$type=carousel$count=9$cols=3$cate=0

TRENDING$type=grid$count=19$cate=0$sn=0$rm=0$meta=0$icon=1

يستهدف المتسللون الكوريون الشماليون الفضاء الجوي - تخدع مجموعة لازاروس الموظفين لتثبيت البرامج الضارة بأنفسهم

مشاركة:

يستهدف المتسللون الكوريون الشماليون الفضاء الجوي - تخدع مجموعة لازاروس الموظفين لتثبيت البرامج الضارة بأنفسهم فيروس الفدية الجديد كوريا الشمالية

يستهدف المتسللون الكوريون الشماليون الفضاء الجوي - تخدع مجموعة لازاروس الموظفين لتثبيت البرامج الضارة بأنفسهم

يستهدف المتسللون الكوريون الشماليون الفضاء الجوي - تخدع مجموعة لازاروس الموظفين لتثبيت البرامج الضارة بأنفسهم تقنية,هكرز , حرب ,الفيروسات ,الالكترونية ,هجمات إلكترونية ,كوريا الشمالية,
تريندينغ التقنية - عين السعودية 

واصلت مجموعة مشهورة لمجرمي الإنترنت معروفة بصلاتها بالنظام الكوري الشمالي فورة الهجمات الأخيرة من خلال استهداف شركة طيران إسبانية لم يذكر اسمها.

كان لازاروس، المعروف بشكل خاص بهجوم WannaCry لعام 2017، يتكيف ويطور أساليب هجومه.

هذا الهجوم الأخير هو البديل من حملتها "Dream Job" التي استهدفت مؤخرا موظفي أمازون.

البرامج الضارة متنكرة كتحدي ترميز تم الاتصال بالموظفين من قبل ما يبدو أنه مجندون من ميتا من خلال لينكد إن، الذين كانوا يبحثون عن أفراد لإكمال تحدي الترميز لإثبات قدراتهم.

ترند السعودية

بدلا من إطلاق تحدي الترميز، قامت الملفات بدلا من ذلك بتثبيت البرامج الضارة التي تهدف على الأرجح إلى سرقة بيانات الفضاء الجوي، وفقا لباحثي إسيت.

لطالما كانت بيانات الفضاء الجوي هدفا للقراصنة الكوريين الشماليين والنظرية وراء ذلك هي استخدامها في برامج الصواريخ النووية الكورية الشمالية.

تتضمن جزء من البرامج الضارة

أحدث برامج Lazarus الخلفية، LightlessCan، التي بنيت على عمل المجموعة مع حمولتها السابقة، BlindingCan.

صرح مراسل إسيت: "الجانب الأكثر إثارة للقلق في الهجوم هو النوع الجديد من الحمولة، LightlessCan، وهي أداة معقدة وربما متطورة تظهر مستوى عال من التقنية والتطور في تصميمها وتشغيلها، مما يمثل تقدما كبيرا في القدرات الضارة مقارنة بسابقتها BlindingCan".

"يمكن للمهاجمين الآن الحد بشكل كبير من آثار تنفيذ برامج سطر أوامر Windows المفضلة لديهم والتي تستخدم بكثافة في نشاطهم بعد التسوية."

هذه المناورة لها آثار بعيدة المدى، مما يؤثر على فعالية كل من حلول المراقبة في الوقت الفعلي وأدوات الطب الشرعي الرقمية بعد الوفاة ".


أقرأ المزيد عبر  eyesaudi.net 

هل لديك فيروس؟
إليك أفضل برامج إزالة البرامج الضارة تستخدم حملة التصيد الاحتيالي الملتوية هذه عمليات البحث عن الوظائف في Indeed.com لاستهداف حسابات Microsoft 365 اقرأ قائمتنا لأفضل برامج جدار الحماية

تعليقات

تم تحميل جميع المشاركات لم يتم العثور على أي مشاركات عرض الكل اقرأ المزيد رد إلغاء الرد مسح بواسطة الرئيسية الصفحات المشاركات عرض الكل المقترحة لك وسم أرشيف بحث جميع المنشورات لم يتم العثور على أي منشور مطابق لطلبك لعودة إلى الرئيسية الأحد الاثنين يوم الثلاثاء الأربعاء يوم الخميس جمعة السبت أحد أثنين الثلاثاء أربعاء خميس الجمعة سبت يناير فبراير مارس ابريل مايو يونيو July أغسطس سبتمبر أكتوبر نوفمبر ديسمبر يناير Feb فبراير أبريل مايو يونيو يوليو أغسطس سبتمبر أكتوبر نوفمبر ديسمبر الآن منذ دقيقة واحدة $$1$$ منذ دقائق منذ ساعة واحدة $منذ ساعة واحدة$$ أمس $$منذ يوم واحد$$ $$منذ أسبوع واحد$$ منذ أكثر من 5 أسابيع المتابعون يتبع هذا المحتوى المميز مقفل الخطوة 1: المشاركة على شبكة التواصل الاجتماعي الخطوة 2: انقر على الرابط الموجود على شبكتك الاجتماعية نسخ كافة التعليمات البرمجية تحديد كافة التعليمات البرمجية تم نسخ جميع الرموز إلى الحافظة الخاصة بك لا يمكن نسخ الرموز/النصوص، يرجى الضغط على [CTRL]+[C] (أو CMD+C مع Mac) للنسخ جدول المحتويات