكون مفتوحًا على مصراعيه ضمن شبكات المؤسسات، مما ساهم على انتشار الهجمات الجديدة على نطاق واسع وبصورة سريعة.

ولا شك أن تثبيت التحديثات الخاصة بأنظمة التشغيل هي الخطوة الأهم في مجال الحماية من هذه الهجمات، إلا أن بالإمكان الاستعانة بطبقة ثانية من الحماية تتمثل في إيقاف حركة البيانات بشقيها، الواردة من الإنترنت والبيانات التي يتم تناقلها عبر الشبكة، وإغلاق المنافذ الشبكية TCP التي تحمل الأرقام 22 و 23 و 3389 و 139 و 145، إضافة إلى منافذ UDP التي تحمل الرقم 137 و 138، هذا بالإضافة إلى ضرورة النسخ الاحتياطي للبيانات.

“إف5 نتووركس” تستعرض معلومات جديدة بشأن هجمات WannaCry وسبل الحماية منها



from البوابة العربية للأخبار التقنية http://ift.tt/2r8xAJO
via IFTTT

كاميرا هاتف هواوي P10 تحصل على مراتب متقدمة على مؤشر DxO

البوابة العربية للأخبار التقنية

كاميرا هاتف هواوي P10 تحصل على مراتب متقدمة على مؤشر DxO

قالت شركة هواوي إن تقريرًا صادرًا عن DxO Labs، وهو معيار جودة العدسات والكاميرات والصور، كشف عن تحقيق هاتفها هواوي “بي10” P10 الجديد للقب “الأعلى أداءً” بعدما حصل على إجمالي 87 نقطة و 88 نقطة في أداء الكاميرا، ليصبح الهاتف الذكي من بين الأعلى أداءً في قائمة DxO.

وأضافت الشركة الصينية أن هذا يظهر كيف استطاعت من القفز للأمام في مجال التصوير بالهاتف منذ هاتفها السابق “بي9″، ورفعت معيار الجودة أمام كل الشركات المصنعة للهواتف الذكية في العالم، وبحسب ما نقلت الشركة عن DxO ينتج هاتف هواوي “بي10” أعلى جودة جودة تصوير ووصف بأنه “أفضل الهواتف التي خضعت لاختباراتهم”.

وتتخذ مختبرات DxO فرنسا مقرًا لها، وهي معروفة عند كل هواة التصوير بسبب معاييرها الصارمة في قياس جودة العدسات والكاميرات، لذلك يعتمد على تقاريرها العديد من المصورين المحترفين قبل شراء أي من عتادهم.

وتفوق الهاتف “بي10” وقفز 25 مركزًا ليسبق الهاتف السابق “بي9” الذي حقق 80 نقطة واحتل المركز الثلاثين في القائمة، وهو تقدم قالت هواوي إنه لا يمكن إغفاله، وعلى الجانب الآخر تجاوز الهاتف “بي10” الهاتف “ميت 9” (الحاصل على إجمالي 85 نقطة)، ليأخذ “بي10” مكانه بين الخمس هواتف الأوائل، وأحد الإثنان الأوائل في فئة التصوير.

يُذكر أن هاتف هواوي “بي10” يأتي مع الجيل الثاني من كاميرا Leica المزدوجة والتي تمتاز بجودتها وقدرتها على إظهار التفاصيل والألوان. هذا ويعتمد مقياس التفاصيل على النقاء وإظهار التفاصيل، وأظهر الهاتف “بي10” التفاصيل الدقيقة ونقاءً في الصورة عند استخدامه تحت الاعدادات الافتراضية.

ودائما ما تقوم DxO باختباراتها تحت الإعدادات الافتراضية، وتعمل على إجراء التجربة على كل ميزة ثلاث مرات، ويأتي الهاتف “بي10” بمستشعرين أحادي اللون أحدهما 12 ميجابكسلًا والثاني 20 ميجابكسلًا، ولحفظ المساحة التخزينية في الهاتف، يتم حفظ الصورة تلقائيًا بحجم 12 ميجابكسلًا، لكن يمكن ضبط الهاتف ليحفظ الصور بمساحة تصل إلى 20 ميجابكسلًا عن طريق فتح شريط إعدادات الكاميرا، كل هذا يعني أن الهاتف “بي10” أظهر أداءً عاليًا أثناء استخدام الوضع الافتراضي ومن دون استخدام كامل قدرات الجهاز.

