اسامه شحاته يتناول اهم الاحداث

صباح الخير قراءنا الكرام،،
مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.
يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين.
أهم الأخبار:
ميكروسوفت ” Microsoft ” تضبط 42 موقعًا ضارًا يستخدمها قراصنة صينيون.
سرقة 200 مليون دولار من العملات المشفرة BitMart Exchange.
فيسبوك يحظر 7 شركات “مرتزقة عبر الإنترنت” للتجسس على 50,000 مستخدم.
القبض على شركة تابعة لبرامج الفدية في رومانيا، والقبض على 51 وسيطًا للبيانات المسروقة في أوكرانيا.
مسؤولة في البيت الأبيض: قم بتغيير كلمات المرور الخاصة بك الآن.
مخاطر وثغرات:
ثغرة “Log4j” الحرجة للغاية تعرض الكثير من مواقع الإنترنت للخطر.
برنامج Conti Ransomware يضرب برنامج VMware vCenter باستغلال ثغرة Log4j
تحذير لجميع مستخدمي WhatsApp البالغ عددهم 2 مليار من رسائل نصية خطيرة تهاجم البنك الذي تتعامل معه.
قم بتحديث Google Chrome لإصلاح ثغرة جديدة zero-day exploit تم اكتشافها.
Microsoft تصدر إصلاحات ديسمبر 2021 لإصلاح 6 ثغرات من نوع (Zero-Day) و67 نقطة ضعف.
معلومة أمنية:
فيروس الفدية.. أنواعه ومخاطره وكيفية الوقاية منه
اضغط هنا للتواصل معنا
مقتطفات من أهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا
ميكروسوفت “Microsoft” تضبط 42 موقعًا ضارًا يستخدمها قراصنة صينيون
7 ديسمبر 2021

أعلن نائب رئيس شركة Microsoft”” لأمن العملاء “توم بيرت” عن تعطيل مجموعة قرصنة مقرها الصين استهدفت شركات في الولايات المتحدة، و28 دولة أخرى حول العالم.
أكد “بيرت”، أن شركة التكنولوجيا العملاقة استخدمت أمرًا قضائيًا للاستيلاء على ما يصل إلى 42 نطاقًا خبيثًا”malicious web domains” على شبكة الإنترنت تستخدمها مجموعة القرصنة التي تتخذ من الصين مقرًا لها والتي تسمى Nickel”” أو “APT15” حيث تم توجيه حركة المرور من مواقع الويب هذه إلى خوادم الكمبيوتر التي تتحكم فيها “Microsoft”.
كما أفاد بأن “وحدة الجرائم الإلكترونية في الشركة عطلت أنشطة مجموعة قرصنة مقرها الصين نطلق عليها Nickel””، وأضاف بخصوص “الوثائق التي تم الكشف عنها، وافقت محكمة فيدرالية في فرجينيا على طلب مصادرة مواقع الويب التي كانت تستخدمها مجموعة”Nickel” لمهاجمة المنظمات في الولايات المتحدة و28 دولة أخرى حول العالم، مما مكنهم من قطع الوصول إلى الضحايا ومنع استخدام المواقع لتنفيذ هجمات إلكترونيه جديدة”.
قالت مايكروسوفت إنها كانت تتعقب مجموعة “Nickel”منذ عام 2016 ووجدت أن هجماتها “المعقدة للغاية” تهدف إلى تثبيت برامج ضارة غير مزعجة تسمح بالمراقبة وسرقة البيانات.
صرح “بيرت” أن شركة “Microsoft” تعتقد أن هجمات Nickel”” على المنظمات المنتشرة في 29 دولة قد نفذت لجمع المعلومات الاستخبارية للوكالات الحكومية ومراكز الفكر ومنظمات حقوق الإنسان. فلقد هاجموا المؤسسات العامة والخاصة في جميع أنحاء العالم، بما في ذلك البعثات الدبلوماسية والوزارات. وأضافت مايكروسوفت أنه يُعتقد أن هذه الهجمات مرتبطة بالأهداف الجيوسياسية للصين.
على الرغم من أن مايكروسوفت لم تذكر أسماء المنظمات التي تم استهدافها، فإنها قالت إن المتسللين الصينيين لديهم تاريخ في محاولة سرقة مواد حساسة من المنظمات الدبلوماسية ووزارات الشؤون الخارجية في أمريكا الشمالية والجنوبية وأوروبا وإفريقيا.
المصدر
سرقة 200 مليون دولار من العملات المشفرة BitMart Exchange
6 ديسمبر 2021

كشفت منصة تداول العملات المشفرة “BitMart” عن “اختراق أمني واسع النطاق” ألقت باللوم فيه على مفتاح خاص (Private Key) مسروق، مما أدى إلى سرقة أكثر من 150 مليون دولار من العملات المشفرة المختلفة.
يقال إن الاختراق قد أثر على اثنتين من محافظها Hot Wallet على “Ethereum (ETH) blockchain” وسلسلة Binance الذكية (BSC). أشارت الشركة إلى أن المحافظ لا تحمل سوى “نسبة صغيرة” من الأصول. فهي متصلة بالإنترنت وتسمح لمالكي العملات المشفرة بتلقي الرموز (Tokens) المميزة وإرسالها.
قدرت شركة PeckShield للأمان وتحليلات البيانات الخاصة بـ Blockchain الخسائر الإجمالية بحوالي 200 مليون دولار.
ومن جانبه قال الرئيس التنفيذي لشركة BitMart، شيلدون شيا، في سلسلة من التغريدات التي تم إرسالها في وقت سابق: “كان هذا الخرق الأمني ناتجًا بشكل أساسي عن سرقة مفتاح خاص (Private Key) تعرض اثنتين من Hot Wallet للاختراق”. في ضوء الحادث، قالت BitMart إنها تعلق عمليات السحب مؤقتًا حتى إشعار آخر، وأضافت أن هناك مراجعة أمنية شاملة جارية، مع وجود خطط لاستئناف العمليات.
هذا التطوير هو الأحدث في موجة الاختراق التي استهدفت منصات العملات المشفرة مثل PolyNetwork وCream Finance وLiquid وbZx، من بين آخرين.
فقد سبق هذا، تدبير جهات خبيثة عملية سرقة بقيمة 120 مليون دولار من أصول بيتكوين وإيثر من BadgerDAO، وهي خدمة إقراض تمويل لامركزية (DeFi). في تطور منفصل، كشفت شركة MonoX Finance الناشئة في blockchain أن أحد المتسللين استنفد ما يقرب من 31 مليون دولار من خلال استغلال خطأ “smart contract” في البرنامج الذي تستخدمه الخدمة لإجراء مقايضات رموز (Tokens) وتمكين العملاء من تداول الرموز (Tokens) مع المشاركين الآخرين في الشبكة.
المصدر
فيسبوك يحظر 7 شركات “مرتزقة عبر الإنترنت”
للتجسس على 50,000 مستخدم
17 ديسمبر 2021

كشفت Meta Platforms أنها اتخذت خطوات اتجاه سبع شركات مرتزقة نفذت استهدافًا “عشوائيًا” لبعض المستخدمين في أكثر من 100 دولة، وسط تدقيق متزايد في تقنيات المراقبة.
تحقيقا لهذه الغاية، قالت الشركة إنها نبهت 50,000 من مستخدمي Facebook وInstagram بأن حساباتهم قد تم التجسس عليها من قبل الشركات، التي تقدم مجموعة متنوعة من الخدمات والتي تدير سلسلة برامج التجسس لاختراق الهواتف المحمولة لإنشاء حسابات تواصل اجتماعي مزيفة لرصد أهدافهم. كما حذفت 1,500 حساب على Facebook وInstagram مرتبط بهذه الشركات.
قال ديفيد أغرانوفيتش ومايك دفيليانسكي من ميتا: “تستهدف صناعة المراقبة العالمية للتأجير ‘surveillance-for-hire’ الأشخاص عبر الإنترنت لجمع المعلومات والتلاعب بهم للكشف عن المعلومات وتعريض أجهزتهم وحساباتهم للخطر”. “هذه الشركات جزء من صناعة مترامية الأطراف توفر أدوات برمجية متطفلة وخدمات مراقبة عشوائية لأي عميل”.
