Connect with us

اتصالات وتقنية

كاسبرسكي تكتشف برمجيات خبيثة نادرة جدًا ضمن حملة للتجسس الرقمي باسم firmware bootkit

Published

on

كشف باحثو كاسبرسكي النقاب عن حملة تجسس رقمي تقف خلفها إحدى جهات التهديدات المتقدمة المستمرة وتستخدم فيها نوعًا نادرًا جدًا من البرمجيات الخبيثة يُعرف باسم firmware bootkit. واكُتشفت هذه البرمجيات الخبيثة بتقنية فحص UEFI / BIOS من كاسبرسكي، والتي تتميز بقدرتها على اكتشاف التهديدات المعروفة والمجهولة. وحدّدت تقنية الفحص برمجية خبيثة لم تكن معروف سابقًا في الواجهة الموحدة والموسّعة للبرمجيات الثابتة (UEFI)، وهي جزء أساسي في أي جهاز حاسوب حديث، ما يجعل من الصعب اكتشافها وإزالتها من الأجهزة المصابة. وتشكّل البرمجية المكتشفة نسخة معدلة من bootkit خاصة بمجموعة Hacking Team التخريبية، والتي كانت سُرّبت في العام 2015.

وتُعد البرمجيات الثابتة UEFI جزءًا أساسيًا من أي جهاز حاسوب، وتبدأ في العمل قبل نظام التشغيل وقبل جميع البرمجيات المثبتة فيها. وإذا خضعت هذه البرمجيات لأي تعديل يهدف إلى تضمينها شيفرة خبيثة، فإن هذه الشيفرة سوف تُشغّل قبل نظام التشغيل، ما يجعل نشاطها خفيًّا عن الحلول الأمنية. كذلك فإن كون البرمجيات الثابتة نفسها موجودة على شريحة ذاكرة فلاشية منفصلة عن القرص الصلب، يجعل الهجمات التي تُشنّ ضدها ذات قدرة استثنائية على المراوغة والاستمرار. وباختصار، فإن إصابة البرمجية الثابتة باستخدام bootkit يعني بقاءها مزروعة على الجهاز بغض النظر عن عدد المرات التي يُعاد فيها تثبيت نظام التشغيل.

وقد وجد باحثو كاسبرسكي عينة من هذه البرمجيات الخبيثة في حملة وظّفت نسخًا من بُنية معقدة متعددة المراحل يُطلق عليه اسم MosaicRegressor. واستُخدمت هذه البُنية للتجسس وجمع البيانات بعد أن لجأت إلى برمجية خبيثة لم تكن معروفة من قبل، زُرعت في UEFI لتضمن استمرارها في العمل. واستندت مكونات bootkit التي كشف النقاب عنها على bootkit يُسمّى Vector-EDK كانت طورته عصابة Hacking Team وسُرّبت شيفرته المصدرية إلى الإنترنت في العام 2015. ويُرجّح أن تكون هذه الشيفرة سمحت للمخربين ببناء برمجيتهم الخاصة بقليل من الجهد التطويري وبكثير من الحرص على تقليل مخاطر تعرّضها للانكشاف.

وعُثر على الهجمات بمساعدة البرمجية الأمنية Firmware Scanner، التي جرى جُعلت جزءًا من منتجات كاسبرسكي منذ بداية العام 2019. وكانت هذه التقنية طُوّرت لاكتشاف التهديدات المخبّأة في الذاكرة التشغيلية للنظام، المعروفة بالاسم ROM BIOS على وجه التحديد، وبما يشمل صور البرمجيات الثابتة UEFI.

ولم يكن من الممكن التعرّف بدقة على ناقل العدوى الذي سمح للمهاجمين بالكتابة فوق برمجيات UEFI الثابتة الأصلي، لكن خبراء كاسبرسكي استنتجوا طريقة فعل ذلك بناءً على ما عُرف عن VectorEDK من مستندات Hacking Team المسربة. وتشير هذه الطريقة، من دون استبعاد الاحتمالات الأخرى، إلى أن الإصابات قد أُحدثت بوصول المخربين شخصيًا إلى جهاز الضحية، وتحديدًا باستخدام مفتاح تشغيل قابل للتوصيل عبر منفذ USB، والذي ربما احتوى على أداة تحديث خاصة. بعد ذلك، سهلت البرمجية الثابتة، التي خضعت للتغيير، تثبيت برمجية تنزيل تروجان يتيح بدوره تنزيل أية حمولة مناسبة لاحتياجات الجهة التخريبية عند تشغيل نظام التشغيل.