وعلاوة على ذلك، لم يتم تضمين مزايا أخرى عدة للكاميرا المزدوجة في نظام القياس DxO، مثل فتحة العدسة الواسعة وميزة التركيز بعد التصوير والتصوير أحادي اللون ونظام الصور الشخصية أو حتى الكاميرا الأمامية.

وصمم المعيار الحالي من DxO في نموذج ونطاق الاختبار على كاميرا خلفية واحدة منذ أعوام عدة والتركيز على جودة الصورة الأساسية وجودة الفيديو في منطقة واحدة. ويتفوق “بي10” على “بي9” بمقدار 66 نقطة في اختبار الثبات، فالهاتف لم يتم تزويده بميزة الثبات المثالي فقط، بل تم تزويده بميزة ثبات إلكتروني.

وتفوق هاتف هواوي “بي10” على الهاتفين “ميت 9″ و”بي9” في التقييم الفرعي للصور، وفي الوقت نفسه يأتي من دون نتوء للكاميرا، وهو أمر صعب لما تحتويه الكاميرا من تقنيات كثيرة (مثل الكاميرا المزدوجة والثبات البصري والتركيز بآشعة الليزر)، كل هذا في جسم صغير ورفيع مع ضمان الخروج بصور ذات جودة عالية أكثر من أي وقت مضى في الوقت نفسه.

كاميرا هاتف هواوي P10 تحصل على مراتب متقدمة على مؤشر DxO



from البوابة العربية للأخبار التقنية http://ift.tt/2r8vnxZ
via IFTTT

نورتن: المستخدمون في الإمارات يسمحون للمخترقين بالتسلل إلى منازلهم من خلال الهواتف الذكية

البوابة العربية للأخبار التقنية

نورتن: المستخدمون في الإمارات يسمحون للمخترقين بالتسلل إلى منازلهم من خلال الهواتف الذكية

كشفت نتائج البحث الصادر عن نورتن التابعة لشركة سيمانتك أن ثلث المستهلكين في دولة الإمارات يملكون أجهزة منزلية ذكية وترى الغالبية العظمى منهم (86%) أن هذه الأجهزة تجعل حياتهم أكثر سهولة، إلا أنه في الوقت الذي يرحبون فيه بهذه الأجهزة المتصلة بالإنترنت مثل منظمات الحرارة والتلفاز ومنصات ألعاب الفيديو وأجهزة مراقبة الأطفال، فإن التراخي والإهمال في اعتماد إجراءات تأمين هذه الأجهزة، يجعلهم مكشوفين للمخترقين دائمي البحث عن الثغرات.

وأوضحت دراسة سيمانتك الأخيرة أن أجهزة إنترنت الأشياء IoT غير المؤمنة تتعرض للهجوم في خلال دقيقتين من اتصالها بالإنترنت، وبحسب تقرير نورتن لإحصاءات الأمن السيبراني، والذي أجرته على نحو 21 ألف مستهلك عالميًا، بما فيهم 883 شخصًا في دولة الإمارات، بدأ المستخدمين في الإحساس أن بمجرد شراء جهاز قابل للاتصال بالإنترنت فإنهم يفتحون بابًا جديدًا للهجوم عليهم في منازلهم من قبل المخترقين.

وقال 1 من كل اثنين (50%) من المشاركين إنهم يعلمون أن تصاعد شهرة أجهزة المنزل الذكية والاعتماد بصورة متزايدة عليها سيجعلها هدفًا جديدا للمخترقين، في حين يؤمن أكثر من نصف المشاركين (55%) بأن فرصة تسلسل شخص إلى أحد أجهزتهم الذكية أكبر من فرصة التسلل إلى المنازلهم. كما يؤمن 64% أن أجهزتهم المتصلة بالإنترنت تتيح للمخترقين طرقًا جديدة لسرقة هوياتهم ومعلوماتهم الشخصية.

