• Landing Page
  • Shop
  • Contact
  • Buy JNews
02-04-2026 | 8:25
  • تسجيل الدخول
وصل بوست
  • الرئيسية
  • أخبار
  • إقتصاد
  • تكنولوجيا
  • رياضة
لا توجد نتيجة
عرض كافة النتائج
  • الرئيسية
  • أخبار
  • إقتصاد
  • تكنولوجيا
  • رياضة
لا توجد نتيجة
عرض كافة النتائج
وصل بوست
لا توجد نتيجة
عرض كافة النتائج

مايكروسوفت تكشف عن برمجية Lumma الخبيثة التى اخترقت أكثر من 394 ألف حاسوب

خريطة تُظهر انتشار برمجية Lumma على أجهزة ويندوز حول العالم مع شعار مايكروسوفت وجهود التصدي للهجمات الإلكترونية

خريطة تُظهر انتشار برمجية Lumma على أجهزة ويندوز حول العالم مع شعار مايكروسوفت وجهود التصدي للهجمات الإلكترونية

في خطوة أمنية جديدة، أعلنت شركة مايكروسوفت بالتعاون مع جهات إنفاذ القانون عن تفكيك شبكة برمجية خبيثة تُعرف باسم Lumma، والتي تم اكتشافها على أكثر من 394,000 جهاز يعمل بنظام ويندوز حول العالم، خاصة في البرازيل وأوروبا والولايات المتحدة.

كيف تعمل برمجية Lumma؟

تنتشر هذه البرمجية عادةً عبر ألعاب مقرصنة أو تطبيقات غير رسمية يتم تحميلها من الإنترنت. بمجرد أن تتم إصابة الجهاز، تقوم Lumma بسرقة بيانات حساسة تشمل:

قد يعجبك أيضاً

إطلاق فلتر المكياج المدعوم بالذكاء الاصطناعي في Google Meet

قرار صادم من OpenAI: إطلاق محتوى إباحي على ChatGPT للمستخدمين البالغين

Perplexity تطلق ميزة جديدة لتعلم اللغات بأسلوب تفاعلي

  • أسماء المستخدمين وكلمات المرور
  • معلومات بطاقات الائتمان
  • محافظ العملات الرقمية

ولم يتوقف الأمر عند هذا الحد، حيث تُستخدم هذه البرمجية كبوابة خلفية تسمح للقراصنة بتحميل برامج ضارة إضافية، مثل برمجيات الفدية (Ransomware).

انتشار واسع وطرق عدوى متطورة

تُعد برمجية Lumma واحدة من أدوات القرصنة الإلكترونية المتطورة التي تُباع ضمن نموذج “البرمجيات كخدمة” (Malware-as-a-Service – MaaS). منذ عام 2022، يتم تسويق هذه البرمجية عبر منتديات خفية على الإنترنت، مما يتيح للمجرمين استخدامها بسهولة ودون معرفة تقنية كبيرة.

وتنتشر Lumma من خلال عدة وسائل خادعة، أبرزها:

  • رسائل تصيد احتيالي تنتحل أسماء شركات معروفة مثل Booking.com أو مايكروسوفت، وتستهدف المستخدمين لإدخال بياناتهم.
  • إعلانات مزيفة تظهر للمستخدمين أثناء تصفحهم لمواقع إلكترونية، ويستغلونها لتنزيل البرمجية دون علمهم.
  • تحميل برامج مقرصنة أو تطبيقات غير رسمية من الإنترنت، حيث يدمج المخترقون البرمجية الخبيثة ضمن ملفات هذه البرامج.

الخطير في الأمر أن Lumma قادرة على التخفي والتجاوز لأنظمة الحماية التقليدية، مما يجعل اكتشافها وإيقافها أمرًا معقدًا ويستغرق وقتًا.

من يقف وراء Lumma؟

يطلق المطور على نفسه الاسم المستعار Shamel ويُعتقد أنه يقيم في روسيا. كما أنه يقدم خدمات متنوعة مقابل اشتراكات تبدأ من 250 دولارًا وقد تصل إلى 20,000 دولار، وفقًا للمزايا التي يطلبها المشتري. تشمل هذه الخدمات أدوات لتحليل حركة البيانات، ولوحات تحكم لمتابعة المعلومات المسروقة، بالإضافة إلى إمكانية تعديل الكود البرمجي وتخصيصه. 

ومن اللافت أنه يروج للبرمجية باستخدام شعار طائر وسطر دعائي جذاب يقول: “جني المال معنا سهل كسهولة النسيم”، في محاولة لتقديم المنتج كأداة احترافية ذات واجهة أنيقة وسهلة الاستخدام.

تحرك قانوني لاحتواء التهديد

اتخذت مايكروسوفت إجراءات قانونية عبر القضاء الفيدرالي، حيث حصلت على أمر بمصادرة 2,300 نطاق إلكتروني كانت تُستخدم كخوادم تحكم عن بُعد للبرمجية. كما استولت وزارة العدل الأمريكية على خمسة نطاقات إضافية كانت جزءًا من البنية التحتية للبرمجية.