لكن في معظم الحالات، يجري توصيل مكونات MosaicRegressor إلى الضحايا عبر إجراءات أقل تعقيدًا، مثل التصيد الموجّه لإيصال أداة لإسقاط البرمجيات الخبيثة مخبأة في أرشيف مع ملف مفخخ. وقد مكنت البنية المعقدة متعددة المراحل للمنظومة الخبيثة المهاجمين من إخفائها عن الرصد والتحليل، وتوظيف مكونات معينة لاستهداف الأجهزة عند الطلب فقط. وكانت البرمجية الخبيثة التي ثُبّتت في البداية على الجهاز المصاب عبارة عن برمجية لتنزيل التروجانات، قادرة على تنزيل حمولة خبيثة إضافية وبرمجيات خبيثة أخرى. ويمكن للبرمجية الخبيثة، اعتمادًا على الحمولة المنزّلة، تنزيل أو تحميل ملفات من أو إلى عناوين ويب وجمع المعلومات من الجهاز المستهدف.

وتمكن الباحثون من تحديد استخدام MosaicRegressor في سلسلة من الهجمات الموجهة استهدفت دبلوماسيين وأعضاء في منظمات غير حكومية في إفريقيا وآسيا وأوروبا، وذلك بناءً على انتماء الضحايا المكتشفين. وتضمنت بعض الهجمات وثائق للتصيد الموجّه باللغة الروسية، في حين كان بعضها مرتبطًا بكوريا الشمالية واستُخدِمت وسيلة إغراء لتنزيل البرمجيات الخبيثة.

هذا ولم تُربط الحملة بأي من الجهات التخريبية المعروفة التي تقف وراء التهديدات المتقدمة المستمرة.

وعلى الرغم من أن الهجمات باستخدام UEFI تتيح فرصًا واسعة أمام جهات التهديدات الرقمية، فإن MosaicRegressor تُعتبر أول حالة معروفة علنًا تستخدم فيها جهة التهديدات برمجية ثابتة UEFI خبيثة معدلة استخدامًا واقعيًا، بحسب ما أكّد مارك ليشتيك الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي، الذي قال إن الهجمات المعروفة التي رُصدت في السابق “أعادت توظيف برمجيات رسمية، مثل LoJax، ما جعل هذا الهجوم الأول من نوعه الذي يسخّر UEFI bootkit معدلة”.

وأضاف: “يوضح هذا الهجوم استعداد الجهات التخريبية، وإن في حالات استثنائية نادرة، لبذل جهود كبيرة من أجل الحصول على أعلى مستوى من استمرارية الهجوم وإطالته على جهاز الضحية. وتواصل هذه الجهات تنويع أدواتها ورفع مستوى إبداعها في الطرق التي تستهدف بها ضحاياها، ولهذا ينبغي للشركات المنتجة للحلول الأمنية بدورها أن تحرص على رفع مستوى الابتكار، من أجل ضمان التفوق على المخربين. ولحسن الحظ، فإن قدرتنا على الجمع بين تقنياتنا المتقدمة وفهمنا العميق للحملات التخريبية الحالية والسابقة التي تستغل البرمجيات الثابتة المصابة، يساعدنا في رصد الهجمات المستقبلية والإبلاغ عنها”.

من جانبه، أشار إيغور كوزنتسوف الباحث الأمني الرئيس في فريق البحث والتحليل العالمي لدى كاسبرسكي، إلى أن استخدام شيفرة مصدرية مُسرّبة من طرف ثالث وتعديلها لإنتاج برمجية خبيثة متقدمة جديدة “يذكرنا مرة أخرى بأهمية أمن البيانات”، وقال: “تنال الجهات التي تقف وراء التهديدات الرقمية ميزة كبيرة بمجرد أن تُسرّب برمجية خبيثة من أي نوع، نظرًا لأن الأدوات المتاحة مجانًا تتيح لها الفرصة لتطوير أدواتها وتعديلها بجهد أقلّ وفرص أقلّ للاكتشاف”.

يمكن الاطلاع على تحليل تفصيلي لبُنية MosaicRegressor ومكوناتها على Securelist.

كما يمكن التسجيل في SAS@Home لمشاهدة العرض التعريفي الخاص بـ MosaicRegressor ومعرفة المزيد حول التهديدات المتقدمة المستمرة والاكتشافات الأمنية الرقمية عالية المستوى عبر الرابط https://kas.pr/tr59.

وتوصي كاسبرسكي باتباع التدابير التالية للحماية من تهديدات مثل MosaicRegressor:

  • تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث المعلومات الخاصة بالتهديدات. وتُعتبر منصة Kaspersky Threat Intelligence Portal نقطة واحدة إلى هذه المعلومات التي جمعتها كاسبرسكي على مدار أكثر من 20 عامًا وتشمل بيانات الهجمات الرقمية.
  • تنفيذ حلول EDR، مثل Kaspersky Endpoint Detection and Response، لاكتشاف التهديدات عند مستوى النقاط الطرفية والتحقيق في الحوادث ومعالجتها في الوقت المناسب.
  • تزويد الموظفين بالتدريب الأساسي على مبادئ الأمن الرقمي، فالعديد من الهجمات الموجهة تبدأ بالتصيد وتقوم على تقنيات الهندسة الاجتماعية الأخرى.
  • استخدام منتج أمني قوي يعمل عند النقاط الطرفية ويمكنه اكتشاف استخدام البرمجيات الثابتة، مثل Kaspersky Endpoint Security for Business.
  • عدم تحديث البرمجيات الثابتة UEFI إلاّ من موردين محلّ ثقة.

اتصالات وتقنية

عودة IFS Connect الشرق الأوسط – أكبر فعاليات IFS للعملاء والشركاء

Published

on

By

أعلنت IFS، الشركة العالمية المختصة بالبرمجيات المؤسسية السحابية، اليوم عن النسخة الثانية من فعالية IFS Connect الشرق الأوسط التي تستعرض فيها ابتكاراتها التقنية والقيمة التي تحققها للعملاء في المنطقة. تقام الفعالية يوم 6 مايو 2024 في فندق هيلتون الرياض ريزدنسز بالعاصمة السعودية تحت شعار : “تعزيز قيمة الأعمال: الإنتاجية وإمكانية التنبؤ والمرونة المؤسسية”.

تسلّط الفعالية الضوء على التزام IFS تجاه مساعدة المؤسسات في حل المشاكل التي تواجهها في مجالات الإنتاجية وإمكانات التنبؤ والمرونة المؤسسية، ودورها في تعزيز قيمة أعمالهم بفضل البنية السحابية والذكاء الاصطناعي. كما تعرض IFS Connect أحدث التقنيات المتطورة التي تقدمها الشركة، بما فيها IFS.ai التي تعدّ أبرز حلول الشركة لاستخدام الذكاء الاصطناعي في القطاعات الصناعية، إلى جانب IFS Cloud – البرمجيات المؤسسية القابلة للتحرير.

في تعليقه على الأمر قال محمود خان، المدير التنفيذي في الشرق الأوسط وشمال أفريقيا لدى IFS: “تمثل إقامة فعاليتنا المرموقة في المملكة العربية السعودية لهذا العام تأكيدًا لالتزامنا بتعزيز علاقاتنا مع شركائنا وعملائنا في المنطقة والمساهمة في دعم رؤية المملكة للعام 2030، إذ ستكون الفعالية بمثابة منصة لأبرز العاملين في القطاعات الصناعية والشركاء وتمكنهم من اكتساب أفكار واضحة عن أحدث حلول ومنتجات IFS والحصول على فرصة متميزة للتواصل مع المختصين في المجال وتبادل المعرفة والخبرات.”

