منصة وعي الرقمية
Photo
في المنشور السابق تكلمت عن نسخة ويندوز ١١ وكانت هنالك نصائح في نهاية المنشور عن استخدام الكراكات او البرمجيات التي تعمل بالكراك.
في هذا المنشور سوف اتكلم بشكل اعمق عن الكراكات cracks وانواعه وكيفية عملة وقليلاً عن الهندسة العكسية، وايضاً سوف اتكلم لماذا الكراكات خطيرة ولا يجب علينا استخدامها.
طبعاً الكراكات وقرصنة البرامج لم تكن وليدة اليوم والليلة ولها ماضي قديم جداً, ويمكننا ان نعود بالماضي قليلاً الى عام ١٩٧٤ حيث كان هناك جهاز كمبيوتر يدعى Altair 8800 وقد قام بيل جايتس وصديقة بوول الين بعمل لغة برمجة تدعى Altair basic وذلك من اجل برمجة الجهاز وايضاً العمل عليه, توقع جايتش والين بانهم سوف يصبحون اغنياء من بيع Altair basic على paper tapes والتي كانت في تلك الايام مثل الهاردسكات، ولكن للاسف تم قرصنة Altair basic ونسخها والاستفادة منها بدون شراء النسخ الاصلية، وهنا كانت البداية للقرصنة.
طبعاً بعد ذلك اتت اساليب كثيرة خصوصاً في ايام ال floppy disk والذي لا يعرف ماهو ال floppy disk هو عبارة عن قرص مرن يمكنك حفظ 1.44 ميجا بايت من البيانات، حيث اعتقد المبرمجين ان تقنية الفلوبي سوف تحفظ برامجهم لكن للاسف هنالك ال crackers والذين عملو بكل قوة من اجل كسر حماية الاقراص المرنة وتم مرة اخرى عمل نسخ وقرصنة البرامج بسهولة.
حتى اتي الانترنت والذي اعتقد المبرمجين انه سوف يمثل لهم البئية الامنة لبرامجهم من القرصنة والكراكات.
وبدء عمل انواع كثيرة من البرامج ولكي تحصل على كل الميزات في البرامج يجب عليك شراء هذه البرامج وتفعيلها اونلاين عبر الاتصال بالانترنت ومصادقة حسابك وتأكيد عملية الشراء.
طبعاً هنا وصلنا الى الحديث التقني ويمكننا ان نتكلم عن انواع البرامج وكيفية عمل الكركات cracks لها.
واولاً سوف نبدأ بالكراك فماهو؟
طبعاً الكراك crack هو عبارة عن برنامج حاسوبي صغير جداً فيه طريقة لكسر برنامج معين وجعلة مجاني بدل كونة برنامج مدفوع.
كيف يتم عمل الكراك؟
بكل بساطة يمكننا تشبية الامر اذا كان لدينا خزانة اموال ونحن نريد ان نفتحها فكيف نعمل لفتحها، هنالك طرق كثيرة منها اما نسخ المفتاح، او معرفة الرمز السري لهذه الخزانة، وايضاً يمكننا تجريب الارقام بشكل عشوائي او تسلسلي لفتح هذه الخزانة.
وايضاً يمكننا اعتبار البرنامج المدفوع عبارة عن خزانة، ولمعرفة كيف نفتح الخزانة يجب علينا اولاً ان نقوم بعمل هندسة عكسية reverse engineering للبرنامج لكي نعرف كيف يعمل وماهو اسلوب المصادقة التي يتم بها جعل البرنامج يعمل بكل خصائصة.
طبعاً تقريباً كل البرامج حالياً هي برامج تم برمجتها بلغات عليا high-level programming languages وهي لغات يمكن فهمها مثل لغة java, c sharp, python وغيرها من اللغات البرمجية، والتي فعلياً لايفهمها الكمبيوتر فهو يفهم اللغات الدنيا low-level programming languages مثل لغة C اة assembly، وهنا هو مربط الفرس، فعند عمل الكراك يقوم ال cracker بتحويل البرنامج التنفيذي Executable الى اللغات الدنيا وغالباً ماتكون assembly وبعد ذلك يتم فهم الكود البرمجي المخصص لعمل تفعيل للنظام activation.
ومن البرامج التي تقوم بهذا الشي على سبيل المثال هو برنامج x64dbg والذي يقوم بتحويل البرامج الى assembly ومن بعد ذلك يمكنك البحث واصطياد الاماكن التي يقوم بها البرنامج بعمل تفعيل الخصائص التي به.
وهناك برامج اخرى لعمل الهندسة العكسية ولكن تستخدم للفيروسات مثل ghidra او IDA pro، وهذا ليس حديثنا اليوم ولكن احببت ان تكون لديك صورة كاملة ويمكن ان اخصص لهذه البرامج اما منشورات او فيدوهات.
الان نعود للبرامج والسؤال الان كيف يتم عمل الكركات لها؟
طبعاً هناك انواع كثيرة من طرق تفعيل البرامج سوف اقوم بذكر بعض الانواع الاشهر هنا.
طريقة التفعيل بال serial number وهذه هي الطريقة الاشهر دائماً, حيث نجد ان اكثر البرامج تقوم بعمل باعطاءك اما نسخة تعمل بكافة الميزات لمدة معينة فرضاً ٣٠ يوماً وبعد ذلك البرنامج يقوم بالغاء الميزات ويطلب منك ادخال ال serial number، وهناك عده انواع من هذه الطريقة.
- اما ان يقوم المبرمج بعمل hard coding لل serials في البرنامج نفسة في اجزاء محددة من الذاكرة، وطبعاً ال cracker يقوم بتحويل البرنامج التنفيذي الى assembly code وبعد ذلك بالبحث داخل الذاكرة عن نقطة تواجد ال serial number في الذاكرة واستخراجها وانتهت هنا المشكلة وتم عمل كراك لاستخراج هذا ال serial.
- هنالك نوع اخر وبها يقوم ال cracker بعمل تجاوز لمنطقة التفعيل وعلى سبيل المثال انك عندما تقوم بفتح البرنامج فأنة سوف يقوم باظهار رسالة مفادها انه يجب عليك تفعيل النسخة, ويقوم ال cracker فعلياً بتجاوز ال if statement وجعل البرنامج يتعدى هذه المرحلة بدون ان يراها وان يقفز من فوقها فقط.
- طريقة معادلة ال serial number فيقوم بعض المبرمجين بعمل معادلة يقومون بها فرضاً باخذ اسم المستخدم على سبي
في هذا المنشور سوف اتكلم بشكل اعمق عن الكراكات cracks وانواعه وكيفية عملة وقليلاً عن الهندسة العكسية، وايضاً سوف اتكلم لماذا الكراكات خطيرة ولا يجب علينا استخدامها.
طبعاً الكراكات وقرصنة البرامج لم تكن وليدة اليوم والليلة ولها ماضي قديم جداً, ويمكننا ان نعود بالماضي قليلاً الى عام ١٩٧٤ حيث كان هناك جهاز كمبيوتر يدعى Altair 8800 وقد قام بيل جايتس وصديقة بوول الين بعمل لغة برمجة تدعى Altair basic وذلك من اجل برمجة الجهاز وايضاً العمل عليه, توقع جايتش والين بانهم سوف يصبحون اغنياء من بيع Altair basic على paper tapes والتي كانت في تلك الايام مثل الهاردسكات، ولكن للاسف تم قرصنة Altair basic ونسخها والاستفادة منها بدون شراء النسخ الاصلية، وهنا كانت البداية للقرصنة.
طبعاً بعد ذلك اتت اساليب كثيرة خصوصاً في ايام ال floppy disk والذي لا يعرف ماهو ال floppy disk هو عبارة عن قرص مرن يمكنك حفظ 1.44 ميجا بايت من البيانات، حيث اعتقد المبرمجين ان تقنية الفلوبي سوف تحفظ برامجهم لكن للاسف هنالك ال crackers والذين عملو بكل قوة من اجل كسر حماية الاقراص المرنة وتم مرة اخرى عمل نسخ وقرصنة البرامج بسهولة.
حتى اتي الانترنت والذي اعتقد المبرمجين انه سوف يمثل لهم البئية الامنة لبرامجهم من القرصنة والكراكات.
وبدء عمل انواع كثيرة من البرامج ولكي تحصل على كل الميزات في البرامج يجب عليك شراء هذه البرامج وتفعيلها اونلاين عبر الاتصال بالانترنت ومصادقة حسابك وتأكيد عملية الشراء.
طبعاً هنا وصلنا الى الحديث التقني ويمكننا ان نتكلم عن انواع البرامج وكيفية عمل الكركات cracks لها.
واولاً سوف نبدأ بالكراك فماهو؟
طبعاً الكراك crack هو عبارة عن برنامج حاسوبي صغير جداً فيه طريقة لكسر برنامج معين وجعلة مجاني بدل كونة برنامج مدفوع.
كيف يتم عمل الكراك؟
بكل بساطة يمكننا تشبية الامر اذا كان لدينا خزانة اموال ونحن نريد ان نفتحها فكيف نعمل لفتحها، هنالك طرق كثيرة منها اما نسخ المفتاح، او معرفة الرمز السري لهذه الخزانة، وايضاً يمكننا تجريب الارقام بشكل عشوائي او تسلسلي لفتح هذه الخزانة.
وايضاً يمكننا اعتبار البرنامج المدفوع عبارة عن خزانة، ولمعرفة كيف نفتح الخزانة يجب علينا اولاً ان نقوم بعمل هندسة عكسية reverse engineering للبرنامج لكي نعرف كيف يعمل وماهو اسلوب المصادقة التي يتم بها جعل البرنامج يعمل بكل خصائصة.
طبعاً تقريباً كل البرامج حالياً هي برامج تم برمجتها بلغات عليا high-level programming languages وهي لغات يمكن فهمها مثل لغة java, c sharp, python وغيرها من اللغات البرمجية، والتي فعلياً لايفهمها الكمبيوتر فهو يفهم اللغات الدنيا low-level programming languages مثل لغة C اة assembly، وهنا هو مربط الفرس، فعند عمل الكراك يقوم ال cracker بتحويل البرنامج التنفيذي Executable الى اللغات الدنيا وغالباً ماتكون assembly وبعد ذلك يتم فهم الكود البرمجي المخصص لعمل تفعيل للنظام activation.
ومن البرامج التي تقوم بهذا الشي على سبيل المثال هو برنامج x64dbg والذي يقوم بتحويل البرامج الى assembly ومن بعد ذلك يمكنك البحث واصطياد الاماكن التي يقوم بها البرنامج بعمل تفعيل الخصائص التي به.
وهناك برامج اخرى لعمل الهندسة العكسية ولكن تستخدم للفيروسات مثل ghidra او IDA pro، وهذا ليس حديثنا اليوم ولكن احببت ان تكون لديك صورة كاملة ويمكن ان اخصص لهذه البرامج اما منشورات او فيدوهات.
الان نعود للبرامج والسؤال الان كيف يتم عمل الكركات لها؟
طبعاً هناك انواع كثيرة من طرق تفعيل البرامج سوف اقوم بذكر بعض الانواع الاشهر هنا.
طريقة التفعيل بال serial number وهذه هي الطريقة الاشهر دائماً, حيث نجد ان اكثر البرامج تقوم بعمل باعطاءك اما نسخة تعمل بكافة الميزات لمدة معينة فرضاً ٣٠ يوماً وبعد ذلك البرنامج يقوم بالغاء الميزات ويطلب منك ادخال ال serial number، وهناك عده انواع من هذه الطريقة.
