احدث الأخبار

أمير القصيم يستقبل اللواء الركن محمد فوزان العتيبي
أبرز المواد
“الغذاء والدواء” توضّح طرق التعرّف على فترات صلاحية المنتجات الغذائية
أبرز المواد
الاتحاد الدولي للدراجات يعترف بسباقات وبطولات الاتحاد العربي
أبرز المواد
“العمل والتنمية الاجتماعية”: فريق “وحدة الحماية”بجدة يتدخل لتقديم الحماية لطفلتين تعرضتا للعنف من والدتهما والتأكد من سلامتهما
أبرز المواد
جامعة حائل .. “الجامعة والدواء” توقعان مذكرة تفاهم لتدريب وتوظيف طلبة الصيدلة
منطقة حائل
مجلس الوزراء يوافق على محضر إنشاء مجلس التنسيق السعودي الكويتي
أبرز المواد
أمير تبوك يلتقي المواطنين في جلسة سموه الأسبوعية
أبرز المواد
إعادة خط الاتصال العسكري الغربي بين الكوريتين بالكامل
أبرز المواد
بلدية النعيرية تصادر 195 كلجم مواد غذائية من سيارة مخالفة
المنطقة الشرقية
صحة حفرالباطن تدعم مستشفياتها بثلاث استشاريين ضمن برنامج الطبيب الزائر
المنطقة الشرقية
نائب أمير نجران يكرم مدير دوريات أمن منطقة الرياض ويبارك تعيين المقدم الشهراني
منطقة نجران
الأمير تركي بن هذلول يثني على تعاون أهالي نجران ومشاركتهم في استقبال سياح المنطقة وزوراها
منطقة نجران

كاسبرسكي: القراصنة يستغلون «أوفيس» للهجوم على المستخدمين

كاسبرسكي: القراصنة يستغلون «أوفيس» للهجوم على المستخدمين
http://almnatiq.net/?p=471446
المناطق_وكالات

اكتشف الخبراء العاملون لدى شركة كاسبرسكي لاب خاصية استغلها القراصنة في البرنامج الشهير الخاص بإعداد المستندات من أجل شن هجمات موجهة على الضحايا.

وأوضح خبراء عملاق أمن المعلومات الروسية أنه معلومات الجهاز والبرامج المحملة عليه ترسل إلى القراصنة مباشرة باستخدام تطبيق خبيث يُفعل عند فتح مستند “أوفيس” عادي في البرنامج، من دون تفاعل من طرف الضحية. وتساعد هذه المعلومات القراصنة في تحديد طبيعة الهجمات المستقبلية التي ينبغي تنفيذها لخرق الجهاز المستهدف.

وأضاف الخبراء أن طريقة الهجوم هذه تعمل على إصداري الحاسوب والمحمول من برنامج معالجة النصوص الشهير”.

وراقبت كاسبرسكي لاب هذه الطريقة في تعريف الضحايا التي لجأ إليها جاسوس رقمي واحد على الأقل، ودعاها باحثو الشركة “فريكي شلي”. وتم إعلام مطوري البرنامج بهذه المشكلة لكن لم يجرِ تصحيحها بالكامل.

ورصد خبراء كاسبرسكي لاب، أثناء التحقيق في هجمات “فريكي شلي” رسائل إلكترونية تدعي الموثوقية تحتوي ملفات من نوع OLE2، المبنية على تقنية ربط المكونات وتضمينها، والتي تساعد التطبيقات في إنشاء ملفات تركيبية تحتوي على معلومات من مصادر متعددة، منها الإنترنت.

ووفقاً للخبراء، لم يكن إلقاء نظرة سريعة على هذه الملفات كافياً لإثارة الشكوك، إذ إنها احتوت على نصائح مفيدة عن الاستعمال الصحيح لمحرك البحث غوغل، ولم تحتوِ على أي استغلاليات أو برامج خبيثة معروفة لكن التمعن في تصرفات هذه الملفات كشف عن تقديمها طلب GET الخاص بجلب المعلومات وإحضارها إلى صفحة خارجية بمجرد فتح الملف.

واحتوى طلب المعلومات هذا على معلوماتٍ عن متصفح الإنترنت المثبت وإصدار نظام التشغيل، وبعض المعلومات عن البرامج الأخرى المحملة على جهاز الضحية. وقد تمثلت المشكلة بأن الصفحة الخارجية ليس من المفترض أن يرسل إليها “أوفيس” أية معلومات.

التعليقات (٠) اضف تعليق

التعليقات مغلقة