هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

أندرويد 17 وتطورات خطيرة في الأمن السيبراني هذا الأسبوع

ملخص للمقال
  • أندرويد 17 يطرح الإصدار التجريبي الأول مع تركيز قوي على الأمن السيبراني هذا الأسبوع، محاولاً سد ثغرات نقل البيانات
  • أبرز ميزات أندرويد 17 الأمنية إلغاء Cleartext Traffic Attribute افتراضياً، ما يقلل اتصالات HTTP المكشوفة ويعزز خصوصية المستخدمين
  • دعم تشفير HPKE في أندرويد 17 يضيف تبادل مفاتيح هجين، مع تقييد حركة البيانات غير المشفرة إلا عبر Network Security Config
  • جوجل تطالب المطورين بالانتقال لملفات تكوين أمان الشبكة بدلاً من الإعدادات القديمة، لتقليل تسرب البيانات وحماية المستخدمين
  • تحليلات الأمن السيبراني تكشف تطور LockBit 5.0 على ويندوز بأساليب مراوغة مثل DLL unhooking وتفريغ العمليات، ما يصعب الكشف
  • مقارنة بالأخبار السابقة، أندرويد 17 يرفع معايير الخصوصية بينما LockBit 5.0 يرفع مخاطر الفدية؛ التوقعات تشير لتصعيد سباق الحماية
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
أندرويد 17 وتطورات خطيرة في الأمن السيبراني هذا الأسبوع
محتوى المقال
جاري التحميل...
صورة تعبيرية عن الأمن السيبراني

يشهد عالم الأمن الرقمي تطورات متسارعة لا تتوقف، حيث كشفت جوجل مؤخراً عن الإصدار التجريبي الأول من أندرويد 17 بميزات أمان جديدة، وذلك بالتزامن مع ظهور تهديدات برمجية معقدة تستهدف مختلف الأنظمة والشركات.

وفي هذا التقرير الأسبوعي عبر تيكبامين، نستعرض أبرز التحذيرات الأمنية والتحليلات التقنية التي تشكل مشهد الحماية الرقمية حالياً، بدءاً من تحديثات الأنظمة وحتى أحدث حيل المخترقين.

ما هي ميزات الأمان الجديدة في أندرويد 17؟

أعلنت شركة جوجل عن إطلاق النسخة التجريبية الأولى من نظام التشغيل القادم أندرويد 17، مركزة بشكل كبير على تعزيز الخصوصية والأمان للمستخدمين. وتأتي هذه الخطوة لسد الثغرات التي قد تستغلها التطبيقات في نقل البيانات.

أبرز التحسينات الأمنية تشمل ما يلي:

  • إلغاء سمة الزيارات النصية الواضحة: التوجه نحو منع استخدام Cleartext Traffic Attribute بشكل افتراضي.
  • دعم تشفير HPKE: تمكين التشفير الهجين للمفتاح العام لضمان اتصالات أكثر أماناً.
  • تقييد حركة البيانات غير المشفرة: التطبيقات التي تستهدف أندرويد 17 أو أعلى ستمنع تلقائياً حركة المرور غير المشفرة ما لم يتم إعداد تكوين أمان الشبكة بشكل صحيح.

وأشارت جوجل إلى ضرورة قيام المطورين بالانتقال إلى ملفات تكوين أمان الشبكة للحصول على تحكم دقيق، بدلاً من الاعتماد على الإعدادات القديمة التي قد تعرض بيانات المستخدمين للخطر.

كيف تطور فيروس الفدية لوك بيت 5.0؟

كشفت تحليلات أمنية جديدة عن تطور خطير في برمجية الفدية الشهيرة LockBit 5.0، حيث أصبحت نسختها الموجهة لنظام ويندوز مدججة بتقنيات متقدمة للتهرب من الكشف والتحليل الأمني.

وتتضمن أساليب المراوغة الجديدة التقنيات التالية:

  • فك ربط ملفات DLL الديناميكية (DLL unhooking).
  • تفريغ العمليات (Process hollowing) لإخفاء النشاط الخبيث.
  • تعطيل وظائف تتبع الأحداث في ويندوز (ETW).
  • مسح السجلات لإخفاء آثار الهجوم.

استهداف منصات بروكس موكس

من النقاط المقلقة التي رصدها خبراء الأمن، إدعاء مطوري الفيروس قدرته على العمل على جميع إصدارات Proxmox، وهي منصة المحاكاة الافتراضية مفتوحة المصدر التي تعتمد عليها العديد من الشركات كبديل للأنظمة التجارية، مما يجعلها هدفاً مغرياً لهجمات الفدية الحديثة.

ما هي خدعة "ماتريوشكا" التي تستهدف مستخدمي ماك؟

حذر باحثون أمنيون من حملة هندسة اجتماعية جديدة تستهدف مستخدمي أجهزة ماك، تعتمد على تكتيك "ClickFix" المعروف ولكن بأسلوب مطور أطلق عليه اسم "ماتريوشكا" نظراً لطبقات التمويه المتعددة التي يستخدمها.

تعتمد هذه الهجمة على الخطوات التالية:

  • استخدام أسماء نطاقات شبيهة (Typosquatting) لمواقع مراجعة البرامج الشهيرة.
  • عرض نافذة وهمية تطلب من المستخدم إجراء "إصلاح" أو تثبيت.
  • خداع الضحية لتنفيذ أمر خبيث عبر واجهة الأوامر (Terminal).

وتتميز هذه الحملة باستخدام تقنيات تشويش معقدة واتصالات شبكية مقيدة بواجهات برمجية، مما يصعب مهمة اكتشافها عبر أدوات التحليل الآلي وصناديق الحماية (Sandboxes). وننصح في تيكبامين دائماً بالتأكد من صحة عناوين URL قبل تحميل أي برمجيات أو تنفيذ أوامر غير مألوفة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن المعلومات #أندرويد #فيروسات

مقالات مقترحة

محتوى المقال
جاري التحميل...