- اما ان يقوم المبرمج بعمل hard coding لل serials في البرنامج نفسة في اجزاء محددة من الذاكرة، وطبعاً ال cracker يقوم بتحويل البرنامج التنفيذي الى assembly code وبعد ذلك بالبحث داخل الذاكرة عن نقطة تواجد ال serial number في الذاكرة واستخراجها وانتهت هنا المشكلة وتم عمل كراك لاستخراج هذا ال serial.
- هنالك نوع اخر وبها يقوم ال cracker بعمل تجاوز لمنطقة التفعيل وعلى سبيل المثال انك عندما تقوم بفتح البرنامج فأنة سوف يقوم باظهار رسالة مفادها انه يجب عليك تفعيل النسخة, ويقوم ال cracker فعلياً بتجاوز ال if statement وجعل البرنامج يتعدى هذه المرحلة بدون ان يراها وان يقفز من فوقها فقط.
- طريقة معادلة ال serial number فيقوم بعض المبرمجين بعمل معادلة يقومون بها فرضاً باخذ اسم المستخدم على سبي
منصة وعي الرقمية
Photo
ل المثال مع شيء اخر مثل معرف الجهاز system ID وبعد ذلك وضعهم في معادلة وبعد ذلك اعطائك serial number مناسب لك، وهنا يمكن لل cracker من تتبع هذه العملية واستخراج طريقة المعادلة ووضعها بطريقة عكسية لكي يعطيك دائما serial number مناسب بدون ان تقوم بالاتصال بشركة البرنامج ودفع الاموال.
- وناتي الان للطرق التي تستخدم الانترنت، حيث يقوم البرنامج بمصادقة ال serial number مع سيرفر الشركة، حيث يقوم معظم ال crackers بعمل برامج صغيرة هدفها اولاً جعل البرنامج يعمل بكل ميزاتة وبعد ذلك ايقاف الاتصال بشركة البرنامج وذلك عبر تعديل ملف HOST في ويندوز وجعل البرنامج ان لايقوم بالاتصال بالشركة اطلاقاً او عمل سيرفر محلي يقوم بدور الشركة والتأكيد للبرنامج بأن كل شيء على مايرام.
هذه كانت بعض الانواع في عمل تفعيل للبرامج وايضاً الطرق التي يقوم بها ال crackers بالتحايل على البرامج من اجل جعلها مجانية.
وقد تكون استمتعت بهذا الكلام اعلاه وقلت في قرارة نفسك بأن ال crackers هم ابطال يقومون بمحاربة جشع الشركات البرمجية، وانهم Robin Hood الذي يسرق من الاغنياء لكي يعطي الففراء، ولكن هذا طبعاً كلام خاطئ جداً ولا يمكن ان نقولة ابداً ابداً، فال crackers لايفكرون بهذه الطريقة الساذجة ان صح التعبير.
هم لا يقومون بعمل الكراكات من اجل سواد عيونك او لانهم ابطال، فتختلف عندهم طرق الاستفادة منك، فانت بالاخير عبارة عن سلعة عندة.
- منهم من يقوم بعمل الكراكات وتزوديها ببوابات خلفية backdoors من اجل الدخول الى جهازك في اي وقت ارادو وايضاً سحب ملفاتك وكل شيء يخصك ويمكنه بيع ملفاتك وباسورداتك وبطائقك الائتمانية لان كل شي موجود لديه وهو قادر للوصول اليك وانت لاتعرف.
- منهم من يقوم بجعل جهازك هو عبارة عن منصة لتعدين العملات الرقمية mining وسوف يستفيد من قدرات حاسوبك في جني بعض الارباح.
- منهم من يجعل جهازك قاعدة لانطلاق هجمات DDOS او هجمات الحرمان من الخدمة ومنهم من يقوم بتأجير جهازك لعمل هذه الاشياء دون علمك.
- ومنهم من يوهمك بالكراك المعين لكي تقوم بتنزيله في جهازك وهو عبارة عن حصان طروادة trojan horse سوف يعمل في وقت ما من اجل اما تدمير جهازك او انزال فيروسات فدية اخرى..
قد يكون خيار انزال البرنامج من الكراك امر سهل جداً فلماذا نخسر بعض الاموال من اجل جعل شركات البرمجيات اغنياء بينما يمكننا تنزيلها بشكل مجاني وسريع، ولكن تكلفة الخصوصية قد تكون غالية وغالية جداً.
سيقول احدهم ولكن فعلياً البرامج غالية وليست لي القدرة على شراءها، لذلك يعتبر الكراك اسهل الخيارات، ولكن هذا ياعزيزي تعتبر قرصنة رقمية وايضاً هي سرقة لجهود الاخرين، وهذا موضوع اخلاقي بحت لست افضل من يتكلم عنها، ولكن اذا كنت ترى ان البرمجيات غالية الثمن و اردت ان تحافظ على خصوصيتك فعليك بالبرمجيات مفتوحة المصدر فهنالك لكل برنامج تعرفة برنامج مفتوح المصدر من نظام التشغيل حتى اصغر برنامج.
اما الذي يقول ليس لدي مااخاف عليه ولا اخاف على خصوصيتي، فقد رأينا منهم كثيراً من كان يتشدق بمثل هذا الكلام ورأئينا دموعة حين سرقت معلوماته، فالمخترقين وال crackers ليسو بالغباء الذي تعقد انهم به، ويكفي ان يسيطر على جهاز واحد لكي ينتقل الى كل اجهزتك مادامها تعمل بنفس الشبكة.
وبالاخير اقول درهم وقاية خير من قنطار علاج حتى في العالم الالكتروني.
