Connect with us

الأمن الالكتروني

مايكروسوفت تحذر من قراصنة صينيين يبحثون عن المعلومات الاستخباراتية داخل البنية التحتية الأمريكية

Avatar of هند عيد

Published

on

usa china.png

قراصنة صينيون يخترقون البنية التحتية الأمريكية

تحذر شركة مايكروسوفت من اختراقات قراصنة صينيين للبنية التحتية الأمريكية الحيوية، حيث تنوي المجموعة الصينية
التي تدعى “فولت تايفون” جمع المعلومات الاستخباراتية وتعطيل الاتصالات بين الولايات المتحدة وآسيا.

وفقًا لتقرير استشاري صادر من مايكروسوفت، تعمل مجموعة القرصنة الصينية منذ منتصف عام 2021، ويُعتقد أن

الهجوم ما زال مستمرًا.
وقد وثقت الشركة أن المجموعة الصينية ترعاها الدولة وتسعى إلى تخطي حواجز الأمن السيبراني في الولايات
 المتحدة.

وتدعو مايكروسوفت عملائها لاتخاذ الاحتياطات اللازمة لحماية أنظمتهم وتوخي الحذر عند تبادل المعلومات الحساسة عبر الإنترنت. كما يتطلب الأمر تحديث البرامج الأمنية وتعزيز الشبكات وتطوير الإجراءات الأمنية لتجنب أي اختراق أو تسريب.

ويأتي هذا التحذير في ظل الصراع التجاري الدائر بين الولايات المتحدة والصين، حيث شهدت العديد من المجالات الحيوية

اختراقات سيبرانية وسرقة معلومات تجارية في السنوات الأخيرة.
 وتستمر الولايات المتحدة في محاولاتها للحد من انتهاكات الأمن السيبراني الصينية وحماية بنيتها التحتية.

تعطيل الاتصالات الحيوية بين الولايات المتحدة وآسيا

تحذر شركة مايكروسوفت من قراصنة صينيين ترعاهم بكين، والذين يهددون البنية التحتية الأمريكية.
يستهدف المتسللون الاتصالات الحيوية  بين الولايات المتحدة وآسيا، مع التركيز على جمع المعلومات الاستخباراتية.
وتنذر الشركة بأن مجموعة القرصنة الصينية تعمل منذ منتصف عام 2021، ويلحظ أن الهجوم ما زال مستمرًا.
كما أن الهدف الرئيسي للمجموعة هو تعطيل البنية التحتية للاتصالات الحيوية بين الولايات المتحدة وآسيا في المستقبل.

الأمن القومي الأمريكي يصدر نشرة أمنية

منذ فترة طويلة، يعمل هاكرز ومجموعات قرصنة صينية على استهداف البنية التحتية الأمريكية، ما يشكل تهديدًا كبيرًا
 للأمن القومي الأمريكي.
 وقد حذرت شركة مايكروسوفت في بيان لها من أن القراصنة الصينيون هاجموا البنية التحتية الحيوية بين آسيا والولايات المتحدة الأمريكية.

تعمل المجموعة على تعطيل الاتصالات الحيوية، وهذا يثير قلقًا كبيرًا بشأن الأزمات المستقبلية.

وعليه، أصدرت وكالة الأمن القومي نشرة أمنية يوم الأربعاء، حيث أوضحت كيفية اختراق القراصنة وكيفية رد فعل فرق الأمن السيبراني حيالهم.

وفقًا لبيان من المكتب التحقيقات الفيدرالي الأمريكي، فإن قراصنة صينيون اخترقوا شركات اتصالات كبرى في الولايات المتحدة.

 ويعتمدون على استغلال العيوب في برامج أجهزة التوجيه وغيرها من معدات شبكة الإنترنت، ولكن لم يتم الكشف عن هوية ضحايا القرصنة حتى الآن.

على الرغم من أن الحكومة الصينية تنفي مزاعم القرصنة بشكل روتيني، إلا أن هذه التهديدات الصادرة عن مسؤولي

 الأمن السيبراني في الولايات المتحدة تسهم في تقليل تأثير جهود القراصنة والعملاء الأجانب للتسلل إلى شبكات
الكمبيوتر الرئيسية.

وحذر نائب مدير مكتب التحقيقات الفيدرالي بول أباتي في خطابه في أبريل/ نيسان من أن الصين تقوم بعمليات اختراق إلكترونية أكثر من جميع الدول الأخرى مجتمعة، وهذا يعد خطرًا كبيرًا على الأمن القومي الأمريكي.

وعلى الرغم من أن المجموعات القرصنة تبدو قوية ومخيفة، إلا أنه يمكن تقليل تأثيرها من خلال المحافظة على بنية

الأمان الجيدة وزيادة الوعي السيبراني وتعزيز الحماية الأمنية.
 ولهذا، يجب على المؤسسات والأفراد العمل معًا لمكافحة هذه الهجمات الإلكترونية وتأمين المعلومات الحيوية.

مايكروسوفت تدعو العملاء لأخذ إجراءات الأمان اللازمة.

أصدرت شركة مايكروسوفت تحذيرًا بخصوص اختراق قراصنة صينيين للبنية التحتية الأمريكية وذلك لجمع المعلومات
الاستخبارية.
وقد أعربت الشركة عن قلقها إزاء هذا الاختراق ودعت العملاء إلى اتخاذ الإجراءات الأمنية اللازمة لحماية بياناتهم
ومعلوماتهم المهمة.

وقالت مايكروسوفت إن المنظمة الصينية Volt Typhoon قد اخترقت بنية التحتية الأمريكية بالكامل، وأن الهجمات

السيبرانية ما زالت مستمرة.
وقد أدى هذا الاختراق إلى تعطيل البنية التحتية للاتصالات الحيوية بين الولايات المتحدة وآسيا، مما يجعل العملاء
المتأثرين بالاختراق بحاجة إلى تغيير بيانات الاعتماد لحماية حساباتهم.

وأوضحت شركة مايكروسوفت أن البنية التحتية في جميع القطاعات الحيوية أمريكية قد تأثرت بما في ذلك الاتصالات

والنقل والصناعات البحرية، وأن المنظمات الحكومية أيضًا تم استهدافها. وتحث الشركة العملاء على البقاء على دراية
بالتهديدات السيبرانية واتخاذ إجراءات الأمان اللازمة.

وتعد هذه الهجمات السيبرانية من شأنها إحباط الجهود التي تبذلها الولايات المتحدة وآسيا خلال الأزمات المستقبلية،

ولذا فإن مايكروسوفت تحث الجميع على تعزيز الأمن السيبراني والتحقق من البيانات والاعتمادات بشكل دوري
 والحفاظ على تحديثات البرامج والأنظمة.

ويحتاج العالم بشكل عام إلى اتخاذ إجراءات حاسمة للتصدي للهجمات السيبرانية، وتشجع مايكروسوفت الحكومات

 والمؤسسات الأخرى على العمل سوياً وتكريس جهودها لحماية الأمن السيبراني.
وتدعو الشركة الجميع إلى الحذر وعدم تجاهل أي علامات على الهجمات السيبرانية والتبليغ عنها على الفور للحد من
تأثيرها والحفاظ على أمن الشبكات والبيانات.

في النهاية، فإن تحذير شركة مايكروسوفت يؤكد أن الهجمات السيبرانية ما زالت تشكل تهديدًا خطيرًا على العالم، وأن

الحماية والأمن السيبراني يجب أن يكون في مؤخرة الأذهان لجميع الأفراد والمؤسسات.

أخبار تقنية

موجة الهجمات الإلكترونية ارتفاع حاد في هجمات انتحال هوية أدوات الذكاء الاصطناعي عام 2025

Avatar of هدير ابراهيم

Published

on

موجة اختراقات رقمية ارتفاع حاد في هجمات انتحال هوية أدوات الذكاء الاصطناعي عام 2025

كشفت شركة كاسبرسكي في تقرير حديث أن عدد الهجمات الإلكترونية التي تنتحل هوية أدوات الذكاء الاصطناعي، خاصة ChatGPT، ارتفع بنسبة 115% خلال الشهور الأولى من 2025، مشيرة إلى أن أكثر من 8500 شركة صغيرة ومتوسطة تعرضت لهجمات سيبرانية استهدفت أنظمتها باستخدام برمجيات خبيثة مموّهة بأسماء تطبيقات إنتاجية شائعة.

موجة الهجمات الإلكترونية ارتفاع حاد في هجمات انتحال هوية أدوات الذكاء الاصطناعي عام 2025

استغل المهاجمون الشعبية المتزايدة لأدوات مثل ChatGPT وDeepSeek، حيث رصد الخبراء 177 ملفًا ضارًا مرتبطًا بـChatGPT، و83 ملفًا مزيفًا باسم DeepSeek، على الرغم من أن هذا الأخير لم يُطلق سوى في بداية عام 2025، ما يعكس سرعة استجابة المهاجمين لفرص الاختراق المرتبطة بالتقنيات الجديدة.

