رئيس الوزراء يلتقي نائب المدير التنفيذي لليونيسف سلسلة غارات للاحتلال على عدة بلدات جنوب لبنان حماس تردّ على مقترح "الممرّ الآمن" لإخراج السنوار من غزّة الاحتلال يفرج عن 7 شبان من مخيم الفوار بعد التنكيل بهم حزب الله: إذا أقامت إسرائيل شريطًا أمنيًا فسيصبح فخًا وحلاً وكمينًا قوات الاحتلال تنكل بجثامين الشهداء الثلاثة في قباطية غالنت: فرص كثيرة ومخاطر كبيرة في مرحلة الحرب الجديدة شهيدان وإصابات بينها خطيرة بالرصاص وبقصف طائرة مسيرة في بلدة قباطية (محدث) شهيدان وإصابات بينها خطيرة بالرصاص وبقصف طائرة مسيرة في بلدة قباطية وينسلاند: التوسع الاستيطاني في الأرض الفلسطينية المحتلة يغير المشهد ويزيد تعميق الاحتلال الاحتلال يحاصر عشرات المواطنين بينهم أطفال داخل مبنى بلدية قباطية أكثر من 70 غارة للاحتلال تستهدف جنوب لبنان والبقاع اتحاد كرة القدم: مباراة منتخبنا البيتية مع نظيره الكويتي ستقام في الدوحة لبنان: أجهزة الاتصالات تم تفجيرها عبر رسائل إلكترونية 7 شهداء و10 جرحى واستهداف للصحفيين في قباطية

RanRan .. برمجية خبيثة جديدة تستهدف المؤسسات في الشرق الأوسط

قالت شركة بالو ألتو نتووركس PaloAlto Networks إنها اكتشفت موجة جديدة من  الهجمات الإلكترونية التي تستهدف المؤسسات الموجودة في منطقة الشرق الأوسط، وتُسمّى “ران ران” RanRan، وقد أُطلق هذا الاسم على الهجمات الجديدة نظرًا لوجود كلمة RanRan في الكود البرمجي للبرمجيات الخبيثة التي تقوم بهذه الهجمات.

وأوضحت الشركة الأميركية المتخصصة في حلول أمن المعلومات في بيان أن الهجمات الجديدة تركز على مؤسسات القطاع الحكومي بصورة رئيسية، إذ تعتمد على برامج الفدية Ramnsomware، وهي غير مرتبطة بسلسلة الهجمات الإلكترونية السابقة التي شهدتها بعض المؤسسات في منطقة الشرق الأوسط وأُطلق عليها آنذاك اسم “شمعون” Shamoon.

وأضافت بالو ألتو نتووركس أن “ران ران” تُعد أقل تعقيدًا مقارنة بالبرمجيات الخبيثة السابقة، وهي تقوم بتشفير الملفات الموجودة على الحاسب، ثم تطلب فدية من المستخدم لفك تشفير هذه الملفات مجددًا كي يتمكن المستخدم من الوصول إليها، وقد تمكنت الشركة من فك الكود البرمجي الخاص بهذه البرمجيات وبالتالي فك تشفير الملفات التي تقوم البرمجية الخبيثة الجديدة بتشفيرها.

ووفقًا للشركة الأمنية، فإن برمجية “ران ران” الخبيثة تعمل على تثبيت نفسها على نظام التشغيل، وهي تتمتع بخاصية التشغيل التلقائي التي تمكّنها من العمل تلقائيًا كلما شُغِّل الحاسب.

وأوضحت بالو ألتو نتووركس أن البرمجية الخبيثة تستهدف العديد من الملفات، مثل ملفات مايكروسوفت أوفيس وأدوبي أكروبات والصور وصفحات الويب وملفات الأرشيف والنسخ الاحتياطي.