اللّہُم مع إشّراقة الصباحَ
أرّوي أعيُننا بفرحَ الحياة
وغيّث السَعادّة و أجّعل
أرّواحَنا صافيّة منْ گل شيّء.
أرّوي أعيُننا بفرحَ الحياة
وغيّث السَعادّة و أجّعل
أرّواحَنا صافيّة منْ گل شيّء.
هل تعرف أن صورك على فيسبوك ليست ملكاً لك؟.. الحقوق التي تمنحها لمواقع التواصل أكبر مما تتصور
غالباً ما تثير قضية الملكية الفكرية للصور والمحتويات التي يشاركها المستعملون على الشبكات الاجتماعية جدلاً واسع النطاق.
ويمكن الإجابة عن سؤال إلى مَن تعود هذه الملكية، انطلاقاً من شروط الاستخدام الخاصة بمواقع التواصل، التي لا يقرأها أحد تقريباً.
وفيما يلي، نستعرض شروط وأحكام استخدام أهم ثلاثة مواقع تواصل اجتماعي: فيسبوك، وإنستغرام، وتويتر، وبهذه الطريقة، سوف نكتشف ما هي حدود ملكية مواقع التواصل الاجتماعي لصورنا ومحتوياتنا التي ننشرها.
فيسبوك
ربما يكون موقع الفيسبوك، هو الأكثر إثارة للجدل في هذه القضية، وقد جاء في شروط استخدامه ما يلي: "بالنسبة للمحتوى المحمي بحقوق الملكية الفكرية، مثل الصور ومقاطع الفيديو (محتوى محمي)، فإنك تمنحنا الإذن التالي: "إنك تمنحنا ترخيصاً دولياً غير حصري قابلاً للنقل والترخيص من الباطن، وغير محفوظ الحقوق لاستخدام أي محتوى محمي تنشره على فيسبوك، أو له صلة بفيسبوك".
وعلى ضوء هذه المعطيات، يمكن ترجمة هذا الكلام، بأن المستخدمين يمنحون الموقع الترخيص والإذن باستخدام الصور والمحتويات التي ينشرونها على مستوى عالمي، ودون الحاجة إلى أخذ إذن مسبق منهم.
وبالإضافة إلى ذلك، يمكن للموقع أن يمنح لأطراف أخرى حق استخدام البيانات الخاصة بك، وكذلك الصور وغيرها من المنشورات، دون دفع أي مقابل لصاحبها، بغض النظر عن الأنظمة المعمول بها في كل بلد.
وفي حال فكَّر أحد المستخدمين، عند اكتشاف هذه الحقائق، في غلق حسابه على موقع الفيسبوك، سعياً منه لإيجاد حل للمشكلة، فإن هذا الحل لن يجدي نفعاً.
وأصبح واضحاً في شروط خدمة الفيسبوك، أنه في حال أقدم المستخدم على هذه الخطوة، فإنه لن يتمكن من حذف أي شيء من خوادم الموقع، بالإضافة إلى ذلك، يحتفظ الموقع لنفسه بحق الاستمرار في استخدام هذه المحتويات التي سبق نشرها لفترة زمنية غير محددة.
تويتر
في شروط خدمة هذا الموقع، يمكن قراءة أن:
"المستخدم يحتفظ بحقوق أي محتوى أُرسل أو نشر أو بث عن طريق خدمات الموقع، وفي حال أرسلتَ أو نشرتَ أو قمتَ ببث أي محتوى عن طريق خدمات الموقع، فإنك تمنح تويتر في جميع أنحاء العالم ترخيصاً دولياً غير حصري (مع الحق في منح الترخيص إلى أطراف أخرى)، لاستخدام ونسخ وإعادة إنتاج، وعرض وتوزيع هذا المحتوى في أي وسيلة إعلامية".
في هذا البند، يبدو من الواضح لكل القراء أن هناك نوعاً من التناقض في نص شروط استعمال الموقع. فعلى الرغم من أنه يسمح للمستخدم بالاحتفاظ لنفسه بحقوق المحتويات على الموقع، إلا أن تويتر يمكن أن يمنح هذه الحقوق لأطراف أخرى.
