Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    التضامن تنظم احتفالية ختام برنامج تدريب ميسرات دور الحضانات

    الأربعاء 08 أبريل 11:11 ص

    مراجعة: دايسون سبوت+فرك Ai Robot Vacuum

    الأربعاء 08 أبريل 11:09 ص

    متاهة مترو أنفاق فولتون سانت فقدت راكبي مدينة نيويورك، سئموا

    الأربعاء 08 أبريل 11:08 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الأربعاء 08 أبريل 11:21 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    تقوم مجموعة من القراصنة داخل وحدة الرمدة الشهيرة في روسيا بخرق الشبكات الغربية

    فريق التحريرفريق التحريرالأربعاء 12 فبراير 5:14 ملا توجد تعليقات

    على مدار العقد الماضي ، ركزت الوحدة الإلكترونية الأكثر عدوانية في الكرملين ، والمعروفة باسم Sandworm ، حملاتها المتوقعة على عذاب أوكرانيا ، حتى أكثر من ذلك منذ غزو الرئيس الروسي فلاديمير بوتين على نطاق واسع لجار روسيا. تحذر Microsoft الآن من أن فريقًا داخل مجموعة القرصنة الشهيرة قد حولت استهدافها ، وعمل بشكل عشوائي على خرق الشبكات في جميع أنحاء العالم-ويبدو أنه في العام الماضي ، يظهر اهتمامًا خاصًا بالشبكات في البلدان الغربية الناطقة باللغة الإنجليزية.

    في يوم الأربعاء ، نشر فريق Microsoft التهديد للتهديدات بحثًا جديدًا في مجموعة داخل Sandworm بأن محللي الشركة يدعو Badpilot. تصف Microsoft الفريق بأنه “عملية وصول أولية” تركز على خرق واكتساب موطئ قدم في شبكات الضحايا قبل تسليم هذا الوصول إلى المتسللين الآخرين في منظمة Sandworm الأكبر ، والتي تم تحديدها لسنوات لسنوات كوحدة في وكالة الاستخبارات العسكرية في روسيا . بعد الانتهاكات الأولية لـ Badpilot ، استخدم المتسللون الآخرون في Form Form Intricals للتحرك داخل شبكات الضحايا وتنفيذ تأثيرات مثل سرقة المعلومات أو إطلاق الهجمات الإلكترونية ، كما تقول Microsoft.

    تصف Microsoft badpilot بأنها بدء حجم كبير من محاولات التسلل ، وتلقي شبكة واسعة ثم فرز النتائج للتركيز على ضحايا معينين. على مدار السنوات الثلاث الماضية ، تقول الشركة ، لقد تطورت جغرافيا استهداف المجموعة: في عام 2022 ، وضعت أنظارها بالكامل تقريبًا على أوكرانيا ، ثم وسعت اختراقها في عام 2023 إلى الشبكات في جميع أنحاء العالم ، ثم انتقلت مرة أخرى في عام 2024 إلى المنزل في المنزل في المنزل على الضحايا في الولايات المتحدة والمملكة المتحدة وكندا وأستراليا.

    يقول Sherrod DeGrippo ، مدير استراتيجية التهديد في Microsoft: “نراهم يرشون محاولاتهم للوصول الأولي ، ورؤية ما يعود ، ثم التركيز على الأهداف التي يحبونها”. “إنهم يختارون ويختارون ما هو منطقي التركيز عليه. وهم يركزون على تلك الدول الغربية. “

    لم تسمية Microsoft أي ضحايا محددة لشروط Badpilot ، لكنها ذكرت على نطاق واسع أن أهداف مجموعة Hacker قد شملت “الطاقة والنفط والغاز ، والاتصالات ، والشحن ، وتصنيع الأسلحة” ، و “الحكومات الدولية”. في ثلاث مناسبات على الأقل ، تقول Microsoft ، لقد أدت عملياتها إلى هجمات الإنترنت التي تنفذ البيانات التي تنفذها Sandworm ضد الأهداف الأوكرانية.

