أحدث الأخبار
  • 11:07 . الكويت تسحب الجنسية من 1647 شخصا... المزيد
  • 11:05 . "مصدر" و"صندوق طريق الحرير" الصيني يتعاونان بمجال الطاقة المتجددة... المزيد
  • 11:04 . أبوظبي تنفي تمويل مشروع إسرائيلي للمساعدات في غزة... المزيد
  • 08:39 . بلجيكا: سنعتقل نتنياهو إذا جاء لأراضينا... المزيد
  • 08:38 . الإمارات وألبانيا تطلقان لجنة اقتصادية مشتركة لتعزيز التجارة والاستثمار... المزيد
  • 08:01 . "المصرف المركزي" يعلّق نشاط شركة ثلاث سنوات بتهمة "غسل أموال"... المزيد
  • 07:48 . "التعليم العالي" تقلص رحلة اعتماد الجامعات من تسعة شهور إلى أسبوع... المزيد
  • 07:47 . شرطة لندن تفجر "طردا مشبوها" قرب السفارة الأمريكية... المزيد
  • 11:14 . الرئيس الصيني يصل المغرب في زيارة "قصيرة"... المزيد
  • 11:13 . الشيوخ الأمريكي يرفض مطالبات منع بيع أسلحة للإحتلال الإسرائيلي... المزيد
  • 11:12 . "الخليج للملاحة": صفقة استحواذ بروج للطاقة لا تزال قيد الدراسة... المزيد
  • 11:11 . النفط يرتفع وسط مخاوف بشأن الإمدادات جراء احتدام الحرب في أوكرانيا... المزيد
  • 11:11 . الذهب يتجه لتسجيل أفضل أداء أسبوعي في عام... المزيد
  • 11:11 . مساء اليوم.. الوحدة يواجه الوصل والشارقة يستضيف منافسه النصر... المزيد
  • 11:09 . أوروبا تدعو لاحترام قرار اعتقال نتنياهو وواشنطن ترفض... المزيد
  • 11:07 . الخطوط البريطانية تتراجع عن قرار إلغاء رحلاتها للبحرين... المزيد

باحثون: برمجية خطيرة تهدد باختراق أجهزة "مايكروسوفت"

وكالات – الإمارات 71
تاريخ الخبر: 29-09-2021

اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.

وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.

وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.

ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.

ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.

ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.