ورغم معرفتهم بالأخطار الأمنية التي تشكلها الأجهزة المتصلة بالإنترنت مازالت نقاط الضعف في هذه الأجهزة والعادات الأمنية لدى المستخدمين تعمل على زيادة قدرة المخترقين. وقد قال واحد من كل 10 مستخدمين في دولة الإمارات إنه لا يملك أي من وسائل الحماية لأجهزته الذكية، كما اعترف واحد من كل 6 أشخاص (18%) بأن شبكات الواي فاي الخاصة بهم غير محمية بكلمة سر. وكذلك لم يقم واحد من كل 5 أشخاص (19%) بتغيير كلمات السر سابقة الضبط على أجهزتهم عند شرائها وإعداد اتصال واي فاي.

وقال ما يقرب من نصف المشاركين (49%) إنهم لا يعرفون كيفية تأمين الاتصال بشبكات واي فاي في المنزل، وأكثر من النصف لا يعرفون كيفية تحديث برامجهم (70%). ويرى أكثر من نصف المشاركين (58%) أنه لايوجد أعداد كافية من مستخدمي أجهزة المنزل الذكية حتى تصبح مستهدفة من قبل المخترقين. وقال أكثر من ثلثي المشاركين (68%) إنهم توقعوا أخذ معايير الأمان في الاعتبار عند تصميم الأجهزة المنزلية المتصلة بالإنترنت، ومع ذلك وجد باحثو سيمانتك ثغرات أمنية في 50 جهازًا منزليًا ذكيًا، من أجهزة ضبط الحرارة إلى مراكز التحكم الذكية، ما يجعل الأجهزة هدفًا سهلًا للمخترقين.

وفي معرض تعليقه على التقرير، قال تميم توفيق، مدير نورتن الشرق الأوسط: “شهدت الشهور الماضية عدد كبير من الهجمات الإلكترونية على أهداف حساسة، وهو ما يكشف كيف يستغل المجرمين السيبرانيين تدني مستوى الأمان في هذه الأجهزة المنزلية الذكية للقيام باختراق الشبكات المنزلية والسيطرة عليها ونشر البرمجيات الخبيثة من خلالها  من دون علم المستخدم”. مضيفًا “الوقت الذي توفر فيه الأجهزة الذكية بعض المميزات، إلا أن وجهها الأخر يحمل مخاطر عدة أيضًا، ومثلما تعلم المخترقين كيفية تحقيق مكاسب من الهجوم على منصات التواصل الاجتماعي والحسابات البنكية، فسيتعلمون قريبًا كيف يجنون مكاسب أكبر من الأجهزة القابلة للاتصال بالإنترنت”.

ولجعل الشبكة المنزلية أكثر أمانًا، تنصح سيمانتك بالاطلاع على مراجعات الأجهزة الذكية وقدراتها الأمنية والمقارنة بينها قبل الشراء. وبتغيير كلمة السر سابقة الإعداد الخاصة بجهاز توزيع الشبكة Router عند شرائه بالإضافة إلى الأجهزة المتصلة بالشبكة المنزلية، والأكثر أهمية من ذلك، استخدام كلمات سر مميزة وقوية لجهاز Router والأجهزة المتصلة بشبكة واي فاي.

وتوصي الشركة أيضًا باستخدام نظام تشفير قوي عند إعداد الدخول إلى شبكة واي فاي WPA. كما توصي بتعطيل الخدمات أو الخيارات التي لن يتم استخدامها. وبتعديل إعدادات الخصوصية والأمان في الأجهزة الذكية بحسب احتياجات المستخدم، والاستغناء عن سابقة الإعداد. وبإغلاق أو تعطيل اتصال الأجهزة الذكية والشبكة المنزلية عند عدم استخدامها.

