مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

26 خبر
  • الحرب على إيران ومقتل خامنئي
  • نبض الملاعب
  • ضربات إسرائيلية على لبنان
  • الحرب على إيران ومقتل خامنئي

    الحرب على إيران ومقتل خامنئي

  • نبض الملاعب

    نبض الملاعب

  • ضربات إسرائيلية على لبنان

    ضربات إسرائيلية على لبنان

  • فيديوهات

    فيديوهات

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • ترامب: تسوية النزاع في أوكرانيا "باتت وشيكة"

    ترامب: تسوية النزاع في أوكرانيا "باتت وشيكة"

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"
خبراء الأمن يحددون "أكثر أنواع البرمجيات الخبيثة تطورا" / Reuters

وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.

وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".

وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".

وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.

وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.

وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.

والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.

وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".

المصدر: ديلي ميل

التعليقات

لحظة بلحظة.. الحرب الأمريكية-الإسرائيلية على إيران بيومها الثامن: تصعيد متواصل يهز الشرق الأوسط

خلال اجتماع استثنائي.. قائد الجيش اللبناني يكشف تفاصيل مثيرة عن عملية الإنزال الإسرائيلية بالنبي شيت

لحظة بلحظة.. غارات إسرائيلية متواصلة على لبنان وحزب الله يلتحم ناريا مع قوات متسللة في البقاع

أنباء عن إنزال إسرائيلي فاشل في البقاع وتقارير عن سقوط قتلى وجرحى برصاص قوات نخبة حزب الله (فيديو)

إسرائيل تقصف منشآت إيران النفطية.. ألسنة اللهب تعانق السماء ومشاهد مرعبة للحرائق الرهيبة (فيديو)

مصر توجه رسالة حاسمة لدول الخليج العربية في ظل التصعيد بالمنطقة

لاريجاني: ترامب أصيب بحالة من الهستيريا وسنعاقبه على اغتيال خامنئي

الدفاع السعودية تعلن اعتراض وتدمير 8 مسيرات بعد دخولها المجال الجوي

تقارير: إسرائيل نفذت عملية إنزال في النبي شيت شرقي لبنان بحثا عن رفات الطيار المفقود رون آراد (صور)

"رويترز": السعودية تبلغ إيران أن استمرار الهجمات عليها قد يدفعها للرد بالمثل

الجيش الإيراني يهاجم حاملة الطائرات الأمريكية "أبراهام لينكولن" ويتوعد بمزيد من المفاجآت (فيديو)

الأكبر منذ بدء الحرب.. أصوات انفجارات قوية بخليج حيفا وصافرات إنذار جراء رشقة صاروخية من حزب الله

الحرس الثوري الإيراني يرد على وعود ترامب ويذكر واشنطن بحادثة وقعت في العام 1987 (صور)

تصريح جديد لترامب عن تغيير خارطة إيران بعد الحرب

أحدها يعد كابوسا للأمريكيين.. موقع عبري يطرح 3 سيناريوهات للإطاحة بالنظام في إيران

عراقجي يتهم ترامب بقتل مبادرة بزكشيان تجاه جيران إيران العرب

حزب الله يعلن استهداف قاعدة إسرائيلية استراتيجية بصلية من الصواريخ النوعية

إعلامي مصري يحذر من مخطط خطير ينتظر العرب في حال سقوط إيران