ومن الجدير بالذكر أن أربع شركات من المرتزقة الإلكترونية – Cobwebs Technologies وCognyte وBlack Cube وBluehawk CI – موجودة في إسرائيل. وتضم القائمة أيضًا شركة هندية تُعرف باسم BellTroX، ومقدونية شمالية تُدعى Cytrox، وكيان غير معروف يعمل من الصين يُعتقد أنه أجرى حملات مراقبة تركز على مجموعات الأقليات في منطقة آسيا والمحيط الهادئ.
وتابع ديفيد أغرانوفيتش ومايك دفيليانسكي عملاق وسائل التواصل الاجتماعي قائلا: إنه لاحظ هؤلاء اللاعبين التجاريين يشاركون في أنشطة الاستطلاع والمشاركة والاستغلال لتعزيز أهداف المراقبة الخاصة بهم. قامت الشركات بتشغيل شبكة واسعة من الأدوات والشخصيات الوهمية لرسم صورة لأهدافها، وإنشاء اتصال باستخدام تكتيكات الهندسة الاجتماعية، وفي النهاية، تقديم برامج ضارة من خلال حملات التصيد الاحتيالي “phishing” وغيرها من التقنيات التي سمحت لهم بالوصول إلى الأجهزة أو السيطرة عليها.
أما على نطاق الهواتف الذكية فإن تلك الأنشطة في الهواتف التي تعمل بنظام التشغيل Android التي اكتشفها Citizen Lab بقدرات لتسجيل المحادثات الصوتية من مجال يتحكم فيه المهاجم عن بُعد والمعروف بمصطلح “attacker-controlled domain”.
ومن الجدير بالذكر أن حملة Meta الشاملة أيضًا في أعقاب تحليل تقني مفصل لـ FORCEDENTRY، وهو استغلال iMessage المصحح الآن بدون نقرة”now-patched zero-click” والذي تستخدمه شركة NSO Group الإسرائيلية لمراقبة بعض الصحفيين والنشطاء في جميع أنحاء العالم، حيث وصفها باحثون بأنها “واحدة من أكثر الثغرات تعقيدًا من الناحية الفنية” والتي تستخدم عددًا من التكتيكات الذكية للالتفاف حول حماية BlastDoor المضافة لجعل مثل هذه الهجمات أكثر صعوبة، والاستيلاء على الأجهزة لزرع Pegasus.
المصدر
القبض على شركة تابعة لبرامج الفدية في رومانيا
القبض على 51 وسيطًا للبيانات المسروقة في أوكرانيا
13 ديسمبر 2021

ألقت المديرية الرومانية للتحقيق في الجريمة المنظمة والإرهاب “Directorate for Investigating Organized Crime and Terrorism (DIICOT)” القبض على الشخص الذي لم يذكر اسمه، البالغ من العمر 41 عامًا، بعد تحقيق مشترك بالتعاون مع مكتب التحقيقات الفيدرالي الأمريكي (FBI).
ليس معروفًا حاليًا أي عصابة “ransomware” كان يعمل معها المشتبه فيه، لكن التطور يأتي بعد أكثر من شهر بقليل من اعتقال السلطات الرومانية لشركتين تابعتين لعائلة “REvil ransomware”، يعتقد أنهما دبرا ما لا يقل عن 5,000 هجمة من برامج الفدية وابتزازهما ما يقرب من 600,000 دولار من الضحايا.
تلعب الشركات التابعة دورًا رئيسًا في نماذج الأعمال القائمة على الاشتراك في برنامج الفدية كخدمة “ransomware-as-a-service (RaaS)”، وغالبًا ما يتم تجنيد الممثلين من قبل مشغلي برامج الفدية في المنتديات السرية بعد فحص مهاراتهم التقنية وبلدهم الأصلي، ولكن الشركات التابعة تكسب أيضًا حصة كبيرة من كل دفعة فدية ناجحة، تتراوح بين 65% و90 ٪، مما يجعلها ناجحة بشكل متزايد، ومشروعًا مربحًا لمجرمي الإنترنت.
وفقًا لليوروبول، قيل إن المشتبه فيه استهدف شركة تكنولوجيا معلومات رومانية كبيرة تقدم خدمات للعملاء في قطاعات البيع بالتجزئة والطاقة والمرافق. في وقت لاحق، نشرت الشركة التابعة لبرامج الفدية واستولت على مجموعات من البيانات من عملاء الشركة الموجودين في الدولة وخارجها، قبل الشروع في تشفير الملفات.
