الطقس
Loading...
أوقات الصلاة
الفجر 4:10 AM
الظهر 11:44 AM
العصر 3:15 PM
المغرب 6:02 PM
العشاء 7:18 PM
العملات
Loading...
ترددات البث
جنوب فلسطين FM 96.8
أريحا و الأغوار FM 96.8
وسط فلسطين FM 98.3
جنين و الخليل FM 98.3
شمال فلسطين FM 96.4

ثانوس يصيب مؤسسات حكومية في الشرق الأوسط

صورة توضيحية
صورة توضيحية

قال باحثون إن برمجية طلب الفدية ثانوس (Thanos) – المصممة لتعطيل عمليات إقلاع أجهزة الحاسب – ضربت مؤسسات حكومية في الشرق الأوسط وشمال إفريقيا في شهر يوليو.

ويشكل هذا الأمر أحدث مثال على أدوات مسح البيانات التي تستهدف المؤسسات الرئيسية في المنطقة، وما تزال الدوافع وراء الهجمات غامضة.

ووفقًا للمحللين في (Palo Alto Networks)، فإن هجمات طلب الفدية استخدمت ثانوس (Thanos)، وهو نوع من البرامج الضارة ظهر في وقت سابق من هذا العام واكتسب زخمًا في المنتديات السرية.

ويتم بيع ثانوس كخدمة للمتسللين الآخرين المهتمين، مما يجعل من الصعب تتبع الهجمات، ويسمح للمستخدمين بتطوير ميزاتهم المخصصة.

ولا يقوم المخترق المهتم بالحصول على الأموال عادةً بتعطيل الجهاز ليجعل من الصعب على الضحية تسليم الفدية، ومع ذلك، فإن هذا هو بالضبط ما حاول مرتكبو هجمات شهر يوليو القيام به.

واحتوت نسختهم من ثانوس على مكون مدمر مصمم للكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب (MBR)، الذي يخبر الجهاز بكيفية بدء التشغيل، وفقًا لما ذكرته (Palo Alto Networks).

وليس واضحًا هل المتسللون يريدون حقًا مبلغ 20000 دولار التي طلبوها في ملاحظة تركت على الأجهزة، كما ليس من الواضح كون الضحايا قد دفعوا الفدية.

وقال ألان ليسكا (Allan Liska)، المتخصص في برامج طلب الفدية في شركة ريكورديد فيوتشر (Recorded Future): إن الكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب (MBR) ليست شيئًا نلاحظه في هجمات ثانوس الأخرى، مما يعني أنها قد تكون هجمات مدمرة مصممة لتبدو مثل هجمات طلب الفدية.

وولم يحدد الباحثون في (Palo Alto Networks) الضحايا ولم يتكهنوا بمن يقف وراء الهجمات، لكنهم قالوا: إن الجاني نفسه ربما استخدم نوعًا مشابهًا من ثانوس لمهاجمة منظمة أخرى تديرها الدولة في البلدية نفسها في الشرق الأوسط في شهر يوليو.

وقال ليسكا: إحدى المزايا التي يقدمها (Thanos) هي سهولة الاستخدام، إذ تحظى لوحة التحكم البسيطة وقدرتها على التكيف مع أي نوع من الهجمات بشعبية كبرى في المنتديات السرية.

ولطالما كان الشرق الأوسط مسرحًا لهجمات إلكترونية لمسح البيانات، وكشف محللو آي بي إم (IBM) في شهر ديسمبر عن برامج ضارة غير معروفة سابقًا قالوا: إنها طورت بواسطة قراصنة إيرانيين، وتم استخدام التعليمات البرمجية في هجوم مسح البيانات ضد منظمات الطاقة والصناعة غير المسماة في الشرق الأوسط.

Loading...