ويجب مراجعة إعدادات التعرف على الصوت والأوامر الخاصة به، وتغييرها باستمرار بحسب الحاجة لتجنب خطر التعدي على خصوصية المستخدم. كما يجب تعطيل ميزة الربط والتشغيل لكل الأجهزة (UPnP) إلا في حالة الحاجة القصوى لها.

ويجب الاعتماد بشكل أكبر على الاتصال بالشبكة عن طريق الكابل بدلًا من اتصال واي فاي. ومتابعة تحديثات وترقيعات برامج تشغيل الأجهزة على الموقع الرسمي للشركة المصنعة. ويجب توخي الحذر عند مشاركة المعلومات الحساسة، مثل كلمة السر الخاصة بشبكة واي فاي مع الآخرين، ويجب إنشاء شبكة منفصلة خاصة بالضيوف. ويجب الابتعاد عن استخدام اسمك الحقيقي كاسم مستخدم عند تسمية شبكة واي فاي. بالإضافة إلى الاطلاع على الكلفة غير المعلنة في الخدمات والمنتجات “المجانية”. واستخدم برامج حماية في حال توافرها.

يُشار إلى أن الهجمات الأخيرة باستخدام برمجية MIRAI الخبيثة في شهر تشرين الأول/أكتوبر 2016 استهدفت أجهزة منزلية ذكية وتسببت في توقف مواقع إلكترونية عدة في جميع أنحاء العالم، بالإضافة إلى هجوم آخر أتاح لكل شخص على الإنترنت بمشاهدة لقطات حية من الكاميرات الخاصة بمراقبة الأطفال، وحالات أخرى استطاع فيها المهاجمون تغيير إعدادات منظمات الحرارة أو إيقاف عمل الأقفال بالإضافة إلى تقارير أخرى أفادت بقدرة المهاجمين على السيطرة والتحكم في الأنظمة المنزلية المؤتمتة التي يمتلكها مستخدمين آخرين.

واتخذت لجنة التجارة الفيدرالية الأميركية إجراءات قانونية ضد الشركة المصنعة لكاميرات المراقبة المنزلية وكاميرات مراقبة الأطفال، وقالت اللجنة إن الكاميرات تم التسويق لها على أنها “آمنة”، إلا أن الكاميرات “تستخدم أنظمة تشغيل ضعيفة جعلها عرضة للعرض على الإنترنت من قبل أي شخص يمتلك رقم الإنترنت الخاص بالكاميرا، وفي بعض الحالات وصل الأمر إلى الاستماع”، وأضافت اللجنة “ونتيجة لهذه الثغرة الكبيرة، تم تسريب مئات من المشاهد الحية الخاصة بمستخدمي الكاميرات إلى الإنترنت”.

نورتن: المستخدمون في الإمارات يسمحون للمخترقين بالتسلل إلى منازلهم من خلال الهواتف الذكية



from البوابة العربية للأخبار التقنية http://ift.tt/2pBLwMy
via IFTTT

تعليق كاسبرسكي لاب على هجمات فيروس الفدية WannaCry الأخيرة

البوابة العربية للأخبار التقنية

تعليق كاسبرسكي لاب على هجمات فيروس الفدية WannaCry الأخيرة

شهد العالم أوسع حملة من هجمات انتزاع الفدية التي ضربت مؤسسات حول العالم. وقد قام باحثو كاسبرسكي لاب بتحليل البيانات، ويمكنهم التأكيد بأن نظم الحماية الأمنية الفرعية في الشركة قد اكتشفت ما لا يقل عن 45,000 محاولة لنقل الإصابة في 74 بلدًا، معظمها في روسيا.

وتتمكن برمجية الفدية من إصابة الضحايا عن طريق التسلل من خلال إحدى الثغرات الأمنية الموصوفة والمثبتة في Microsoft Security Bulletin MS17-010. يذكر أن هذا الهجوم الذي استخدم أداة Eternal Blue قد اكتشف من خلال نشاط عصابة Shadowbrokers بتاريخ 14 نيسان/أبريل 2017. 

