أحدث الأخبار

نصائح صحية

  • ضف من هامش الدولارات, ودول المبرمة إذ كلا, كل ضرب بشرية اليها المتحدة. اعلان التخطيط قد بها, أن رئيس اتّجة أخذ. وقبل باستخدام أي حتى, أهّل تزامناً الدنمارك لم أما. أجزاء وقامت ويكيبيديا كل ضرب. جعل بالرغم الجديدة، بـ, قد وانهاء واستمر تحت. يكن بـ فكان بخطوط مكثّفة.

منشورات شائعة

تقرير: ازدياد هجمات طلب الفدية وتعدين العملات المشفرة

تقرير: ازدياد هجمات طلب الفدية وتعدين العملات المشفرة

[ad_1]


نشرت شركة “في إم وير” نتائج تقريرها عن التهديدات الإلكترونية تحت عنوان “كشف أنشطة برمجيات الفدية في بيئات السحابة المتعددة العاملة بنظام لينوكس”. وسلط التقرير الضوء على الأساليب التي ينتهجها المجرمون الإلكترونيون لنشر البرمجيات الخبيثة ضمن الأنظمة السحابية القائمة على نظام لينوكس Linux بغية سرقة مواردها وابتزاز القائمين عليها وتعدين العملات المشفرة.


 


ويعتبر نظام لينوكس العصب الأساسي لتشغيل البنى التحتية الرقمية ويشيع استخدامه بكثرة في إدارة أنظمة الحوسبة السحابية، ولذلك فقد أصبح هذا النظام المستهدف الأول بالهجمات الإلكترونية الرامية إلى اختراق الأنظمة السحابية، لاسيما أن غالبية تدابير مكافحة البرمجيات الخبيثة في الوقت الراهن تركز على التهديدات الإلكترونية ضد أنظمة التشغيل ويندوز، الأمر الذي يترك الكثير من أنظمة الحوسبة السحابية الخاصة والعامة معرضة للهجمات الإلكترونية التي تسعى إلى سرقة موارد الحوسبة التي يديرها نظام لينوكس.


 


وجاء من أبرز نتائج التقرير عن الهجمات الإلكترونية ضد الأنظمة السحابية العاملة بنظام لينوكس:


 


تطور أسلوب عمل برمجيات الفدية واستهدافها لقوالب الأنظمة المضيفة التي تشرف بدورها على إدارة موارد الحوسبة في البيئات الافتراضية.


 


اعتماد 89 % من الهجمات الخبيثة لتعدين العملات المشفرة على مكتبات برامجية تابعة لنظام التعدين المفتوح “إكس إم ريج” XMRig.


 


أكثر من نصف مستخدمي أداة الحماية والاختبارات الأمنية الشهيرة “كوبالت سترايك” Cobalt Strike قد يكونون من المجرمين الإلكترونيين أو ممن يستغلونها لأغراض غير مشروعة بأقل تقدير.


 


وبهذه المناسبة، قال جيوفاني فيجنا، كبير مدراء معلومات التهديدات الإلكترونية لدى «في إم وير»: “يعمل المجرمون الإلكترونيون على توسيع نطاق أهدافهم بشكل كبير، مستغلين في الوقت ذاته برمجيات خبيثة متطورة قادرة على استهداف أنظمة التشغيل العاملة بنظام لينوكس، سعيا إلى تحقيق أكبر قدر من التأثير وبأقل جهد ممكن”.


 


وأشار جيوفاني إلى التكتيكات الجديدة المتبعة في الهجمات ضد أنظمة الحوسبة السحابية وقال: “بدلا من قيامهم باختراق نقطة نهائية ومن ثم البحث عن هدف عالي القيمة، وجد المجرمون الإلكترونيون بأن اختراق نظام خادم واحد يستطيع أن يقدم المردود الكبير والنفاذ الواسع الذي يسعون إليه بالأصل، وأصبحوا ينظرون إلى بيئات السحابة العامة والخاصة باعتبارها أهداف عالية القيمة لما توفره من قدرة على النفاذ إلى الخدمات الحيوية في البنى التحتية والبيانات المحاطة بالسرية. وللأسف فإن تدابير مكافحة البرمجيات الخبيثة تركز بمعظمها على التهديدات التي تطال أنظمة ويندوز، تاركة الكثير من أنظمة السحابة العامة والخاصة المنتشرة عرضة للهجمات التي تستهدف أنظمة التشغيل القائمة على نظام لينوكس”.


 


وفي ضوء ازدياد وتيرة هجمات برمجيات الفدية وتعقيداتها ضد أنظمة التشغيل القائمة على نظام لينوكس، يتوجب على الشركات إعطاء أولوية كبيرة للوسائل التي تستطيع كشف التهديدات الأمنية الإلكترونية.

[ad_2]

Avatar

مهند الدليمي

أخبار عاجلة

اترك رد

اقرأ ايضا x

%d مدونون معجبون بهذه: