Almarai Open-Source Font Copyright 2018 Boutros International. (http://www.boutrosfonts.com) This Font Software is licensed under the SIL Open Font License, Version 1.1. This license is copied below, and is also available with a FAQ at: http://scripts.sil.org/OFL ----------------------------------------------------------- SIL OPEN FONT LICENSE Version 1.1 - 26 February 2007 ----------------------------------------------------------- PREAMBLE The goals of the Open Font License (OFL) are to stimulate worldwide development of collaborative font projects, to support the font creation efforts of academic and linguistic communities, and to provide a free and open framework in which fonts may be shared and improved in partnership with others. The OFL allows the licensed fonts to be used, studied, modified and redistributed freely as long as they are not sold by themselves. The fonts, including any derivative works, can be bundled, embedded, redistributed and/or sold with any software provided that any reserved names are not used by derivative works. The fonts and derivatives, however, cannot be released under any other type of license. The requirement for fonts to remain under this license does not apply to any document created using the fonts or their derivatives. DEFINITIONS "Font Software" refers to the set of files released by the Copyright Holder(s) under this license and clearly marked as such. This may include source files, build scripts and documentation. "Reserved Font Name" refers to any names specified as such after the copyright statement(s). "Original Version" refers to the collection of Font Software components as distributed by the Copyright Holder(s). "Modified Version" refers to any derivative made by adding to, deleting, or substituting -- in part or in whole -- any of the components of the Original Version, by changing formats or by porting the Font Software to a new environment. "Author" refers to any designer, engineer, programmer, technical writer or other person who contributed to the Font Software. PERMISSION & CONDITIONS Permission is hereby granted, free of charge, to any person obtaining a copy of the Font Software, to use, study, copy, merge, embed, modify, redistribute, and sell modified and unmodified copies of the Font Software, subject to the following conditions: 1) Neither the Font Software nor any of its individual components, in Original or Modified Versions, may be sold by itself. 2) Original or Modified Versions of the Font Software may be bundled, redistributed and/or sold with any software, provided that each copy contains the above copyright notice and this license. These can be included either as stand-alone text files, human-readable headers or in the appropriate machine-readable metadata fields within text or binary files as long as those fields can be easily viewed by the user. 3) No Modified Version of the Font Software may use the Reserved Font Name(s) unless explicit written permission is granted by the corresponding Copyright Holder. This restriction only applies to the primary font name as presented to the users. 4) The name(s) of the Copyright Holder(s) or the Author(s) of the Font Software shall not be used to promote, endorse or advertise any Modified Version, except to acknowledge the contribution(s) of the Copyright Holder(s) and the Author(s) or with their explicit written permission. 5) The Font Software, modified or unmodified, in part or in whole, must be distributed entirely under this license, and must not be distributed under any other license. The requirement for fonts to remain under this license does not apply to any document created using the Font Software. TERMINATION This license becomes null and void if any of the above conditions are not met. DISCLAIMER THE FONT SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF COPYRIGHT, PATENT, TRADEMARK, OR OTHER RIGHT. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, INCLUDING ANY GENERAL, SPECIAL, INDIRECT, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF THE USE OR INABILITY TO USE THE FONT SOFTWARE OR FROM OTHER DEALINGS IN THE FONT SOFTWARE.تفاصيل الهجوم.. قراصنة يدمرون كومبيوترات في وكالة الطيران السعودي.. ويستبدلون البيانات بصورة الطفل السوري آلان كردي - CNN Arabic

تفاصيل الهجوم.. قراصنة يدمرون كومبيوترات في وكالة الطيران السعودي.. ويستبدلون البيانات بصورة الطفل السوري آلان كردي

الشرق الأوسط
نشر
4 دقائق قراءة
تفاصيل الهجوم.. قراصنة يدمرون كومبيوترات في وكالة الطيران السعودي.. ويستبدلون البيانات بصورة الطفل السوري آلان كردي
Credit: Shutterstock CNNMoney

نيويورك، الولايات المتحدة الأمريكية (CNN)-- دمر قراصنة إلكترونيون كومبيوترات في ست منشآت سعودية مهمة قبل أسبوعين، ما يشكل عودة ظهور للسلاح الإلكتروني الأكثر ضرراً الذي شهده العالم على الإطلاق.

آخر مرة، استُخدمت القرصنة في عام 2012، لتدمير 35 ألف جهاز كمبيوتر في شركة النفط السعودية "أرامكو،" وألقت المخابرات الأمريكية اللوم بهدوء على إيران عن ذلك الهجوم.