وبعد أن يتمكن المهاجمون من التغلغل في النظام، سرعان ما يقومون بتثبيت أدوات التمويه Rootkit التي تمكنهم من تحميل البرنامج لتشفير البيانات. وتقوم البرمجية الخبيثة بتشفير الملفات. يتم عرض مبلغ الفدية وقدره 600 دولار أمريكي على هيئة العملة الإلكترونية بيتكوين إلى جانب المحفظة، ثم يرتفع مبلغ الفدية شيئًا فشيئًا مع مرور الوقت.

ويحاول خبراء كاسبرسكي لاب حاليًا تحديد ما إذا كان من الممكن فك تشفير البيانات المقفلة نتيجة لهذا الهجوم، وذلك بهدف تطوير أداة لفك التشفير في أقرب وقت ممكن.

وقالت كاسبرسكي لاب إن حلولها الأمنية تقوم باكتشاف البرمجية الخبيثة المستخدمة في هذا الهجوم عن طريق أسماء التتبع والرصد التالية: Trojan-Ransom.Win32.Scatter.uf، وTrojan-Ransom.Win32.Scatter.tr، وTrojan-Ransom.Win32.Fury.fr، وTrojan-Ransom.Win32.Gen.djd، وTrojan-Ransom.Win32.Wanna.b، و.Trojan-Ransom.Win32.Wanna.c

ويوجد أيضًا أسماء التتبع والرصد: Trojan-Ransom.Win32.Wanna.d، وTrojan-Ransom.Win32.Wanna.f، وTrojan-Ransom.Win32.Zapchast.i، وTrojan.Win64.EquationDrug.gen، وTrojan.Win32.Generic  (ينبغي تفعيل مكوّن مراقب النظام  System Watcher).

 

ويوصي باحثو الشركة باتخاذ عدة إجراءات للحد من تداعيات وانتشار هذا الهجوم، بما في ذلك تثبيت برنامج تصحيح الثغرات الرسمي Patch من مايكروسوفت الذي يقوم بسد الثغرات الأمنية المستخدمة في الهجوم، والتأكد من تفعيل/تشغيل الحلول الأمنية على كافة العقد في الشبكة.

وفي حال استخدام حل كاسبرسكي لاب، يوصي الباحثون بالتأكد من أنه يشتمل على مراقب النظام System Watcher، وهو مكوّن يركز على الكشف السلوكي الاستباقي والتأكد كذلك من تشغيله، وبتشغيل خاصية المسح الضوئي للمناطق الحرجة  Critical Area Scan في حل كاسبرسكي لاب للكشف عن الإصابة المحتملة في أقرب وقت ممكن (وإلا سيتم اكتشافها تلقائيا، في حال لم يتم إيقافها في غضون 24 ساعة).

ويوصي باحثو كاسبرسكي لاب أيضًا بإعادة تشغيل النظام بعد الكشف عن MEM: Trojan.Win64.EquationDrug.gen، وباستخدم خدمات الإبلاغ عن مخاطر التهديدات الخاصة بالعملاء  Customer-Specific Threat Intelligence Reporting.

تعليق كاسبرسكي لاب على هجمات فيروس الفدية WannaCry الأخيرة



from البوابة العربية للأخبار التقنية http://ift.tt/2pB7zmF
via IFTTT

كل ما تود معرفته عن فيروس WannaCry

البوابة العربية للأخبار التقنية

WannaCry فيروس

منذ بضعة أيام، بدأ هجوم واسع الانتشار لفيروس WannaCry -الذي يستخدم برنامج التشفير Trojan- وأصبح وباءً يهدد العالم كله؛ وقد أطلق عليه وباء نتيجة انتشاره الهائل الذي أسفر عن إصابة أكثر من 45,000 حالة في يوم واحد فقط، ومن المؤكد أن الرقم الفعلي أكبر من ذلك كثيراً.

ما الذي حدث؟

تعرض عدد كبير من المؤسسات الكبيرة مثل المستشفيات البريطانية لهجوم متزامن أدى إلى تعليق أعمالها. ووفقاً للبيانات الصادرة عن أطراف ثالثة، اخترق فيروس WannaCry أكثر من 100,000 جهاز كمبيوتر، الأمر الذي جعله السبب الرئيسي وراء جذب هذا الفيروس ذلك القدر الهائل من الاهتمام.

وقد جاءت روسيا في المرتبة الأولى من حيث تعرضها لهجمات الفيروس. كما عانت عدة دول مثل أوكرانيا والهند وتايوان من هذا الفيروس. وفي المجمل، بلغ عدد الدول المصابة بالفيروس 74 دولة، وكل ذلك في اليوم الأول فقط من الهجوم.

ما المقصود بفيروس WannaCry؟

بوجه عام، يهاجم فيروس WannaCry على مرحلتين: المرحلة الأولى يطلق عليها استغلال الثغرات ويهدف فيها إلى التسلل والانتشار، والمرحلة الثانية يطلق عليها التشفير ويحدث ذلك عن طريق برنامج تشفير يتم تنزيله إلى الكمبيوتر بعد إصابته بالفيروس.

وهذا هو الفرق الرئيسي بين فيروس WannaCry ومعظم برامج التشفير الأخرى. وليتمكن الفيروس من التسلل إلى جهاز كمبيوتر عبر برنامج تشفير مشترك، يجب أن يرتكب المستخدم خطاً مثل النقر على رابط مريب يسمح لبرنامج “الوورد” بتشغيل وحدة ماكرو خبيثة، أو تنزيل مرفق مريب من رسالة بريد إلكتروني. ويمكن أن تصاب النظم بفيروس WannaCry بدون القيام بأي خطأ.

فيروس WannaCry: استغلال الثغرات والانتشار

فقد استفاد مبتكرو فيروس WannaCry  من ثغرة نظام Windows المعروفة باسم EternalBlue، واستغلوا نقطة ضعف عالجتها شركة مايكروسوفت في التحديثات الأمني MS17-010بتاريخ 14 مارس من العام الحالي. ومن خلال استخدام هذه الثغرة، استطاع المخربون الوصول عن بُعد إلى أجهزة الكمبيوتر وتثبيت برنامج التشفير.

إذا قمت بتثبيت التحديث، ولم تعد نقطة الضعف موجودة في جهاز الكمبيوتر الخاص بك، فلن تجدي أي هجمات لاختراق الكمبيوتر عن بُعد نفعاً. ويود فريق الأبحاث والتحليل العالمي الخاص بشركة Kaspersky Lab فريق GreAT الإشارة على وجه خاص إلى أن معالجة نقطة الضعف وتصحيحها لن يردع بأي شكل من الأشكال برنامج التشفير عن العمل. من ثم إذا ساعدت بطريقة ما على تشغيل برنامج التشفير (راجع أعلاه لمعرفة ما إذا ارتكبت خطأ أم لا) فلن تجدي المعالجة والتصحيح نفعاً.

وبعد اختراق فيروس WannaCry جهاز الكمبيوتر بنجاح، سيحاول الانتشار عبر الشبكة المحلية للوصول إلى أجهزة الكمبيوتر الأخرى، مثلما تفعل دودة الكمبيوتر. ثم يمسح برنامج التشفير أجهزة الكمبيوتر الأخرى بحثاً عن نقطة الضعف نفسها التي يمكن استغلالها بمساعدة ثغرة EternalBlue، وعندما يعثر فيروس WannaCry على آلية ضعيفة، فإنه يهاجمها ويقوم بتشفير ملفات داخلها.

وقد تبيَّن أن فيروس WannaCry يستطيع الانتشار إلى الشبكة المحلية بكاملها وتشفير كل أجهزة الكمبيوتر الأخرى المتصلة بهذه الشبكة عند اختراقه كمبيوتر واحد؛ مما جعل الشركات الكبيرة أكثر من عانى من هجمات فيروس WannaCry – فكلما زاد عدد أجهزة الكمبيوتر الأخرى في الشبكة المحلية زاد الضرر.