وهذا يعني أنه في حال كانت هناك أطراف تريد استخدام المحتويات التي يتم تحميلها إلى تويتر، فإنه يجب أن تحصل قبل كل شيء على إذن من صاحبها أو من تويتر نفسه.
باختصار، يحتفظ مستخدم موقع تويتر بحق الملكية الفكرية للمحتوى المنشور، ولكن يبقى ترخيص الاستعمال مجانياً، وهذا يعني أنه في حال تنازل تويتر عن ترخيص الاستعمال لطرف ثالث، فإنه لا يقدم أي تعويضات بأي شكل من الأشكال لصاحبها.
إنستغرام
على الرغم من أن الصور ومقاطع الفيديو تكتسب أهمية كبيرة في هذا الموقع، إلا أن شروط الاستعمال تبدو مماثلة لتلك الموجودة في المواقع المذكورة أعلاه.
وجاء في شروط خدمة هذا الموقع ما يلي:
"لا يدعي موقع إنستغرام ملكيته لأي محتوى تنشره على الخدمة أو عبرها، لكنك بموجب هذا تمنح الموقع ترخيصاً دولياً غير حصري، ومدفوع بالكامل، وغير محفوظ الحقوق، وقابل للتحويل ومن الباطن لاستخدام المحتوى الذي تنشره على الخدمة أو عبرها".
في هذا السياق، يمكن القول إنه على الرغم من أن بعض البنود تنص على أن إنستغرام يضمن أن صاحب المحتوى هو من ينزله على الموقع، إلا أن الموقع يسمح بمنح الحقوق والتراخيص المنصوص عليها في شروط الاستخدام لأطراف أخرى.
وفي الختام، يمكن اعتبار أن قراء هذا التقرير أصبحوا يعلمون الآن أن صورهم وأي محتويات ينشرونها على شبكات مواقع التواصل الاجتماعي لا تبقى ملكاً لهم، بمجرد مشاركتها على هذه المواقع.
غالباً ما تثير قضية الملكية الفكرية للصور والمحتويات التي يشاركها المستعملون على الشبكات الاجتماعية جدلاً واسع النطاق.
ويمكن الإجابة عن سؤال إلى مَن تعود هذه الملكية، انطلاقاً من شروط الاستخدام الخاصة بمواقع التواصل، التي لا يقرأها أحد تقريباً.
وفيما يلي، نستعرض شروط وأحكام استخدام أهم ثلاثة مواقع تواصل اجتماعي: فيسبوك، وإنستغرام، وتويتر، وبهذه الطريقة، سوف نكتشف ما هي حدود ملكية مواقع التواصل الاجتماعي لصورنا ومحتوياتنا التي ننشرها.
فيسبوك
ربما يكون موقع الفيسبوك، هو الأكثر إثارة للجدل في هذه القضية، وقد جاء في شروط استخدامه ما يلي: "بالنسبة للمحتوى المحمي بحقوق الملكية الفكرية، مثل الصور ومقاطع الفيديو (محتوى محمي)، فإنك تمنحنا الإذن التالي: "إنك تمنحنا ترخيصاً دولياً غير حصري قابلاً للنقل والترخيص من الباطن، وغير محفوظ الحقوق لاستخدام أي محتوى محمي تنشره على فيسبوك، أو له صلة بفيسبوك".
وعلى ضوء هذه المعطيات، يمكن ترجمة هذا الكلام، بأن المستخدمين يمنحون الموقع الترخيص والإذن باستخدام الصور والمحتويات التي ينشرونها على مستوى عالمي، ودون الحاجة إلى أخذ إذن مسبق منهم.
وبالإضافة إلى ذلك، يمكن للموقع أن يمنح لأطراف أخرى حق استخدام البيانات الخاصة بك، وكذلك الصور وغيرها من المنشورات، دون دفع أي مقابل لصاحبها، بغض النظر عن الأنظمة المعمول بها في كل بلد.
وفي حال فكَّر أحد المستخدمين، عند اكتشاف هذه الحقائق، في غلق حسابه على موقع الفيسبوك، سعياً منه لإيجاد حل للمشكلة، فإن هذا الحل لن يجدي نفعاً.
وأصبح واضحاً في شروط خدمة الفيسبوك، أنه في حال أقدم المستخدم على هذه الخطوة، فإنه لن يتمكن من حذف أي شيء من خوادم الموقع، بالإضافة إلى ذلك، يحتفظ الموقع لنفسه بحق الاستمرار في استخدام هذه المحتويات التي سبق نشرها لفترة زمنية غير محددة.
تويتر
في شروط خدمة هذا الموقع، يمكن قراءة أن:
"المستخدم يحتفظ بحقوق أي محتوى أُرسل أو نشر أو بث عن طريق خدمات الموقع، وفي حال أرسلتَ أو نشرتَ أو قمتَ ببث أي محتوى عن طريق خدمات الموقع، فإنك تمنح تويتر في جميع أنحاء العالم ترخيصاً دولياً غير حصري (مع الحق في منح الترخيص إلى أطراف أخرى)، لاستخدام ونسخ وإعادة إنتاج، وعرض وتوزيع هذا المحتوى في أي وسيلة إعلامية".
في هذا البند، يبدو من الواضح لكل القراء أن هناك نوعاً من التناقض في نص شروط استعمال الموقع. فعلى الرغم من أنه يسمح للمستخدم بالاحتفاظ لنفسه بحقوق المحتويات على الموقع، إلا أن تويتر يمكن أن يمنح هذه الحقوق لأطراف أخرى.
وهذا يعني أنه في حال كانت هناك أطراف تريد استخدام المحتويات التي يتم تحميلها إلى تويتر، فإنه يجب أن تحصل قبل كل شيء على إذن من صاحبها أو من تويتر نفسه.
باختصار، يحتفظ مستخدم موقع تويتر بحق الملكية الفكرية للمحتوى المنشور، ولكن يبقى ترخيص الاستعمال مجانياً، وهذا يعني أنه في حال تنازل تويتر عن ترخيص الاستعمال لطرف ثالث، فإنه لا يقدم أي تعويضات بأي شكل من الأشكال لصاحبها.
إنستغرام
على الرغم من أن الصور ومقاطع الفيديو تكتسب أهمية كبيرة في هذا الموقع، إلا أن شروط الاستعمال تبدو مماثلة لتلك الموجودة في المواقع المذكورة أعلاه.
وجاء في شروط خدمة هذا الموقع ما يلي:
"لا يدعي موقع إنستغرام ملكيته لأي محتوى تنشره على الخدمة أو عبرها، لكنك بموجب هذا تمنح الموقع ترخيصاً دولياً غير حصري، ومدفوع بالكامل، وغير محفوظ الحقوق، وقابل للتحويل ومن الباطن لاستخدام المحتوى الذي تنشره على الخدمة أو عبرها".
في هذا السياق، يمكن القول إنه على الرغم من أن بعض البنود تنص على أن إنستغرام يضمن أن صاحب المحتوى هو من ينزله على الموقع، إلا أن الموقع يسمح بمنح الحقوق والتراخيص المنصوص عليها في شروط الاستخدام لأطراف أخرى.
وفي الختام، يمكن اعتبار أن قراء هذا التقرير أصبحوا يعلمون الآن أن صورهم وأي محتويات ينشرونها على شبكات مواقع التواصل الاجتماعي لا تبقى ملكاً لهم، بمجرد مشاركتها على هذه المواقع.
لولا الوفاء ما احتاجت الناس للناس ولولا المواقف ما عرفنا بعضنا.
ماأحوجنا في هذا الزمان إلي أخوة صادقة. وقلوب صافية في زمن تتبدل فيه الأشياء شكلاً ومعنى .. صباحكم وفـ❤ـ️اء️.
ماأحوجنا في هذا الزمان إلي أخوة صادقة. وقلوب صافية في زمن تتبدل فيه الأشياء شكلاً ومعنى .. صباحكم وفـ❤ـ️اء️.
يُوفِّر تطبيق ‘‘بايت سناب‘‘ للمستخدمين تتبع غذائهم اليومي من خلال الصور، على عكس التطبيقات التقليدية التي تتطلب استخدام اليد في إدخال الأطعمة والتي تستغرق وقتاً طويلاً ومملاً.
كل ما على المستخدم فعله هو التقاط صورة لوجبة الطعام التي ترغب بتناولها، وسيقوم التطبيق بالتَّعَرُّف عَلَيْهَا تلقائيّاً بعد إجابتك عن بعض التفاصيل وتأكيد بعض المعلومات البسيطة.
بعدها سيقوم التطبيق بحساب معدل السعرات الحرارية داخل الأطعمة في الصورة، ومعرفة أهم العناصر الغذائية داخلها، حيث يُوفِّر التطبيق معلومات مفصلة، وإحصائيات حول معدلات السعرات الحرارية بشكل يومي، ومدى تلائمها مع المعدل الطبيعي.
التطبيق يعتمد على خوارزميات ذكاء اصطناعي يُمكنها التَّعَرُّف على أكثر من 1300 للأطعمة والمشروبات، ويتوفر التطبيق مَجَّانَاً بمتجر جوجل بلاي لمستخدمي أندرويد، وبمتجر آب ستور لمستخدمي آي أو إس.
كل ما على المستخدم فعله هو التقاط صورة لوجبة الطعام التي ترغب بتناولها، وسيقوم التطبيق بالتَّعَرُّف عَلَيْهَا تلقائيّاً بعد إجابتك عن بعض التفاصيل وتأكيد بعض المعلومات البسيطة.
بعدها سيقوم التطبيق بحساب معدل السعرات الحرارية داخل الأطعمة في الصورة، ومعرفة أهم العناصر الغذائية داخلها، حيث يُوفِّر التطبيق معلومات مفصلة، وإحصائيات حول معدلات السعرات الحرارية بشكل يومي، ومدى تلائمها مع المعدل الطبيعي.
التطبيق يعتمد على خوارزميات ذكاء اصطناعي يُمكنها التَّعَرُّف على أكثر من 1300 للأطعمة والمشروبات، ويتوفر التطبيق مَجَّانَاً بمتجر جوجل بلاي لمستخدمي أندرويد، وبمتجر آب ستور لمستخدمي آي أو إس.
جميلةٌ هي الـحـيّـاة حين تكون قصتُها كُلها أمل وتفاؤل ونـيّـة صادِقة .. وعنوانُها : إللهي وكلتُك أمري فكُن لي خيّر وكيل.
اكتشاف برمجية خبيثة مدمرة جديدة تستهدف الشرق الأوسط
أعلنت شركة كاسبرسكي لاب عن اكتشاف برمجية خبيثة جديدة ومتطورة تتسبب في مسح وإتلاف البيانات، أطلق عليها اسم “ستون دريل” StoneDrill، استخدمت لشن هجمات مركزة نحو أهداف في منطقة الشرق الأوسط و في أوروبا.
وقالت كاسبرسكي لاب أن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة “شمعون” Shamoon- على إتلاف كل المحتوى المخزن على جهاز الكمبيوتر المصاب.
وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل للتجسس في ترسانتها الهجومية، وأن رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا.
وأشارت كاسبرسكي لاب إلى أنها لازالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات القرص الصلب للكمبيوتر.
وتم حتى الآن تحديد اثنين على الأقل من أهداف برمجية StoneDrill المدمرة للبيانات، أحدهما يقع في الشرق الأوسط والآخر في أوروبا.
StoneDrill – برمجية خبيثة ترتبط بشبكات خبيثة مدمرة أخرى
هذا، وإلى جانب نمط مسح البيانات، اكتشف باحثو كاسبرسكي لاب أيضا برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة، والذي على ما يبدو أنه قد صمم من قبل نفس واضعي رموز التشفير (Code) الخبيثة واستخدامه لأغراض التجسس.
واكتشف الخبراء أربع لوحات للتحكم والسيطرة تم استخدامها من قبل المهاجمين لتشغيل عمليات التجسس بمساعدة برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة ضد عدد غير معروف من الأهداف.
وقد يكون الأمر الأكثر إثارة للاهتمام حول برمجية StoneDrill المدمرة يكمن في أنها تبدو على صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى لوحظ وجودها سابقاً. وعندما اكتشف باحثو كاسبرسكي لاب برمجية StoneDrill بمساعدة أنظمة (Yara) الصارمة التي تم إنشاؤها للتعرف على العينات المجهولة من برمجية “شمعون” الخبيثة، أدركوا بأنهم كانوا يبحثون عن شيفرة برمجية خبيثة تبدو وكأنها قد صممت على شكل نسخة مستقلة عن برمجية “شمعون” الخبيثة.
