1- البرمجيات الخبيثة متعددة الأشكال - Polymorphic Malware :
تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها. دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.
حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.
2- البرمجيات الخبيثة المتحولة - Metamorphic Malware :
البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة. هذا يجعل الأمر أكثر صعوبة لكشفها .
3- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.
وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.
4- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك. لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها
تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها. دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.
حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.
2- البرمجيات الخبيثة المتحولة - Metamorphic Malware :
البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة. هذا يجعل الأمر أكثر صعوبة لكشفها .
3- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.
وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.
4- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك. لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها
السلام عليكم
هذه مجموعات تيليغرام اوكرانية لنقل وقائع الحرب الروسية الاوكرانية من الميدان.
معطيات تحصل عليها قبل ان تشاهدها على القنوات الاذاعية واليوتوب.. لكنها تحتوي مشاهد صعبة وقاسية ان صح التعبير 🔞
https://news.1rj.ru/str/WarLife
https://news.1rj.ru/str/faceofwar
https://news.1rj.ru/str/Voyna18
https://news.1rj.ru/str/GonzoWar
https://news.1rj.ru/str/UkraineNow
https://news.1rj.ru/str/tpxaofficial
هناك من يحول هذه المآسي الي فرص لكسب المال من خلال انشاء قنوات يوتوب تحقق السبق في نشر الفيديوهات، لكن اعلم ان اليوتوب يحظر المشاهد التي تظهر دم او عنف ضد معتقلين او اشياء من هذا القبيل.
هذه مجموعات تيليغرام اوكرانية لنقل وقائع الحرب الروسية الاوكرانية من الميدان.
معطيات تحصل عليها قبل ان تشاهدها على القنوات الاذاعية واليوتوب.. لكنها تحتوي مشاهد صعبة وقاسية ان صح التعبير 🔞
https://news.1rj.ru/str/WarLife
https://news.1rj.ru/str/faceofwar
https://news.1rj.ru/str/Voyna18
https://news.1rj.ru/str/GonzoWar
https://news.1rj.ru/str/UkraineNow
https://news.1rj.ru/str/tpxaofficial
هناك من يحول هذه المآسي الي فرص لكسب المال من خلال انشاء قنوات يوتوب تحقق السبق في نشر الفيديوهات، لكن اعلم ان اليوتوب يحظر المشاهد التي تظهر دم او عنف ضد معتقلين او اشياء من هذا القبيل.
Telegram
WarLife (переход)
Линк на WarLife
Media is too big
VIEW IN TELEGRAM
القصف الجحيمي الروسي على أوكرانيا... مشاهد تقطع الأنفاس
Forwarded from GNT
موقع رهيب يولد أرقام بطاقات هوية وعناوين وجوازات السفر والكثير من البيانات التي حتما ستحتاجها في توثيق حسابات على الويب: الرابط من قناة: Global8network_Team
🎃دورة القرصنة الأخلاقية الكاملة (تعلم كل شيء) 🎃
🎭Hacking Lab setup
🎭Kali Linux 101
🎭Anonymity Online
🎭Dark Web
🎭Network Pentesting
🎭Wireless Attacks
🎭Post Connection Attacks
🎭System Pentesting
🎭Attacks On users
🎭Social Engineering
🎭Social Media Security
🎭Beef
🎭External Networks Attacks
🎭Fake Game websites attack
🎭Post Hacking Sessions
🎭Hacker Methodology
🎭Website Reconnaissance
🎭Website Pentesting
🎭SQL 101
🎭SQL Injection
🎭Website Pentesting tools
🎭Ethical Hacking Certifications
🎭Python For Ethical Hacking
🎭Python Data type & Structure
🎭Control Statements & Loops
🎭Essentials
🎭Functions
🎭Object Oriented Programming
🎭Modules
🎭Mac Changer
🎭Network Scanner
🎭Man In the Middle
🎭Packet Listener
🎭Keylogger
🎭Backdoor
🎭Packaging & Malicious files
🎭Closing & Ethical
