Print this page

StoneDrill برمجية خبيثة مدمرة تستهدف السعودية ودول اوروبية Featured

آذار/مارس 10, 2017 4098

أعلنت شركة كاسبرسكي لاب عن اكتشاف برمجية خبيثة جديدة ومتطورة تتسبب في مسح و إتلاف البيانات، أطلق عليها اسم StoneDrill، استخدمت لشن هجمات مركزة نحو أهداف في منطقة الشرق الأوسط وفي أوروبا.

وقالت كاسبرسكي لاب إن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة Shamoon على إتلاف كل المحتوى المخزن على جهاز  الكمبيوتر المصاب.

وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل للتجسس في ترسانتها الهجومية، وأنه رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا.

وأشارت كاسبرسكي لاب إلى أنه ما زالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات #القرص_الصلب للكمبيوتر.

Shamoon ig 1 715x574122 376801 1

وتم حتى الآن تحديد اثنين على الأقل من أهداف برمجية StoneDrill المدمرة للبيانات، أحدهما المملكة العربية السعودية والآخر دولة اوروبية.

ويهدف تحصين منظومات المؤسسات من هذه الهجمات تنصح كاسبرسكي لاب باجراء ما يلي:

  • اجراء تقييم لادارة الشبكة (مثلا التدقيق الأمني، قواعد الولوج، الاختبارات، تحليل الثغرات...) للتعرف على الثغرات الأمنية وازالتها. مراجعة قواعد وسياسات الحماية للزبائن الخارجيين والوسيط الثالث في حال امتلاكهم لصلاحية الدخول المباشر على شبكة الإدارة.
  • الاستعانة بخبراء متخصصين في مجال أمن الشبكات من ذوي الخبرة والموثوقية للمساعدة على التنبؤ بالهجمات المستقبلية على البنية التحتية للمؤسسة. وتنصح كاسبرسكي لاب بالاستعانة بفريقها المتخصص في الاستجابة عند حالات الطوارئ Kaspersky Lab’s ICS CERT، الذي يقدم في بعض الحالات الاستشارة المجانية.
  • تدريب موظفي المؤسسة، وخاصة موظفي قسم العمليات والمهندسين وتحفيزهم للتنبه ووعي حالة الهجمات على الشبكة ومتابعة احدث المخاطر والتهديدات في عالم الأمن الالكتروني.
  • توفير الحماية الداخلية والخارجية للشبكة. تبنى استراتيجية الحماية الفعالة من الهجمات الالكترونية على تخصيص الموارد الكافية لاكتشاف الهجمات والاستجابة عند حالات الطوارئ، من أجل سد أي ثغرة امنية قبل بلوغها مراحل متقدمة ومدمرة للمنظومات الحيوية للمؤسسة.
  •  تقييم وسائل وأساليب الحماية الامنية للشبكات المتقدمة والتي تشمل ضمنا اجراء مسح امني دوري لمديري الشبكات والعاملين على مراقبتها لزيادة لحماية الأمنية الاجمالية ولخفض احتمالات نجاح أي هجوم معادي على الشبكة.
Rate this item
(0 votes)

Latest from رئيس التحرير

Related items