ومع أن كلا العائلتين -شمعون وStoneDrill- لا تشتركان في أساس صيغة رموز التشفير ذاتها، إلا أن عقلية واضعي هاتين البرمجيتين الخبيثيتن وأسلوبهما البرمجي يبدو متشابهاً إلى حد بعيد. ولهذا كان من المستحيل تقريباً تشبيه برمجية “StoneDrill” المدمرة مع برمجية “شمعون” المطورة باستخدام أنظمة (Yara) الصارمة.
ولوحظ أيضاً وجود تشابه في رموز التشفير مع الإصدار الأقدم للبرمجية الخبيثة المعروفة، ولكن هذه المرة ليس بين “شمعون” و StoneDrill. وفي الواقع تستخدم برمجية StoneDrill المدمرة بعض أجزاء رموز التشفير التي اكتشفت سابقاً في (NewsBeef APT)، والمعروفة أيضاً باسم (Charming Kitten)، وهي حملة خبيثة أخرى كانت شهدت نشاطاً في السنوات القليلة الماضية.
وقال محمد أمين حاسبيني، باحث أمني أول، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب، “لقد كنا مهتمين جداً بدراسة أوجه الشبه وإجراء العديد من المقارنات بين هذه الحملات الخبيثة الثلاث. والسؤال الذي طرحناه هو، هل كانت برمجية “StoneDrill” بمثابة عنصر آخر مدمّر للبيانات استخدمت من قبل عامل التخريب “شمعون”؟ أم أن البرمجيتين الخبيثتين “StoneDrill” و”شمعون” هما مجموعتين مختلفتين وغير مرتبطتين وتم تصميمها لغرض استهداف المؤسسات السعودية في نفس الوقت؟ أو أنهما مجموعتين منفصلتين، ولكنهما يشتركان في الأهداف ذاتها؟”.
وأضاف حاسبيني “توصلنا إلى أن النظرية الأخيرة هي الأكثر ترجيحاً: حيث أنه عندما يتعلق الأمر بالمؤشرات التي جمعها المحللون في البرمجية الخبيثة، فيمكننا القول بأنه في حين أن برمجية “شمعون” تحتوي على مصادر اللغة العربية لليمن، فإن “StoneDrill” تضم معظم مصادر اللغة الفارسية. وقد يميل محللو الشؤون الجيوسياسية إلى القول بأن كلا من إيران واليمن طرفان رئيسيان في الحرب الناشبة بالوكالة بين إيران والمملكة العربية السعودية. والمملكة العربية السعودية هي الدولة التي تتمركز فيها معظم ضحايا هذه الهجمات. ونحن بالطبع، لا نستبعد احتمال أن تكون هذه المؤشرات التي جمعها المحللون في البرمجية الخبيثة ليست سوى تحذيرات وتنبيهات وهمية”.
نصائح الحماية من هجمات البرمجية الخبيثة
هذا، وقدم خبراء أمن شركة كاسبرسكي لاب مجموعة من النصائح للشركات من أجل حمايتها من الهجمات
الإلكترونية المحتملة، وخاصة الهجمات ذات صلة ببرمجيات شمعون
أعلنت شركة كاسبرسكي لاب عن اكتشاف برمجية خبيثة جديدة ومتطورة تتسبب في مسح وإتلاف البيانات، أطلق عليها اسم “ستون دريل” StoneDrill، استخدمت لشن هجمات مركزة نحو أهداف في منطقة الشرق الأوسط و في أوروبا.
وقالت كاسبرسكي لاب أن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة “شمعون” Shamoon- على إتلاف كل المحتوى المخزن على جهاز الكمبيوتر المصاب.
وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل للتجسس في ترسانتها الهجومية، وأن رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا.
وأشارت كاسبرسكي لاب إلى أنها لازالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات القرص الصلب للكمبيوتر.
وتم حتى الآن تحديد اثنين على الأقل من أهداف برمجية StoneDrill المدمرة للبيانات، أحدهما يقع في الشرق الأوسط والآخر في أوروبا.