منقول من Fadi Al-aswadi
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
- وناتي الان للطرق التي تستخدم الانترنت، حيث يقوم البرنامج بمصادقة ال serial number مع سيرفر الشركة، حيث يقوم معظم ال crackers بعمل برامج صغيرة هدفها اولاً جعل البرنامج يعمل بكل ميزاتة وبعد ذلك ايقاف الاتصال بشركة البرنامج وذلك عبر تعديل ملف HOST في ويندوز وجعل البرنامج ان لايقوم بالاتصال بالشركة اطلاقاً او عمل سيرفر محلي يقوم بدور الشركة والتأكيد للبرنامج بأن كل شيء على مايرام.
هذه كانت بعض الانواع في عمل تفعيل للبرامج وايضاً الطرق التي يقوم بها ال crackers بالتحايل على البرامج من اجل جعلها مجانية.
وقد تكون استمتعت بهذا الكلام اعلاه وقلت في قرارة نفسك بأن ال crackers هم ابطال يقومون بمحاربة جشع الشركات البرمجية، وانهم Robin Hood الذي يسرق من الاغنياء لكي يعطي الففراء، ولكن هذا طبعاً كلام خاطئ جداً ولا يمكن ان نقولة ابداً ابداً، فال crackers لايفكرون بهذه الطريقة الساذجة ان صح التعبير.
هم لا يقومون بعمل الكراكات من اجل سواد عيونك او لانهم ابطال، فتختلف عندهم طرق الاستفادة منك، فانت بالاخير عبارة عن سلعة عندة.
- منهم من يقوم بعمل الكراكات وتزوديها ببوابات خلفية backdoors من اجل الدخول الى جهازك في اي وقت ارادو وايضاً سحب ملفاتك وكل شيء يخصك ويمكنه بيع ملفاتك وباسورداتك وبطائقك الائتمانية لان كل شي موجود لديه وهو قادر للوصول اليك وانت لاتعرف.
- منهم من يقوم بجعل جهازك هو عبارة عن منصة لتعدين العملات الرقمية mining وسوف يستفيد من قدرات حاسوبك في جني بعض الارباح.
- منهم من يجعل جهازك قاعدة لانطلاق هجمات DDOS او هجمات الحرمان من الخدمة ومنهم من يقوم بتأجير جهازك لعمل هذه الاشياء دون علمك.
- ومنهم من يوهمك بالكراك المعين لكي تقوم بتنزيله في جهازك وهو عبارة عن حصان طروادة trojan horse سوف يعمل في وقت ما من اجل اما تدمير جهازك او انزال فيروسات فدية اخرى..
قد يكون خيار انزال البرنامج من الكراك امر سهل جداً فلماذا نخسر بعض الاموال من اجل جعل شركات البرمجيات اغنياء بينما يمكننا تنزيلها بشكل مجاني وسريع، ولكن تكلفة الخصوصية قد تكون غالية وغالية جداً.
سيقول احدهم ولكن فعلياً البرامج غالية وليست لي القدرة على شراءها، لذلك يعتبر الكراك اسهل الخيارات، ولكن هذا ياعزيزي تعتبر قرصنة رقمية وايضاً هي سرقة لجهود الاخرين، وهذا موضوع اخلاقي بحت لست افضل من يتكلم عنها، ولكن اذا كنت ترى ان البرمجيات غالية الثمن و اردت ان تحافظ على خصوصيتك فعليك بالبرمجيات مفتوحة المصدر فهنالك لكل برنامج تعرفة برنامج مفتوح المصدر من نظام التشغيل حتى اصغر برنامج.
اما الذي يقول ليس لدي مااخاف عليه ولا اخاف على خصوصيتي، فقد رأينا منهم كثيراً من كان يتشدق بمثل هذا الكلام ورأئينا دموعة حين سرقت معلوماته، فالمخترقين وال crackers ليسو بالغباء الذي تعقد انهم به، ويكفي ان يسيطر على جهاز واحد لكي ينتقل الى كل اجهزتك مادامها تعمل بنفس الشبكة.
وبالاخير اقول درهم وقاية خير من قنطار علاج حتى في العالم الالكتروني.
منقول من Fadi Al-aswadi
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
الأمن السيبراني في البلدان المجاورة أصبح من الأولويات الضرورية والهامة في عاتق الجميع الدولة والمؤسسات والمواطن.
بلد دون أمن سيبراني يؤثر ذلك سلباً على الأمن القومي وكل ماهو متعلق ومرتبط بالإنترنت في أي مكان وزمان.
#وعي_أمني_معلوماتي
بلد دون أمن سيبراني يؤثر ذلك سلباً على الأمن القومي وكل ماهو متعلق ومرتبط بالإنترنت في أي مكان وزمان.
#وعي_أمني_معلوماتي
منصة وعي الرقمية
Photo
قد تؤثر هجمات برامج الفدية الضخمة على آلاف الضحايا
وليام تورتون
(بلومبرج) - بعد أسابيع فقط من دعوة الرئيس جو بايدن إلى فلاديمير بوتين للحد من الجريمة الإلكترونية ، اتُهمت عصابة فدية سيئة السمعة مرتبطة بروسيا بشن هجوم جريء على سلسلة توريد البرمجيات العالمية.
يُعتقد أن REvil ، المجموعة التي تم إلقاء اللوم عليها في هجوم الفدية في 30 مايو على شركة JBS SA العملاقة لتعليب اللحوم ، وراء الاختراقات على ما لا يقل عن 20 من مزودي الخدمة المدارة ، الذين يقدمون خدمات تكنولوجيا المعلومات للشركات الصغيرة والمتوسطة الحجم. تأثر أكثر من 1000 شركة بالفعل ، وهو رقم من المتوقع أن ينمو ، وفقًا لشركة الأمن السيبراني Huntress Labs Inc.
