أحدث الأخبار
  • 12:59 . "إيسيسكو" تعتزم إصدار ميثاق العالم الإسلامي للذكاء الاصطناعي... المزيد
  • 11:20 . الاحتلال الإسرائيلي يبدأ إخلاء بؤرة استيطانية "غير قانونية" في الضفة الغربية... المزيد
  • 10:31 . إيطاليا: أزمة البحر الأحمر أثرت على نظامنا التجاري بأكمله... المزيد
  • 10:25 . أصوات ديمقراطية تطالب بايدن بالانسحاب من السباق الرئاسي بعد مناظرته أمام ترامب... المزيد
  • 10:20 . عبدالله بن زايد يؤكد لـ"بلينكن" دعم أبوظبي لجهود وقف إطلاق النار في غزة... المزيد
  • 10:18 . تركيا تهزم النمسا وتتأهل للقاء هولندا في دور الثمانية ببطولة أوروبا... المزيد
  • 09:58 . منظمة حقوقية: أبوظبي استخدمت بشكل منهجي "تجريد الجنسية" لقمع الناشطين... المزيد
  • 09:28 . الأرصاد يتوقع انخفاض درجات الحرارة في الإمارات غداً... المزيد
  • 09:26 . مقتل ما لا يقل عن 107 أشخاص في حادث تدافع بالهند... المزيد
  • 08:58 . السعودية تقدم مساهمة مالية للبنان بقيمة 10 ملايين دولار... المزيد
  • 08:58 . أطعمة تحمي من نقص مجموعة "فيتامين В"... المزيد
  • 08:01 . النفط يرتفع قرب أعلى مستوياته في شهرين... المزيد
  • 07:54 . أنباء عن تغييرات في الحكومة المصرية تطال الخارجية والمالية والكهرباء... المزيد
  • 07:32 . ارتفاع حصيلة الحرب الإسرائيلي على غزة إلى 37 ألفا و925 شهيداً... المزيد
  • 07:19 . أردوغان يعقد مباحثات مع وزير الدفاع السعودي في أنقرة... المزيد
  • 06:36 . تقرير: محاكمة "الإمارات 84" غير العادلة تظهر تجاهل أبوظبي التام للقانون الدولي... المزيد

باحثون: برمجية خطيرة تهدد باختراق أجهزة "مايكروسوفت"

وكالات – الإمارات 71
تاريخ الخبر: 29-09-2021

اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.

وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.

وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.

ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.

ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.

ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.