وقالت يوروبول في بيان إن المعلومات المسروقة تضمنت المعلومات المالية للشركات والمعلومات الشخصية عن الموظفين وتفاصيل العملاء ووثائق مهمة أخرى. “سيطلب المشتبه فيه بعد ذلك دفع فدية كبيرة بعملة مشفرة، ويهدد بتسريب البيانات المسروقة في منتديات جرائم الإنترنت في حالة عدم تلبية مطالبه”.
أوكرانيا تعتقل 51 لبيعهم بيانات مسروقة لعدد 300 مليون شخص:
في إجراء منفصل لإنفاذ القانون، أعلنت إدارة الشرطة الإلكترونية التابعة للشرطة الوطنية الأوكرانية أنها ألقت القبض على 51 شخصًا فيما يتعلق بحيازة حوالي 100 قاعدة بيانات بشكل غير قانوني تحتوي على معلومات شخصية لأكثر من 300 مليون مواطن من أوكرانيا وأوروبا والولايات المتحدة.
وأفادت في بيان أن قواعد البيانات تضمنت أيضا “معلومات سرية عن الأنشطة المالية والاقتصادية للأفراد والكيانات القانونية، ومعلومات عن عملاء المؤسسات المصرفية والتجارية، وبيانات التفويض على رسائل البريد الإلكتروني، والشبكات الاجتماعية، والمتاجر على الإنترنت، وغير ذلك”.
وكجزء من العملية التي تحمل الاسم الرمزي “DATA”، أجرى المسؤولون 117 باحثًا في أجزاء مختلفة من البلاد وأغلقوا موقعًا إلكترونيًا غير مسمى قدم البيانات المسروقة – مثل أرقام الهواتف والأسماء، وفي بعض الحالات، معلومات تسجيل السيارات – للبيع.
وأشارت الوكالة إلى أنه “تم حظر أكثر من 30 قناة لنشر المعلومات بشكل غير قانوني أثناء التحقيق”، وأشارت Serhiy Lypka، رئيس إدارة مكافحة الجرائم في مجال أنظمة الكمبيوتر، أن “تكلفة قواعد البيانات تراوحت بين 500 و50,000 هريفنيا – اعتمادًا على محتواها وقيمتها التجارية”.
المصدر
مسؤوله في البيت الأبيض: قُمْ بتغيير كلمات المرور الخاصة بك الآن
17 ديسمبر 2021

ناشدت المسؤولة في الأمن السيبراني Neuberger” “Anneالشركات الأمريكية أن تستعد بنشاط لزيادة موسمية في جرائم الإنترنت.
تم ذلك في بيان صدر عبر البيت الأبيض، أوضح نائبة مساعد الرئيس ونائب مستشار الأمن القومي للتكنولوجيا الإلكترونية سبب رغبة بعض مجموعات القراصنة ومجرمي الإنترنت في تحديد توقيت هجماتها مع الأعياد معلقة على التوقيت قائلة: “من الناحية التاريخية، شهدنا انتهاكات في الأعياد الوطنية لأن المجرمين يعرفون أن مراكز العمليات الأمنية غالبًا ما يكون لديها نقص في الموظفين، مما يؤخر اكتشاف الاختراقات”.
وأضافت: “بعد الأعياد، شهدنا العديد من الأحداث الأخيرة التي تسلط الضوء على المخاطر الاستراتيجية التي نواجهها جميعًا بسبب هشاشة البنية التحتية الرقمية والتهديد الدائم لأولئك الذين قد يستخدمونها لأغراض ضارة”.
حذرت أيضا من أن بعض أنظمة تكنولوجيا المعلومات قد تكون تعرضت بالفعل للخطر من قبل مجرمي الإنترنت الذين تتمثل استراتيجيتهم في الاختراق، ثم انتظار اللحظة المثالية للهجوم وإلى جانب التحذير، أدرجت أيضا خطوات محددة يمكن للقادة اتخاذها لتقليل المخاطر على مؤسساتهم خلال العطلات وحتى العام الجديد.
كانت أولى هذه الخطوات هي التأكد من تصحيح جميع نقاط الضعف المعروفة حتى لا يتمكن المجرمون من استغلالها.
تم تشجيع المدراء أيضًا على التحقيق في السجلات والاهتمام بما كان يحدث في شبكتهم حتى يتمكنوا من اكتشاف أي نشاط مشبوه والتحقيق فيه بسرعة.
أما أساليب منع الهجمات التي تعتمد على بيانات الاعتماد المسروقة، قالت “Anee Neuberger” إنه يجب أن يُطلب من الموظفين تحديث كلمات المرور الخاصة بهم قبل العطلات باختيارات جديدة طويلة ومعقدة بشكل كافٍ لتوفير مستوى جيد من الحماية.
كما يجب نسخ البيانات الأساسية احتياطيًا وتخزينها في وضع عدم الاتصال، ويجب تنفيذ المصادقة متعددة العوامل وطلبها من قبل جميع المستخدمين دون استثناء.
كما حثت “Neuberger” المدراء على وضع خطة لما يجب القيام به في حالة وقوع هجوم، والتأكد من أن فرق تكنولوجيا المعلومات والأمن لديهم تغطية كافية لقضاء العطلات.
المصدر
مخاطر و ثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا
ثغرة Log4J”” الحرجة للغاية تُعرِّض الكثير من مواقع الإنترنت للخطر
10 ديسمبر 2021

أصدرت مؤسسة Apache Software Foundation”” إصلاحات لاحتواء ثغرة جديدة تم استغلالها بشكل نشط والتي تؤثر على مكتبة التسجيل Apache Log4j”” المستندة إلى Java” ” والتي يمكن استخدامها كسلاح لتنفيذ تعليمات برمجية ضارة والسماح بالاستيلاء الكامل على العديد من الأنظمة.
وقالت مؤسسة “Apache” في تقرير استشاري: “يمكن للمهاجم الذي يتحكم في رسائل السجل تنفيذ تعليمات برمجية عشوائية يتم تحميلها من خلال خوادم LDAP””.
يمكن تحقيق الاستغلال من خلال سلسلة نصية واحدة، والتي يمكن أن تؤدي إلى تشغيل تطبيق للوصول إلى موقع خارجي ضار إذا تم تسجيله عبر “Log4j”، مما يمكن القدرة على نقل برمجيات خبيثة عن بعد وتنفيذها على الخادم.
حيث يتم استخدام “Log4j” كحزمة تسجيل في مجموعة متنوعة من البرامج الشائعة المختلفة من قبل عدد من الشركات المصنعة، بما في ذلك “Amazon ” و “Apple “iCloud” و Cisco”” و Cloudflare”” و “Elastic Search” و “Red Hat” و Steam”” و “Tesla” و “”Twitter و ألعاب الفيديو مثل “Minecraft”.
قدمت شركات الأمن السيبراني (BitDefender و Cisco Talos و Huntress Labs و Sonatype) جميعًا أدلة مؤكدة على إجراء مسح جماعي للتطبيقات المتأثرة بحثًا عن الخوادم الضعيفة والهجمات المسجلة ضد شبكات honeypot””. وأفادت إيلكا تورونين من شركة “Sonatype” ” أن هذا هجوم ذو مهارات منخفضة ومن السهل للغاية تنفيذه”.
المصدر
برنامج Conti Ransomware يضرب برنامج VMware vCenter باستغلال ثغرة Log4j
17 ديسمبر 2021

تعتبر Conti أول عصابة لبرامج الفدية تم الكشف عنها تهاجم خوادم VMware vCenter المصابة بثغرة Log4j.
حيث أفاد التقرير الصادر عن “AdvIntel” أنه قد بدأت مجموعة من قراصنة الإنترنت تُدعى كونتي (Conti) باستخدام برامج الفدية في استغلال ثغرة Log4j للوصول إلى “VMware vCenter”. نتج عن هجوم “Conti” حصول مشغل برامج الفدية على إمكانية الوصول إلى شبكات “vCenter” الخاصة بالضحايا عبر الولايات المتحدة وأوروبا.
كما تمت الإشارة إلى أنه وبعد أسبوع من ظهور ثغرة Log4j2، استغلال الثغرة الجديدة new bug من قبل واحدة من أكثر مجموعات برامج الفدية المنظمة إنتاجًا Conti”حصول مشغلي برامج الفدية على إمكانية الوصول إلى شبكات vCenter الخاصة بالضحية في الولايات المتحدة وأوروبا.
ومن الجدير بالذكر أنه تعد “VMware” إحدى الشركات الأكثر عرضة لاستغلال “Log4j”، حيث من المحتمل أن تسمح الثغرة بتنفيذ أكواد برمجية عن بُعد. فيما يقرب من 40 من أدوات ومنتجات شركة Palo Alto العملاقة ومقرها كاليفورنيا كشفت الشركة أن كلاً من أجهزة “vCenter” لكل من “Windows” و”Virtual vCenter appliances” تحتوي على كود به ثغرة Log4j الخطيرة كما هو الحال مع “vCenter Cloud Gateway”، مع عدم توافر التحديثات “Patch” بعد لأي من هذه المنتجات.
كما نشرت شركة “VMware” في تقرير استشاري للأمن السيبراني الصادر في 10 ديسمبر “قد يستغل أي مخترق لديه القدرة على الوصول إلى الشبكة أن يصل إلى منتج “VMware” المتأثر بهذه الثغرة للسيطرة الكاملة على النظام المستهدف”.
وفقًا لبيان “VMware” الذي تم إصداره إلى “CRN” “أي خدمة متصلة بالإنترنت ولم يتم تصحيحها بعد من أجل الثغرة الأمنية Log4j (CVE-2021-44228) معرضة للقرصنة، وتوصي “VMware” بشدة بالتصحيح الفوري لـ”Log4j””
كما أعلنت شركة “VMware” إنها تتوقع معالجة الثغرة الأمنية بشكل كامل عن طريق تحديث “log4j” إلى الإصدار 2.16 في الإصدارات القادمة من “vCenter Server”. ولكن في الوقت الحالي، يقدم “VMware” حلولًا يحذر من أنها “من المفترض أن تكون حلًا مؤقتًا فقط”، وفقًا لمقالات “VMware Knowledge Base”.
المصدر
تحذير لجميع مستخدمي WhatsApp البالغ عددهم 2 مليار من رسائل نصية خطيرة تهاجم البنك الذي تتعامل معه
8 ديسمبر 2021

يقوم بعض المحتالين على شبكة الإنترنت بخداع الضحايا لتسليم آلاف الجنيهات من خلال التظاهر بأنهم أفراد عائلاتهم المقربون على WhatsApp.
وفقًا لوكالة مكافحة الاحتيال في المملكة المتحدة “Action Fraud”، كلف هذا التكتيك المتضررين ما يقرب من 50,000 جنيه إسترليني إجمالاً عبر عشرات الحالات المبلغ عنها هذا العام.
ونتيجة لذلك تحث الشرطة مستخدمي WhatsApp على تجاهل طلبات الأموال من أشخاص يستخدمون أرقامًا غير معروفة لكنهم يدعون أنهم شخص تعرفهم.
من الجدير بالذكر قيام موقع “Action Fraud” بعرض تفصيلي لكيفية استخدام المجرمين لعملية احتيال “الصديق المحتاج” لخداع الناس للتخلي عن أموالهم التي حصلوا عليها بشق الأنفس حيث عادة ما يدعي المجرمون أنهم من أفراد الأسرة، وعادة ما يبدأون المحادثة بـ “Hello Mum” أو “Hello Dad”. سيقولون إنهم يرسلون رسائل نصية من رقم هاتف محمول جديد لأن هواتفهم ضائعة أو تالفة وسيستمرون في طلب المال لشراء هاتف جديد، أو يزعمون أنهم بحاجة إلى المال بشكل عاجل لدفع الفاتورة.
“ينجح المجرمون في نهجهم حيث إنهم يستغلون الضعف العاطفي للجمهور في محاولة لخداع الضحايا”.
ونتيجة لذلك تم الإبلاغ عن عملية الاحتيال إلى “Action Fraud” 25 مرة ما بين أغسطس وأكتوبر 2021 بتكلفة 48,356 جنيهًا إسترلينيًا.
اما في إحدى الحالات، أبلغت إحدى الضحايا عن دفع ما يقرب من 2,000 جنيه إسترليني لشخص يعتقد أنه ابنها بعد تلقي رسالة “WhatsApp” ادعى المشتبه فيه أنهم كسروا هاتفهم وهذا هو سبب حصولهم على رقم جديد وأنهم بحاجة إلى اقتراض نقود لسداد الفواتير.
