تستضيف ويكيليكس المئات من ملفات البرامج الضارة في مستودعات البريد الإلكتروني

  • Aug 30, 2023

يبدو أن ناشر الملفات السرية لم يأخذ في الاعتبار الآثار الأمنية لعمليات تحميل البريد الإلكتروني الجماعية.

zdnet-wikileaks-malware.jpg
سيمانتيك

يقال إن ويكيليكس يستضيف أكثر من 300 عينة من البرامج الضارة ضمن ذاكرة التخزين المؤقت للموقع لرسائل البريد الإلكتروني المسربة.

مثل ذكرت من قبل السجل، باحث أمني بلغاري الدكتور فيسلين بونتشيف تدعي أنه تم العثور على البرامج الضارة، التي يوجد منها ما لا يقل عن 300 ملف مستضاف، ضمن تفريغ البريد الإلكتروني الأخير لاتصالات حزب العدالة والتنمية التركي.

ذاكرة التخزين المؤقت عبارة عن تفريغ أولي، ويشير بونتشيف إلى أنه لا يبدو أن هناك أي "معالجة من أي نوع" - مثل فحص بسيط للبرامج الضارة والفيروسات. ونتيجة لذلك، كشفت نتائج الفحص السريع عن المخاطر الأمنية التي يواجهها الآن مستخدمو ويكيليكس الذين يلاحقون الملفات.

"نظرًا لأن العديد من أعضاء حزب العدالة والتنمية كانوا متلقين لبرامج ضارة مرسلة عبر البريد الإلكتروني (على الأرجح رسائل غير مرغوب فيها عشوائية ولكن يمكن أن كما تم أيضًا هجمات مستهدفة)، فإن البرامج الضارة المستلمة في رسائل البريد الإلكتروني موجودة أيضًا في ملف التفريغ". يقول.

عمليات فحص مكافحة الفيروسات

المقدمة من فيروس توتال أظهر أن البرامج الضارة التي يستضيفها ويكيليكس تشمل العديد من أحصنة طروادة، وبرمجيات استغلال الويندوز، والتعليمات البرمجية الضارة المستندة إلى جافا.

القائمة الكاملة لرسائل البريد الإلكتروني المخترقة مع نتائج الفيروسات الخاصة بها يمكن العثور عليها هنا.

العديد من رسائل البريد الإلكتروني التي تحتوي على برامج ضارة، والتي تم إرسالها إلى أعضاء مختلفين في حزب العدالة والتنمية، تنبع من حملات التصيد الاحتيالي.

تعتبر ويكيليكس مصدرا قيما للكثيرين، بما في ذلك الصحفيين والناشطين، ولكن ربما بما في ذلك أ تحذير بسيط أو بدء فحص البرامج الضارة قبل أن يكون من المفيد تحميل هذه المستندات بكميات كبيرة تنفيذ.

حاولت ZDNet الاتصال بممثل ويكيليكس خارج ساعات العمل وسوف نقوم بالتحديث إذا تلقينا ردًا.

الدليل المكون من 10 خطوات لاستخدام Tor لحماية خصوصيتك

حماية

8 عادات للعاملين عن بعد الآمنين للغاية
كيفية العثور على برامج التجسس وإزالتها من هاتفك
أفضل خدمات VPN: كيف يمكن مقارنة أفضل 5 خدمات؟
كيفية معرفة ما إذا كنت متورطًا في عملية اختراق للبيانات - وماذا تفعل بعد ذلك
  • 8 عادات للعاملين عن بعد الآمنين للغاية
  • كيفية العثور على برامج التجسس وإزالتها من هاتفك
  • أفضل خدمات VPN: كيف يمكن مقارنة أفضل 5 خدمات؟
  • كيفية معرفة ما إذا كنت متورطًا في عملية اختراق للبيانات - وماذا تفعل بعد ذلك