i_waleeed22 @
كشفت بيانات صادرة عن مركز الأمن الإلكتروني في وزارة الداخلية الأضرار التي ألحقها «شمعون 2» على عدد من الجهات الحكومية والخاصة، حيث كشف التقرير إصابة 11 جهة بالفايروس وأكثر من 1800 خادم وإصابة أكثر من 9000 جهاز حاسب آلي، كما كشف عن خطوات تنفيذ الهجوم والذي مر بعدة مراحل، وأولها الحصول على صلاحيات مدير النظام عبر الهندسة الاجتماعية والرسائل التصيدية، والدخول عن بعد إلى الشبكة عن طريق vpn أو Rdp أو Vnc أو غيرها.أم الخطوة الثالثة للهجوم فكانت عن طريق مسح الشبكة الداخلية للجهة المخترقة للتعرف على أنظمة وأجهزة الشبكة المنشأة ومن ثم تنفيذ الخطوة الرابعة، وهي نسخ الملفات الخبيثة على أحد أجهزة الشبكة من ضمنها ملف شمعون ثم نشرها إلى أجهزة أخرى داخل الشبكة.
وبين مركز الأمن الإلكتروني بأن نمط الهجوم المستخدم كان على أربعة أشكال، الأول لتدمير ومسح بينات الأجهزة (Shamoon2)، والثاني إرسال بريد إلكتروني تصيدي (Phishing email)، وأما الثالث فكان القيام بتشفير الأجهزة وطلب فدية للأجهزة (run run Ransomware)، وأخيرا تعطيل مواقع (DDoS Attacks)".
وشدد المركز على أن دوره يتمثل في عدة إجراءات، منها إرسال التحذير اللازم للجهات الحكومية والحيوية بالمملكة عن الهجمات بأن هنالك هجمات ويجب اتخاذ الحيطة والحذر، ومشاركة مؤشرات الإصابة بالبرمجية الخبيثة malware والتعرف عليها لإقفال الثغرات وتحصين وحماية الشبكة منها والقيام بالإجراءات والتوصيات المناسبة.
كشفت بيانات صادرة عن مركز الأمن الإلكتروني في وزارة الداخلية الأضرار التي ألحقها «شمعون 2» على عدد من الجهات الحكومية والخاصة، حيث كشف التقرير إصابة 11 جهة بالفايروس وأكثر من 1800 خادم وإصابة أكثر من 9000 جهاز حاسب آلي، كما كشف عن خطوات تنفيذ الهجوم والذي مر بعدة مراحل، وأولها الحصول على صلاحيات مدير النظام عبر الهندسة الاجتماعية والرسائل التصيدية، والدخول عن بعد إلى الشبكة عن طريق vpn أو Rdp أو Vnc أو غيرها.أم الخطوة الثالثة للهجوم فكانت عن طريق مسح الشبكة الداخلية للجهة المخترقة للتعرف على أنظمة وأجهزة الشبكة المنشأة ومن ثم تنفيذ الخطوة الرابعة، وهي نسخ الملفات الخبيثة على أحد أجهزة الشبكة من ضمنها ملف شمعون ثم نشرها إلى أجهزة أخرى داخل الشبكة.
وبين مركز الأمن الإلكتروني بأن نمط الهجوم المستخدم كان على أربعة أشكال، الأول لتدمير ومسح بينات الأجهزة (Shamoon2)، والثاني إرسال بريد إلكتروني تصيدي (Phishing email)، وأما الثالث فكان القيام بتشفير الأجهزة وطلب فدية للأجهزة (run run Ransomware)، وأخيرا تعطيل مواقع (DDoS Attacks)".
وشدد المركز على أن دوره يتمثل في عدة إجراءات، منها إرسال التحذير اللازم للجهات الحكومية والحيوية بالمملكة عن الهجمات بأن هنالك هجمات ويجب اتخاذ الحيطة والحذر، ومشاركة مؤشرات الإصابة بالبرمجية الخبيثة malware والتعرف عليها لإقفال الثغرات وتحصين وحماية الشبكة منها والقيام بالإجراءات والتوصيات المناسبة.