الصندوق العقاري يُودع مليارًا و78 مليون ريال لمستفيدي الدعم السكني لشهر فبراير
هيئة العقار: انتهاء مدة تسجيل العقارات في حائل والرياض الخميس المقبل
الملك سلمان وولي العهد يهنئان رئيس إستونيا
فتح التسجيل لحجاج الداخل عبر تطبيق وموقع نسك لموسم 1447هـ ابتداء من اليوم
فيصل بن فرحان يجري اتصالًا هاتفيًا بوزير الخارجية الأمريكي
تتبع رقمي دقيق لرحلة ضيوف الرحمن من التأشيرة حتى العودة لضمان جودة الخدمات
المرور يحدد ضوابط التجاوز الآمن ويحذر من المخاطر على الطرق
تراجع أسعار النفط اليوم
تركي آل الشيخ يعلن مفاجآت ومبادرات نوعية من القاهرة لتعزيز التكامل الثقافي السعودي المصري
تراجع سعر الذهب اليوم من أعلى مستوى في 3 أسابيع
قال باحث في الأمن السيبراني إن 6 شركات نجت من دفع فدية كبيرة محتملة بعد استيلاء قراصنة على قواعد بياناتها بفضل وجود ثغرات في البنية التحتية للإنترنت التي تستخدمها عصابات القرصنة نفسها.
وفي التفاصيل، حصلت شركتان على مفاتيح فك شفرة لفك تشفير بياناتهما دون الحاجة إلى دفع فدية للقراصنة، في حين تلقت أربع شركات تعرضت للاختراق تنبيهات قبل أن تبدأ عصابة برامج الفدية في تشفير ملفاتها فتمكنت من التصدي لمحاولة القرصنة وهو ما يمثل انتصاراً نادراً لضحايا عصابات قرصنة البيانات.
وأجرى فانجليس ستيكاس خبير الأمن السيبراني ورئيس قطاع التكنولوجيا في شركة أتروبوس أيه.آي مشروعاً بحثياً لتحديد الأوامر وخوادم التحكم التي كانت وراء أكثر من 100 عصابة قرصنة معلوماتية ومواقع تسريب البيانات الخاصة بها. وكان الهدف هو تحديد الثغرات التي يمكن تستخدم لكشف المعلومات الخاصة بالعصابات نفسها بما في ذلك ضحايا هذه العصابات.
وقال ستيكاس لموقع “تك كرانش” إنه اكتشف نماذج لنقاط ضعف في لوحات معلومات الويب “ويب داش بورد” التي تستخدمها ثلاث عصابات على الأقل والتي كانت كافية للتسلل إلى أجهزتها نفسها.
يذكر أن عصابات سرقة البيانات وطلب فدية لردها تخفي عادة هويتها وتعمل من خلال “الويب المظلم” وهو نسخة مجهولة الهوية من الويب يمكن الدخول إليها عبر المتصفح تور والذي يجعل من الصعوبة تحديد مكان الخوادم المستخدمة لشن الهجوم السيبراني أو لتخزين البيانات المسروقة.
لكن وجود أخطاء تشفير وثغرات في مواقع التسريب التي تستخدمها عصابات الفدية لابتزاز ضحاياها بنشر ملفاتهم المسروقة، مكنت ستيكاس من التسلل إلى تلك المواقع دون أن يضطر لتسجيل الدخول والحصول على المعلومات بشأن كل عملية فيها.
وفي بعض الحالات عرضت الثغرات عناوين برتوكول الإنترنت (آي.بي) الخاص بخوادم موقع التسريب، والتي يمكن استخدامها لمعرفة مواقع هذه الخوادم في العالم الفعلي.
وشملت بعض الثغرات عصابة فدية إيفرست مستخدمة كلمة مرور افتراضية للوصول إلى قاعدة بياناتها النهائية وعرض مجلدات ملفاتها وغيرها من البيانات الحيوية التي كشفت هجمات عصابة “بلاك كات” أثناء تنفيذها.