بوابة الدولة
الأحد 30 يونيو 2024 05:28 مـ 24 ذو الحجة 1445 هـ
رئيس مجلس الإدارة ورئيس التحريرصالح شلبي
مستشار التحريرمحمود نفادي
بوابة الدولة الاخبارية
جيش الاحتلال الإسرائيلى يعلن إصابة 33 عسكريا بأسبوع فى معارك غزة ميكالى يغلق الطريق أمام الاستثناءات قبل إعلان القائمة النهائية للمنتخب الأوليمبي 10 سنوات من التحديات والإنجازات.. اقتصاديون: الاستقرار الاقتصادي والسياسي والأمني أبرز نتائج 30 يونيو بتوجيهات من الرئيس السيسي .. ”البنك المركزي” يطلق 5 مبادرات للنهوض بالاقتصاد المصري البرلمان العربي: ثورة 30 يونيو حفظت لمصر مكانتها ومهدت لمرحلة جديدة من البناء مصر تدين بأشد العبارات التفجيرات الإرهابية التي شهدتها شمال شرق نيجيريا الداخلية تكشف حقيقة فيديو يتضمن تضرر سيدة من منادي سيارات بمصر الجديدة ارتكبوا 3 وقائع.. سقوط عصابة سرقة الدراجات النارية بالبحيرة ضبط سائق لاتهامه بسرقة مبالغ مالية بالجيزة مصدر أمني: لا صحة تمامًا لوجود أي موافقة مصرية على نقل منفذ رفح أو بناء منفذ جديد بالقرب من كرم أبو سالم محافظ أسيوط يعلن إنطلاق فعاليات حملة ”من بدري أمان ” مؤسسة البحر الأحمر السينمائي تعلن عن تمديد فترة التقديم للنسخة الرابعة من تحدي صناعة الأفلام

خبراء كاسبرسكي يكتشفون برامج فدية جديدة تستخدم ميزة BitLocker لتشفير بيانات الشركات

 كاسبرسكي
كاسبرسكي

اكتشفت كاسبرسكي هجمات برامج فدية تستخدم BitLocker من Microsoft لمحاولة تشفير ملفات الشركات. حيث تزيل مصادر التهديد خيارات الاسترداد لمنع استعادة الملفات، وتستخدم نصاً برمجياً خبيثاً مع ميزة جديدة تمكنه من اكتشاف إصدارات نظام Windows محددة وتمكين BitLocker وفقاً للإصدار. سميت هذه البرمجية «ShrinkLocker»، وقد تم ملاحظتها مع مشتقاتها في المكسيك وإندونيسيا والأردن. واستهدف الجناة شركات في صناعات الصلب واللقاحات، وجهة حكومية.
وفقاً لتقارير فريق كاسبرسكي للاستجابة للطوارئ العالمية، تستعمل مصادر التهديد لغة VBScript - وهي لغة برمجة تستخدم لأتمتة المهام على أجهزة الحاسوب العاملة بنظام Windows - لإنشاء نص برمجي خبيث بميزات غير معروفة مسبقاً لزيادة الضرر الناجم عن الهجوم إلى أقصى حد. لكن الجديد هو أن النص البرمجي يتحقق من الإصدار الحالي المثبت من نظام Windows ويفعّل ميزات BitLocker وفقاً لذلك. وبهذه الطريقة، يُعتقد أن البرنامج النصي قادر على إصابة الأنظمة الجديدة والقديمة بداية من نظام Windows Server 2008.
عندما يكون إصدار نظام التشغيل ملائماً للهجوم، يغيّر النص البرمجي إعدادات الإقلاع ويحاول تشفير محركات الأقراص بأكملها باستخدام BitLocker. فينشئ تقسيمة إقلاع جديدة، أي أنه يعد قسماً منفصلاً على وحدة تخزين الحاسوب المتضمن ملفات لإقلاع نظام التشغيل. ويهدف هذا الإجراء إلى تقييد الضحية في مرحلة لاحقة. كذلك، قام المهاجمون بحذف الحماية المستخدمة لتأمين مفتاح تشفير BitLocker حتى لا يتمكن الضحية من استعادتها.
عند إتمام الخطوات السابقة، يرسل النص البرمجي الخبيث معلومات حول النظام ومفتاح التشفير الذي أُنشئ على الحاسوب المخترق إلى الخادم الذي يتحكم فيه مصدر التهديد. بعد ذلك، يغطي مساراته عن طريق حذف السجلات والملفات المختلفة التي تعمل كتلميح وتساعد في التحقيق في الهجوم.
كخطوة أخيرة، تفرض البرمجيات الخبيثة إيقاف تشغيل النظام - وهي قدرة يجري تسهيلها من خلال إنشاء الملفات وإعادة تثبيتها في تقسيمة إقلاع منفصلة. ترى الضحية شاشة BitLocker مع هذه الرسالة: «لا توجد خيارات استرداد BitLocker أخرى على حاسوبك.»