"استنادًا إلى مجموعة من مزودي الخدمة الذين يتواصلون معنا للحصول على المساعدة جنبًا إلى جنب مع التعليقات التي نراها في سلسلة الرسائل التي نتتبعها على Reddit ، فمن المعقول الاعتقاد بأن هذا قد يؤثر على الآلاف من الشركات الصغيرة" ، وفقًا لـ جون هاموند ، باحث في الأمن السيبراني في Huntress Labs.
تعتبر مهاجمة MSPs طريقة خادعة بشكل خاص للقرصنة ، لأنها قد تسمح للمهاجمين بالتسلل إلى عملائهم أيضًا. قال هاموند إن أكثر من 20 MSPs قد تأثرت حتى الآن.
في السويد ، تعذّر فتح معظم متاجر سلسلة البقالة التابعة لسلسلة البقالة Coop والتي يزيد عددها عن 800 متجر يوم السبت بعد أن أدى الهجوم إلى حدوث خلل في سجلات النقد الخاصة بهم ، حسبما قالت المتحدثة باسم الشركة تيريز كناب لـ Bloomberg News.
هناك ضحايا في 17 دولة حتى الآن ، بما في ذلك المملكة المتحدة وجنوب إفريقيا وكندا والأرجنتين والمكسيك وإسبانيا ، وفقًا لآرييه جوريتسكي ، الباحث المتميز في شركة ESET للأمن السيبراني.
هجوم رانسوم وير هو الأحدث في سلسلة من الاختراقات المدمرة في الأشهر الأخيرة ، مما يجعل الأمن السيبراني قضية أمن قومي ملحة بشكل متزايد لإدارة بايدن. في قمة عُقدت في 16 يونيو ، حذر بايدن الرئيس الروسي بوتين من أن 16 نوعًا من البنية التحتية الحيوية - بما في ذلك الغذاء والزراعة وخدمات الطوارئ والرعاية الصحية - محظورة على الهجمات المستقبلية. لم يُعرف بعد ما إذا كان الضحايا الأمريكيون لهجوم برنامج الفدية الأخير قد وقعوا ضمن تلك القطاعات.
تم الكشف عن هجوم على سلسلة توريد برمجيات في ديسمبر / كانون الأول شمل تسع وكالات أمريكية ونحو 100 شركة كضحايا. تم اتهام قراصنة ترعاهم الدولة الروسية بالهجوم ، حيث زرع قراصنة كودًا خبيثًا في تحديثات لبرامج شهيرة لشركة SolarWinds Corp. أنشأ العملاء الذين قاموا بتنزيل التحديثات عن غير قصد بابًا خلفيًا يمكن للقراصنة استغلاله بعد ذلك. لقد كان معقدًا بشكل خاص وسلط الضوء على الإمكانات المرعبة لاختراق سلسلة التوريد.
في الآونة الأخيرة ، كشفت هجمات برامج الفدية على شركة Colonial Pipeline Co. ، المشغل لأكبر خط أنابيب للوقود في البلاد ، و JBS عن ثغرات أمنية كبيرة في الشركات الأمريكية المهمة. دفعت كل من كولونيال وجي بي إس للقراصنة ملايين الدولارات. المتسللون الذين يقفون وراء الهجوم الاستعماري ، مجموعة تسمى DarkSide ، تم ربطهم أيضًا بروسيا.
يبدو أن هجوم يوم الجمعة يجمع بين هجوم سلسلة التوريد وبرامج الفدية ، مما يؤدي إلى زيادة كبيرة في عدد الضحايا المحتملين ، ويفترض ، دفع تعويضات. فيروسات الفدية هي نوع من الهجمات حيث يقوم المتسللون بتشفير ملفات الكمبيوتر ثم يطلبون الدفع لفتحها.
من بين الشركات المستهدفة ، كانت شركة Kaseya Ltd. ، وهي شركة مطورة للبرامج ومقرها ميامي لمقدمي الخدمات المدارة ، كوسيلة لمهاجمة عملائها ، وفقًا لخبراء الأمن السيبراني.
قال هاموند: "ما يميز هذا الهجوم هو تأثيره المتدفق ، من مزود الخدمة المدارة إلى الأعمال التجارية الصغيرة". "تتعامل Kaseya مع الشركات الكبيرة على طول الطريق إلى الشركات الصغيرة على مستوى العالم ، لذلك في نهاية المطاف ، لديها القدرة على الانتشار إلى أي حجم أو نطاق عمل."
وقالت كاسية في بيان إنها أبلغت مكتب التحقيقات الفدرالي. وقالت الشركة إنها حددت حتى الآن أقل من 40 عميلا تأثروا بالهجوم.
قال آلان ليسكا ، محلل التهديدات البارز في شركة الأمن السيبراني Recorded Future Inc. ، إن REvil كانت وراء الهجمات.
قال إريك غولدستين ، المدير التنفيذي المساعد للأمن السيبراني في وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ، إن المجموعة تراقب هذا الوضع عن كثب.
وقال في بيان: "نحن نعمل مع كاسية وننسق مع مكتب التحقيقات الفيدرالي لإجراء تواصل مع الضحايا المحتمل تأثرهم". "نشجع جميع الأشخاص الذين قد يتأثرون على استخدام وسائل التخفيف الموصى بها وللمستخدمين لاتباع إرشادات Kaseya لإغلاق خوادم VSA على الفور. كما هو الحال دائمًا ، نحن على استعداد لمساعدة أي كيانات متأثرة ".
وليام تورتون
(بلومبرج) - بعد أسابيع فقط من دعوة الرئيس جو بايدن إلى فلاديمير بوتين للحد من الجريمة الإلكترونية ، اتُهمت عصابة فدية سيئة السمعة مرتبطة بروسيا بشن هجوم جريء على سلسلة توريد البرمجيات العالمية.
