2024-04-19 - الجمعة
حضور واسع لنجوم الفن في جنازة الفنان صلاح السعدني (صور) nayrouz الأمريكي جون كاتلين على أعتاب التتويج بلقب بطولة السعودية المفتوحة للجولف nayrouz "نيويورك تايمز": نصف مجندي "داعش خرسان" من الطاجيك nayrouz الخارجية العراقية: الفيتو الأميركي انتهاك لحق الشعب الفلسطيني بإقامة دولته المستقلة nayrouz زاخاروفا: روسيا سترد بالمثل في حال أقدم الغرب على مصادرة الأصول الروسية nayrouz يونيسيف: أكثر من 14 ألف طفل فلسطيني ضحايا الحرب في غزة nayrouz حماس تنتقد تصريحات بلينكن بشأن صفقة الأسرى nayrouz الشرفات: استبدال النائب الحزبي المفصول بـ”العامة” يتفق مع الدستور nayrouz كتيبة طولكرم: حققنا إصابات مباشرة بجنود العدو nayrouz حماس تحذر من إقامة طقوس يهودية بالأقصى nayrouz مستوطنون يسرقون ماشية لفلسطينيين بالضفة nayrouz أهالي الأسرى الإسرائيليين يقطعون طريقا سريعا nayrouz وفاة أردني بحادث سير في السعودية nayrouz وفاة زوجة الوزير الأسبق رجائي الدجاني nayrouz الأردني أبو السعود يحصد ميدالية ذهبية في كأس العالم للجمباز nayrouz «المناهج»: الكتب الدراسية للصف 11 قيد الإعداد nayrouz إربد ... إصابتان برصاص مجهول في منطقة بني كنانة nayrouz "عش بصحة": اشرب قهوتك سادة وابدأ يومك بسكر أقل nayrouz تاليا لحود تطلق ألبومها الجديد "غريبة"...صور nayrouz إعلان حالة التأهب في إندونيسيا تحسباً لاستمرار ثوران بركان nayrouz

تعرض عشرات شركات تطوير البرمجيات في روسيا وبيلاروس لهجمات سيبرانية

{clean_title}
نيروز الإخبارية : هاجمت مجموعة الهاكرز Sneaking Leprechaun خلال العام الماضي أكثر من 30 شركة من روسيا وبيلاروس، معظمها تعمل في مجال تطوير وتكامل البرمجيات، حسب شركة إدارة المخاطر الرقمية Bi.Zone.

وقال يفجيني فولوشين، رئيس دائرة التحليل الأمني ​​ومكافحة الغش، مدير الاستراتيجية بالشركة، لوكالة "نوفوستي": "اكتشفنا أنه خلال العام الماضي، هاجمت مجموعة Sneaking Leprechaun أكثر من 30 مؤسسة من روسيا وبيلاروس، تتخصص معظمها في تطوير البرمجيات وتكاملها".

وأضاف فولوشين أن من بين الضحايا شركات في مجالات الصناعة والتمويل والخدمات اللوجستية والطب، بالإضافة إلى المؤسسات الحكومية.

وقامت Sneaking Leprechaun باختراق الخوادم والتسلل إلى البنية التحتية للمؤسسات الضحايا، لكن في حين يقدم المهاجمون عادة على تشفير البيانات على الفور والمطالبة بفدية، تصرفت Sneaking Leprechaun بطريقة مختلفة، حسب Bi.Zone.

واستخدم المهاجمون نقاط ضعف في نسخ قديمة من Bitrix وConfluence وWebmin على الخوادم التي تعمل بنظام Linux  للوصول إلى البنية التحتية للضحايا.

وبعد اختراق ناجح، عمل المهاجمون على تثبيت وجودهم في النظام باستخدام برمجيات خبيثة من تصميمهم الخاص.

وقال فولوشين: "بعد ذلك استخدم الهاكرز وجودهم غير المرئي هذا، لتحليل البيانات يدويا كما استنسخوا البيانات التي اعتبروها ذات قيمة. ثم اتصل المجرمون بالشركة المعنية وقدموا أدلة على امتلاكهم المعلومات، مطالبين بفدية، ومهددين بخلاف ذلك بجعل الوصول إلى المعلومات المسروقة حرا".