Online Sense is ICDL Arabia's philanthropic arm aimed at raising public awareness on Cyber Safety.

هل سمعت عن برنامج ضار جديد يدعى “Slingshot” الذي خرج مباشرة من أحد أفلام هوليود؟ من قبل الجواسيس المتجولين منذ عام 2012 ، يمكن لـ Slingshot التحكم في جهاز توجيه الإنترنت اللاسلكي للحصول على وصول كامل إلى أجهزتك المتصلة بشبكة الإنترنت اللاسلكي؟

يمكن أن يختفي هذا البرنامج الضار في جهاز التوجيه الخاص بك ويستخرج المعلومات الشخصية لجهازك لأشهر دون علمك. لا توجد صور لهيكل عظمي يتراقص على شاشة حاسوبك، أو لا توجد علامات على التعرض للاختراق مثل مشاهد هجوم الفيروسات النموذجية التي تراها في الأفلام!

يشير المحللون إلى أن Slingshot يجمع لقطات الشاشة ، وبيانات لوحة المفاتيح ، وبيانات الشبكة ، وكلمات المرور ، واتصالات USB ، وأنشطة سطح المكتب الأخرى، وبيانات الحافظة وغيرها، بالرغم من أن برمجة ملف kernel الخاص به يعني أنه يمكنه سرقة كل ما يريد.

حتى الآن ، شاهد الباحثون حوالي 100 شخص من ضحايا Slingshot ونماذجه ذات الصلة ، التي تقع في كينيا واليمن وأفغانستان وليبيا والكونغو والأردن وتركيا والعراق والسودان والصومال وتنزانيا.

امنح موظفي الشركة شهادة في مجال الأمن الرقمي قبل أن تتعرض شركتك لهجمة إلكترونية

يبدو أن معظم الضحايا المستهدفين هم الأشخاص وليسوا المؤسسات، لكن هناك بعض المنظمات والمؤسسات الحكومية. تمثل كينيا واليمن معظم الضحايا الذين تم رصدهم حتى الآن.

وقال أليكسي شولمين ، محلل البرمجيات الرائد في شركة “كاسبرسكي لاب”: ” Slingshotهو تهديد متطور، يستخدم مجموعة واسعة من الأدوات والتقنيات، بما في ذلك وحدات وضع النواة التي ظهرت حتى الآن فقط في الفيروسات الأكثر تطوراً. هذه الوظيفة ثمينة للغاية ومربحة للمهاجمين، والتي يمكن أن تفسر سبب تواجدها منذ ست سنوات على الأقل”.

كيف تتجنب هذا الهجوم

 

شارك هذه النصائح من Kaspersky Lab مع خبير الشبكات لحماية نفسك من Slingshot:

 

  •  يجب على مستخدمي أجهزة التوجيه Mikrotik الترقية إلى أحدث إصدار من البرنامج في أقرب وقت ممكن لضمان الحماية ضد الثغرات المعروفة. علاوة على ذلك، لم يعد Mikrotik Winbox يقوم بتنزيل أي شيء من جهاز التوجيه إلى جهاز الكمبيوتر الخاص بالمستخدم.
  •  استخدم حلاً أمنياً مثبتاً على مستوى الشركات مع تقنيات هجومية مضادة للاستهداف وذكاء التهديد.
  •  قم بتزويد موظفي الأمن بالوصول إلى أحدث بيانات استخبارات التهديد، والتي سوف تسلحهم بأدوات مفيدة لأبحاث الهجوم والوقاية المستهدفة، مثل مؤشرات التسوية (IOC)، YARA وتقارير التهديدات المتقدمة المخصصة.
  •  إذا حددت مؤشرات مبكرة للهجوم المستهدف، فضع في اعتبارك خدمات الحماية المدارة التي تسمح لك بالكشف عن التهديدات المتقدمة بشكل استباقي، وقلل من وقت وضع السكون وعدل من توقيت الاستجابة للحوادث ليكون في الوقت المناسب.