
اقرأ جميع المدونات من هذا المؤلف
تستغل حملة برامج ضارة جديدة مشاعر التسوق في رمضان، وتجذب مستخدمي الشرق الأوسط بكوبونات خصم وهمية من علامات تجارية موثوقة. يكمن وراء هذا العرض هجوم متعدد المراحل ينشر RAT قويًا، مما يتيح التحكم الكامل في النظام والتسلل الخفي للبيانات عبر AWS. تسلط الحملة الضوء على كيفية تسليح الموضوعات الموسمية والعلامات التجارية الموثوقة على نطاق واسع.
أطلقت APT36 (Transparent Tribe) المرتبطة بباكستان حملة تجسس إلكتروني جديدة تستهدف الحكومة الهندية وكيانات الدفاع. استخدمت المجموعة، التي كانت نشطة في أغسطس 2025، ملفات ZIP الاحتيالية التي تحتوي على اختصارات Linux «.desktop» الضارة التي قامت بتنزيل الحمولات من Google Drive. تسببت البرامج الضارة في الثبات والتهرب من الاكتشاف والاتصال بخادم WebSocket C2 (متجر seemysitelive [.]). ويحث المحققون على حظر نطاق C2، والبحث عن مؤشرات الاختراق، وتشديد دفاعات البريد الإلكتروني ونقطة النهاية.
اقرأ جميع الأوراق البيضاء والتقارير من هذا المؤلف

يسلط تقرير مشهد التهديدات الكندية لعام 2024 الضوء على ارتفاع كبير في التهديدات الإلكترونية التي تستهدف الشركات والمؤسسات في جميع أنحاء البلاد. مع هجمات برامج الفدية من مجموعات مثل LockBit و CL0p، وانتهاكات البيانات التي تؤثر على المنظمات البارزة، وأنشطة القرصنة التي تستهدف الكيانات الحكومية، تواجه كندا تحديًا متزايدًا للأمن السيبراني. تتعرض الصناعات الرئيسية مثل التمويل والتجزئة والاتصالات والتجارة الإلكترونية لمخاطر متزايدة، مع استغلال نقاط الضعف في مكونات WordPress الإضافية وعمليات نقل Interac الإلكترونية. يؤكد التقرير على أهمية التدابير الاستباقية مثل مراقبة الويب المظلم والتدريب على التوعية الأمنية وخطط الاستجابة القوية للحوادث للحماية من هذا النظام البيئي المتطور للمجرمين الإلكترونيين.
اقرأ المزيداقرأ جميع مقالات قاعدة المعرفة من هذا المؤلف