أحدث الأخبار
  • 01:34 . قتلى وجرحى في اشتباكات عنيفة بين القبائل وقوات مدعومة من أبوظبي شرقي اليمن... المزيد
  • 12:37 . ترامب يعلن توجيه ضربة عسكرية لتنظيم الدولة في نيجيريا... المزيد
  • 11:54 . صدور مرسوم بقانون اتحادي لتعزيز السلامة الرقمية للطفل... المزيد
  • 11:36 . تأييد خليجي وعربي لموقف السعودية الرافض للتصعيد في اليمن... المزيد
  • 11:32 . بعد زيارة السعودية ومصر.. البرهان يبحث في أنقرة تعزيز العلاقات والمستجدات الإقليمية والدولية... المزيد
  • 11:32 . بيان إماراتي يرحّب بجهود السعودية في اليمن دون التطرق لتصعيد الانتقالي في حضرموت والمهرة... المزيد
  • 11:31 . الداخلية السورية تدعو المنشقين الراغبين بالعودة للخدمة إلى مراجعتها... المزيد
  • 10:28 . مسؤول أمريكي سابق: أبوظبي استخدمت ثروتها ونفوذها السياسي لتأجيج الصراع في السودان... المزيد
  • 08:40 . سلطان القاسمي يوجه بتسكين جميع الأئمة والمؤذنين في مساجد الإمارة على كادر حكومة الشارقة... المزيد
  • 02:41 . دبي تدخل المرحلة الأخيرة من حظر المنتجات البلاستيكية أحادية الاستخدام... المزيد
  • 02:31 . "أطباء السودان": الدعم السريع تحتجز 73 امرأة و29 طفلة... المزيد
  • 12:10 . الإمارات تسلّم "زعيم شبكة لتهريب البشر" إلى السلطات الهولندية... المزيد
  • 11:57 . الدكتور يوسف اليوسف: على أبوظبي مراجعة سياساتها بعد أن أصبح اسمها مقروناً بالتعاون مع الأعداء... المزيد
  • 11:45 . مواطنون يقترحون حوافز مالية وتقليص دوام الأمهات لمواجهة تراجع المواليد... المزيد
  • 11:16 . السعودية تحذّر المجلس الانتقالي من التصعيد في حضرموت والمهرة... المزيد
  • 10:32 . الإمارات ترحب باتفاق تبادل الأسرى بين الحكومة اليمنية والحوثيين... المزيد

يحتوي على "مكون مدمر".. فيروس ثانوس يضرب مؤسسات حكومية في المنطقة

وكالات – الإمارات 71
تاريخ الخبر: 07-09-2020

كشف خبراء أمن في شركة Palo Alto Networks، أن برمجية خبيثة تحمل اسم Thanos، ضربت مؤسسات حكومية في الشرق الأوسط وشمال أفريقيا.

ويلجأ المخترقون من خلال هذه البرمجية، لتعطيل عمليات إقلاع أجهزة الحاسب، وهو ما يشكل أحدث مثال على أدوات مسح البيانات التي تستهدف المؤسسات الرئيسية في المنطقة.

ويعتبر ”ثانوس“ أحد البرامج الضارة التي ظهرت في وقت سابق من هذا العام، واكتسبت زخما في المنتديات السرية، ويباع كخدمة للمتسللين الآخرين المهتمين، مما يجعل من الصعب تتبع الهجمات، ويسمح للمستخدمين بتطوير ميزاتهم المخصصة.

وقالت شركة Palo Alto Networks إن نسخة ”ثانوس“ احتوت على مكون مدمر مصمم للكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب MBR، الذي يخبر الجهاز بكيفية بدء التشغيل

وقال المتخصص في برامج طلب الفدية في شركة ريكورديد فيوتشر، ألان ليسكا، إن ”الكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب (MBR) ليست شيئا نلاحظه في هجمات ثانوس الأخرى، ما يعني أنها قد تكون هجمات مدمرة مصممة لتبدو مثل هجمات طلب الفدية“.

وأضاف ليسكا أن إحدى المزايا التي يقدمها ”ثانوس“ هي سهولة الاستخدام، إذ تحظى لوحة التحكم البسيطة وقدرتها على التكيف مع أي نوع من الهجمات بشعبية كبرى في المنتديات السرية.