أحدث الأخبار
  • 02:05 . محمد العبار الأعلى أجراً بين رؤساء الشركات في الدولة.. سجل حافل بالتطبيع والاستثمار مع الاحتلال... المزيد
  • 01:58 . استمرار الاشتباكات بين تايلاند وكمبوديا لليوم الثالث رغم دعوات التهدئة... المزيد
  • 11:58 . صحيفة: الولايات المتحدة طلبت من الإمارات دعم "إسرائيل" بصواريخ لمواجهة إيران... المزيد
  • 11:55 . الأونروا: ما يحدث في قطاع غزة مجاعة جماعية “مُدبّرة ومُتعمّدة”... المزيد
  • 11:52 . إيران.. مقتل عنصر في ''الحرس الثوري'' قرب الحدود العراقية... المزيد
  • 11:50 . غوتيريش: غزة تواجه أزمة أخلاقية والكلمات لا تطعم الجياع... المزيد
  • 11:49 . الداخلية تحذّر من سلوكيات خطرة خلال الصيف وتشدد على حماية الأطفال داخل المركبات... المزيد
  • 11:11 . الإمارات ترحب بخطوة فرنسا نحو الاعتراف بدولة فلسطين... المزيد
  • 11:03 . سوريا وأمريكا وفرنسا تتفق على التعاون لدعم المرحلة الانتقالية في دمشق... المزيد
  • 10:03 . دبي تسلّم فرنسا مطلوبين لتورطهما في قضايا اتجار بالمخدرات... المزيد
  • 10:02 . اتفاقية بين الإمارات للطاقة النووية و"فراماتوم" لتوريد الوقود النووي لمحطات براكة... المزيد
  • 09:58 . "الشؤون الإسلامية" تدعو إلى تجنب إجراءات الدفن أوقات الظهيرة... المزيد
  • 02:40 . قرقاش: ندعم وقف الحرب في السودان فوراً ومستقبل البلاد بقيادة مدنية مستقلة... المزيد
  • 02:38 . حملة "#أوقفوا_مجاعة_غزة" تدعو أردوغان لتحرك دولي عاجل لكسر الحصار.. وهذه أبرز الشخصيات الموقعة... المزيد
  • 12:20 . منها الإمارات.. بيان عربي تركي يدين فرض "السيادة الإسرائيلية" على الضفة الغربية... المزيد
  • 12:19 . ترحيب عربي بقرار فرنسا الاعتراف بدولة فلسطين... المزيد

يحتوي على "مكون مدمر".. فيروس ثانوس يضرب مؤسسات حكومية في المنطقة

وكالات – الإمارات 71
تاريخ الخبر: 07-09-2020

كشف خبراء أمن في شركة Palo Alto Networks، أن برمجية خبيثة تحمل اسم Thanos، ضربت مؤسسات حكومية في الشرق الأوسط وشمال أفريقيا.

ويلجأ المخترقون من خلال هذه البرمجية، لتعطيل عمليات إقلاع أجهزة الحاسب، وهو ما يشكل أحدث مثال على أدوات مسح البيانات التي تستهدف المؤسسات الرئيسية في المنطقة.

ويعتبر ”ثانوس“ أحد البرامج الضارة التي ظهرت في وقت سابق من هذا العام، واكتسبت زخما في المنتديات السرية، ويباع كخدمة للمتسللين الآخرين المهتمين، مما يجعل من الصعب تتبع الهجمات، ويسمح للمستخدمين بتطوير ميزاتهم المخصصة.

وقالت شركة Palo Alto Networks إن نسخة ”ثانوس“ احتوت على مكون مدمر مصمم للكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب MBR، الذي يخبر الجهاز بكيفية بدء التشغيل

وقال المتخصص في برامج طلب الفدية في شركة ريكورديد فيوتشر، ألان ليسكا، إن ”الكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب (MBR) ليست شيئا نلاحظه في هجمات ثانوس الأخرى، ما يعني أنها قد تكون هجمات مدمرة مصممة لتبدو مثل هجمات طلب الفدية“.

وأضاف ليسكا أن إحدى المزايا التي يقدمها ”ثانوس“ هي سهولة الاستخدام، إذ تحظى لوحة التحكم البسيطة وقدرتها على التكيف مع أي نوع من الهجمات بشعبية كبرى في المنتديات السرية.