أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
واشنطن: استمرار العمل العسكري بغزة يضعف تل أبيب الثلاثاء .. أجواء حارة في عموم المناطق 146 ألف طالب يبدأون أول امتحانات "التوجيهي" اليوم شاهد لحظة العثور على المتفجرات التي اخفاها الارهابيون ثم القيام بتفجيرها بمنطقة ابو علندا - القويسمة فيديو- مراسم تسليم مفتاح الكعبة المشرفة للسادن الـ78 .. شاهد انخفاض سعر الأرز والسكر بنسبة تتراوح 3-5% بالسوق المحلي توضيح من الداخلية السعودية حول مخالفي أنظمة الحج الجيش الإسرائيلي: حماس تُعيد تسليح نفسها من مخلفات ذخيرتنا نسبة التبرع الطوعي لوحدة الدم بارتفاع ملحوظ في الأردن .. إليكم النسب تعديلات ترفع رسوم ترخيص مراكز التغذية إلى 200 دينار في ظل موجات الحرارة المرتفعة .. هل ينجح الأردن في التكيف مع المتغيرات المناخية؟ عائلة نتنياهو طلبت الحصول على حراسة الشاباك لمدى الحياة الأمن: التحقيقات بقضية ماركا أسفرت عن الوصول لموقع آخر هذا ما أعده "حزب الله" للحرب المقبلة مع الاحتلال الإسرائيلي حماس تنفي تقارير عن نيتها مغادرة الدوحة إلى العراق قيادي في حماس: مستعدون وجادون لمفاوضات حقيقية ثني شخص عن الانتحار من أعلى جسر بعبدون الأزياء التراثية الأردنية ايقونة مميزة بيوت الأزياء المصرية بسبب دعم فلسطين .. جامعة كولومبيا تجري تحقيقاً مع 3 إداريين وتجبرهم على أخذ إجازة الاتحاد الأوروبي يحذر من تفاقم الأزمة الإنسانية بقطاع غزة
الصفحة الرئيسية علوم و تكنولوجيا كيف يخترق الهاكرز الأجهزة عبر ملفات...

كيف يخترق الهاكرز الأجهزة عبر ملفات "PDF"؟

كيف يخترق الهاكرز الأجهزة عبر ملفات "PDF"؟

20-03-2024 09:07 AM

زاد الاردن الاخباري -

تستخدم الجهات الفاعلة في مجال التهديد ملفات "PDF" ملغومة لاستغلال نقاط الضعف في البرامج، مما يمكنها من تنفيذ تعليمات برمجية ضارة على النظام المستهدف.

ويمثل التهديد المتزايد للملفات الملغومة تحديًا هائلاً للأمن السيبراني، بحيث يستخدم المهاجمون أنواعًا عدة من ملفات "PDF"، كوسيلة لتوصيل البرامج الضارة وتجاوز أدوات الأمان التقليدية واختراق الأجهزة والشبكات بمجرد فتح الملف.

وتوفر ملفات "PDF" تنسيقًا شائعًا وموثوقًا، مما يجعلها وسيلة فعالة لتوصيل البرامج الضارة أو شن هجمات التصيد الاحتيالي، إلى قدرتها على تضمين النصوص وعناصر الوسائط المتعددة.

انتحال صفة حكومية
وفي حملة هجوم إلكتروني معقدة، تستهدف الجهات الفاعلة الخبيثة التي تنتحل صفة الوكالات الحكومية الأفراد في جميع أنحاء العالم، بحيث يقوم المهاجمون بتوزيع رسائل بريد إلكتروني تحتوي على مرفقات "PDF"، يتهمون فيها المستلمين زوراً بارتكاب مخالفات مرورية أو مخالفات قانونية أخرى.

وجرى تصميم تلك الملفات الخادعة لإجبار الضحايا على تنزيل أرشيف يحتوي على برنامج "VBS" النصي، مما يؤدي إلى بدء عملية إصابة متعددة المراحل، حيثُ يقوم البرنامج المبهم بتشغيل برنامج "PowerShell" النصي، الذي يعتبر كواحد من أحصنة طروادة المعروفة للوصول عن بعد (RATs).

ويشتهر البرنامج النصي الضار بقدرته على توفير وصول غير مصرح به عن بعد إلى الأنظمة المصابة، مما يشكل مخاطر كبيرة على خصوصية الضحايا وأمن بياناتهم.

تجاوز الحلول التقليدية
ويشكل انتشار الملفات الملغومة تحديًا هائلاً للحلول الأمنية التقليدية، ومع النطاق المتزايد باستمرار لأنواع الملفات والقدرة على إخفاء المحتوى الضار داخل ملفات تبدو حميدة، يصبح التمييز بين الملفات غير الضارة والملفات الملغومة أمرًا شاقًا بشكل متزايد.

ويمكن للمهاجمين تجاوز تقنيات الكشف بسهولة، مما يجعل المؤسسات عرضة للخطر، كما يمكن أن يؤدي الشعور الزائف بالأمان إلى قيام الموظفين بالتفاعل دون قصد مع الملفات الملغومة، مما يعرض أمن الشركات للخطر عن غير قصد.

مكافحة الملفات الملغومة
ولمكافحة مخاطر الملفات التي يتم تحويلها إلى أسلحة بشكل فعال، يجب الابتعاد عن الاعتماد فقط على التقنيات التقليدية القائمة على الكشف، في هذه الحالات يعد اتباع نهج أمني استراتيجي أمرًا ضروريًا، ويشمل اعتماد حلول الوقاية، التي تحدد بشكل استباقي عناوين "URL" الضارة وتحبطها، وتكشف عن سلوك الملفات الشاذ، وتوفر معلومات عن التهديدات في الوقت الفعلي.

ويمكن من خلال فهم التقنيات، التي تستخدمها الجهات الفاعلة في مجال التهديد، تعزيز القدرة على تحديد ومنع الهجمات باستخدام الملفات الملغومة، وأيضًا من الضروري تنفيذ استراتيجية دفاع إلكتروني تجمع بين حلول الوقاية الاستباقية وقدرات الكشف والاستجابة لحماية بيئات التكنولوجيا بشكل فعال من التهديدات التي تشكلها الملفات الملغومة.

وينصح بعدم فتح ملفات مرسلة من جهات غير موثوقة، وكذلك عدم إعادة نشرها، لكن يبقى وعي المستخدم هو العامل الأهم لحماية نفسه رقمياً، والاعتماد على المنطق قبل فتح أي ملفات.








تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع