أحدث الأخبار
  • 10:19 . وفد إماراتي يبحث مع رئيس البرازيل سبل تعزيز التعاون في مجالات التمويل المستدام... المزيد
  • 10:18 . إيطاليا أول دولة من مجموعة السبع تعيد تعيين سفير لدى النظام السوري... المزيد
  • 07:49 . رئيس تشيلي يزور أبوظبي الاثنين المقبل... المزيد
  • 07:48 . انطلاق نهائيات "دوري الإمارات للرياضات الإلكترونية"... المزيد
  • 07:48 . "المصرف المركزي" يلغي ترخيص شركة جالاكسي لوسطاء التأمين... المزيد
  • 12:32 . جيش الاحتلال الإسرائيلي يقر بمقتل جندي بمعارك جنوبي قطاع غزة... المزيد
  • 12:32 . استشهاد القيادي في حمـاس "مصطفى أبو عرة" داخل سجون الاحتلال... المزيد
  • 10:48 . أبوظبي تدعو إلى نشر "بعثة دولية مؤقتة" في غزة... المزيد
  • 10:47 . توقعات بنمو اقتصاد الدولة 6.2% في 2025... المزيد
  • 10:46 . ارتفاع قتلى الاحتجاجات في بنغلاديش إلى 201 شخصا... المزيد
  • 11:20 . لماذا تأخر إلغاء هدف الأرجنتين ضد المغرب ساعتين؟... المزيد
  • 10:58 . قضية "الإمارات 84".. فشل أمني أم قرار سياسي؟... المزيد
  • 10:47 . الاحتلال الإسرائيلي يعلن استعادة جثامين خمسة أسرى بخان يونس قُتلوا في 7 أكتوبر... المزيد
  • 08:40 . صحيفة بريطانية: وجود جوازات سفر إماراتية في أم درمان "دليل قاطع" على مشاركة مباشرة بالحرب الأهلية... المزيد
  • 01:34 . الإمارات ترحب باتفاق الأطراف اليمنية بشأن البنوك والخطوط الجوية... المزيد
  • 01:32 . مصر ترفع أسعار الوقود بما يصل إلى 15% قبل مراجعة من صندوق النقد... المزيد

باحثون: برمجية خطيرة تهدد باختراق أجهزة "مايكروسوفت"

وكالات – الإمارات 71
تاريخ الخبر: 29-09-2021

اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.

وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.

وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.

ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.

ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.

ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.