Connect with us

اتصالات وتقنية

WildPressure تستهدف مستخدمي macOS في الشرق الأوسط بتروجان متطور

Published

on

تتعقب كاسبرسكي منذ أغسطس 2019 التروجان Milum، الذي تستخدمه عصابة WildPressure، إحدى جماعات التهديدات المتقدمة المستمرة التي تنشط في منطقة الشرق الأوسط. واكتشف باحثو كاسبرسكي أثناء التحقيق في أحد أحدث الهجمات التي نفذتها العصابة واستهدفت ما يبدو أنها جهة صناعية، وجود إصدارات أحدث من البرمجية الخبيثة مكتوبة بلغات برمجية مختلفة، بينها إصدار قادر على إصابة النظامين Windows وmacOS والعمل عليهما.

وكثيرًا ما تتكشف أمور مهمة عند البحث في التفاصيل الدقيقة لبعض الدلالات الكامنة في التهديدات الرقمية، وهو ما حدث في هذه الحملة التخريبية. وبمجرد أن ينجح التروجان في إصابة جهاز ما، فإنه عادة ما يُرسل إلى الخوادم التابعة للمهاجمين إشارة تحتوي على معلومات حول الجهاز وإعدادات الشبكة واسم المستخدم ومعلومات أخرى متصلة، ما يساعد المهاجمين في تحديد ما إذا كانت تُرجى من الجهاز المصاب أية منفعة أو مصلحة. إلا أنه في هذه الحملة، أرسل التروجان Milum معلومات إضافية حول لغة البرمجة التي كُتب بها. وكان باحثو كاسبرسكي اشتبهوا، عند التحقيق لأول مرة في الحملة في العام 2020، في أن هذا الأمر يشير إلى وجود إصدارات مختلفة من هذا التروجان بلغات مختلفة، وهو ما تأكّد توًّا للباحثين.

وكانت كاسبرسكي رصدت في ربيع هذا العام هجومًا شنته WildPressure بمجموعة من أحدث إصدارات التروجان Milum. وتحتوي الملفات المكتشفة على تروجان بإصدار مكتوب بلغة C++ وإصدار مماثل مكتوب بلغة Visual Basic Script (VBScript). كذلك كشفت تحقيقات إضافية في هذا الهجوم عن إصدار آخر من البرمجية الخبيثة مكتوب بلغة Python، التي طُوّرت خصيصًا لنظامي التشغيل Windows وmacOS. وكانت جميع الإصدارات الثلاثة من التروجان قادرة على تنزيل الأوامر من المشغل وتنفيذها، وجمع المعلومات، وترقية نفسها إلى إصدارات أحدث.

هذا، ويندر وجود برمجية خبيثة متعددة الأنظمة قادرة على إصابة أجهزة عاملة على النظام macOS. وكانت العينة التي خضعت للتحرّي قد نُقلت إلى الجهاز المصاب ضمن باقة اشتملت على البرمجية الخبيثة ومكتبة Python ونصًا باسم Guard، الأمر الذي أدى إلى تمكين البرمجية من العمل على كل من Windows وmacOS مع بذل جهد إضافي قليل في هذا الجانب. وتشغِّل البرمجية الخبيثة، بمجرد إصابة الجهاز، رمزًا يختلف باختلاف نظام التشغيل، لضمان استمرارها وجمعها للبيانات. وتُجمع البيانات في Windows في ملف قابل للتنفيذ باستخدام PyInstaller. كما أن التروجان Python قادر من جانبه على التحقق مما إذا كانت الحلول الأمنية قيد التشغيل على الجهاز.

ويحتفظ مشغلو WildPressure بمصالحهم في المنطقة الجغرافية التي ينشطون بها، وفق ما أوضح دنيس ليغيزو الباحث الأمني الأول في فريق البحث والتحليل العالمي التابع لكاسبرسكي، والذي قال إن واضعي التروجان طوروا إصدارات متعددة من تروجانات مماثلة، ولديهم نظامهم الخاص لبناء الإصدارات، مرجّحًا أن السبب وراء تطوير إصدارات مماثلة لمختلف الأنظمة بلغات متعددة من البرمجية الخبيثة يعود إلى الرغبة في تقليل الفرصة لاكتشافها. وأضاف: “اتباع هذه الاستراتيجية ليس أمرًا فريدًا في أوساط الجهات التخريبية، لكننا نادرًا ما نرى برمجية يتم تعديلها للعمل على نظامين في وقت واحد، حتى في شكل نصّ Python برمجي. وتشمل المواصفات الأخرى المثيرة للاهتمام أن أحد أنظمة التشغيل المستهدفة هو النظام macOS، ما اعتُبر هدفًا مفاجئًا بالنظر إلى المنطقة الجغرافية المستهدفة”.

