أحدث الأخبار
  • 09:49 . تقرير: أبوظبي تشارك بنقل الفلسطينيين من رفح تمهيداً لاجتياحها من قبل الاحتلال... المزيد
  • 09:40 . جوجل تطرد 20 موظفًا احتجوا على صفقة مع الاحتلال الإسرائيلي... المزيد
  • 09:39 . أمير الكويت يبدأ زيارة رسمية إلى الأردن... المزيد
  • 08:25 . تسعير خام دبي لشهر يوليو بخصم 0.10 دولار عن خام عمان... المزيد
  • 08:20 . استثنى "سكاي نيوز".. السودان يعيد عمل مكاتب قناتي العربية والحدث السعوديتين... المزيد
  • 07:18 . النفط يتراجع إثر تقييم تداعيات العقوبات الأمريكية الجديدة على إيران... المزيد
  • 07:15 . أبو عبيدة: سنواصل ضرباتنا ومقاومتنا ما دام عدوان الاحتلال مستمراً... المزيد
  • 07:01 . الإمارات وعُمان توقعان شراكات استثمارية بـ 129 مليار درهم... المزيد
  • 06:47 . بيان إماراتي عُماني مشترك يدعو لتجنيب المنطقة وشعوبها مخاطر التصعيد... المزيد
  • 06:39 . تقرير: السعودية أكثر دول الشرق الأوسط إنفاقاً في المجال الدفاعي... المزيد
  • 01:05 . وزير الخارجية الإيراني يصف عقوبات الاتحاد الأوروبي بأنها “مؤسفة”... المزيد
  • 01:03 . الاحتلال يقصف شواطئ غزة ويكثف غاراته وسط القطاع... المزيد
  • 12:08 . ألم المستقيم.. أسبابه وطرق علاجه... المزيد
  • 11:33 . "دوكاب" تخطط لإنتاج قضبان الألمنيوم الأخضر... المزيد
  • 11:32 . حاكم الشارقة يؤكد عودة الأمور إلى طبيعتها في الإمارة خلال ثلاثة أيام... المزيد
  • 11:25 . وزراء خارجية دول الخليج يبحثون مع وفد أوروبي خفض التصعيد بالمنطقة وتطورات غزة... المزيد

باحثون: برمجية خطيرة تهدد باختراق أجهزة "مايكروسوفت"

وكالات – الإمارات 71
تاريخ الخبر: 29-09-2021

اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.

وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.

وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.

ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.

ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.

ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.