أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
الامانة تعلن طوارئ متوسطة للتعامل مع حالة عدم الاستقرار الجوي المتوقعة 15 طنا يوميا فاقد خضار وفواكه بسبب سوء النقل او التخزين اشتيه: يجب على دول العالم الانتقال من النداءات لإسرائيل إلى العقوبات تم الإتفاق وحُسم الأمر .. "ليفربول" يقترب من الإعلان عن خليفة كلوب المرصد العمالي: نحو نصف العاملين في الأردن غير مسجلين بالضمان مسؤول أممي: العدوان الإسرائيلي على غزة خلف 37 مليون طن من الأنقاض. 113 سيدة حصلن على تمويل لمشاريعهن بقيمة 5000 يورو خبير تركي يتوقع زلازل مدمرة في إسطنبول الأمير فيصل يستقبل رئيس الاتحاد الدولي للتنس الإمارات: وصول 25 طفلا فلسطينيا لتلقي العلاج مسؤول أميركي: بايدن سيدرس تقييد مبيعات أسلحة إذا اجتاحت إسرائيل رفح عباس وزعماء دوليون يعقدون محادثات بشأن غزة في الرياض هذا الأسبوع صحة غزة: جميع سكان غزة يتناولون مياها غير آمنة فصل مبرمج للكهرباء عن مناطق بالأغوار الشمالية غداً الأردن الثاني عربيا بعدد تأشيرة الهجرة إلى أميركا التشغيل التجريبي للباص سريع التردد بين عمّان والزرقاء في 5/15 إزالة اعتداءات على قناة الملك عبد الله بالشونة الجنوبية مسؤول أميركي: إسرائيل دمرت خان يونس بحثا عن قادة حماس ولم تجدهم الأمن يحذر من عدم الاستقرار الجوي اجتماع عربي لتنسيق المواقف اتجاه الحرب الإسرائيلية على قطاع غزة
الصفحة الرئيسية علوم و تكنولوجيا كيف يخترق الهاكرز الأجهزة عبر ملفات...

كيف يخترق الهاكرز الأجهزة عبر ملفات "PDF"؟

كيف يخترق الهاكرز الأجهزة عبر ملفات "PDF"؟

20-03-2024 09:07 AM

زاد الاردن الاخباري -

تستخدم الجهات الفاعلة في مجال التهديد ملفات "PDF" ملغومة لاستغلال نقاط الضعف في البرامج، مما يمكنها من تنفيذ تعليمات برمجية ضارة على النظام المستهدف.

ويمثل التهديد المتزايد للملفات الملغومة تحديًا هائلاً للأمن السيبراني، بحيث يستخدم المهاجمون أنواعًا عدة من ملفات "PDF"، كوسيلة لتوصيل البرامج الضارة وتجاوز أدوات الأمان التقليدية واختراق الأجهزة والشبكات بمجرد فتح الملف.

وتوفر ملفات "PDF" تنسيقًا شائعًا وموثوقًا، مما يجعلها وسيلة فعالة لتوصيل البرامج الضارة أو شن هجمات التصيد الاحتيالي، إلى قدرتها على تضمين النصوص وعناصر الوسائط المتعددة.

انتحال صفة حكومية
وفي حملة هجوم إلكتروني معقدة، تستهدف الجهات الفاعلة الخبيثة التي تنتحل صفة الوكالات الحكومية الأفراد في جميع أنحاء العالم، بحيث يقوم المهاجمون بتوزيع رسائل بريد إلكتروني تحتوي على مرفقات "PDF"، يتهمون فيها المستلمين زوراً بارتكاب مخالفات مرورية أو مخالفات قانونية أخرى.

وجرى تصميم تلك الملفات الخادعة لإجبار الضحايا على تنزيل أرشيف يحتوي على برنامج "VBS" النصي، مما يؤدي إلى بدء عملية إصابة متعددة المراحل، حيثُ يقوم البرنامج المبهم بتشغيل برنامج "PowerShell" النصي، الذي يعتبر كواحد من أحصنة طروادة المعروفة للوصول عن بعد (RATs).

ويشتهر البرنامج النصي الضار بقدرته على توفير وصول غير مصرح به عن بعد إلى الأنظمة المصابة، مما يشكل مخاطر كبيرة على خصوصية الضحايا وأمن بياناتهم.

تجاوز الحلول التقليدية
ويشكل انتشار الملفات الملغومة تحديًا هائلاً للحلول الأمنية التقليدية، ومع النطاق المتزايد باستمرار لأنواع الملفات والقدرة على إخفاء المحتوى الضار داخل ملفات تبدو حميدة، يصبح التمييز بين الملفات غير الضارة والملفات الملغومة أمرًا شاقًا بشكل متزايد.

ويمكن للمهاجمين تجاوز تقنيات الكشف بسهولة، مما يجعل المؤسسات عرضة للخطر، كما يمكن أن يؤدي الشعور الزائف بالأمان إلى قيام الموظفين بالتفاعل دون قصد مع الملفات الملغومة، مما يعرض أمن الشركات للخطر عن غير قصد.

مكافحة الملفات الملغومة
ولمكافحة مخاطر الملفات التي يتم تحويلها إلى أسلحة بشكل فعال، يجب الابتعاد عن الاعتماد فقط على التقنيات التقليدية القائمة على الكشف، في هذه الحالات يعد اتباع نهج أمني استراتيجي أمرًا ضروريًا، ويشمل اعتماد حلول الوقاية، التي تحدد بشكل استباقي عناوين "URL" الضارة وتحبطها، وتكشف عن سلوك الملفات الشاذ، وتوفر معلومات عن التهديدات في الوقت الفعلي.

ويمكن من خلال فهم التقنيات، التي تستخدمها الجهات الفاعلة في مجال التهديد، تعزيز القدرة على تحديد ومنع الهجمات باستخدام الملفات الملغومة، وأيضًا من الضروري تنفيذ استراتيجية دفاع إلكتروني تجمع بين حلول الوقاية الاستباقية وقدرات الكشف والاستجابة لحماية بيئات التكنولوجيا بشكل فعال من التهديدات التي تشكلها الملفات الملغومة.

وينصح بعدم فتح ملفات مرسلة من جهات غير موثوقة، وكذلك عدم إعادة نشرها، لكن يبقى وعي المستخدم هو العامل الأهم لحماية نفسه رقمياً، والاعتماد على المنطق قبل فتح أي ملفات.








تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع