الأخبار -
هجمات إلكترونية تستهدف شركات البتروكيماويات في الشرق الأوسط

: 303
الثلاثاء,16 سبتمبر 2014 - 07:17 ص
accr

ذكر باحثون أمنييون في شركة IBM إنهم اكتشفوا سلسلة من الهجمات الإلكترونية التي تستهدف شركات البتروكيمياويات في الشرق الأوسط. وقال الباحثون العاملون في الذراع الأمني Trusteer التابع لشركة IBM إن القراصنة كانوا يستخدمون أشكالًا مختلفة من البرمجية الخبيثة المعروفة باسم Citadel

هجمات إلكترونية تستهدف شركات البتروكيماويات في الشرق الأوسط
اضغط للتكبير
ذكر باحثون أمنييون في شركة IBM إنهم اكتشفوا سلسلة من الهجمات الإلكترونية التي تستهدف شركات البتروكيمياويات في الشرق الأوسط. وقال الباحثون العاملون في الذراع الأمني Trusteer التابع لشركة IBM إن القراصنة كانوا يستخدمون أشكالًا مختلفة من البرمجية الخبيثة المعروفة باسم Citadel، والتي اكتشفت أول مرة في العام 2012. وتمت هندسة البرمجية الخبيثة Citadel لسرقة بيانات الاعتماد المصرفية للضحايا عن طريق تسجيل نقرات لوحة المفاتيح وأخذ لقطات من شاشة حاسوب المستخدم الشخصي. ولكن الباحثين قالوا إن القراصنة الذين يستهدفون شركات البتروكيماويات عدلوا على البرمجية الخبيثة لتضيف المزيد من الوظائف، مثل التحكم كاملًا بحاسوب الضحية والسماح للمتسللين بالوصول إلى شبكة الشركة التي تعمل لديها الضحية، كما قاموا بإجراء تعديلات على البرمجية للتملص من برامج مكافحة الفيروسات وأدوات التحكم الأمنية التقليدية. وقالت دانا تامر، مديرة أبحاث سوق الشركات لدى شركة "ترستيير" وديانا كيلي، المهندسة لدى الأنظمة الأمنية التابعة لـ "آي بي إم"، إن كشفهما كان مربكًا بوضوح نظرًا لكون شركات البتروكيماويات تعد أهدافًا عالية التأثير والقيمة. وعن طريق التسلل إلى مصانع البتروكيماويات، يمكن للمتسللين الوصول إلى عمليات التصنيع التي قد تسمح لهم بالتأثير على منتج أو في أسوء الحالات، التسبب في افتعال انفجاء كيماوي. ورفضت الباحثتان العاملتان لدى "آي بي إم" تسمية الضحايا التي تعرضت لهذه الهجمات، وذلك بسبب أن سياسة الشركة تسمح بإخطار الضحايا سرًا، ولكن دون الكشف عن أسمائهم علنًا. ولكنهما قالتا إن الأهداف تضمنت أحد أكبر شركات بيع منتجات البتروكيماويات في الشرق الأوسط، وموزعًا كبيرًا لهذه المنتجات في المنطقة ومزودًا للمواد البتروكيماوية الخام. وأكدت الباحثتان على أنهما أخطرتا الضحايا بالأمر وأنهما عملتا على تحليل البرمجية الخبيثة وأوامرها ومركز التحكم الخاص بها لمعرفة من يقف وراء هذه الهجمات، وأكدت أنهما لا يعرفان بعد من يقف وراءه، واكتف الباحثة كيلي بالقول "قد يكون وراءه دولة أو عصابة عالية التنظيم". المصدر: البوابة العربية للأخبار التقنية

Share/Bookmark

اقرأ ايضآ

  • مكافحة الاحتكار اليابانية تأمر «غوغل» بإصلاح «قواعد الإعلانات»
  • السعودية ضمن أوائل دول العالم في تطوير استراتيجية وطنية للذكاء الاصطناعي
  • مشروع تايواني يفتح فصلا جديدا في صناعة الرقائق الأميركية
  • شركة تينسيت الصينية تجني 2.6 مليار دولار
  • الذكاء الاصطناعي يساعد شركات التأمين على رصد عمليات الاحتيال
  • فيسبوك
    تعليقات


    غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
    كشفت الحرب الإسرائيلية على غزة عن متغيرات جديدة فيما يتعلق بعملية صناعة وتشكيل الرأي العام العالمي و

    المغرب يدخل عصر صناعة البطاريات الالكترونية
    في خطوة مهمه لدعم الاقتصاد المغربي من جهة وصناعة السيارات من جهة اخرى اعلنت المملكة للمرة الأولى عن

    قانون الأسواق الرقمية الأوربية وحوكمة الشركات الكبرى
    في 6 مارس 2024 دخل حيز التنفيذ قانون الاسواق الرقمية،داخل الاتحاد الاوربي والذي تم اقراره عام 2022

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