النهار
السبت 2 مايو 2026 11:15 صـ 15 ذو القعدة 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
إنجاز طبي غير مسبوق بالمنوفية.. تشغيل وحدة كهربة القلب بأشمون العام ونجاح أول عمليتين لتركيب منظمين ثنائيين الصين ترد على اتهامات أمريكية عن تعاونها عسكريا مع إيران مقلد وسبانو وهمام والبرادعي ابرز ضيوف ملتقي القادة والمبدعين العرب العالمي غدا السبت رئيس البرلمان العربي يهنئ ”بوطبيق” بفوزه برئاسة البرلمان الأفريقي انـتشـال جثـمــان شخص لـقـى مصرعـه غـرقًـا بالدقهلية البحرين ترفض التصريحات الإيرانية وتُدين التدخل في الشؤون الداخلية للمملكة الصين تدعو إلى إعادة فتح مضيق هرمز في أسرع وقت ممكن ترامب: قدمنا للإيرانيين عرضا نهائيا وسيكون هناك إعلان لاحقا اليوم بهذا الشأن سي ان ان : إيران قصفت جميع المنشآت العسكرية الأمريكية تقريبا في الشرق الأوسط المرشد الأعلى في إيران: علينا أن نحبط العدو ونهزمه في مرحلة الجهاد الاقتصادي والثقافي التعليم العالي: هيئة تمويل العلوم والتكنولوجيا والابتكار تفتح باب التقدم لبرنامج الكوادر الأكاديمية للمصانع لتعزيز الربط بين البحث العلمي والصناعة فيلم «دخل الربيع يضحك» يحصد جائزة أفضل فيلم في ختام المهرجان الكاثوليكي

تكنولوجيا وانترنت

مجموعة هاكرز تطور برامج ضارة لسرقة رسائل SMS من شبكات الاتصالات

طورت إحدى مجموعات القرصنة التي ترعاها الصين، قطعة مخصصة من برامج Linux، والتي يمكنها سرقة الرسائل النصية القصيرة من شبكة مشغل للهاتف المحمول، وفقا لما ذكره موقع "zdnet" التقني.

وتمكنت المجموعة من اختراق عدد من شركات الاتصالات وسرقة محتويات الرسائل النصية ذات أهمية لبكين، وقالت شركة الأمن السيبراني FireEye إنها "رصدت هذه البرمجيات الضارة على شبكة مشغل للهاتف المحمول في وقت سابق من هذا العام".

وأوضحت FireEye في تقرير سابق، أن المجموعة المعروفة باسم APT41، استخدمت برامج خبيثة يطلق عليها Messagetap للوصول إلى الخوادم المسئولة عن إرسال الرسائل النصية وتخزينها SMSC.

وعلاوة على ذلك، وجدت FireEye أيضًا دليلًا على شبكة الاتصالات التي تم اختراقها على أن APT41 تفاعلت مع قاعدة بيانات سجل مكالمات المشغل المحمول (CDR)، وهي قاعدة بيانات تقوم بتخزين البيانات الوصفية على المكالمات الهاتفية السابقة.

ويوضح أسلوب عمل APT41 عملية مراقبة مخططة بعناية وموجهة للغاية تستهدف مجموعة صغيرة جدًا من الأهداف، حيث تضمنت عملية الاختراق البحث عن بعض الكلمات الرئيسية التي يتم البحث عنها كأسماء القادة السياسيين والمؤسسات العسكرية والاستخباراتية، فضلًا عن الحركات السياسية التي تتعارض مع الحكومة الصينية، وفي حال احتوت الرسالة النصية على رقم الهاتف المستهدف أو الكلمة الرئيسية.

واكتشفت FireEye وصول متسللي APT41 إلى السجلات التى تحتوي على تفاصيل المكالمات، والتي تتضمن المكالمات الهاتفية بين الأفراد، مثل الوقت والمدة والأرقام، وتتعلق هذه السجلات المستهدفة بأفراد رفيعي المستوى مهمين لأجهزة الاستخبارات الصينية.