الأخبار |
العراق.. الحشد الشعبي يصدر توضيحا بشأن الصواريخ التي استهدفت أربيل  الحوافز والمكافآت بأيدينا.. بقلم: سامر يحيى  روايات متضاربة حول الجريمة: «مجزرة عائلية» في طرطوس  ترامب يفشل في «تجنيد» الفاتيكان: الحملة انتخابية... لا صليبية  مناظرة ترامب - بايدن: عرضٌ قبيح لازدراءٍ متبادل  عقوبات أميركية جديدة على أشخاص ومؤسسات سورية: من شملت؟  موسكو تقترح استضافة مباحثات أرمينية - آذربيجانية  بايدن: ترامب سيرحل في حال خسر الانتخابات  بالتعاون مع الإرهابيين.. مؤسسة الحبوب في النظام التركي تنهب محاصيل القمح والشعير السورية  بري: طالما هناك طائفية لا يمكن أن يحصل تقدم في لبنان  الخارجية الإيطالية: ندعم اليونان في الخلاف مع تركيا  الصحة: 52 إصابة جديدة بفيروس كورونا وشفاء 15حالة ووفاة 3  السودان... فتوى بعدم جواز التطبيع مع إسرائيل في كل المجالات  مجلس الأمن الدولي يدعو لوقف إطلاق النار في قره باغ فورا  وباء إلكتروني.. بقلم: أحمد مصطفى  الموازنة العامة بين ضخامة الأرقام المعلنة ومصادر تمويلها..تمويل بالعجز وإحجام عن الاستثمار في القطاع العام  بسبب الغلاء..اللحوم تغيب عن الموائد “الطرطوسية”  صرخة أثناء المناظرة: "ترامب أنت أعظم رئيس في كل العصور"  ميركل: ألمانيا تعتزم تشديد إجراءات مكافحة كورونا بلا عزل عام     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 4834

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *

اكتب الرقم : *
 

 
 
التصويت
كيف يتعاطى الإعلام الأميركي والغربي مع فيروس كورونا؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3532
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2020