دليل الهاكر والعديد من الأشياء الأخرى
🔥سوف تتعلم كل شيء🔥 تقريبا
🟥 🔅الحجم : 9،07 غيغابايت🔅 🟥
⭕️ رابط التحميل ⭕️ : https://mega.nz/folder/WvIlFCLQ#KHWbWS4Ez57R3jCdpYdREw
🎭Hacking Lab setup
🎭Kali Linux 101
🎭Anonymity Online
🎭Dark Web
🎭Network Pentesting
🎭Wireless Attacks
🎭Post Connection Attacks
🎭System Pentesting
🎭Attacks On users
🎭Social Engineering
🎭Social Media Security
🎭Beef
🎭External Networks Attacks
🎭Fake Game websites attack
🎭Post Hacking Sessions
🎭Hacker Methodology
🎭Website Reconnaissance
🎭Website Pentesting
🎭SQL 101
🎭SQL Injection
🎭Website Pentesting tools
🎭Ethical Hacking Certifications
🎭Python For Ethical Hacking
🎭Python Data type & Structure
🎭Control Statements & Loops
🎭Essentials
🎭Functions
🎭Object Oriented Programming
🎭Modules
🎭Mac Changer
🎭Network Scanner
🎭Man In the Middle
🎭Packet Listener
🎭Keylogger
🎭Backdoor
🎭Packaging & Malicious files
🎭Closing & Ethical
دليل الهاكر والعديد من الأشياء الأخرى
🔥سوف تتعلم كل شيء🔥 تقريبا
🟥 🔅الحجم : 9،07 غيغابايت🔅 🟥
⭕️ رابط التحميل ⭕️ : https://mega.nz/folder/WvIlFCLQ#KHWbWS4Ez57R3jCdpYdREw
mega.nz
File folder on MEGA
الكورس الاقوى في اختراق المواقع المصابة ب SQL Injection بالتوفيق: https://drive.google.com/file/d/1Lh1CB-hI6s6JwhCCFwvGUDQZxvVi2GHU/view
دليل صيد Bug bounty
الطريقةمتطورة للربح
https://drive.google.com/drive/folders/1ytZk4T1EnPPwmtt9FJX0BjNPnafzPWwr
الطريقةمتطورة للربح
https://drive.google.com/drive/folders/1ytZk4T1EnPPwmtt9FJX0BjNPnafzPWwr
دورة شاملة لكل ما يتعلق بأختراق wifi الواي فاي: https://mega.nz/folder/bGBx0LiL#3RUrPGSgN5_WfkvPIIaEhQ
mega.nz
File folder on MEGA
أفضل محركات البحث لـ خبير الأمن السيبراني ومختبر الأختراق :
- shodan.io
- fullhunt.io
- spyse.com
- synapsint.com
- vulners.com
- zoomeye.org
- ivre.rocks
- wigle.net
- shodan.io
- fullhunt.io
- spyse.com
- synapsint.com
- vulners.com
- zoomeye.org
- ivre.rocks
- wigle.net
أفضل 15 مكتبة بايثون مهمة في الأمن السيبراني -
1. Scapy
2. Requests
3. Beautiful Soup
4. Socket
5. Impacket
6. Paramiko
7. Pexpect
8. Yara
9. NLTK
10. Twisted
11. Pymetasploit3
12. Cryptography
13. Nmap
14. Scikit
15. Mechanize
1. Scapy
2. Requests
3. Beautiful Soup
4. Socket
5. Impacket
6. Paramiko
7. Pexpect
8. Yara
9. NLTK
10. Twisted
11. Pymetasploit3
12. Cryptography
13. Nmap
14. Scikit
15. Mechanize
Forwarded from GNT
كيفية تشغيل برامج الوندوز على توزيعة #كالي_لينكس المخصصة لخبراء الحماية والاختراق والامن المعلوماتي
فيديو الشرح : https://www.upload-4ever.com/e3jt404t6nqr
فيديو الشرح : https://www.upload-4ever.com/e3jt404t6nqr
up-4ever.net
Download
Download File
تقنيات تخطي برامج الفيروسات
طرق لخداع برنامج مكافحة الفيروسات عن طريق تطبيق بعض التغييرات في التعليمات البرمجية الموجودة على القرص أو في الذاكرة.
لازم نعرف اساسيات الكشف الذي تستخدم في البرامج الحماية:
اعتمادًا على التوقيع الملف: يتم إنشاء هذا النوع من محركات مكافحة الفيروسات استنادًا إلى بعض التوقيعات (أنماط تم إنشاؤها لاكتشاف تسلسل معين من البايتات مثال عبر virustotal) التي تم إنشاؤها لاكتشاف نوع التعليمات البرمجية التي يمكن أن يحتويها الملف التنفيذي التالي. إذا كان رمز أو نمط البايت موجودًا في محتوى مدرج في القائمة السوداء ، فسيتم تشغيل تنبيه AV.
مبني على الاستدلال (static analysis malicious characteristic): تقنية حديثة لاكتشاف الحمولة الضارة من خلال تحديد بعض القواعد والخوارزميات ، بحيث إذا كانت الشفرة تحتوي على مجموعة معينة من التعليمات البرمجية / التعليمات أو الأجزاء القابلة للتنفيذ ، والتي تقوم بإجراءات معينة قد تكون ضارة. مثال استخدام نفس winAPI الذي يعتمد عليها أي برمجية خبيثة أخرى ، فسيتم تشغيل تنبيه AV.