    أما بالنسبة للتركيز الأكثر حداثة على الشبكات الغربية ، فإن ديجريبو من Microsoft يلمح إلى أن مصالح المجموعة من المحتمل أن تكون أكثر ارتباطًا بالسياسة. يقول ديجربو: “ربما تكون الانتخابات العالمية سببًا لذلك”. “أعتقد أن هذا المشهد السياسي المتغير هو حافز لتغيير التكتيكات وتغيير الأهداف”.

    على مدار أكثر من ثلاث سنوات ، قامت Microsoft بتتبع Badpilot ، سعت المجموعة إلى الوصول إلى شبكات الضحايا باستخدام نقاط الضعف المعروفة ولكن غير المشوشة في البرامج التي تواجه الإنترنت ، واستغلال العيوب القابلة للاختراق في Microsoft Exchange and Outlook ، وكذلك التطبيقات من OpenFire ، JetBrains و Zimbra. في استهدافها للشبكات الغربية على مدار العام الماضي على وجه الخصوص ، تحذر Microsoft من أن Badpilot قد استغلت بشكل خاص ضعفًا في أداة الوصول عن بُعد ConnectWise ConnectRise و Fortinet Forticlient EMS ، وهو تطبيق آخر لإدارة برنامج الأمان في Fortinet مركزيًا على أجهزة الكمبيوتر.

    بعد استغلال هذه الثغرات الأمنية ، وجدت Microsoft أن Badpilot عادةً ما تقوم بتثبيت البرامج التي تتيح لها الوصول المستمر إلى آلة الضحايا ، وغالبًا ما تكون مع أدوات الوصول عن بُعد مشروعة مثل Atera Agent أو Splashtop Remote Services. في بعض الحالات ، في تطور أكثر فريدة من نوعه ، تقوم أيضًا بإعداد جهاز كمبيوتر ضحية لتشغيل ما يسمى بخدمة البصل على شبكة عدم الكشف عن هويته TOR ، مما يحولها بشكل أساسي إلى خادم يتواصل عبر مجموعة من آلات الوكيل من TOR لإخفاء اتصالاتها.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    مراجعة: دايسون سبوت+فرك Ai Robot Vacuum

    تقنية الأربعاء 08 أبريل 11:09 ص

    مراجعة: مكبر صوت بلوتوث Fender ELIE 6

    تقنية الأربعاء 08 أبريل 10:08 ص

    الرجال يشترون أدوات القرصنة لاستخدامها ضد زوجاتهم وأصدقائهم

    تقنية الأربعاء 08 أبريل 7:05 ص

    جرس الباب بالفيديو المفضل لدينا هو خصم 40 دولارًا

    تقنية الثلاثاء 07 أبريل 10:57 م

    حصل iPhone على D – لقابلية الإصلاح

    تقنية الثلاثاء 07 أبريل 9:56 م

    قراصنة مرتبطون بإيران يخربون البنية التحتية للطاقة والمياه في الولايات المتحدة

    تقنية الثلاثاء 07 أبريل 8:55 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    مراجعة: دايسون سبوت+فرك Ai Robot Vacuum

    الأربعاء 08 أبريل 11:09 ص

    متاهة مترو أنفاق فولتون سانت فقدت راكبي مدينة نيويورك، سئموا

    الأربعاء 08 أبريل 11:08 ص

    أسرة هاني الصغير تستقبل العزاء غدا بالبساتين

    الأربعاء 08 أبريل 11:03 ص

    يدعم الاتحاد الأوروبي مبتكريه في مجال الدفاع بمبلغ 115 مليون يورو في إطار برنامج AGILE

    الأربعاء 08 أبريل 11:01 ص

    عبدالغفار: تحول جذري في مفهوم الصحة.. من العلاج إلى الوقاية والاستثمار في الإنسان

    الأربعاء 08 أبريل 10:57 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    الوطنيون مايك فرابيل والمراسلة ديانا روسيني يخرجان عن صمتهما بعد أن أظهرت الصور لهما ممسكين بأيديهما

    بيومي فؤاد: قرصنة الأفلام تمثل أزمة حقيقية تؤرق صناع السينما

    محافظ بورسعيد: مشروعات هيئة قناة السويس بالمحافظة تسهم في تحسين جودة الحياة

    يحيى خالد أفضل لاعب في الدوري الفرنسي لليد عن شهر مارس

    برلماني: مصر أصبحت منطقة جاذبة للاستثمارات لتوفر الأمان

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