صلة البرمجية بهجمات إلكترونية أكبر

تشير التقارير إلى أن Lumma ارتبطت بهجمات إلكترونية استهدفت شركات تكنولوجيا كبرى، مثل PowerSchool وSnowflake، ما يعكس حجم التهديد الذي تمثله مثل هذه البرمجيات الخبيثة.

كيف تحمي نفسك من برمجيات سرقة كلمات المرور؟

لضمان الأمان الرقمي وتفادي الوقوع ضحية لهذه البرمجيات، عليكم باتباع الخطوات التالية:

  • تجنب تحميل البرامج من مصادر غير موثوقة
  • تحديث نظام التشغيل والبرامج باستمرار
  • استخدام برامج مكافحة الفيروسات الموثوقة وتحديثها دوريًا
  • تفعيل المصادقة الثنائية عند الإمكان

في النهاية، توضح عملية تفكيك شبكة Lumma حجم الخطر الذي تفرضه البرمجيات الخبيثة في العصر الرقمي. تكشف هذه الحملة الأمنية عن أهمية العمل المشترك بين الشركات والحكومات لمواجهة التهديدات الإلكترونية المتزايدة. وفي الوقت نفسه، يطوّر مجرمو الإنترنت أدواتهم بشكل مستمر. لذلك، يعتمد كل مستخدم على وعيه الرقمي وحرصه على استخدام وسائل الحماية الحديثة لحماية بياناته ومعلوماته الشخصية من الاستهداف.

مشاركة55تغريد34Pin12
Raghda Osama

Raghda Osama

مقالات ذات صلة

صورة توضح ميزة المكياج المدعوم بالذكاء الاصطناعي في Google Meet أثناء مكالمة فيديو، تُظهر كيف يمنح الفلتر مظهراً طبيعياً واحترافياً للمستخدم.

إطلاق فلتر المكياج المدعوم بالذكاء الاصطناعي في Google Meet

2025-10-20
0

كشفت شركة جوجل عن ميزة مبتكرة في تطبيقها Google Meet، تمكن المستخدمين من الظهور بإطلالة أنيقة واحترافية عبر فلتر مكياج...

إعلان شركة OpenAI عن إتاحة محتوى إباحي على ChatGPT للبالغين ضمن تحديث ديسمبر 2025 المثير للجدل.

قرار صادم من OpenAI: إطلاق محتوى إباحي على ChatGPT للمستخدمين البالغين

2025-10-19
0

سبب إعلان سام ألتمان، الرئيس التنفيذي لشركة OpenAI، موجة جدل واسعة بعد كشفه عن نية الشركة إطلاق تحديث جديد لتطبيق...

واجهة منصة Perplexity AI تُظهر ميزة تعلم اللغات الجديدة بطريقة تفاعلية تعزز مهارات المحادثة والترجمة للمستخدمين

Perplexity تطلق ميزة جديدة لتعلم اللغات بأسلوب تفاعلي

2025-10-19
0

في خطوة تعكس التطور السريع في عالم الذكاء الاصطناعي، كشفت منصة Perplexity AI عن ميزة جديدة تُحدث تحولاً في طريقة...

واجهة تطبيق Gemini Live على هاتف أندرويد تُظهر ميزة الصوت الأصلي الجديدة من جوجل التي تُحاكي الصوت البشري في المحادثة.

جوجل تُوسع طرح Gemini Live مع الصوت الأصلي للأندرويد

2025-10-19
0

أعلنت جوجل مؤخراً عن طرح أوسع لميزة Gemini Live مع دعم الصوت الأصلي في نظام أندرويد، بدءاً من سلسلة هواتف...

اترك تعليقا

وصل بوست

منصة إعلامية مهتمة بالشأن العربي والدولي، توصلك بالأخبار المهمة لحظة بلحظة أين ما كانت وأين ما تكون.

تصنيفات

  • أخبار
  • إقتصاد
  • تاريخ
  • تكنولوجيا
  • رياضة
  • وصِل بوست ميديا

أحدث المقالات

  • إطلاق فلتر المكياج المدعوم بالذكاء الاصطناعي في Google Meet
  • قرار صادم من OpenAI: إطلاق محتوى إباحي على ChatGPT للمستخدمين البالغين
  • Perplexity تطلق ميزة جديدة لتعلم اللغات بأسلوب تفاعلي

جميع الحقوق محفوظة © 2024 شبكة وصِل بوست الاعلامية

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
لا توجد نتيجة
عرض كافة النتائج
  • الرئيسية
  • أخبار
  • إقتصاد
  • تكنولوجيا
  • رياضة

جميع الحقوق محفوظة © 2024 شبكة وصِل بوست الاعلامية