مبني على السلوك (sandbox & dynamic analysis ): تقوم هذه التقنية بتحليل سلوك الملف الثنائي في بيئة (sandbox) وتصنيفه إلى ضار وغير ضار. إذا تم تشغيل AV الخبيثة .
تقنيات المشهورة الذي تستخدم في التخطي:
- obfuscation / Compression
- packers
- cryptors
- Protectors
التقنيات الأكثر تخطي:
- process memory injection
- DLL injection / reflected
- process hallowing/ injection
- inline hooking
لمزيد من المعلومات والتفاصيل: GNT_HACK
طرق لخداع برنامج مكافحة الفيروسات عن طريق تطبيق بعض التغييرات في التعليمات البرمجية الموجودة على القرص أو في الذاكرة.
لازم نعرف اساسيات الكشف الذي تستخدم في البرامج الحماية:
اعتمادًا على التوقيع الملف: يتم إنشاء هذا النوع من محركات مكافحة الفيروسات استنادًا إلى بعض التوقيعات (أنماط تم إنشاؤها لاكتشاف تسلسل معين من البايتات مثال عبر virustotal) التي تم إنشاؤها لاكتشاف نوع التعليمات البرمجية التي يمكن أن يحتويها الملف التنفيذي التالي. إذا كان رمز أو نمط البايت موجودًا في محتوى مدرج في القائمة السوداء ، فسيتم تشغيل تنبيه AV.
مبني على الاستدلال (static analysis malicious characteristic): تقنية حديثة لاكتشاف الحمولة الضارة من خلال تحديد بعض القواعد والخوارزميات ، بحيث إذا كانت الشفرة تحتوي على مجموعة معينة من التعليمات البرمجية / التعليمات أو الأجزاء القابلة للتنفيذ ، والتي تقوم بإجراءات معينة قد تكون ضارة. مثال استخدام نفس winAPI الذي يعتمد عليها أي برمجية خبيثة أخرى ، فسيتم تشغيل تنبيه AV.
مبني على السلوك (sandbox & dynamic analysis ): تقوم هذه التقنية بتحليل سلوك الملف الثنائي في بيئة (sandbox) وتصنيفه إلى ضار وغير ضار. إذا تم تشغيل AV الخبيثة .
تقنيات المشهورة الذي تستخدم في التخطي:
- obfuscation / Compression
- packers
- cryptors
- Protectors
التقنيات الأكثر تخطي:
- process memory injection
- DLL injection / reflected
- process hallowing/ injection
- inline hooking
لمزيد من المعلومات والتفاصيل: GNT_HACK
Forwarded from GNT
هذا هو الدرس الهام جدا @GNT_Hack
وهو ان تصبح المحقق الجنائي لاختراق الكمبيوتر (CHFI) : Computer Hacking Forensic Investigator (CHFI)
التحقيق الجنائي لاختراق أجهزة الكمبيوتر هو عملية الكشف عن هجمات القرصنة واستخراج الأدلة بشكل صحيح للإبلاغ عن الجريمة وإجراء عمليات تدقيق لمنع الهجمات المستقبلية
سعر الكورس: $1,047
اللغة: الإنجليزية
مصدر الكورس: https://www.e-careers.us/it-networking-cyber-security/cyber-security-ethical-hacking/computer-hacking-forensic-investigator-chfi
لينك تحميل الكورس مجانا: https://shrinke.me/onNAeA4a
لايك و مشاركة يا احباب: @Global_Network_Team
وهو ان تصبح المحقق الجنائي لاختراق الكمبيوتر (CHFI) : Computer Hacking Forensic Investigator (CHFI)
التحقيق الجنائي لاختراق أجهزة الكمبيوتر هو عملية الكشف عن هجمات القرصنة واستخراج الأدلة بشكل صحيح للإبلاغ عن الجريمة وإجراء عمليات تدقيق لمنع الهجمات المستقبلية
سعر الكورس: $1,047
اللغة: الإنجليزية
مصدر الكورس: https://www.e-careers.us/it-networking-cyber-security/cyber-security-ethical-hacking/computer-hacking-forensic-investigator-chfi
لينك تحميل الكورس مجانا: https://shrinke.me/onNAeA4a
لايك و مشاركة يا احباب: @Global_Network_Team
خرق بيانات شخصية لأكثر من 100 ألف صهـيوني
خلال نهاية الأسبوع تعرضت مجموعة من الشركات الصهـيونية الكبرى للاختراق من بينها شركات مختصة في الصناعات الدفاعية ، وقام الهاكرز بسحب ملفات وبيانات شخصية لـ 100 ألف صـهيوني.