يمكن الاطلاع على معلومات أوفى عن عينات WildPressure الجديدة على Securelist. كما يمكن مشاهدة ورشة حول إجراءات الهندسة العكسية لعينات WildPressure في مقطع فيديو يقدمه الخبير الأمني دنيس ليغيزو.

ويوصي خبراء كاسبرسكي باتباع التدابير التالية لتجنب الوقوع ضحية لهجوم موجّه:

  • فمن الضروري استخدام حل أمني موثوق به بغض النظر عن نوع النظام والأجهزة التي تعمل عليه، فالواقع يقول إن نظام التشغيل الأقلّ شيوعًا ليس أقلّ عُرضة للتهديدات.
  • احرص على تحديث جميع البرمجيات والتطبيقات المستخدمة في الشركة بانتظام، لا سيما عند إصدار الشركات المنتجة لها تصحيحات أمنية. وقد تساعد الحلول الأمنية المزودة بقدرات تقييم للثغرات الأمنية وإدارة التصحيحات على أتمتة هذه العمليات.
  • اختر حلًا أمنيًا موثوقًا به، مثل Kaspersky Endpoint Security، المزوَّد بقدرات الكشف القائم على السلوك، لتقديم حماية فعالة من التهديدات المعروفة والمجهولة، بما فيها عمليات الاستغلال.
  • بالإضافة إلى اعتماد نظام حماية أساسي للنقاط الطرفية، ينبغي تطبيق حل أمني على المستوى المؤسسي قادر على الكشف عن التهديدات الشبكية المتقدمة في مرحلة مبكرة، مثل منصة Kaspersky Anti Targeted Attack Platform.
  • احرص على تزويد موظفيك بالتدريب الأساسي حول الأمن الرقمي، إذ إن العديد من الهجمات الموجهة تبدأ بمحاولات تصيد أو باستغلال مبادئ الهندسة الاجتماعية الأخرى.
  • احرص على حصول فريقك الأمني على أحدث المعلومات الخاصة بالتهديدات الرقمية. وتتاح لعملاء خدمة Kaspersky APT Intelligence Reporting الحصول على تقارير خاصة عن أحدث التطورات في مجال التهديدات.
  • اهتمّ بتطوير مهارات فريق مركز العمليات الأمنية وتأهيله للتعامل مع أحدث التهديدات الموجهة عبر تزويدهم بالتدريب على الهندسة العكسية عبر الإنترنت، من خلال البرنامج التدريبي المتخصص الذي وضعه خبراء فريق البحث والتحليل العالمي لدى كاسبرسكي.

اتصالات وتقنية

توال و 5SKYE تعلنان عن شراكة استراتيجية لتعزيز التحول الرقمي في المملكة العربية السعودية

Published

on

By

أعلنت شركة توال، الرائدة في مجال البنية التحتية للاتصالات وتقنية المعلومات، عن توقيع اتفاقية شراكة مع شركة 5SKYE، المزود الرائد لحلول البنية التحتية للذكاء الاصطناعي، لدعم تسريع التحول الرقمي في المملكة العربية السعودية، ستتعاون شركة توال و شركة 5SKYE لنشر مراكز البيانات الدقيقة “مايكرو إيدج” من الجيل الجديد، والمخصصة لتقنيات الجيل الخامس والذكاء الاصطناعي. هذه المراكز ستوفر معالجة بيانات قابلة للتوسع في الوقت الفعلي، لدعم مستقبل متصل ومستدام.