يُعتقد أن REvil ، المجموعة التي تم إلقاء اللوم عليها في هجوم الفدية في 30 مايو على شركة JBS SA العملاقة لتعليب اللحوم ، وراء الاختراقات على ما لا يقل عن 20 من مزودي الخدمة المدارة ، الذين يقدمون خدمات تكنولوجيا المعلومات للشركات الصغيرة والمتوسطة الحجم. تأثر أكثر من 1000 شركة بالفعل ، وهو رقم من المتوقع أن ينمو ، وفقًا لشركة الأمن السيبراني Huntress Labs Inc.
"استنادًا إلى مجموعة من مزودي الخدمة الذين يتواصلون معنا للحصول على المساعدة جنبًا إلى جنب مع التعليقات التي نراها في سلسلة الرسائل التي نتتبعها على Reddit ، فمن المعقول الاعتقاد بأن هذا قد يؤثر على الآلاف من الشركات الصغيرة" ، وفقًا لـ جون هاموند ، باحث في الأمن السيبراني في Huntress Labs.
تعتبر مهاجمة MSPs طريقة خادعة بشكل خاص للقرصنة ، لأنها قد تسمح للمهاجمين بالتسلل إلى عملائهم أيضًا. قال هاموند إن أكثر من 20 MSPs قد تأثرت حتى الآن.
في السويد ، تعذّر فتح معظم متاجر سلسلة البقالة التابعة لسلسلة البقالة Coop والتي يزيد عددها عن 800 متجر يوم السبت بعد أن أدى الهجوم إلى حدوث خلل في سجلات النقد الخاصة بهم ، حسبما قالت المتحدثة باسم الشركة تيريز كناب لـ Bloomberg News.
هناك ضحايا في 17 دولة حتى الآن ، بما في ذلك المملكة المتحدة وجنوب إفريقيا وكندا والأرجنتين والمكسيك وإسبانيا ، وفقًا لآرييه جوريتسكي ، الباحث المتميز في شركة ESET للأمن السيبراني.
هجوم رانسوم وير هو الأحدث في سلسلة من الاختراقات المدمرة في الأشهر الأخيرة ، مما يجعل الأمن السيبراني قضية أمن قومي ملحة بشكل متزايد لإدارة بايدن. في قمة عُقدت في 16 يونيو ، حذر بايدن الرئيس الروسي بوتين من أن 16 نوعًا من البنية التحتية الحيوية - بما في ذلك الغذاء والزراعة وخدمات الطوارئ والرعاية الصحية - محظورة على الهجمات المستقبلية. لم يُعرف بعد ما إذا كان الضحايا الأمريكيون لهجوم برنامج الفدية الأخير قد وقعوا ضمن تلك القطاعات.
تم الكشف عن هجوم على سلسلة توريد برمجيات في ديسمبر / كانون الأول شمل تسع وكالات أمريكية ونحو 100 شركة كضحايا. تم اتهام قراصنة ترعاهم الدولة الروسية بالهجوم ، حيث زرع قراصنة كودًا خبيثًا في تحديثات لبرامج شهيرة لشركة SolarWinds Corp. أنشأ العملاء الذين قاموا بتنزيل التحديثات عن غير قصد بابًا خلفيًا يمكن للقراصنة استغلاله بعد ذلك. لقد كان معقدًا بشكل خاص وسلط الضوء على الإمكانات المرعبة لاختراق سلسلة التوريد.
في الآونة الأخيرة ، كشفت هجمات برامج الفدية على شركة Colonial Pipeline Co. ، المشغل لأكبر خط أنابيب للوقود في البلاد ، و JBS عن ثغرات أمنية كبيرة في الشركات الأمريكية المهمة. دفعت كل من كولونيال وجي بي إس للقراصنة ملايين الدولارات. المتسللون الذين يقفون وراء الهجوم الاستعماري ، مجموعة تسمى DarkSide ، تم ربطهم أيضًا بروسيا.
يبدو أن هجوم يوم الجمعة يجمع بين هجوم سلسلة التوريد وبرامج الفدية ، مما يؤدي إلى زيادة كبيرة في عدد الضحايا المحتملين ، ويفترض ، دفع تعويضات. فيروسات الفدية هي نوع من الهجمات حيث يقوم المتسللون بتشفير ملفات الكمبيوتر ثم يطلبون الدفع لفتحها.
من بين الشركات المستهدفة ، كانت شركة Kaseya Ltd. ، وهي شركة مطورة للبرامج ومقرها ميامي لمقدمي الخدمات المدارة ، كوسيلة لمهاجمة عملائها ، وفقًا لخبراء الأمن السيبراني.
قال هاموند: "ما يميز هذا الهجوم هو تأثيره المتدفق ، من مزود الخدمة المدارة إلى الأعمال التجارية الصغيرة". "تتعامل Kaseya مع الشركات الكبيرة على طول الطريق إلى الشركات الصغيرة على مستوى العالم ، لذلك في نهاية المطاف ، لديها القدرة على الانتشار إلى أي حجم أو نطاق عمل."
وقالت كاسية في بيان إنها أبلغت مكتب التحقيقات الفدرالي. وقالت الشركة إنها حددت حتى الآن أقل من 40 عميلا تأثروا بالهجوم.
قال آلان ليسكا ، محلل التهديدات البارز في شركة الأمن السيبراني Recorded Future Inc. ، إن REvil كانت وراء الهجمات.
قال إريك غولدستين ، المدير التنفيذي المساعد للأمن السيبراني في وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ، إن المجموعة تراقب هذا الوضع عن كثب.
وقال في بيان: "نحن نعمل مع كاسية وننسق مع مكتب التحقيقات الفيدرالي لإجراء تواصل مع الضحايا المحتمل تأثرهم". "نشجع جميع الأشخاص الذين قد يتأثرون على استخدام وسائل التخفيف الموصى بها وللمستخدمين لاتباع إرشادات Kaseya لإغلاق خوادم VSA على الفور. كما هو الحال دائمًا ، نحن على استعداد لمساعدة أي كيانات متأثرة ".