فيروس WannaCry: برنامج التشفير

ولما كان فيروس WannaCry برنامج تشفير (يُطلق عليه بعضهم اسم تشفير WCrypt أو برنامج فك التشفير WannaCry حتى ولو كان من الناحية المنطقية برنامج تشفير وليس برنامج فك تشفير ) فهو يعمل مثل برامج التشفير الأخرى؛ أي أنه يضع شفرة على الملفات الموجودة في أجهزة الكمبيوتر ثم يطلب فدية مقابل فك تشفيرها. وهو يعد إلى حد كبير صورة أخرى من برنامج التشفير الشهير CryptXXX Trojan السيئ السمعة.

يقوم فيروس WannaCry بتشفير ملفات مختلفة الأنواع (والقائمة الكاملة هنا) تشمل -بالطبع- المستندات المكتبية، والصور، ومقاطع الصوت، والملفات الأرشيفية، وتنسيقات الملفات الأخرى التي ربما تحتوي على بيانات شديدة الأهمية للمستخدم. ويتم إعادة تسمية امتدادات الملفات المشفرة إلى .WCRY (أي اسم برنامج التشفير) ثم تصبح الملفات غير قابلة للوصول على الإطلاق.

بعد ذلك، يُغيِّر برنامج التشفير Trojan خلفية سطح المكتب إلى صورة تحتوي على معلومات عن العدوى والإجراءات التي يجب على المستخدم فعلها لاستعادة الملفات. وينشر فيروس WannaCry إشعارات في شكل ملفات نصية تحتوي على المعلومات نفسها في كل المجلدات في الكمبيوتر حتى يضمن تسلُّم المستخدم للرسالة.

وكالعادة، تنتهي كل هذه الأمور إلى تحويل مبلغ معين بعملة البيتكوين إلى محفظة الأشرار. وبعد ذلك ربما يفكون التشفير من كل الملفات. في البداية، طلب المجرمون السيبرانيون 300 دولار أمريكي ثم قرروا زيادة السعر؛ حيث طلب آخر إصدارات من فيروس WannaCry فدية تبلغ 600 دولار أمريكي.

كما يهدد المخربون المستخدم بأن الفدية ستزداد بعد 3 أيام، وسيكون من المستحيل فك شفرة الملفات بعد 7 أيام. ونحن نوصي بعدم دفع الفدية للأشرار؛ نظراً لعدم وجود ضمان على أنهم سيفكون شفرة الملفات بعد تسلُّمهم الفدية. في الواقع، أظهر الباحثون أن مبتزين سيبرانيون آخرين -في بعض الأوقات- يحذفون ببساطة بيانات المستخدم، مما يعني أنه لا يمكن مادياً فك شفرة بقايا الملفات، رغم ذلك إلا أنهم يستمرون في طلب فدية وكأن شيئاً لم يحدث.

كيف أوقف تسجيل مجال انتشار العدوى مؤقتاً؟ ولماذا لم ينتهِ هذا الوباء بعد؟

ومن المثير للاهتمام أن هناك باحثاً يحمل اسم Malwaretech استطاع إيقاف انتشار العدوى مؤقتاً عن طريق تسجيل مجال اسمه طويل وبلا معنى على الإطلاق عبر الإنترنت.

فقد تبيَّن أن بعض إصدارات فيروس WannaCry راسلت هذا المجال نفسه، وعند عدم تسلُّمها رداً إيجابياً تقوم بتثبيت برنامج التشفير وتبدأ أعمالها القذرة. أما إذا كان هناك رد (أي تم تسجيل المجال) فيوقف البرنامج الخبيث كل أنشطته.

وبعد العثور على مرجع هذا المجال في رمز برنامج التشفير Trojan، سجَّل الباحث المجال مما أدى إلى توقف الهجوم مؤقتاً. وعلى مدار الفترة المتبقية من اليوم، تمت مراسلة هذا المجال عشرات الآلاف من المرات مما يعني إنقاذ عشرات الآلاف من أجهزة الكمبيوتر من التعرض للعدوى.

