أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
هيئة البث: هروب فلسطيني ثالث بعد إصابته بعملية إطلاق النار 600 ألف عامل وعاملة بالقطاع التجاري الاردني بايدن يقترح حلاً يبعده عن الإحراج توقع الانتهاء من إعداد دراسة التوسع في شبكة النقل نهاية حزيران الاحتلال: قصفنا خلال 24 ساعة 25 هدفا بغزة استقرار أسعار الذهـب بالأردن السبت. رئيس ألمانيا يلغي نقاشا حول غزة استئناف المساعدات من قبرص لغزة عجزٌ ماليٌ .. هل بات إفلاس السلطة الفلسطينية وشيكًا؟ ما الحد الأعلى للأجر الخاضع للضمان؟ خبير يجيب جنرالان إسرائيليان متقاعدان: اجتياح رفح لن يحقق أهدافه القناة 12: توقعات باستقالة رئيس الأركان هاليفي السبت .. أجواء حارة نسبيا مع ظهور الغيوم «أسابيع حرجة» في الأردن تختبر كل تفصيلات «التحديث السياسي» قبل الاقتراع مباحثات "إيجابية" بخصوص صفقة التبادل .. وتعهد مصري بالضغط على حماس دراسة : تحسن الرفاهية والصحة النفسية للأردنيين واللاجئين العراقيين منذ 2020 الأردن: استعادة ماضي الصراع في مواجهة العدو والأطماع السلطات الأمريكية تفتح تحقيقا عاجلا بعد رصد “صحن طائر” في سماء نيويورك (فيديو) حزب الله يبث مشاهد لكمين استهدف رتلا للاحتلال شمال فلسطين (فيديو) المعايطة: نعمل على زيادة عدد مراكز الاقتراع المختلطة
الصفحة الرئيسية علوم و تكنولوجيا كيف يخترق الهاكرز الأجهزة عبر ملفات...

كيف يخترق الهاكرز الأجهزة عبر ملفات "PDF"؟

كيف يخترق الهاكرز الأجهزة عبر ملفات "PDF"؟

20-03-2024 09:07 AM

زاد الاردن الاخباري -

تستخدم الجهات الفاعلة في مجال التهديد ملفات "PDF" ملغومة لاستغلال نقاط الضعف في البرامج، مما يمكنها من تنفيذ تعليمات برمجية ضارة على النظام المستهدف.

ويمثل التهديد المتزايد للملفات الملغومة تحديًا هائلاً للأمن السيبراني، بحيث يستخدم المهاجمون أنواعًا عدة من ملفات "PDF"، كوسيلة لتوصيل البرامج الضارة وتجاوز أدوات الأمان التقليدية واختراق الأجهزة والشبكات بمجرد فتح الملف.

وتوفر ملفات "PDF" تنسيقًا شائعًا وموثوقًا، مما يجعلها وسيلة فعالة لتوصيل البرامج الضارة أو شن هجمات التصيد الاحتيالي، إلى قدرتها على تضمين النصوص وعناصر الوسائط المتعددة.

انتحال صفة حكومية
وفي حملة هجوم إلكتروني معقدة، تستهدف الجهات الفاعلة الخبيثة التي تنتحل صفة الوكالات الحكومية الأفراد في جميع أنحاء العالم، بحيث يقوم المهاجمون بتوزيع رسائل بريد إلكتروني تحتوي على مرفقات "PDF"، يتهمون فيها المستلمين زوراً بارتكاب مخالفات مرورية أو مخالفات قانونية أخرى.

وجرى تصميم تلك الملفات الخادعة لإجبار الضحايا على تنزيل أرشيف يحتوي على برنامج "VBS" النصي، مما يؤدي إلى بدء عملية إصابة متعددة المراحل، حيثُ يقوم البرنامج المبهم بتشغيل برنامج "PowerShell" النصي، الذي يعتبر كواحد من أحصنة طروادة المعروفة للوصول عن بعد (RATs).

ويشتهر البرنامج النصي الضار بقدرته على توفير وصول غير مصرح به عن بعد إلى الأنظمة المصابة، مما يشكل مخاطر كبيرة على خصوصية الضحايا وأمن بياناتهم.

تجاوز الحلول التقليدية
ويشكل انتشار الملفات الملغومة تحديًا هائلاً للحلول الأمنية التقليدية، ومع النطاق المتزايد باستمرار لأنواع الملفات والقدرة على إخفاء المحتوى الضار داخل ملفات تبدو حميدة، يصبح التمييز بين الملفات غير الضارة والملفات الملغومة أمرًا شاقًا بشكل متزايد.

ويمكن للمهاجمين تجاوز تقنيات الكشف بسهولة، مما يجعل المؤسسات عرضة للخطر، كما يمكن أن يؤدي الشعور الزائف بالأمان إلى قيام الموظفين بالتفاعل دون قصد مع الملفات الملغومة، مما يعرض أمن الشركات للخطر عن غير قصد.

مكافحة الملفات الملغومة
ولمكافحة مخاطر الملفات التي يتم تحويلها إلى أسلحة بشكل فعال، يجب الابتعاد عن الاعتماد فقط على التقنيات التقليدية القائمة على الكشف، في هذه الحالات يعد اتباع نهج أمني استراتيجي أمرًا ضروريًا، ويشمل اعتماد حلول الوقاية، التي تحدد بشكل استباقي عناوين "URL" الضارة وتحبطها، وتكشف عن سلوك الملفات الشاذ، وتوفر معلومات عن التهديدات في الوقت الفعلي.

ويمكن من خلال فهم التقنيات، التي تستخدمها الجهات الفاعلة في مجال التهديد، تعزيز القدرة على تحديد ومنع الهجمات باستخدام الملفات الملغومة، وأيضًا من الضروري تنفيذ استراتيجية دفاع إلكتروني تجمع بين حلول الوقاية الاستباقية وقدرات الكشف والاستجابة لحماية بيئات التكنولوجيا بشكل فعال من التهديدات التي تشكلها الملفات الملغومة.

وينصح بعدم فتح ملفات مرسلة من جهات غير موثوقة، وكذلك عدم إعادة نشرها، لكن يبقى وعي المستخدم هو العامل الأهم لحماية نفسه رقمياً، والاعتماد على المنطق قبل فتح أي ملفات.








تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع