أدوات وأجهزة منزلية جديده وغريبة ستشاهدينها لاول مرة
ظهرت مجموعة جديدة من أدوات الاستغلال تسمى وايت هول في السوق السرية ، مما يوفر للمجرمين الإلكترونيين أداة أخرى لإصابة أجهزة الكمبيوتر بالبرامج الضارة عبر الويب ، وأفاد باحثون أمنيون من شركة مكافحة الفيروسات تريند مايكرو يوم الأربعاء.
إن أدوات الاستغلال عبارة عن تطبيقات ضارة تستند إلى الويب مصممة لتثبيت برامج ضارة على أجهزة الكمبيوتر من خلال استغلال نقاط الضعف في المكونات الإضافية للمتصفح القديم مثل جافا أو Adobe Reader أو Flash Player.
الهجمات التي استخدام هذه الأدوات يطلق عليها التنزيلات التي يتم تشغيلها من خلال drive-by ولا تتطلب أي تفاعل للمستخدم ، مما يجعلها واحدة من أكثر الطرق فعالية لتوزيعها البرمجيات الخبيثة. عادةً ما يتم إعادة توجيه المستخدمين إلى صفحات هجوم التنزيل من خلال محرك الأقراص عند زيارة مواقع الويب المخترقة.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows الخاص بك]يستخدم Whitehole رمزًا مشابهًا لـ Blackhole ، وهو أحد أكثر مجموعات الأدوات استغلالًا استخدامًا اليوم ، ولكن هناك بعض الاختلافات الخاصة ، قال الباحثون في تريند مايكرو في أحد المدونات:
بالنسبة إلى واحدة ، لا تحتوي Whitehole إلا على عمليات استغلال لنقاط Java المعروفة ، وهي: CVE-2011-3544 ، CVE-2012-1723 ، CVE -2012-4681 ، CVE-2012-5076 و CVE-2013-0422.
تم إصلاح أحدث هذه الثغرات ، CVE-2013-0422 ، بواسطة Oracle في Java 7 Update 11 ، والذي تم إصداره كتحديث للطوارئ في 13 يناير استجابة لهجمات التنزيل التي تم استغلالها بالفعل. تم العثور على أول CVE-2013-0422 exploit في Cool Exploit Kit ، وهي نسخة متطورة من Blackhole ، ولكن تمت إضافة ميزة الاستغلال لاحقًا إلى Blackhole أيضًا.
ميزات Whitehole الأخرى البارزة تتضمن القدرة على تجنب اكتشاف مكافحة الفيروسات ، ومنع التصفح الآمن من Google من اكتشافه وحظره ، وتحميل ما يصل إلى 20 ملفًا ضارًا في آنٍ واحد ، على حد قول باحث Trend Micro.
لا تزال Whitehole قيد التطوير وتعمل حاليًا كإصدار تجريبي. ومع ذلك ، فإن مؤسسيها يستأجرون بالفعل استخدامهم للمجرمين الآخرين بأسعار تتراوح بين 200 دولار و 1800 دولار ، حسب حجم حركة المرور الخاصة بهم.
وفقًا لباحثين من تريند مايكرو ، يتم استخدام Whitehole لتوزيع نوع من rootkit يسمى ZeroAccess (أو Sirefef) التي تهدف إلى تثبيت برامج ضارة إضافية.
"الحالة الحالية Whiteholes ، قد نشهد المزيد من التغييرات الجديرة بالملاحظة إلى مجموعة استغلال في الأشهر القادمة. وبالتالي ، فإننا نراقب هذا التهديد باستمرار عن أي تطورات ، "كما قال الباحثون.
خبراء الأمن ينصحون المستخدمين باستمرار بالحفاظ على تحديث البرامج والمكونات الإضافية للمتصفح من أجل حماية أجهزة الكمبيوتر الخاصة بهم من هجمات التنزيل. ومع ذلك ، في بعض الحالات ، يستخدم المهاجمون عمليات استغلال لنقاط الضعف التي لم يتم استغلالها في يوم الصفر. لمنع مثل هذه الهجمات ، من الأفضل تعطيل المكونات الإضافية للمتصفح التي لا يتم استخدامها بشكل متكرر ولتمكين النقر للتشغيل للمحتوى المستند إلى المكونات في المتصفحات التي تدعم الميزة مثل Mozilla Firefox و Google Chrome و Opera.
أدوات كهربائية من Rizone - مجموعة أدوات مساعدة لنظام التشغيل Windows
باستخدام أدوات Power Rizone ، يمكنك ؛ إطلاق أدوات Windows والأدوات المساعدة الهامة والمخبأة ، والإصلاح ، والتحسين ، والنسخ الاحتياطي للملفات المهمة ، وتعديل نظام التشغيل Windows ، وإلغاء التجزئة ، والقيام بالكثير الكثير.
كيفية اكتشاف الموسيقى الجديدة والفنانين تحت الأرض على الإنترنت
SoundCloud عبارة عن منصة رائعة للفنانين الناشئين ، ولكن قد يكون من الصعب للغاية اكتشاف موسيقى جديدة وفنانين تحت الأرض. نظهر لك كيفية القيام بذلك.
الأمازون تحت الأرض فعلا برنامج مجاني توقف
أعلنت أمازون أنها ستوقف برنامج Underground Actually Free ، مما يعني إنهاء متعة تطبيقات Android المجانية. اقرأ المزيد هنا.