أحدث الأخبار
  • 10:00 . أبطال آسيا.. الشارقة يهزم فريق استقلول ويرفع رصيده إلى 10 نقاط... المزيد
  • 08:32 . تقارير: بايدن يعلن الليلة اتفاق وقف إطلاق النار مع لبنان... المزيد
  • 08:11 . الإمارات تصدر مرسوماً اتحادياً بشأن تنظيم المؤسسات العقابية والإصلاحية... المزيد
  • 07:51 . "التأمينات" تحدد موعد صرف المعاشات التقاعدية لشهر نوفمبر... المزيد
  • 07:32 . اتصالات الإمارات توافق على رفع سقف الاقتراض 200% مؤقتاً... المزيد
  • 07:08 . الأمطار تتسبب بتضرر وغرق 10 آلاف خيمة نزوح في غزة... المزيد
  • 06:50 . كوشنر يتعهد بدعم اليهود في الإمارات بعد مقتل الحاخام الإسرائيلي... المزيد
  • 06:38 . النفط يهبط مع احتمال التوصل لاتفاق بين الاحتلال الإسرائيلي وحزب الله... المزيد
  • 01:24 . باكستان.. مقتل أربعة من قوات الأمن بصدامات مع متظاهرين مؤيدين لعمران خان... المزيد
  • 12:56 . "الهوية والجنسية" تحدد ست خطوات لإصدار تصريح مغادرة إلكترونياً... المزيد
  • 12:02 . جيش الاحتلال يقتحم جامعة بيرزيت الفلسطينية ويعتقل طالبين... المزيد
  • 11:49 . وفد وزاري إماراتي يبحث في تركمانستان فرص التعاون الاقتصادي... المزيد
  • 11:26 . "البرهان" ينفي مزاعم وجود تسوية او تفاوض مع "الدعم السريع"... المزيد
  • 11:21 . ألمانيا تحيل أشخاصا للمحاكمة بزعم انتمائهم لحماس... المزيد
  • 10:56 . هل تمثل سرعة القبض على المتهمين بقتل الحاخام الإسرائيلي نجاحاً لأبوظبي؟... المزيد
  • 10:40 . "الاتحاد للطيران" تتوقع نقل 21 مليون مسافر في 2025... المزيد

باحثون: برمجية خطيرة تهدد باختراق أجهزة "مايكروسوفت"

وكالات – الإمارات 71
تاريخ الخبر: 29-09-2021

اكتشف باحثون في شركة «مايكروسوفت» برمجية خطيرة تهدد باختراق أجهزتها.

وأوضح الباحثون أن البرمجية الجديدة تفتح باباً خلفياً للمخترقين، ما يسهل عليهم النفاذ عبر منصة "مايكروسوفت" والاستيلاء على المفاتيح الإلكترونية المميزة والشهادات الموثوقة.

وحذرت "مايكروسوفت"، في بيان، من هجوم جديد قد يستهدف خوادم الشركات ويعمل على سرقة البيانات المخزنة داخلها، مشيرةً إلى أن الخطورة الحقيقية تكمن في صعوبة التخلص منه.

ولفتت الشركة إلى أن البرمجية الخبيثة، التي أُطلق عليها FoggyWeb، تقف خلف الهجوم الكبير الخاص بشركة سولار ويندز الذي وقع العام الماضي وتضرر من خلاله الآلاف من المؤسسات الحكومية والشركات على مستوى العالم.

ويمكن لمستخدمي البرمجية النفاذ إلى داخل الخوادم للحصول على بيانات المستخدمين، وكذلك الوصول إلى المفاتيح الإلكترونية المميزة لدخول المستخدمين إلى خدمات وتطبيقات الشركة المختلفة.

ويستغل المخترقون الثغرة الجديدة في تشغيل أكواد برمجية خبيثة مباشرة على خوادم الضحية مباشرةً، أو بتوجيه أوامر برمجية للتنفيذ من خلال خوادم خاصة بتوجيه الأوامر والتحكم.