هناك نظرية ترى أن هذه الوظيفة المبنية في فيروس WannaCry تعمل وكأنها “قاطع دائرة” في حال حدوث خطأ ما، وترى نظرية أخرى يساندها الباحث نفسه أن هذه إحدى الطرق المستخدمة لتعقيد تحليل سلوك البرنامج الخبيث. في بيئات الاختبار المستخدمة في البحث، غالباً ما كان يُرسل الرد الإيجابي عن عمد من أي مجال، وكان برنامج التشفير Trojann -في هذه الحالة- لا يفعل أي شيء في بيئة الاختبار.

ولكن للأسف، يكفي للأشرار تغيير اسم المجال المشار إليه سابقاً بوصفه “قاطع دائرة” في الإصدارات الجديدة من برنامج التشفير “Trojan” حتى يستأنف الفيروس هجومه. لذا من المرجح جداً ألا يكون اليوم الأول لهجوم فيروس WannaCry هو اليوم الأخير.

كيف أواجه فيروس WannaCry؟

لسوء الحظ، لا يجود شيء يمكن فعله الآن لفك شفرة الملفات التي اخترقها فيروس WannaCry وقام بتشفيرها (ولكن يعمل باحثونا من أجل إيجاد حل). وهذا يعني أن الطريقة الوحيدة لمواجهة الاختراق هي عدم التعرض للاختراق في المقام الأول.

إليك بعض النصائح حول كيفية الوقاية من الاختراق وتقليل الضرر:

  • إذا كنت تملك بالفعل حلاً أمنياً من Kaspersky Lab مثبتاً في نظامك، فإننا ننصحك بالقيام بما يلي: ابدأ بعملية مسح يدوية للأجزاء الشديدة الأهمية بالنسبة لك، وإذا كشف الحل الأمني عن وجود برنامج خبيث مثل MEM:Trojan.Win64.EquationDrug.gen (هذه هي الطريقة التي تقوم بها حلولنا الأمنية المضادة للفيروسات بكشف فيروس WannaCry)، فأعد تشغيل النظام الخاص بك.
  • إذا كنت عميلاً حالياً لدينا، فحافظ علىوحدة “System Watcher” في وضع التشغيل، فمن الضروري مكافحة الأنواع الجديدة لهذا الفيروس التي قد تظهر.
  • تثبيت تحديثات البرامج. يدعو هذا الوباء بكل جدية إلى تثبيت تحديثات النظام الأمنية MS17-010من جانب كل مستخدمي نظام Windows، خاصة عندما تصدر شركة مايكروسوفت تحديثات للنظم التي لم تعد تدعمها رسمياً مثل: نظام Windows XP، أو نظام Windows 2003. أحدثكم بمنتهى الجدية، قوموا بتثبيت هذه التحديثات الآن! فالآن هو ما يُطلق عليه الوقت المهم للغاية.
  • أنشأ نسخاً احتياطية من الملفات بانتظام وخزِّن النسخ في أجهزة تخزين غير متصلة دائماً بالكمبيوتر. إذا كان لديك نسخة احتياطية حديثة، فلن تكون الإصابة بالفيروس كارثة، ولكنها ستكون مضيعة لساعات عديدة في إعادة تثبيت النظام. إذا لم تكن ترغب في إنشاء نسخ احتياطية بنفسك، فبإمكانك الاستفادة من خدمة النسخ الاحتياطي المدمجة في برنامجKaspersky Total Security التي يمكنها تنفيذ هذه العملية بصورة آلية.
  • استخدم برنامجاً موثوقاً لمكافحة الفيروسات. يستطيع برنامج Kaspersky Internet Security الكشف عن فيروس WannaCryy عند محاولته اختراق الجهاز، وعند محاولته الانتشار عبر الشبكات. وعلاوة على هذا، تملك وحدة System Watcher المدمجة مزية إلغاء جميع التغييرات غير المرغوب فيها، مما يعني أنها ستمنع تشفير الملفات حتى مع تلك الفيروسات الخبيثة غير المدرجة بعد في قواعد بيانات برامج مكافحة الفيروسات.

كل ما تود معرفته عن فيروس WannaCry



from البوابة العربية للأخبار التقنية http://ift.tt/2pBl9WZ
via IFTTT
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014