وقامت مجموعة الهاكرز BlackMagic حديثة الظهور ، بعرض الملفات والبيانات للبيع على الدارك ويب مقابل واحد بيتكوين فقط.
وذكرت مجموعة BlackMagic أنها اخترقت موقع شركة أنظمة إلبيط Elbit Systems ، وهي شركة إلكترونيات دفاعية وتشتهر أكثر بصناعة الطائرات بدون طيار وأنظمة الدفاع ، وقالت المجموعة أنها اخترقت كذلك شركة رافائيل للأنظمة الدفاعية المتقدمة لصناعة الأسلحة وتطوير التقنيات العسكرية ، بالاضافة للشركات العسكرية اخترقت المجموعة العديد من شركات الشحن والدعم اللوجيستي.
المصدر صحيفة يديعوت أحرونوت الصهـيونية : https://www.ynetnews.com/business/article/b1a3pxzvj
خلال نهاية الأسبوع تعرضت مجموعة من الشركات الصهـيونية الكبرى للاختراق من بينها شركات مختصة في الصناعات الدفاعية ، وقام الهاكرز بسحب ملفات وبيانات شخصية لـ 100 ألف صـهيوني.
وقامت مجموعة الهاكرز BlackMagic حديثة الظهور ، بعرض الملفات والبيانات للبيع على الدارك ويب مقابل واحد بيتكوين فقط.
وذكرت مجموعة BlackMagic أنها اخترقت موقع شركة أنظمة إلبيط Elbit Systems ، وهي شركة إلكترونيات دفاعية وتشتهر أكثر بصناعة الطائرات بدون طيار وأنظمة الدفاع ، وقالت المجموعة أنها اخترقت كذلك شركة رافائيل للأنظمة الدفاعية المتقدمة لصناعة الأسلحة وتطوير التقنيات العسكرية ، بالاضافة للشركات العسكرية اخترقت المجموعة العديد من شركات الشحن والدعم اللوجيستي.
المصدر صحيفة يديعوت أحرونوت الصهـيونية : https://www.ynetnews.com/business/article/b1a3pxzvj
ynetnews
Hackers leak personal data of over 100,000 Israelis
New hacker group BlackMagic lays hands on databases of Israeli companies and civilians and puts them up for sale
اختراق متاجر "إيكيا" المغرب والكويت وتسريب بياناتها
أوقعت عصابة الفدية "Vice Society" سلسلة فروع متاجر إيكيا السويدية في المغرب والكويت في قبضتها ، وأدى الاختراق إلى حدوث خلل في الأنظمة التشغيلية.
ونشرت Vice Society على مدونتها على الدارك ويب عينة من الملفات المخترقة ، التي تحتوي على ملفات تجارية وبيانات الموظفين الحساسة مثل جوازات السفر ، وتشير أسماء الملفات أيضاً إلى أن الجهات الفاعلة حصلت على البيانات من فرع إيكيا الأردن أيضاً.
وأكد بيان لسلسلة المتاجر أن الهجوم حدث يوم السبت 19 نوفمبر ، ويجري التحقيق فيه بالتعاون مع السلطات المعنية وشركائها في مجال الأمن السيبراني ، وأضافت أن إيكيا المغرب والكويت مدارة بشكل مستقل من قبل شركة حاصلة على الامتياز مقرها الكويت.
إيكيا هي شركة متعددة الجنسيات تصمم وتبيع الأثاث الجاهز ، تأسست في السويد عام 1943 ولديها فروع في 50 دولة ، وهي أكبر شركة تجزئة للأثاث في العالم منذ عام 2008.
أوقعت عصابة الفدية "Vice Society" سلسلة فروع متاجر إيكيا السويدية في المغرب والكويت في قبضتها ، وأدى الاختراق إلى حدوث خلل في الأنظمة التشغيلية.
ونشرت Vice Society على مدونتها على الدارك ويب عينة من الملفات المخترقة ، التي تحتوي على ملفات تجارية وبيانات الموظفين الحساسة مثل جوازات السفر ، وتشير أسماء الملفات أيضاً إلى أن الجهات الفاعلة حصلت على البيانات من فرع إيكيا الأردن أيضاً.
وأكد بيان لسلسلة المتاجر أن الهجوم حدث يوم السبت 19 نوفمبر ، ويجري التحقيق فيه بالتعاون مع السلطات المعنية وشركائها في مجال الأمن السيبراني ، وأضافت أن إيكيا المغرب والكويت مدارة بشكل مستقل من قبل شركة حاصلة على الامتياز مقرها الكويت.
إيكيا هي شركة متعددة الجنسيات تصمم وتبيع الأثاث الجاهز ، تأسست في السويد عام 1943 ولديها فروع في 50 دولة ، وهي أكبر شركة تجزئة للأثاث في العالم منذ عام 2008.