الرسالة التي تظهر على شاشة الضحية بعد الإيقاف القسري لتشغيل النظام
أطلقت كاسبرسكي على النص البرمجي تسمية «ShrinkLocker» لأن هذا الاسم يسلط الضوء على الإجراء الخطير لتغيير حجم القسم، والذي كان ضرورياً للمهاجم لضمان تمهيد النظام بشكل صحيح مع الملفات المشفرة.

يوضح كريستيان سوزا، أخصائي الاستجابة للحوادث في فريق كاسبرسكي للاستجابة للطوارئ العالمية، بالقول: «ما يثير القلق بشكل خاص في هذه القضية هو أن أداة BitLocker، المصممة في الأصل للتخفيف من مخاطر سرقة البيانات أو انكشافها، قد أُعيد استخدامها من قبل المخترقين لتحقيق غايات خبيثة. إنها لمفارقة قاسية أن يجري تسليح إجراء أمني بهذه الطريقة. بالنسبة للشركات التي تستخدم BitLocker، من الضروري ضمان كلمات مرور قوية وتخزين آمن لمفاتيح الاسترداد. كما تعد النسخ الاحتياطية المنتظمة، التي تُحفظ في وضع عدم الاتصال والمختبرة، ضمانات أساسية كذلك.»
التحليل الفني المفصل للحادث متاح على Securelist. يوصي خبراء كاسبرسكي بتدابير الوقاية التالية لمنع المهاجمين من استغلال الميزة الموضحة في التقرير:
استخدم برنامج أمان قوي تم تكوينه بشكل صحيح للكشف عن التهديدات التي تحاول إساءة استخدام BitLocker. طبّق حلول الاكتشاف والاستجابة المُدارة (MDR) للبحث عن التهديدات بشكل استباقي.
قيّد امتيازات المستخدم لمنع التمكين غير المصرح به لميزات التشفير أو تعديل مفاتيح التسجيل.
فعّل تسجيل حركة مرور الشبكة ومراقبتها، والتقاط كل من طلبات GET وPOST، حيث قد تنقل الأنظمة المصابة كلمات المرور أو المفاتيح إلى مجالات المهاجمين.
راقب أحداث تنفيذ VBScript وPowerShell، واحفظ النصوص البرمجية والأوامر المسجلة في مستودع خارجي للاحتفاظ بالنشاط حتى عند الحذف المحلي.

موضوعات متعلقة

أسعار العملات

متوسط أسعار السوق بالجنيه المصرى27 يونيو 2024

العملة شراء بيع
دولار أمريكى 47.9820 48.0820
يورو 51.3359 51.4525
جنيه إسترلينى 60.6780 60.8237
فرنك سويسرى 53.4618 53.5971
100 ين يابانى 29.8916 29.9595
ريال سعودى 12.7897 12.8171
دينار كويتى 156.4001 156.7772
درهم اماراتى 13.0613 13.0924
اليوان الصينى 6.6012 6.6151

أسعار الذهب

متوسط سعر الذهب اليوم بالصاغة بالجنيه المصري
الوحدة والعيار الأسعار بالجنيه المصري
عيار 24 بيع 3,598 شراء 3,609
عيار 22 بيع 3,298 شراء 3,308
عيار 21 بيع 3,148 شراء 3,158
عيار 18 بيع 2,698 شراء 2,707
الاونصة بيع 111,889 شراء 112,244
الجنيه الذهب بيع 25,184 شراء 25,264
الكيلو بيع 3,597,714 شراء 3,609,143
سعر الذهب بمحلات الصاغة تختلف بين منطقة وأخرى