موجة الهجمات الإلكترونية ارتفاع حاد في هجمات انتحال هوية أدوات الذكاء الاصطناعي عام 2025

موجة الهجمات الإلكترونية ارتفاع حاد في هجمات انتحال هوية أدوات الذكاء الاصطناعي عام 2025

استهداف منصات العمل التعاوني.. Zoom وTeams في دائرة الخطر

لم تقتصر الهجمات على أدوات الذكاء الاصطناعي فقط، بل امتدت إلى منصات العمل الجماعي التي أصبحت ضرورية في بيئة العمل الحديثة. ومن أبرز ما تم رصده:

ويعكس هذا التوجه اعتماد الشركات على هذه المنصات، مما يجعلها أهدافًا مثالية للهجمات.

تطبيقات أوفيس في مرمى الاحتيال الرقمي

رغم تنوع الأهداف، ما تزال تطبيقات Microsoft Office من بين أبرز الضحايا. وأظهر التقرير نسب الاستهداف التالية:

وتوضح هذه البيانات مدى استغلال المجرمين للثقة الشائعة في تطبيقات مايكروسوفت لخداع الضحايا.

أبرز أنواع البرمجيات الخبيثة المستخدمة

تنوّعت الهجمات الإلكترونية، ومن أبرز أنواع البرمجيات التي استخدمها المهاجمون:

توصيات أمنية من كاسبرسكي للشركات الصغيرة والمتوسطة

للحماية من هذا التصعيد الخطير، قدمت كاسبرسكي جملة من التوصيات أبرزها:

  • استخدام حلول أمن سيبراني شاملة مثل Kaspersky Next، للمراقبة وإدارة الوصول إلى الخدمات السحابية.

  • تحديد قواعد واضحة للتحكم في الوصول إلى الحسابات والمستندات الحساسة.

  • النسخ الاحتياطي المنتظم للبيانات المهمة لضمان استرجاعها في حال حدوث هجوم.

  • التحقق من مصادر التطبيقات وتجنّب تثبيت أي برمجيات من مصادر غير موثوقة أو عروض مشبوهة.

  • وضع سياسات أمنية داخلية واضحة خاصة عند استخدام أدوات ذكاء اصطناعي جديدة.

Continue Reading

أخبار تقنية

ثغرات خطيرة في سماعات البلوتوث قد تضع خصوصيتك في مهب الريح

Avatar of هدير ابراهيم

Published

on

تجربة مستقبل الصوت كيفية تفعيل ميزات AirPods الجديدة في iOS 26

كشفت شركة الأمن السيبراني الألمانية ERNW عن ثغرات أمنية خطيرة تؤثر في عدد كبير من سماعات الرأس وسماعات الأذن اللاسلكية، مما قد يتيح للجهات الخبيثة تحويل هذه الأجهزة إلى أدوات تنصت دون علم المستخدم.

ثغرات خطيرة في سماعات البلوتوث قد تضع خصوصيتك في مهب الريح

تم عرض النتائج خلال مؤتمر TROOPERS 2025، حيث ركّز الباحثون على الثغرات الموجودة في شرائح Airoha Bluetooth. هذه الشرائح تستخدم على نطاق واسع في سماعات تنتجها شركات مثل Sony وJBL وBose.

الثغرات الثلاث المُكتشفة مُصنفة تحت المعرفات التالية:

ثغرات خطيرة في سماعات البلوتوث قد تضع خصوصيتك في مهب الريح

ثغرات خطيرة في سماعات البلوتوث قد تضع خصوصيتك في مهب الريح

  • CVE-2025-20700

  • CVE-2025-20701

  • CVE-2025-20702

وتحمل درجات خطورة عالية على مقياس CVSS، وصلت إحداها إلى 9.6 من 10.

آلية الاستغلال

نقاط الضعف تتعلق بكيفية تفاعل بروتوكول Airoha مع كل من البلوتوث منخفض الطاقة (BLE) والبلوتوث الكلاسيكي (BR/EDR).
يتيح ذلك للمهاجمين القريبين من الجهاز (في نطاق يصل إلى 10 أمتار) تنفيذ عدة هجمات، منها:

الأجهزة المتأثرة

شملت قائمة الأجهزة المتأثرة عدداً كبيراً من السماعات الشائعة، ومنها:

الوضع الحالي من حيث التحديثات

أصدرت شركة Airoha حزمة تحديث برمجي (SDK) بتاريخ 4 يونيو 2025 لمعالجة هذه الثغرات، إلا أن الشركات المصنّعة للأجهزة لم تصدر حتى الآن أي تحديثات رسمية للبرامج الثابتة الخاصة بمنتجاتها.

