أحدث الأخبار
  • 12:42 . ترحيب خليجي باتفاق تبادل الأسرى في اليمن... المزيد
  • 12:32 . كيف ساهمت أبوظبي في ضم كازاخستان إلى اتفاقيات التطبيع؟... المزيد
  • 12:20 . "الموارد البشرية والتوطين" تلغي ترخيص مكتب لاستقدام العمالة المساعدة... المزيد
  • 12:17 . تقرير: توقعات إيجابية لنمو اقتصاد الإمارات واستقرار التضخم... المزيد
  • 12:08 . تونس تحكم بالمؤبد على 11 متهماً باغتيال مهندس "كتائب القسام" محمد الزواري... المزيد
  • 12:04 . "صحة" توفر جراحة تفتيت حصى الكلى بالليزر للأطفال لأول مرة في أبوظبي... المزيد
  • 11:51 . الجامعة العربية تدعو للتفاعل الإيجابي مع مبادرة السلام السودانية... المزيد
  • 11:50 . مصرع رئيس أركان الجيش الليبي ومرافقيه في تحطم طائرة أثناء مهمة رسمية بتركيا... المزيد
  • 09:39 . الدعم السريع تعلن استعادة بلدة مهمة وترفض عرض الخرطوم وقف الحرب... المزيد
  • 08:50 . بينهم سعوديون وسودانيون.. اتفاق بين الحكومة اليمنية والحوثيين للإفراج عن 2900 أسير... المزيد
  • 08:05 . كيف تشغّل أبوظبي شبكة مؤثّريها لتشويه الإسلاميين؟.. تحقيق يوضح البنية والسرديات... المزيد
  • 04:48 . ترامب يقرر الاحتفاظ بالناقلات المصادرة وتحويل نفطها للمخزون الإستراتيجي... المزيد
  • 12:30 . سلطان عُمان يستقبل وزير الخارجية السعودي لبحث العلاقات الثنائية والتطورات الإقليمية... المزيد
  • 12:26 . قرقاش يرد على السعوديين واليمنيين والسودانيين: "الإمارات لا تبحث عن نفوذ"... المزيد
  • 12:22 . كلمات صادقة من حاكم الشارقة لفلسطين تشعل التفاعل: "لو كان بيدنا لكنا معكم"... المزيد
  • 12:01 . وثيقة ويكيليكس تكشف رؤية محمد بن زايد للانتخابات والإسلام السياسي وإيران... المزيد

يحتوي على "مكون مدمر".. فيروس ثانوس يضرب مؤسسات حكومية في المنطقة

وكالات – الإمارات 71
تاريخ الخبر: 07-09-2020

كشف خبراء أمن في شركة Palo Alto Networks، أن برمجية خبيثة تحمل اسم Thanos، ضربت مؤسسات حكومية في الشرق الأوسط وشمال أفريقيا.

ويلجأ المخترقون من خلال هذه البرمجية، لتعطيل عمليات إقلاع أجهزة الحاسب، وهو ما يشكل أحدث مثال على أدوات مسح البيانات التي تستهدف المؤسسات الرئيسية في المنطقة.

ويعتبر ”ثانوس“ أحد البرامج الضارة التي ظهرت في وقت سابق من هذا العام، واكتسبت زخما في المنتديات السرية، ويباع كخدمة للمتسللين الآخرين المهتمين، مما يجعل من الصعب تتبع الهجمات، ويسمح للمستخدمين بتطوير ميزاتهم المخصصة.

وقالت شركة Palo Alto Networks إن نسخة ”ثانوس“ احتوت على مكون مدمر مصمم للكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب MBR، الذي يخبر الجهاز بكيفية بدء التشغيل

وقال المتخصص في برامج طلب الفدية في شركة ريكورديد فيوتشر، ألان ليسكا، إن ”الكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب (MBR) ليست شيئا نلاحظه في هجمات ثانوس الأخرى، ما يعني أنها قد تكون هجمات مدمرة مصممة لتبدو مثل هجمات طلب الفدية“.

وأضاف ليسكا أن إحدى المزايا التي يقدمها ”ثانوس“ هي سهولة الاستخدام، إذ تحظى لوحة التحكم البسيطة وقدرتها على التكيف مع أي نوع من الهجمات بشعبية كبرى في المنتديات السرية.