وسيتواجد المسؤولون التنفيذيون من المنطقة والعالم لدى IFS خلال الفعالية لتقديم الكلمات الرئيسية ومشاركة الرؤى المتخصصة حول دور حلول IFS في إزالة الحواجز بين البيانات والوظائف المختلفة في عدد من القطاعات، وأهميتها لرفع قيمة الأعمال. كما يشارك سيمون نيزلر، أحد المدراء التنفيذيين لدى IFS، في حوار يتحدث خلاله عن قوة تقنيات الذكاء الاصطناعي والتحديات المرتبطة بها، وكيف تسهم رؤية العملاء في وضع استراتيجيات IFS للمنتجات والخدمات.

بوسع الحاضرين زيارة أجنحة المعرض للاطلاع على عروض عملية لحلول IFS، ومنها IFS Cloud و IFS.aiو IFS ERPو IFS EAM و IFS Assyst، إلى جانب التواصل مع خبراء القطاع. وسيزور الفعالية عدد من الشركاء البارزين والعملاء الإقليميين من قطاعات متنوعة كالاتصالات، والدفاع وصناعات الطيران، والتصنيع وغيرها.

من الجدير بالذكر أن IFS Connect تقام في أبرز المناطق التي تعمل فيها IFS حول العالم، لتقدم رؤيتها المتخصصة حول توجهات القطاع وأخبار الأعمال والمنتجات وقيادة الفكر للعملاء الحاليين والمستقبليين والشركاء.

Continue Reading

اتصالات وتقنية

تقرير منظمة التعاون الرقمي: الذكاء الاصطناعي التوليدي قد يضيف 4.4 تريليون دولار إلى الاقتصاد الرقمي بحلول 2040

Published

on

By

أشارت منظمة التعاون الرقمي، -وهي منظمة عالمية متعددة الأطراف تهدف إلى تحقيق الازدهار الرقمي المستدام للجميع -، في تقرير لها أنه من المتوقع أن يحقق الذكاء الاصطناعي التوليدي (GenAI) فوائد اقتصادية سنوية تصل إلى 4.4 تريليون دولار بحلول عام 2040 عبر تعزيز الإنتاجية، مسلطة الضوء على التحديات والتوصيات والحلول التعاونية بين أصحاب المصلحة في القطاعين العام والخاص لإطلاق العنان لإمكانات الذكاء الاصطناعي التحويلية والاستفادة من إمكانياته.
ويصف التقرير كيف يمكن لتطبيق أدوات الذكاء الاصطناعي التوليدي في القطاع العام وعبر الصناعات المختلفة في القطاع الخاص أن يُحدث ثورة في الاقتصاد الرقمي إذا تمكن أصحاب المصلحة من مواجهة التحديات المحددة والتعاون بشكل فعال. ومن المتوقع أن يتصدر قطاع التجزئة القطاعات المستفيدة من أدوات الذكاء الاصطناعي إذا ما تمكن من جني 310 مليار دولار سنوياً وهو الرقم المأمول لهذا القطاع، فيما يمكن لقطاع الرعاية الصحية أن يجني سنوياً 110 مليار دولار، ما يجعله أحد القطاعات المستفيدة بدرجة كبيرة من أدوات الذكاء الاصطناعي التوليدي.
وتتناول الورقة البحثية تطبيقات الذكاء الاصطناعي التوليدي لتقديم خدمات عامة بكفاءة، ونشر معلومات موثوقة وفعالة ودقيقة وكاملة. كما تُوضح استخدامه في أنظمة دعم اتخاذ القرار لمساعدة صنّاع السياسات والمجتمع المدني على جمع المعلومات وتحليلها واتخاذ خطوات استراتيجية لتعزيز نمو الاقتصاد الرقمي على نحو شامل ومستدام.
وتستعرض الورقة البحثية عدة تحديات، منها: الاعتبارات الأخلاقية، والمخاوف حول خصوصية وأمن البيانات، والتوافر المحدود للبيانات، ونقص ثقة المستخدمين، والانتهاكات المحتملة لحقوق الطبع والنشر، وعدم وجود إطار تنظيمي شامل – بصفتها أهم التحديات التي تواجه تطوير وتبني الذكاء الاصطناعي التوليدي. كما تُقدّم الورقة البحثية توصيات في العديد من المجالات، بما يشمل صياغة الإرشادات الأخلاقية والاستراتيجيات الوطنية للذكاء الاصطناعي، والتبني المبكر للذكاء الاصطناعي من جانب مجتمع الأعمال، وبناء الوعي والإلمام الرقمي بأدوات الذكاء الاصطناعي التوليدي لتصحيح المفاهيم المغلوطة.
وفي ظل الاهتمام والتبني المتسارع لأدوات وتطبيقات الذكاء الاصطناعي التوليدي من قبل رجال الأعمال، والمدراء التنفيذيين وصناع السياسات، وحتى الأفراد على مستوى العالم بسبب الفوائد التي تقدمها، فإنه لجني هذه الفوائد بشكل فعال، من الضروري أن يبذل أصحاب المصلحة جهودًا تعاونية لتحقيق التوازن بين الابتكار والتدابير التنظيمية، وضمان نمو القطاع، مع تعزيز اعتماد الذكاء الاصطناعي التوليدي بشكل آمن ومستدام.
وتٌمثل الورقة البحثية أحدث مبادرة ضمن سلسلة مبادرات مرتبطة بالذكاء الاصطناعي، والذي حافظ على مكانته ضمن أولويات أجندة منظمة التعاون الرقمي. وقد وقّعت واعتمدت الدول الأعضاء في المنظمة في عام 2022 بيان الرياض للذكاء الاصطناعي (RAICA)، مؤكدة من جديد هدفها المشترك المتمثل في تأمين مستقبل مشرق للجميع من خلال توظيف قدرات الذكاء الاصطناعي في تحسين حياة الناس. كما تطوّر منظمة التعاون الرقمي حزمة أدوات مبنية على الذكاء الاصطناعي بهدف مساعدة الدول الأعضاء على تقييم الاستعداد لتبني ودمج الذكاء الاصطناعي في المستقبل، مما سيسفر عن تحسين الإنتاجية، وتحسين جودة وكفاءة الخدمات في مختلف الإدارات الحكومية.
وأشارت الورقة البحثية إلى أن الذكاء الاصطناعي التوليدي يطرح فرصاً هائلة يمكنها تشكيل ملامح مستقبل عالمنا الرقمي ودفع عجلة الازدهار الرقمي الشامل والمستدام للجميع، فمن المتوقع أن ينمو سوق الذكاء الاصطناعي التوليدي ليصل إلى 207 مليار دولار بحلول عام 2030، لكن يجب إيلاء الأهمية القصوى للتطوير المسؤول، والاعتبارات الأخلاقية، وخصوصية البيانات. وتقدّم الورقة البحثية إرشادات لتخطي تلك التحديات وفتح آفاق القدرات الكاملة للذكاء الاصطناعي التوليدي بهدف إحداث تغيير نوعي في الاقتصاد الرقمي المستدام المتمحور حول الإنسان.
يمكن تحميل الورقة البحثية من خلال الرابط التالي: https://dco.org/library/

Continue Reading

اتصالات وتقنية

MSI تطلق أوّل جهاز ألعاب محمول في العالم مع معالِج Core Ultra من Intel في الشرق الأوسط

Published

on

By

تُعتبَر MSI إحدى العلامات الأكثر موثوقية في مجال الألعاب والرياضات الإلكترونية وتشتهر بتصاميمها وابتكاراتها التكنولوجية الثورية، وها هي تطلق جهاز Claw الذي يُعَدّ أوّل جهاز ألعاب محمول في العالم يعمل بمعالِج Core Ultra من Intel. وقد تمّ تزويده بوحدة معالجة الرسومات الجرافيكية ARC مع 8 أنوية Xe وتقنية XeSS المتطورة، لضمان تجربة ألعاب بمنتهى السلاسة في مختلف الألعاب ذات التصنيف العالي AAA. يمتاز الجهاز بنظام تبريد HyperFlow قوي وببطارية كبيرة بقدرة 53 واط في الساعة، إلى جانب منفذ Thunderbolt 4 لإتاحة نقل حجم كبير من البيانات وتسهيل الاتصال بالأجهزة الخارجية، ما يجعله خياراً استثنائياً لعشّاق الألعاب.