التوصيات الأمنية للمستخدمين

ينصح الخبراء باتباع الإجراءات التالية لحماية الخصوصية إلى حين توفر التحديثات:

  • التحقق من توفر تحديثات للبرامج الثابتة عبر التطبيقات الرسمية الخاصة بالسماعات

  • تجنّب استخدام السماعات اللاسلكية في المحادثات الحساسة أو في البيئات العامة

  • إيقاف تشغيل البلوتوث عندما لا يكون قيد الاستخدام، خاصة في الاجتماعات أو الأماكن الحساسة

Continue Reading

الذكاء الاصطناعي

هجوم خبيث جديد يستغل شعبية DeepSeek-R1 لاستهداف مستخدمي ويندوز

Avatar of هدير ابراهيم

Published

on

هجوم خبيث جديد يستغل شعبية DeepSeek R1 لاستهداف مستخدمي ويندوز

مع تزايد الاهتمام بالنماذج اللغوية الكبيرة، بدأ المهاجمون السيبرانيون في استغلال هذا التوجه لاستهداف المستخدمين. وأحدث مثال على ذلك هو الحملة التي رصدها فريق البحث والتحليل في شركة كاسبرسكي، والتي تتنكر خلف نموذج الذكاء الاصطناعي DeepSeek-R1 لاستهداف أنظمة ويندوز ببرمجيات خبيثة.

هجوم خبيث جديد يستغل شعبية DeepSeek-R1 لاستهداف مستخدمي ويندوز

أطلقت الحملة من خلال مواقع تصيد احتيالي مزيفة، تُروج لها عبر إعلانات جوجل، وتدّعي أنها توفر نموذج DeepSeek-R1 للتنزيل المحلي. وعند النقر على هذه الإعلانات، يتم خداع المستخدمين لتنزيل ملف يحتوي على برمجية ضارة تُعرف باسم BrowserVenom.

هجوم خبيث جديد يستغل شعبية DeepSeek-R1 لاستهداف مستخدمي ويندوز

هجوم خبيث جديد يستغل شعبية DeepSeek-R1 لاستهداف مستخدمي ويندوز

كيف تعمل برمجية BrowserVenom؟

  • إعادة ضبط المتصفحات: تقوم بتعديل إعدادات المتصفح على جهاز الضحية.

  • تمرير البيانات عبر خوادم المهاجمين: ما يسمح لهم باعتراض معلومات حساسة، بما في ذلك بيانات الدخول.

  • الانتشار الجغرافي: تم تسجيل حالات إصابة في دول مثل البرازيل، كوبا، المكسيك، الهند، نيبال، جنوب أفريقيا، ومصر.

آلية الاستهداف لمستخدمي ويندوز

  1. الاستدراج عبر محركات البحث: تظهر إعلانات مزيفة عند البحث عن “DeepSeek-R1”.

  2. التحقق من نظام التشغيل: يتم تحديد ما إذا كان المستخدم يعمل على نظام ويندوز.

  3. تحميل التطبيق الزائف: يُطلب من المستخدم تحميل أداة تبدو شرعية لتشغيل النموذج (Ollama أو LM Studio).

  4. تثبيت الملف الخبيث: يتضمن ملف التثبيت برمجية BrowserVenom الخبيثة إلى جانب البرامج الأصلية.

تجاوز الدفاعات وتثبيت البرمجية

التهديدات المتزايدة من أدوات الذكاء الاصطناعي المفتوحة المصدر

علق الباحث الأمني في كاسبرسكي، ليساندرو أوبيدو، على المخاطر بقوله:

“رغم أن تشغيل النماذج اللغوية محليًا يحسّن الخصوصية، إلا أن الاعتماد على أدوات مفتوحة المصدر من مصادر غير موثوقة يعرض المستخدمين لبرمجيات خطيرة، تشمل برامج تسجيل لوحة المفاتيح، وبرمجيات تعدين العملات، وسرقة المعلومات.”

توصيات كاسبرسكي للحماية من هذه التهديدات

  1. التأكد من صحة روابط المواقع الإلكترونية.

  2. الاعتماد فقط على المواقع الرسمية للتنزيل: مثل ollama.com و lmstudio.ai.

  3. عدم استخدام حساب المدير بشكل دائم في ويندوز.

  4. استخدام برامج أمن سيبراني قوية ومحدثة باستمرار.

Continue Reading

Trending

Copyright © 2025 High Tech. Powered By DMB Agency.