تم توقيع الاتفاقية خلال فعالية (Connected World KSA)، وذلك بدعم من وزارة الاتصالات وتقنية المعلومات في المملكة العربية السعودية.وتضمنت الاتفاقية آليات تعاون مشترك بين الشركتين لنشر مراكز بيانات متطورة تعتمد على الذكاء الاصطناعي من الجيل الخامس، مما يوفر حلولًا مبتكرة لتحليل البيانات في الوقت الحقيقي. وتأتي هذه الخطوة في إطار جهود الشركتين لتسهيل مستقبل رقمي متصل ومستدام، وتعزيز القدرات الرقمية في القطاعات الحيوية، مما يعكس التزامهما بدعم التحول الرقمي من خلال حلول تعزز الكفاءة التشغيلية وتحسن استدامة العمليات.

وتجمع هذه الاتفاقية بين الخبرة الواسعة لشركة توال في مجال البنية التحتية للاتصالات، والحلول الابتكارية التي تقدمها 5SKYE، مما يمكّن القطاعات المختلفة من اعتماد تطبيقات ذكية تعزز الكفاءة وتخفض التكاليف، وتدفع عجلة النمو. كما ستدعم البنية التحتية الجديدة حالات استخدام تحويلية تشمل تحليلات الذكاء الاصطناعي لأنظمة المراقبة بالدوائر التلفزيونية المغلقة (IoT-driven CCTV AI Analytics)، والإعلانات الرقمية، والحوسبة الطرفية (Edge Compute/MEC)، مما يعزز من قدرات قطاعات مثل السلامة العامة، والخدمات اللوجستية، والتجزئة، بالإضافة إلى الأتمتة الصناعية ومبادرات المدن الذكية.

ومن جانبه، قال عبد الرحمن المعيقل، رئيس القطاع التجاري في شركة توال :”يمكننا من خلال تكامل البنية التحتية التي تمتلكها توال مع مراكز البيانات المصغرة المبتكرة من 5SKYE من تقديم حلول حديثة ذات قيمة مضافة لصناعات مختلفة. هذه الشراكة ليست مجرد تقنية، بل تهدف إلى تمكين طرق عمل أكثر ذكاءً وسرعة واستدامة للشركات والحكومات والمجتمعات في المملكة”.

كما تركز هذه الشراكة  على تمكين القطاعات الحيوية من الاستفادة من التحليلات الفورية والحلول المعتمدة على البيانات، مما يغير طريقة عمل الشركات والخدمات. بدءًا من تعزيز السلامة العامة وتحسين التنقل الحضري، وصولًا إلى دفع الابتكار في الأتمتة الصناعية والتسويق الرقمي، تقود “توال” و5SKYE التحول في المملكة نحو مستقبل أكثر ذكاءً وترابطًا وإبداعًا.

بدوره، عبر وولف هيسريش، المؤسس والرئيس التنفيذي لشركة 5SKYE، عن سعادته بالتعاون مع شركة توال، قائلًا: “إن هذه الشراكة تعزز التحول الرقمي في المملكة. تتيح البنية التحتية المتطورة وعالية الأداء لشركة 5SKYE للصناعات تبني الابتكار القائم على الذكاء الاصطناعي وتقديم الحلول على المستويات القريبة والبعيدة. يعزز هذا التعاون مكانة المملكة العربية السعودية كدولة رائدة في التطور الرقمي ويمهد الطريق لتبني الذكاء الاصطناعي المستدام عبر مختلف القطاعات والأسواق”.

Continue Reading

اتصالات وتقنية

نوزومي نتووركس تستعرض أهمية حلول أمن التقنيات التشغيلية وإنترنت الأشياء المدعومة بتقنيات الذكاء الاصطناعي .. خلال مؤتمر ومعرض بلاك هات الشرق الأوسط وأفريقيا 2024

Published

on

By

أعلنت نوزومي نتووركس، الشركة الرائدة في أمن التقنيات التشغيلية وإنترنت الأشياء، عن مشاركتها في مؤتمر ومعرض بلاك هات الشرق الأوسط وأفريقيا 2024، والذي يقام في الفترة من 26 إلى 28 نوفمبر في مركز الرياض للمعارض والمؤتمرات. وخلال المشاركة، تسلط نوزومي نتوركس الضوء على أحدث ابتكاراتها، بما في ذلك Nozomi Arc وThreat Intelligence Feed 3.0، وكلها مصممة لتأمين بيئات التقنيات التشغيلية وإنترنت الأشياء في قطاعات الطاقة والنفط والغاز ومرافق البنى التحتية الأساسية.