وفي حالة أخرى، أبلغت إحدى الضحايا عن دفع 3,000 جنيه إسترليني لشخص ادعى أنه ابنها في رسالة تم إرسالها عبر “WhatsApp” انتقل الابن مؤخرًا إلى بلد آخر وادعى المشتبه فيه أنه بحاجة إلى المال عربون مقدم لسيارة جديدة.
ونتيجة لما سبق حث مفتش المباحث المؤقت كريج موليش، من شرطة مدينة لندن، مستخدمي WhatsApp على توخي مزيد من اليقظة عند تلقي رسائل نصية من أرقام غير معروفة.
وأردف قائلًا: “إذا تم الاتصال بك بشكل مفاجئ من رقم لا تعرفه ولكن الشخص يدعي أنه شخص تعرفه ويطلب مساعدة مالية – توقف وفكر – قد تبدو هذه الرسائل حقيقية ولكن قد ينتهي الأمر بسرقة أموالك، لذلك لا بأس من رفض أو تجاهل أي طلبات”.
المصدر
قم بتحديث Google Chrome لإصلاح ثغرة جديدة zero-day exploit تم اكتشافها
14 ديسمبر 2021

نشرت Google”” تصحيحات لخمس ثغرات أمنية في متصفح الويب Chrome”” الخاص بها، بما في ذلك واحدة تقول إنه تم استغلالها بالفعل، مما يجعلها الثغرة السابعة عشرة التي يتم الكشف عنها منذ بداية العام.
حيث تم تتبع هذه الثغرة برقم تعريفي “CVE-2021-4102″، ويتعلق هذا الخلل بالاستخدام المجاني بكل من “JavaScript” و”Web Assembly V8″، والذي قد يكون له عواقب وخيمة تتراوح من تلف البيانات الصالحة إلى تنفيذ تعليمات برمجية عشوائية.
“باحث مجهول يُنسب إليه الفضل في اكتشاف الخلل والإبلاغ عنه”.
كما هو الحال، ليس من الواضح كيف يتم استغلال نقطة الضعف، لكن عملاق الإنترنت أصدر بيانًا مقتضبًا أنه “على دراية بالتقارير التي تفيد بوجود استغلال للثغرة CVE-2021-4102″””. ويتم ذلك للتأكد من أن غالبية المستخدمين قد تم تحديثهم باستخدام تصحيح “patch” ولمنع المزيد من الاستغلال والتهديد من قبل الجهات الأخرى.
مع هذا التحديث الأخير، تمكنت “Google” من حل 17 “zero-day” في “Chrome” هذا العام وحده.
يُنصح مستخدمو ‘Chrome’ بالتحديث إلى أحدث إصدار لأنظمة “Windows وMac وLinux” بالانتقال إلى الإعدادات> المساعدة> ” للتخفيف من أي خطر محتمل للاستغلال.
المصدر
Microsoft تصدر إصلاحات ديسمبر 2021 لإصلاح 6 ثغرات من نوع (Zero-Day) و67 نقطة ضعف
14 ديسمبر 2021

مايكروسوفت أصدرت التصحيح “Patch” لشهر ديسمبر 2021، يأتي معه إصلاحات لست ثغرات من النوع Zero-day ومجموعة 67 نقطة ضعف. تتضمن هذه التحديثات إصلاحًا لثغرة أمنية يتم استغلالها بشكل نشط في “Windows Installer” والمستخدمة في حملات توزيع البرامج الضارة.
قامت Microsoft بإصلاح 55 ثغرة أمنية (لا تشمل Microsoft Edge) مع تحديث اليوم، مع سبع منها مصنفة على أنها حرجة و60 مهمة.
ويتم سرد عدد كل نوع من أنواع الثغرات الأمنية أدناه:
21 رفع صلاحيات المستخدم.
26 ثغرات في تنفيذ الأكواد البرمجية عن بعد.
10 ثغرات في الكشف عن المعلومات.
3 ثغرات حجب الخدمة.
7 ثغرات انتحال الشخصية.
ويتضمن التصحيح الصادر في شهر ديسمبر / كانون الأول إصلاحات لست ثغرات من النوع (Zero-Day)، مع ثغرة واحدة تم استغلالها بشكل نشط في Windows AppX Installer.
تصنف Microsoft الثغرة الأمنية على أنها من النوع (Zero-Day)، إذا تم الكشف عنها علنًا أو استغلالها بشكل نشط دون توافر إصلاح رسمي لها actively exploited.
يتم تتبع استغلال ثغرة Windows AppX Installer التي تم استغلالها باسم CVE-2021-43890 ويتم استخدامها في حملات توزيع البرامج الضارة المختلفة، بما في ذلك Emotet وTrickBot وBazarLoader.
قامت Microsoft أيضًا بإصلاح خمس ثغرات أمنية تم الكشف عنها علنًا والتي لا يُعرف أنها تُستغل في الهجمات.
CVE-2021-43240 – ثغرة NTFSمجموعة الأسماء المختصرة لرفع صلاحيات المستخدم.
CVE-2021-41333 – ثغرة في التخزين المؤقت للطباعة في Windows لرفع صلاحيات المستخدم.
CVE-2021-43880 – ثغرة في إدارة الأجهزة المحمولة التي تعمل بنظام Windows لرفع صلاحيات المستخدم.
CVE-2021-43883 – ثغرة في Windows Installer لرفع صلاحيات المستخدم.
CVE-2021-43893 – ثغرة في نظام تشفير ملفات Windows (EFS) لرفع صلاحيات المستخدم.
المصدر
معلومات للتوعية بأمن المعلومات
فيروس الفدية (Ransomware)

ما هو فيروس الفدية:
فيروس الفدية هو برنامج خبيث يقوم إما بحجب أجهزة الحاسوب الشخصي أو اللوحي أو الهواتف الذكية، أو يضع تشفيرًا على الملفات ثم يطلب فدية مقابل إعادتها.
هناك نوعان أساسيان من فيروسات الفدية
فيروسات التشفير: يتم وضع شفرة على الملفات بحيث لا يمكن الوصول إليها؛ ويتطلب فك تشفير الملفات امتلاك المفتاح الذي تم استخدامه في التشفير، وهذا ما يتم دفع مبلغ الفدية للحصول عليه.
فيروسات الحجب: وهي تحجب الجهاز مما يجعله غير صالح للعمل.
وفي الواقع، تُعد حالات فيروسات الحجب أفضل من فيروسات التشفير، لأن فرص الضحايا في إزالة الحجب واستعادة إمكانية الوصول أفضل من فك الملفات المشفرة.
تستهدف برامج الفدية الشركات الكبيرة والصغيرة والأفراد على حد سواء. فعلي سبيل المثال لا الحصر:
تم استهداف شركة خطوط أنابيب إمداد الوقود الأمريكية (Colonial) في 7 مايو 2021، حيث توقف أكبر خط أنابيب “للمنتجات البترولية المكررة” في أمريكا بعد هجوم بفيروس الفدية، والذي يغطي أكثر من 5500 ميل وينقل أكثر من 100 مليون جالون من الوقود يوميًا. الأيام التي تلت ذلك، ارتفع متوسط سعر جالون الغاز في الولايات المتحدة إلى أكثر من 3 دولارات لأول مرة منذ سبع سنوات، وقالت شركة تشغيل خطوط الأنابيب إنها دفعت للقراصنة 4.4 ملايين دولار.
تم استهداف شركة توريد اللحوم (JBS USA) إحدى أكبر موردي اللحوم في الولايات المتحدة في 31 مايو 2021، حيث كشفت الشركة عن اختراق أدى إلى توقف عملياتها مؤقتًا في أكبر خمسة مصانع في الولايات المتحدة. وتسبب أيضًا في تعطيل عمليات الشركة في أستراليا والمملكة المتحدة. دفعت الشركة للقراصنة 11 مليون دولار فدية لمنع المزيد من الاضطراب والحد من التأثير على متاجر البقالة والمطاعم.
تعتبر Conti أول عصابة لبرامج الفدية تم الكشف عنها تهاجم خوادم VMware vCenter المصابة بثغرة Log4j ديسمبر 2021.
كيف تحمي نفسك من برامج الفدية الضارة:
ثبت برامج الحماية من الفيروسات Antivirus وحدثها دوريا.