StoneDrill – برمجية خبيثة ترتبط بشبكات خبيثة مدمرة أخرى
هذا، وإلى جانب نمط مسح البيانات، اكتشف باحثو كاسبرسكي لاب أيضا برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة، والذي على ما يبدو أنه قد صمم من قبل نفس واضعي رموز التشفير (Code) الخبيثة واستخدامه لأغراض التجسس.
واكتشف الخبراء أربع لوحات للتحكم والسيطرة تم استخدامها من قبل المهاجمين لتشغيل عمليات التجسس بمساعدة برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة ضد عدد غير معروف من الأهداف.
وقد يكون الأمر الأكثر إثارة للاهتمام حول برمجية StoneDrill المدمرة يكمن في أنها تبدو على صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى لوحظ وجودها سابقاً. وعندما اكتشف باحثو كاسبرسكي لاب برمجية StoneDrill بمساعدة أنظمة (Yara) الصارمة التي تم إنشاؤها للتعرف على العينات المجهولة من برمجية “شمعون” الخبيثة، أدركوا بأنهم كانوا يبحثون عن شيفرة برمجية خبيثة تبدو وكأنها قد صممت على شكل نسخة مستقلة عن برمجية “شمعون” الخبيثة.
ومع أن كلا العائلتين -شمعون وStoneDrill- لا تشتركان في أساس صيغة رموز التشفير ذاتها، إلا أن عقلية واضعي هاتين البرمجيتين الخبيثيتن وأسلوبهما البرمجي يبدو متشابهاً إلى حد بعيد. ولهذا كان من المستحيل تقريباً تشبيه برمجية “StoneDrill” المدمرة مع برمجية “شمعون” المطورة باستخدام أنظمة (Yara) الصارمة.
ولوحظ أيضاً وجود تشابه في رموز التشفير مع الإصدار الأقدم للبرمجية الخبيثة المعروفة، ولكن هذه المرة ليس بين “شمعون” و StoneDrill. وفي الواقع تستخدم برمجية StoneDrill المدمرة بعض أجزاء رموز التشفير التي اكتشفت سابقاً في (NewsBeef APT)، والمعروفة أيضاً باسم (Charming Kitten)، وهي حملة خبيثة أخرى كانت شهدت نشاطاً في السنوات القليلة الماضية.
وقال محمد أمين حاسبيني، باحث أمني أول، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب، “لقد كنا مهتمين جداً بدراسة أوجه الشبه وإجراء العديد من المقارنات بين هذه الحملات الخبيثة الثلاث. والسؤال الذي طرحناه هو، هل كانت برمجية “StoneDrill” بمثابة عنصر آخر مدمّر للبيانات استخدمت من قبل عامل التخريب “شمعون”؟ أم أن البرمجيتين الخبيثتين “StoneDrill” و”شمعون” هما مجموعتين مختلفتين وغير مرتبطتين وتم تصميمها لغرض استهداف المؤسسات السعودية في نفس الوقت؟ أو أنهما مجموعتين منفصلتين، ولكنهما يشتركان في الأهداف ذاتها؟”.
وأضاف حاسبيني “توصلنا إلى أن النظرية الأخيرة هي الأكثر ترجيحاً: حيث أنه عندما يتعلق الأمر بالمؤشرات التي جمعها المحللون في البرمجية الخبيثة، فيمكننا القول بأنه في حين أن برمجية “شمعون” تحتوي على مصادر اللغة العربية لليمن، فإن “StoneDrill” تضم معظم مصادر اللغة الفارسية. وقد يميل محللو الشؤون الجيوسياسية إلى القول بأن كلا من إيران واليمن طرفان رئيسيان في الحرب الناشبة بالوكالة بين إيران والمملكة العربية السعودية. والمملكة العربية السعودية هي الدولة التي تتمركز فيها معظم ضحايا هذه الهجمات. ونحن بالطبع، لا نستبعد احتمال أن تكون هذه المؤشرات التي جمعها المحللون في البرمجية الخبيثة ليست سوى تحذيرات وتنبيهات وهمية”.
نصائح الحماية من هجمات البرمجية الخبيثة
هذا، وقدم خبراء أمن شركة كاسبرسكي لاب مجموعة من النصائح للشركات من أجل حمايتها من الهجمات
الإلكترونية المحتملة، وخاصة الهجمات ذات صلة ببرمجيات شمعون
وStoneDrill وNewsBeef الخبيثة، وهي كما يلي..
عمل تقييم أمني لشبكة التحكم (على سبيل المثال، إجراء تدقيق أمني واختبار الاختراق وتحليل الثغرات الأمنية) لتحديد والتخلص من أي ثغرات أمنية. ومراجعة السياسات الأمنية للموردين الخارجيين والطرف الثالث في حال كانت تتيح دخولاً مباشراً لشبكة التحكم.
طلب معلومات استخباراتية خارجية، فإن الحصول على معلومات استخباراتية من الموردين المشهورين يساعد المؤسسات على التنبؤ بالهجمات المستقبلية على البنية التحتية الصناعية للشركة. كما تقدم فرق الاستجابة في الحالات الطارئة، مثل فريق الاستجابة لطوارئ الكمبيوتر (ICS CERT)، لدى كاسبرسكي لاب بعضاً من استخبارات المعلومات التي تغطي مختلف جوانب القطاع مجاناً.
تدريب الموظفين وإيلاء اهتمام خاص بموظفي التشغيل والهندسة لديكم وتوعيتهم حول آخر التهديدات والهجمات المستجدة.
توفير الحماية داخل وخارج البيئة المحيطة: لذا لابد من توفر استراتيجية أمنية مناسبة لتطوير موارد كبيرة لكشف أي هجوم والرد عليه، ولصد أي هجوم قبل أن يصل إلى أهداف بالغة الأهمية.
تقييم وسائل الحماية المتقدمة، بما في ذلك التدقيق المنتظم لتكامل وحدات التحكم وإجراء مراقبة متخصصة على نشاط الشبكة وذلك لتعزيز الأمن الشامل للشركة والحد من فرص حدوث اختراق ناجح، حتى لو كانت بعض الوصلات ضعيفة بطبيعتها ولا يمكن تصحيحها أو إزالتها.
يذكر أن في العام 2012، أحدثت برمجية “شمعون” التي عرفت كذلك باسم (Disttrack) الماسحة للبيانات ضجة كبيرة بعد أن تمكنت من مهاجمة وتعطيل 35 ألف جهاز كمبيوتر في شركات النفط والغاز في الشرق الأوسط. وهذا الهجوم المدمر وضع ما نسبته 10% من إمدادات النفط في العالم عرضة لمخاطر محتملة. غير أن هذه الحادثة كانت فريدة من نوعها وسرعان ما تلاشى العامل الرئيسي المسبب لها وتوارى عن الأنظار. وفي أواخر العام 2016 ظهر هذا العامل مجدداً على شكل حملة خبيثة عرفت باسم Shamoon 2.0 ولكنها كانت أوسع انتشاراً وأكبر تأثيراً كونها الإصدار المحدث كلياً عن نسخة العام 2012 .
عمل تقييم أمني لشبكة التحكم (على سبيل المثال، إجراء تدقيق أمني واختبار الاختراق وتحليل الثغرات الأمنية) لتحديد والتخلص من أي ثغرات أمنية. ومراجعة السياسات الأمنية للموردين الخارجيين والطرف الثالث في حال كانت تتيح دخولاً مباشراً لشبكة التحكم.
طلب معلومات استخباراتية خارجية، فإن الحصول على معلومات استخباراتية من الموردين المشهورين يساعد المؤسسات على التنبؤ بالهجمات المستقبلية على البنية التحتية الصناعية للشركة. كما تقدم فرق الاستجابة في الحالات الطارئة، مثل فريق الاستجابة لطوارئ الكمبيوتر (ICS CERT)، لدى كاسبرسكي لاب بعضاً من استخبارات المعلومات التي تغطي مختلف جوانب القطاع مجاناً.
تدريب الموظفين وإيلاء اهتمام خاص بموظفي التشغيل والهندسة لديكم وتوعيتهم حول آخر التهديدات والهجمات المستجدة.
توفير الحماية داخل وخارج البيئة المحيطة: لذا لابد من توفر استراتيجية أمنية مناسبة لتطوير موارد كبيرة لكشف أي هجوم والرد عليه، ولصد أي هجوم قبل أن يصل إلى أهداف بالغة الأهمية.
تقييم وسائل الحماية المتقدمة، بما في ذلك التدقيق المنتظم لتكامل وحدات التحكم وإجراء مراقبة متخصصة على نشاط الشبكة وذلك لتعزيز الأمن الشامل للشركة والحد من فرص حدوث اختراق ناجح، حتى لو كانت بعض الوصلات ضعيفة بطبيعتها ولا يمكن تصحيحها أو إزالتها.
يذكر أن في العام 2012، أحدثت برمجية “شمعون” التي عرفت كذلك باسم (Disttrack) الماسحة للبيانات ضجة كبيرة بعد أن تمكنت من مهاجمة وتعطيل 35 ألف جهاز كمبيوتر في شركات النفط والغاز في الشرق الأوسط. وهذا الهجوم المدمر وضع ما نسبته 10% من إمدادات النفط في العالم عرضة لمخاطر محتملة. غير أن هذه الحادثة كانت فريدة من نوعها وسرعان ما تلاشى العامل الرئيسي المسبب لها وتوارى عن الأنظار. وفي أواخر العام 2016 ظهر هذا العامل مجدداً على شكل حملة خبيثة عرفت باسم Shamoon 2.0 ولكنها كانت أوسع انتشاراً وأكبر تأثيراً كونها الإصدار المحدث كلياً عن نسخة العام 2012 .
تسريب أكثر من مليار بريد إلكتروني بسبب خطأ في عملية النسخ الإحتياطي !
نيوتك | New tech / أحمد سعود / 3 hours ago
فشلت شركة River City Media واحدة من أكبر شركات التسويق الإلكتروني للبريد المزعج “سبام” من حماية بيانات البريد الإلكتروني للمستخدمين حيث تم تسريب أكثر من مليار عنوان بريد إلكتروني نتيجة خطأ في عملية الحفظ الاحتياطي للبيانات.
وفشلت الشركة في حماية النسخ الاحتياطي بكلمة مرور مما أدي إلى تسريب ما يقرب من 1.4 مليار من سجلات البريد إلكتروني يحتوي على الأسماء الحقيقة والعناوين الخاصة بالمستخدمين.
وأشار الباحث الأمني كريس فيكري من شركة MacKeeper إلى أن سجلات البريد الإلكتروني التي تم تسريبها قد قام برصدها من شهر يناير الماضي وقد حدثت نتيجة إخفاق في النسخ الاحتياطي لبيانات المستخدمين مما يُمكن بسهولة الوصول إلى سجلات الدردشة ورسائل البريد الإلكتروني.
كما كشف الباحث الأمني أنه تم العثور على عملية إعادة مزامنة على المنفذ 873 وكانت بدون أي حماية مثل كلمة مرور مما يجعل من السهل تسريب قاعدة البيانات والمحتوى الخاص بها.
نيوتك | New tech / أحمد سعود / 3 hours ago
فشلت شركة River City Media واحدة من أكبر شركات التسويق الإلكتروني للبريد المزعج “سبام” من حماية بيانات البريد الإلكتروني للمستخدمين حيث تم تسريب أكثر من مليار عنوان بريد إلكتروني نتيجة خطأ في عملية الحفظ الاحتياطي للبيانات.
وفشلت الشركة في حماية النسخ الاحتياطي بكلمة مرور مما أدي إلى تسريب ما يقرب من 1.4 مليار من سجلات البريد إلكتروني يحتوي على الأسماء الحقيقة والعناوين الخاصة بالمستخدمين.
وأشار الباحث الأمني كريس فيكري من شركة MacKeeper إلى أن سجلات البريد الإلكتروني التي تم تسريبها قد قام برصدها من شهر يناير الماضي وقد حدثت نتيجة إخفاق في النسخ الاحتياطي لبيانات المستخدمين مما يُمكن بسهولة الوصول إلى سجلات الدردشة ورسائل البريد الإلكتروني.
كما كشف الباحث الأمني أنه تم العثور على عملية إعادة مزامنة على المنفذ 873 وكانت بدون أي حماية مثل كلمة مرور مما يجعل من السهل تسريب قاعدة البيانات والمحتوى الخاص بها.