من الأمور المهمة لتجنب التحرش الإلكتروني:
- عدم التعامل مع أي شخص غريب أو مجهول الهوية عبر الإنترنت.
- الحذر الشديد من وضع الخصوصيات ونشرها عبر الانترنت أو الهاتف النقّال.
- لا تفتح أي روابط عشوائية تأتيك عبر البريد الالكتروني.
- لا تبع الميموري الشخصية الخاصة بهاتفك النقال لغرباء حتى وإن حذفت البيانات والصور والمعلومات التي تحتويها.
- عدم الإفراط في التعامل مع الإنترنت خاصة في الأوقات الليلية.
- الحذر الشديد عند التعامل مع مواقع التواصل الاجتماعي.
#توعية #امن_المعلومات #حماية
#تعلم_وعلم_غيرك .. #لنرتقي_نحو_وعي_أمني_أمان_شارك_الموضوع_لا تستفيد_وترحل ..
#منقول
#زكاة_العلم_نشره
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
- عدم التعامل مع أي شخص غريب أو مجهول الهوية عبر الإنترنت.
- الحذر الشديد من وضع الخصوصيات ونشرها عبر الانترنت أو الهاتف النقّال.
- لا تفتح أي روابط عشوائية تأتيك عبر البريد الالكتروني.
- لا تبع الميموري الشخصية الخاصة بهاتفك النقال لغرباء حتى وإن حذفت البيانات والصور والمعلومات التي تحتويها.
- عدم الإفراط في التعامل مع الإنترنت خاصة في الأوقات الليلية.
- الحذر الشديد عند التعامل مع مواقع التواصل الاجتماعي.
#توعية #امن_المعلومات #حماية
#تعلم_وعلم_غيرك .. #لنرتقي_نحو_وعي_أمني_أمان_شارك_الموضوع_لا تستفيد_وترحل ..
#منقول
#زكاة_العلم_نشره
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
نصيحه ! سياسة كلمة المرور القوية هي خط الدفاع الأول لشبكة شركتك وقد تبدو حماية أنظمتك من المستخدمين غير المصرح لهم أمرًا سهلاً على السطح ولكنها في الواقع قد تكون معقدة للغاية لذلك يجب عليك الموازنة بين أمان كلمة المرور وقابلية الاستخدام ، مع اتباع المتطلبات التنظيمية المختلفة.
يقيم مركز الاعلام الثقافي بالتعاون مع فريق "وعي أمني معلوماتي" ندوة بعنوان " الابتزاز الالكتروني والسلامة الرقمية " الأربعاء والخميس بتاريخ 18-19 اغسطس 2021م
اخر موعد للتسجيل يوم الثلاثاء بتاريخ17 اغسطس الساعة 12 ظهرا:
https://bit.ly/3CPbs9n
محاور الندوة:
-تعريف الابتزاز الإلكتروني وأنواعه.
-من هم مرتكبي جريمة الابتزاز الإلكتروني.
-من هم المستهدفين من جريمة الابتزاز الإلكتروني.
-قانون وعقوبة مرتكبي جريمة الابتزاز الإلكتروني.
-مالذي أقوم به في حال تعرضت للابتزاز الإلكتروني.
-المخاطر والحلول من جريمة الابتزاز الإلكتروني.
-السلامة الرقمية.
#الوعي_الرقمي_مسؤولية_الجميع
#وطن_بلا_جريمة_رقمية
اخر موعد للتسجيل يوم الثلاثاء بتاريخ17 اغسطس الساعة 12 ظهرا:
https://bit.ly/3CPbs9n
محاور الندوة:
-تعريف الابتزاز الإلكتروني وأنواعه.
-من هم مرتكبي جريمة الابتزاز الإلكتروني.
-من هم المستهدفين من جريمة الابتزاز الإلكتروني.
-قانون وعقوبة مرتكبي جريمة الابتزاز الإلكتروني.
-مالذي أقوم به في حال تعرضت للابتزاز الإلكتروني.
-المخاطر والحلول من جريمة الابتزاز الإلكتروني.
-السلامة الرقمية.
#الوعي_الرقمي_مسؤولية_الجميع
#وطن_بلا_جريمة_رقمية
يقيم مركز الإعلام الثقافي بالتعاون معي فريق وعي أمني معلوماتي والتي بعنوان "الإبتزاز الإلكتروني والسلامة الرقمية" والتي ستقام في يوم الأربعاء والخميس 18-19 أغسطس 2021م الساعة 4 الى 6 مساءً بتوقيت السعودية.
رابط الإنضمام للإجتماع في الموعد المحدد:
https://us02web.zoom.us/j/84448348036?pwd=UGR1T1gwOVJ0YW9CQlFuNzRkVG9QZz09
Meeting ID: 844 4834 8036
Passcode: 652782
*ملاحظة الندوة ستكون عبر منصة Zoom متوفر للتنزيل ومتوافق مع كل الأجهزة والهواتف ,في حال واجهتك مشكلة متواجد كامل الحلول باليوتيوب.
بإمكانك مشاركة الرابط بين أصدقائك لتعم الفائدة.
#مركز_الاعلام_الثقافي
#وعي_أمني_معلوماتي
#وطن_بلا_جريمة_رقمية
رابط الإنضمام للإجتماع في الموعد المحدد:
https://us02web.zoom.us/j/84448348036?pwd=UGR1T1gwOVJ0YW9CQlFuNzRkVG9QZz09
Meeting ID: 844 4834 8036
Passcode: 652782
*ملاحظة الندوة ستكون عبر منصة Zoom متوفر للتنزيل ومتوافق مع كل الأجهزة والهواتف ,في حال واجهتك مشكلة متواجد كامل الحلول باليوتيوب.