هذه المرة، هاجم القراصنة وكالة حكومية سعودية واحدة على الأقل، بالإضافة إلى منظمات في قطاعات الطاقة والصناعة والنقل، وفقا لاثنين من الباحثين على إطلاع مباشر بالتحقيقات في الهجوم.

ويتجه الباحثون في مجال الأمن الآن إلى المملكة العربية السعودية لمعرفة كيف محى القراصنة البيانات على أجهزة الكمبيوتر بشكل جماعي، وفقا لعدد من الخبراء المعنيين.

وأكدت وكالة الأنباء السعودية "واس"، الخميس، وقوع هجوم إلكتروني "على مختلف المؤسسات الحكومية والهيئات."

وأضاف التقرير الرسمي أن "الهجمات استهدفت تعطيل جميع الخوادم والأجهزة بحيث يؤثر ذلك على جميع الخدمات المقدمة،" وأن المهاجمين استولوا على بيانات الأنظمة الحاسوبية وزرعوا البرمجيات الخبيثة.

واستهدف القراصنة الهيئة العامة للطيران المدني التي تنظم الطيران السعودي، وفقا لباتريك واردل، وهو باحث في شركة الأمن الإلكتروني "Synack". وقال إن أسلوب برمجة البرامج الخبيثة يُشير إلى استهداف موظفي هيئة الطيران المدني بشكل خاص.

وتعد الهجمات الإلكترونية المدمرة بهذا النطاق نادرة.

استخدم القراصنة نسخة من نوع معين من الأسلحة الإلكترونية، يُلقب بـ"شمعون"، والذي يعمل مثل قنبلة موقوتة.

العديد من شركات الأمن الإلكتروني الكبيرة، مثل "CrowdStrike" و"FireEye" و"McAfee" و"Palo Alto Networks" و"Symantec"، أصدرت تقاريراً هذا الأسبوع، توثق فيها الهجوم.

وفي التاسعة إلا ربع مساءً بتوقيت السعودية، يوم 17 نوفمبر/ تشرين الثاني الماضي، بدأت البرمجيات الخبيثة بمحو البيانات المخزنة في أجهزة الكمبيوتر في المؤسسات السعودية. وتم استبدال جميع ملفات الكمبيوتر بصورة الطفل السوري اللاجئ، آلان الكردي، البالغ من العمر 3 سنوات، والذي عُثر على جسده على شاطئ تركيا مرمياً بعد غرقه في طريق هربه من سوريا إلى أوروبا.

ثم سيطرت البرمجيات الخبيثة على سجل تمهيد أجهزة الكمبيوتر، ومنعت إعادة تشغيلها.

ولكن من السابق لأوانه إلقاء اللوم على دولة معينة أو منظمة إجرامية أو مجموعة قراصنة سياسية (hacktivists).

وأشار أحد مؤسسي شركة "CrowdStrike"، ديميتري ألبيروفيتش، إلى أن الاختراق حدث قبل أيام فقط من موافقة دول "أوبك" خفض إنتاج النفط للمرة الأولى منذ 8 سنوات. ويلعب الاتفاق في صالح إيران، إذ يسمح لها برفع مستويات إنتاجها لتصل للمستويات التي كانت تضخها قبل فرض العقوبات الاقتصادية عليها؟

وقال كولين أندرسون، أحد كبار الخبراء في العالم في نشاط القرصنة الإيراني، إنه يحتمل استخدام إيران هذا الهجوم للضغط على المملكة العربية السعودية.

إذ أضاف أندرسون، الذي يعمل على بحث لمؤسسة "كارنيغي" للسلام الدولي، يتتبع فيه تاريخ الحرب الإلكترونية الإيرانية: "لقد شهدنا ارتفاعاً كبيراً في مستوى نشاط التجسس الذي تقوم به مجموعات القراصنة المرتبطة بالحكومة الإيرانية."

واتبع هذا الهجوم الأخير الذي استخدم "شمعون،" نمطاً مماثلاً لهجوم مدمر سابق على شركة "أرامكو" السعودية في عام 2012.

ويقول إريك شين، المدير الفني في شركة "Symantec"، إنه من الملفت للنظر أن المتسللين استخدموا ذات السلاح الإلكتروني ضد هدف سعودي آخر، وأن الهجوم نجح.