أحدث الأخبار
  • 11:57 . "لضمان تحرك عسكري سريع".. بوتين يأمر بتعزيز أمن الحدود الروسية مع أوكرانيا... المزيد
  • 11:55 . عشرات المستوطنين يقتحمون المسجد الأقصى بحماية شرطة الاحتلال... المزيد
  • 11:16 . جوجل تطلق نسخة تجريبية من خدمة بحث الذكاء الاصطناعي... المزيد
  • 11:12 . أبوظبي تدعو صربيا وكوسوفو لوقف التصعيد على الحدود والعودة للحوار... المزيد
  • 11:10 . الشارقة بطلاً لكأس "مصرف أبوظبي الإسلامي" بعد تغلبه على العين... المزيد
  • 11:06 . تركيا.. بدء التصويت في جولة الإعادة للانتخابات الرئاسية... المزيد
  • 11:04 . شركة تابعة لـ"إيفا فنادق" توقع اتفاقية مبادلة استثمارية... المزيد
  • 09:37 . بعد دقائق من الفوز بالدوري الألماني.. بايرن ميونخ يقيل أوليفر كان وحميديتش... المزيد
  • 09:35 . اتحاد جدة بطلا للدوري السعودي بعد غياب 14 عاما... المزيد
  • 09:29 . باريس سان جيرمان يتوج بلقب الدوري الفرنسي للمرة 11 في تاريخه... المزيد
  • 09:28 . بعد وفاة معتقل لبناني.. أبوظبي تفرج عن تسعة لبنانيين موقوفين لديها... المزيد
  • 09:57 . بعد التحديث الأخير.. سبعة نصائح للحفاظ على بطارية آيفون... المزيد
  • 09:51 . الجيش الروسي يعلن اعتراض صاروخي كروز و19 صاروخا طراز "هيمارس"... المزيد
  • 08:05 . بايرن ميونخ يتوج بطلا للدوري الألماني بعد تعادل دورتموند... المزيد
  • 08:03 . اشتباكات بين حرس الحدود الإيراني وقوات حكومة "طالبان" الأفغانية... المزيد
  • 07:53 . فريق فني سعودي بدمشق لبحث استئناف عمل بعثات الرياض الدبلوماسية... المزيد

باحثون: برمجية خطيرة تهدد باختراق أجهزة "مايكروسوفت"

وكالات – الإمارات 71
تاريخ الخبر: 29-09-2021

اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.

وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.

وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.

ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.

ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.

ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.