وفي ظل تسارع التحول الرقمي في جميع أنحاء الشرق الأوسط، أصبحت حماية البنية التحتية الحيوية أمرًا ضروريًا للأمن الوطني. والجدير بالذكر أن المملكة العربية السعودية حصلت على المركز الأول عالميًا في مجال الأمن السيبراني، وفقًا لتقرير التنافسية العالمي لعام 2024 الصادر عن معهد التنمية الإدارية السويسري (IMD) – وتعزو الهيئة الوطنية للأمن السيبراني إنجاز المملكة إلى مجموعة من المبادرات المحلية والعالمية.

ومن هذا المنطلق، تؤكد نوزومي نتووركس أيضًا على دورها الرئيسي في مساعدة المؤسسات في الشرق الأوسط على تلبية معايير الامتثال الإقليمية، بما في ذلك إطار عمل ضوابط الأمن السيبراني للتقنيات التشغيلية. كما تدعم منصة نوزومي نتووركس المؤسسات في الالتزام بهذه اللوائح من خلال أدوات المراقبة وإعداد التقارير وإدارة المخاطر المتقدمة، مما يساعد في  بقاء البنية التحتية الحيوية آمنة ومتوافقة مع المتطلبات الأمنية والتنظيمية.

في هذا الصدد قال المهندس خالد الجامد، نائب الرئيس لدى نوزومي نتووركس في المملكة العربية السعودية: “يعد مؤتمر ومعرض بلاك هات الشرق الأوسط وأفريقيا تجمعًا رائدًا لمحترفي الأمن السيبراني والمبتكرين، حيث نتطلع إلى التواصل مع القادة الإقليميين وصناع القرار وإظهار دور حلولنا في حماية الشبكات في قطاعات الطاقة و النقل وغيرها من القطاعات الحيوية ضد التهديدات السيبرانية التي تواجه بيئات التقنيات التشغيلية وإنترنت الأشياء بالمنطقة. وبفضل محفظتنا الواسعة من الحلول المصممة لتناسب المنطقة، فإن بوسعنا تقديم الدعم للمؤسسات في الشرق الأوسط أثناء التعامل مع تعقيدات تأمين البنية التحتية الحيوية بينما يغير الذكاء الاصطناعي ملامح قطاع الأمن السيبراني. كما نحرص على المساهمة في نمو قطاع الأمن السيبراني بالمملكة بما يتماشى مع رؤية 2030، ودعم التقارب المتزايد بين أمن تقنية المعلومات وأمن التقنيات التشغيلية”.

توفر منصة نوزومي نتووركس الشاملة، والتي تتضمن الآن Nozomi Arc لمراقبة الأجهزة الطرفية بشكل مباشر، رؤية شاملة وإمكانات الكشف الاستباقي للتهديدات لتأمين شبكات إنترنت الأشياء والتقنيات التشغيلية ضد التهديدات السيبرانية المتطورة. وإلى جانب قدرات اكتشاف المشاكل المدعومة بالذكاء الاصطناعي من نوزومي نتووركس، يضمن هذا الحل حصول المؤسسات على نظرة توقعية لازمة لتحديد المخاطر وتحجيمها في وقت مبكر، ودعم العمليات السلسة والموثوقة في البيئات المعقدة.

كما تستعرض  الشركة  Threat Intelligence Feed 3.0 الذي يوفر بيانات استقصاء التهديدات بشكل أسرع وأكثر دقة لبيئات  إنترنت الأشياء والتقنيات التشغيلية، حيث يزود هذا التحسين فرق الأمن بالاستقصاء اللازم عن التهديدات لاتخاذ قرارات مستنيرة وتسريع الاستجابة بشكل.

يمكن للزوار زيارة الشركة في مؤتمر ومعرض بلاك هات الشرق الأوسط وأفريقيا ، والتي تشارك إلى جانب ثلاثة من شركائها الموثوقين وهم Innovative Solutions (H1.M30)، وHelpAG (H1.J30)، وOregon Systems (H1.V20) – والذين يقيمون جميعًا عروضًا توضيحية تفاعلية مع مهندسي نوزومي نتووركس المعتمدين لتسليط الضوء على الحلول الآنية لتأمين إنترنت الأشياء والتقنيات التشغيلية.