بإمكانك مشاركة الرابط بين أصدقائك لتعم الفائدة.
#مركز_الاعلام_الثقافي
#وعي_أمني_معلوماتي
#وطن_بلا_جريمة_رقمية
ندوة اليوم بعنوان السلامة الرقمية
عبر منصة zoom الموعد الساعة
4 الى 6 مساءً بتوقيت السعودية:
https://us02web.zoom.us/j/84448348036?pwd=UGR1T1gwOVJ0YW9CQlFuNzRkVG9QZz09
#مركز_الاعلام_الثقافي
#وعي_أمني_معلوماتي
#وطن_بلا_جريمة_رقمية
عبر منصة zoom الموعد الساعة
4 الى 6 مساءً بتوقيت السعودية:
https://us02web.zoom.us/j/84448348036?pwd=UGR1T1gwOVJ0YW9CQlFuNzRkVG9QZz09
#مركز_الاعلام_الثقافي
#وعي_أمني_معلوماتي
#وطن_بلا_جريمة_رقمية
هاااااااااااااااااااام
خلل أو هجمات تصيب سيرفرات واتساب وفيسبوك وأنستجرام ولم يتم الإفصاح عن المشكلة حتى الأن.
#وعي_أمني_معلوماتي
خلل أو هجمات تصيب سيرفرات واتساب وفيسبوك وأنستجرام ولم يتم الإفصاح عن المشكلة حتى الأن.
#وعي_أمني_معلوماتي
لاتقوموا بحذف التطبيقات "واتساب وفيسبوك وانستجرام" حالياً موقف التطبيقات ولايمكنك الارسال أو الأستقبال أو التصفح في جميع أنحاء العالم بسبب خلل أو هجمات لم يتم الإفصاح عنها.
#وعي_أمني_معلوماتي
#وعي_أمني_معلوماتي
الحساب الرسمي لصفحة فيسبوك يكتب على تويتر: " نحن ندرك أن بعض الأشخاص يواجهون مشكلة في الوصول إلى تطبيقاتنا ومنتجاتنا. نحن نعمل على إعادة الأمور إلى طبيعتها في أسرع وقت ممكن، ونعتذر عن أي إزعاج".
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
الحذررررررررررررررر
كل الأخبار حول سبب تعطل منصات التواصل وخروجها عن الخدمة غير صحيحة ومزيفة ,غرضهم المشاهدات وكسب شهرة.
#وعي_أمني_معلوماتي
كل الأخبار حول سبب تعطل منصات التواصل وخروجها عن الخدمة غير صحيحة ومزيفة ,غرضهم المشاهدات وكسب شهرة.
#وعي_أمني_معلوماتي
منصة وعي الرقمية
Photo
في نوع من أنواع الهكرز ( و يعتبر اكثرهم تسبباً لصداع الراس و الغثيان ) اللي يطلق عليه Script Kiddies اللي هما ما عندهم أي خلفية تقنية ولا يعرف شو يعني نظام تشغيل أصلاً .. بس سمع انه في برنامج اذا شغلته يعطيك ثغرات معينة .. و برنامج ثغرة اذا اعيطته اسم الثغرة يعمل إستغلال الها ويعطيك تحكم في الضحية تبعتك ...ولكن بدون أي أدنى معرفة عن آلية حدوث هالشي و كيف يتم استغلال هالثغرات و ليش أصلاً هالثغرة موجودة ... من أشهر مقولات هالجماعة :
تم الأختراق
تم الدعس
جيوش الهاكرز
تتعدى حدودك ..ننهي وجودك
هذول اسهل ناس ممكن الواحد يخترقهم :)
و غالباً ما يقعدوا في هالمجال سنة او سنتين بالكثير بعدين يتكشف حقيقة انه قاعد يخبص ... بالتالي راح يوصل لمرحلتين:
اما يبداً يتعلم اساسيات و يستغل الاكمن معلومة اللي عنده و هون احتمالية انه يصير شخص محترف هي احنمالية كبيرة جداً و نسبة كبيرة من أشهر اخصائيين امن المعلومات على مستوى العالم كانوا Script Kiddies و السبب ورى هالشي هو فضولهم في المعرفة والتعلم .
الاحتمال الثاني هو انه يتعقد من كبر حجم هالمجال و يوقف و يكتب على بروفايله ( اعتزلت الهكر ) ..
ونرجع و نقول: تتعدى حدودك ... ننهي وجودك :D
منقول من Yasser Jazi
#وعي_أمني_معلوماتي
معلومات_تهمك
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA
تم الأختراق
تم الدعس
جيوش الهاكرز
تتعدى حدودك ..ننهي وجودك
هذول اسهل ناس ممكن الواحد يخترقهم :)
و غالباً ما يقعدوا في هالمجال سنة او سنتين بالكثير بعدين يتكشف حقيقة انه قاعد يخبص ... بالتالي راح يوصل لمرحلتين:
اما يبداً يتعلم اساسيات و يستغل الاكمن معلومة اللي عنده و هون احتمالية انه يصير شخص محترف هي احنمالية كبيرة جداً و نسبة كبيرة من أشهر اخصائيين امن المعلومات على مستوى العالم كانوا Script Kiddies و السبب ورى هالشي هو فضولهم في المعرفة والتعلم .
الاحتمال الثاني هو انه يتعقد من كبر حجم هالمجال و يوقف و يكتب على بروفايله ( اعتزلت الهكر ) ..
ونرجع و نقول: تتعدى حدودك ... ننهي وجودك :D
منقول من Yasser Jazi
#وعي_أمني_معلوماتي
معلومات_تهمك
لكل جديد رابط قناتنا على التيلجرام :https://news.1rj.ru/str/Tem_ISA