أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
غانتس يطالب بإقالة نائب رئيس الكنيست تراجع طفيف لأسعار النفط وسط توقعات بزيادة الإمدادات غانتس: ملتزمون بإزالة تهديد حزب الله واشنطن قلقة من تعزيز العلاقات بين روسيا وكوريا الشمالية لبيد يطالب بالإطاحة بحكومة نتنياهو مقتل بحار فيليبيني في هجوم للحوثيين على سفينة شحن الاحتلال: العمليات برفح شارفت على الانتهاء الاحتلال سيعيد نشر مدافع فولكان القديمة شمالا اجواء جافة وحارة في اغلب المناطق حتى الخميس الكونغرس يوافق على صفقة أسلحة ضخمة لإسرائيل استمرار القصف الصهيوني على أرجاء متفرقة من القطاع البيت الأبيض: نحتاج لتقليل نقاط الخلاف بين حماس وإسرائيل الشاباك يحقق في تسريب معلومات أمنية بعد 7 أكتوبر أميركا تعليقا على حل مجلس الحرب: نتعامل مع نتنياهو فقط غريفيث: القصف الإسرائيلي حوّل غزة إلى جحيم على الأرض خبير في قطاع الحج يتحدث عن مصير الحجاج المفقودين. نتنياهو يدرس نقل مسؤولية توزيع مساعدات غزة إلى الجيش 11 شهيدا في قصف إسرائيلي استهدف شرق رفح هيئة إنقاذ الطفولة: المجاعة وشيكة في غزة. سلوفاكيا تهزم بلجيكا في أكبر مفاجآت كأس أوروبا
الصفحة الرئيسية علوم و تكنولوجيا كيف يخترق الهاكرز الأجهزة عبر ملفات...

كيف يخترق الهاكرز الأجهزة عبر ملفات "PDF"؟

كيف يخترق الهاكرز الأجهزة عبر ملفات "PDF"؟

20-03-2024 09:07 AM

زاد الاردن الاخباري -

تستخدم الجهات الفاعلة في مجال التهديد ملفات "PDF" ملغومة لاستغلال نقاط الضعف في البرامج، مما يمكنها من تنفيذ تعليمات برمجية ضارة على النظام المستهدف.

ويمثل التهديد المتزايد للملفات الملغومة تحديًا هائلاً للأمن السيبراني، بحيث يستخدم المهاجمون أنواعًا عدة من ملفات "PDF"، كوسيلة لتوصيل البرامج الضارة وتجاوز أدوات الأمان التقليدية واختراق الأجهزة والشبكات بمجرد فتح الملف.

وتوفر ملفات "PDF" تنسيقًا شائعًا وموثوقًا، مما يجعلها وسيلة فعالة لتوصيل البرامج الضارة أو شن هجمات التصيد الاحتيالي، إلى قدرتها على تضمين النصوص وعناصر الوسائط المتعددة.

انتحال صفة حكومية
وفي حملة هجوم إلكتروني معقدة، تستهدف الجهات الفاعلة الخبيثة التي تنتحل صفة الوكالات الحكومية الأفراد في جميع أنحاء العالم، بحيث يقوم المهاجمون بتوزيع رسائل بريد إلكتروني تحتوي على مرفقات "PDF"، يتهمون فيها المستلمين زوراً بارتكاب مخالفات مرورية أو مخالفات قانونية أخرى.

وجرى تصميم تلك الملفات الخادعة لإجبار الضحايا على تنزيل أرشيف يحتوي على برنامج "VBS" النصي، مما يؤدي إلى بدء عملية إصابة متعددة المراحل، حيثُ يقوم البرنامج المبهم بتشغيل برنامج "PowerShell" النصي، الذي يعتبر كواحد من أحصنة طروادة المعروفة للوصول عن بعد (RATs).

ويشتهر البرنامج النصي الضار بقدرته على توفير وصول غير مصرح به عن بعد إلى الأنظمة المصابة، مما يشكل مخاطر كبيرة على خصوصية الضحايا وأمن بياناتهم.

تجاوز الحلول التقليدية
ويشكل انتشار الملفات الملغومة تحديًا هائلاً للحلول الأمنية التقليدية، ومع النطاق المتزايد باستمرار لأنواع الملفات والقدرة على إخفاء المحتوى الضار داخل ملفات تبدو حميدة، يصبح التمييز بين الملفات غير الضارة والملفات الملغومة أمرًا شاقًا بشكل متزايد.

ويمكن للمهاجمين تجاوز تقنيات الكشف بسهولة، مما يجعل المؤسسات عرضة للخطر، كما يمكن أن يؤدي الشعور الزائف بالأمان إلى قيام الموظفين بالتفاعل دون قصد مع الملفات الملغومة، مما يعرض أمن الشركات للخطر عن غير قصد.

مكافحة الملفات الملغومة
ولمكافحة مخاطر الملفات التي يتم تحويلها إلى أسلحة بشكل فعال، يجب الابتعاد عن الاعتماد فقط على التقنيات التقليدية القائمة على الكشف، في هذه الحالات يعد اتباع نهج أمني استراتيجي أمرًا ضروريًا، ويشمل اعتماد حلول الوقاية، التي تحدد بشكل استباقي عناوين "URL" الضارة وتحبطها، وتكشف عن سلوك الملفات الشاذ، وتوفر معلومات عن التهديدات في الوقت الفعلي.

ويمكن من خلال فهم التقنيات، التي تستخدمها الجهات الفاعلة في مجال التهديد، تعزيز القدرة على تحديد ومنع الهجمات باستخدام الملفات الملغومة، وأيضًا من الضروري تنفيذ استراتيجية دفاع إلكتروني تجمع بين حلول الوقاية الاستباقية وقدرات الكشف والاستجابة لحماية بيئات التكنولوجيا بشكل فعال من التهديدات التي تشكلها الملفات الملغومة.

وينصح بعدم فتح ملفات مرسلة من جهات غير موثوقة، وكذلك عدم إعادة نشرها، لكن يبقى وعي المستخدم هو العامل الأهم لحماية نفسه رقمياً، والاعتماد على المنطق قبل فتح أي ملفات.








تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع