الشباب لا يخسر ضد الرياض
الأرصاد يطلع 48 جهة على الظواهر الجوية المحتملة في موسم حج 1446هـ
توسعة إضافية لمخيمات الحجاج في المشاعر المقدسة ضمن موسم حج 1446هـ
منفذ جديدة عرعر يستقبل الفوج الأول من حجاج العراق
إحباط تهريب 330 قرصًا خاضعًا لتنظيم التداول الطبي بجازان
وزارة الداخلية: تأشيرات الزيارة بجميع أنواعها لا تخوّل حاملها أداء فريضة الحج
ضبط 4 مقيمين لصيد الأسماك في منطقة محظورة
ضبط مخالف أشعل النار في الغطاء النباتي بمحمية طويق
مجمع الملك سلمان للغة العربية يحتفل بتخريج الدفعة الثانية من طلاب أبجد
مؤشر سوق الأسهم السعودية يُغلق منخفضًا عند مستوى 11485.05 نقطة
قال باحث في الأمن السيبراني إن 6 شركات نجت من دفع فدية كبيرة محتملة بعد استيلاء قراصنة على قواعد بياناتها بفضل وجود ثغرات في البنية التحتية للإنترنت التي تستخدمها عصابات القرصنة نفسها.
وفي التفاصيل، حصلت شركتان على مفاتيح فك شفرة لفك تشفير بياناتهما دون الحاجة إلى دفع فدية للقراصنة، في حين تلقت أربع شركات تعرضت للاختراق تنبيهات قبل أن تبدأ عصابة برامج الفدية في تشفير ملفاتها فتمكنت من التصدي لمحاولة القرصنة وهو ما يمثل انتصاراً نادراً لضحايا عصابات قرصنة البيانات.
وأجرى فانجليس ستيكاس خبير الأمن السيبراني ورئيس قطاع التكنولوجيا في شركة أتروبوس أيه.آي مشروعاً بحثياً لتحديد الأوامر وخوادم التحكم التي كانت وراء أكثر من 100 عصابة قرصنة معلوماتية ومواقع تسريب البيانات الخاصة بها. وكان الهدف هو تحديد الثغرات التي يمكن تستخدم لكشف المعلومات الخاصة بالعصابات نفسها بما في ذلك ضحايا هذه العصابات.
وقال ستيكاس لموقع “تك كرانش” إنه اكتشف نماذج لنقاط ضعف في لوحات معلومات الويب “ويب داش بورد” التي تستخدمها ثلاث عصابات على الأقل والتي كانت كافية للتسلل إلى أجهزتها نفسها.
يذكر أن عصابات سرقة البيانات وطلب فدية لردها تخفي عادة هويتها وتعمل من خلال “الويب المظلم” وهو نسخة مجهولة الهوية من الويب يمكن الدخول إليها عبر المتصفح تور والذي يجعل من الصعوبة تحديد مكان الخوادم المستخدمة لشن الهجوم السيبراني أو لتخزين البيانات المسروقة.
لكن وجود أخطاء تشفير وثغرات في مواقع التسريب التي تستخدمها عصابات الفدية لابتزاز ضحاياها بنشر ملفاتهم المسروقة، مكنت ستيكاس من التسلل إلى تلك المواقع دون أن يضطر لتسجيل الدخول والحصول على المعلومات بشأن كل عملية فيها.
وفي بعض الحالات عرضت الثغرات عناوين برتوكول الإنترنت (آي.بي) الخاص بخوادم موقع التسريب، والتي يمكن استخدامها لمعرفة مواقع هذه الخوادم في العالم الفعلي.
وشملت بعض الثغرات عصابة فدية إيفرست مستخدمة كلمة مرور افتراضية للوصول إلى قاعدة بياناتها النهائية وعرض مجلدات ملفاتها وغيرها من البيانات الحيوية التي كشفت هجمات عصابة “بلاك كات” أثناء تنفيذها.