“نفتخر بإطلاق جهاز Claw من MSI في منطقة الشرق الأوسط وشمال أفريقيا. وآمل أن يترك جهاز Claw من MSI انطباعاً مميزاً لدى عشّاق الألعاب بفضل تصميمه المحمول وأدائه، وجودة عرضه، ومظهره الأنيق، ناهيك عن سرعة اتصال حصرية مع thunderbolt”. – موديت نيغام، مدير التسويق – MSI Notebooks

Core™ Ultra من Intel® مع ™ARC: ثورة في الرسومات الجرافيكية المدمجة
ينفرد Core™ Ultra بهندسته الجديدة بالسيليكون، وبقدراته العالية في مجال الذكاء الاصطناعي، بالإضافة إلى الرسومات الجرافيكية المدمجة ™ARC، فيما يتمتّع بـ8 أنوية Xe. توفّر هذه البنية أداءً جرافيكياً أقوى بمرّتَين من الأجيال السابقة. كما أنّ نظام ™ARC معزّز بتكنولوجيا XeSS لضمان تجربة ألعاب في منتهى السلاسة بدقّة 1080 بكسل وإعدادات متوسطة. تشمل لوحة SOC محرّكاً يدعم برامج ترميز الفيديو المتقدمة مثل AV1، وH.265 وVP9، لضمان بثّ عالي الجودة مع الحدّ من متطلبات الأداء.

Claw: أوّل جهاز ألعاب محمول مع Core™ Ultra
يُحدث جهاز Claw من علامة MSI ثورةً في تجربة الألعاب المحمولة. تمّ تجهيزه بمعالجات Core™ Ultra من Intel وتكنولوجيا XeSS من Intel، فيرتقي بألعاب FPS ويحوّلها إلى تجربة تفاعلية في منتهى السلاسة، حتى في أصعب الألعاب ذات التصنيف العالي AAA. يمتاز الجهاز بتكنولوجيا تبريد Hyperflow حصرية من MSI، مع مراوح مزدوجة وأنابيب حرارة تعمل على تبديد الحرارة بفعالية. يعزّز التصميم الحراري تدفق الهواء لتبريد المكونات الداخلية، ما يضمن أعلى مستويات الأداء في الألعاب.
يمتاز جهاز Claw ببطارية كبيرة بقدرة 53 واط في الساعة، وتدوم ساعتَين عند التشغيل المكثف، بحيث يتيح للّاعبين بالاستمتاع بجلسات لعب مطوّلة. كما يتيح برنامج MSI Center M UI الوصول بسهولة إلى خصائص وإعدادات أساسية، بما فيها الإطلاق السريع للألعاب والوصول الفوري إلى المنصة. يدعم جهاز Claw أيضاً مشغّل MSI APP Player، ما يساهم في توسيع نطاق خيارات الألعاب ليشمل ألعاب أنظمة Windows وأجهزة Android الجوّالة.
يتمتع جهاز Claw بتصميم سهل الاستخدام يناسب كافة أحجام اليد لتعزيز تجربة الألعاب. يأتي بشاشة عرض لمسية بجودة عالية الدقة بقياس 7 إنش مع معدل تحديث 120 هيرتز، لضمان بيئة العاب تفاعلية وتجربة بصرية مذهلة.
يشكّل جهاز Claw من علامة MSI إضافةً ثوريةً إلى عالم الألعاب ويوفّر تجربة ألعاب محمولة لا مثيل لها تجمع ما بين التكنولوجيا المتقدمة، والتصميم سهل الاستخدام وخصائص الأداء الهائلة.
أصبح جهاز Claw من علامة MSI متوفراً للشراء عبر الإنترنت على https://ar.msi.com/Promotion/2024-claw-special-offer/nb وفي أبرز متاجر البيع بالتجزئة في الإمارات العربية المتحدة، بما فيها ڤيرجن ميجا ستور ، وشرف د ج، وجيكي، وجامبو، وإيروس وأمازون، بالإضافة إلى كمبيوتر بلازا لدى هايبر إكس مجموعة الإرشاد للكمبيوتر، وفي المملكة العربية السعودية حصرياً لدى مكتبة جرير.

Continue Reading
Advertisement

Trending