Continue Reading

اتصالات وتقنية

جودادي تقدم نصائح لتعزيز استراتيجيات الترويج خلال الجمعة البيضاء في المملكة العربية العربية

Published

on

By

كشفت جودادي، الشريك الموثوق به للشركات الصغيرة والناشئة في المملكة، عن تقديم مجموعة من النصائح لمساعدة الشركات على تعزيز استراتيجية التسويق الخاصة بها وتحسين علاقتها بالعملاء، وذلك مع اقتراب الجمعة البيضاء، فعالية التسوق البارزة في جميع أنحاء العالم.

وتعليقاً على هذا الموضوع، قالت سيلينا بيبر، نائب الرئيس للأسواق العالمية لدى شركة جودادي: “تقدم الجمعة البيضاء فرصة مثالية للشركات في المملكة لتعزيز علاقتها مع العملاء وتحسين نسبة المبيعات. ومن خلال تطبيق بعض النصائح العملية، يمكن للشركات الصغيرة الارتقاء بمكانة علاماتها التجارية ودعم نمو الأعمال وإقامة علاقات طويلة الأمد مع العملاء”.

ويتزايد سعي المستهلكين في المملكة للحصول على أفضل العروض والتخفيضات، ولذا تقدم جودادي ست نصائح تتيح للشركات الصغيرة تحقيق أعلى المبيعات خلال الجمعة البيضاء.

  • تعزيز الحضور الرقمي: يتيح متجر GoDaddy الإلكتروني للشركات إنشاء متجر إلكتروني سهل التصفح من أجهزة الهواتف المحمولة، ما يضمن لعملائها تجربة سلسة تشجعهم على زيادة مشترياتهم.
  • التسويق عبر البريد الالكتروني: تقدم أداة التسويق عبر البريد الإلكتروني من GoDaddy للشركات فرصة إطلاق حملات ترويجية موجهة، ما يضمن تفاعل العملاء مع الرسائل المخصصة واستكشافهم لعروض الجمعة البيضاء وتحسين معدلات التحويل لدى الشركات.
  • التفاعل عبر منصات التواصل الاجتماعي: تشكل منصات التواصل الاجتماعي، مثل إنستاجرام وفيسبوك، مكاناً مثالياً للترويج لعروض الجمعة البيضاء، حيث يسهم المحتوى المرئي والمكتوب في استقطاب شريحة واسعة من الجمهور.
  • توفير عروض الوصول المبكر: يمكن مكافأة العملاء الأوفياء من خلال عروض الوصول المبكر إلى خصومات الجمعة البيضاء، ما يضمن تعزيز تفاعل العملاء وولائهم للعلامة.
  • عروض ترويجية لوقتٍ محدود: تشجع الخصومات السريعة والعروض المتوفرة لفترة محدودة المتسوقين على زيادة التفاعل الإلكتروني.
  • التحليل والفهم: يجب مراجعة أحدث البيانات المتعلقة بالمبيعات لتعزيز فهم تفضيلات العملاء وسلوكهم، ما يسهم في الارتقاء باستراتيجيات التسويق لدى الشركات.

 أدوات وموارد متوفرة لتعزيز مكانة الشركات الصغيرة 

يمكن للشركات الصغيرة زيارة الموقع الإلكتروني مكتبة GNADA_oDaddy للمصادر للحصول على التوجيه في مجال تعزيز مبيعاتهم الموسمية. وتتضمن هذه المصادر المجانية معلومات حول بناء الحضور الإلكتروني واستخدام أدوات التجارة الإلكترونية والتسويق الرقمي، واستكشاف أفضل الممارسات لتطوير الموقع الإلكتروني وغيرها الكثير. 

تلتزم جودادي بتمكين الشركات الصغيرة في المملكة من خلال مجموعة من الأدوات الإلكترونية والنصائح التوجيهية والرؤى الضرورية لابتكار استراتيجيات تسويق فعالة، وتطوير حملات ترويجية جذابة، وتحسين تجربة العملاء الاستثنائية، إلى جانب بناء مستقبل ناجحٍ لعلاماتها.

Continue Reading
Advertisement

Trending