الأخبار |
أزمة الإعلام العربي.. بقلم: أحمد مصطفى  الروليت والدومينو  روحاني: إيران لن تقبل باتفاق نووي جديد  باريس تخسر حليف «مكافحة الإرهاب»: انقلاب تشاد لا يزعج الغرب  لن يتم ترحيلهم دفعة واحدة والهدف هو تنظيم وجودهم … لبنان يبدأ أولى خطوات تفعيل ملف إعادة اللاجئين السوريين  دمشق وموسكو: الاحتلال الأميركي مسؤول عن الأزمة الإنسانية وعدم الاستقرار في سورية … «حظر الكيميائي» تتحضر لقرار عدواني جديد.. وروسيا: الأهداف جيوسياسية  الرئيس الأسد يصدر قانوناً يسمح للشركات المرخصة وسيارات الركوب الخاصة الصغيرة والمتوسطة بنقل الركاب وفق نظام التطبيق الإلكتروني  نذر حرب في دونباس.. بقلم: عبد المنعم علي عيسى  استئناف مباحثات «فيينا» النووية الأسبوع المقبل: بحثٌ عن ضمانات!  “رز وزيت ومعكرونة”.. رسائل احتيالية في هواتف السوريين  بكين: شي جين بينغ سيحضر القمة حول المناخ بدعوة من بايدن  واشنطن: إغلاق روسيا للملاحة في البحر الأسود "تصعيد بلا مبرر"  زلزال قوي يضرب إندونيسيا  إسرائيل أمام أسوأ السيناريوات: أميركا عائدة إلى الاتفاق النووي  أندية أوروبا تتمرّد... «سوبر ليغ» يهزّ الوسط الرياضي  البرازي: لست أنا من أرفع سعر المحروقات بل أوقع القرار فقط  رُقية عن بُعد..!.. بقلم: منى خليفة الحمودي  شارلي شابلن.. بقلم: حسن مدن  «منتدى الدفاع والأمن الإسرائيلي» يحذّر بايدن: الصفقة مع إيران «نكبةٌ» للتطبيع     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 5209

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل ستمنع إسرائيل أي اتفاق محتمل بين طهران وواشنطن بشأن الملف النووي؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3544
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2021