تخطي إلى المحتوى الرئيسي
Kaspersky GReAT

فريق البحث والتحليل العالمي

تأسس فريق البحث والتحليل العالمي (GReAT) في عام 2008، وهو يمثل القلب النابض لشركة Kaspersky، حيث يتولى اكتشاف التهديدات المتقدمة المستمرة (APTs)، وحملات التجسس الإلكتروني، والبرامج الضارة الكبرى، وبرامج طلب الفدية، والأنشطة الإجرامية الإلكتروني لعالم الجريمة المنظمة على مستوى العالم. ويقود خبراء الأمان في الفريق جهود البحث والابتكار في مجال مكافحة البرامج الضارة، مسخرين خبراتهم الفنية العميقة وشغفهم وفضولهم لاكتشاف التهديدات الإلكترونية وتحليلها.

أكثر من 35 خبيرًا حول العالم – في أوروبا وأمريكا اللاتينية وآسيا والشرق الأوسط.

GReAT: من نحن

نخبة الباحثين المبدعين
  • نبحث في أعقد التهديدات والهجمات وأكثرها تطورًا
  • نكتشف الثغرات الأمنية غير المعروفة (يوم الصفر) ونشارك نتائجنا مع الشركات المصنعة لمعالجتها
  • نتتبع أنشطة أخطر الجهات المهدِّدة للأمن الإلكتروني
مُحققون يتمتعون بالفطرة
  • نحقق في الحوادث الأكثر تعقيدًا وتأثيرًا حول العالم
  • نعمل عن كثب مع وكالات إنفاذ القانون في مختلف أنحاء العالم لجعل العالم الرقمي أكثر أمانًا
مبتكرون عباقرة
  • نطور أدواتنا الخاصة لدعم أبحاث Kaspersky في مجال التهديدات
  • قمنا ببناء وصيانة بنية تحتية مخصصة لتتبع الأصول الرقمية للجهات الضارة عبر الإنترنت
المُحاضرون ومُقدّمو العروض
  • نُدرب باحثي الأمن على أساليبنا الفريدة ونساهم في تطوير برامج تدريبية متخصصة
  • نُصدر تقارير معمقة وغير مسبوقة عن الجرائم الإلكترونية
  • نستعرض ونشارك اكتشافاتنا مع مجتمع أمن المعلومات العالمي
أبحاث تتصدر عناوين الأخبار

أبرز الاكتشافات والأبحاث

Operation Triangulation
حملة تهديدات متقدمة مستمرة (APT) يتم فيها اختراق الأهداف عبر ثغرات بدون نقر (لا تتطلب تفاعل المستخدم) من خلال منصة iMessage. ويعمل البرنامج الضار بصلاحيات الجذر، مما يمنح المهاجمين سيطرة كاملة على الجهاز وإمكانية الوصول إلى بيانات المستخدم.
Stuxnet
يُعتبر Stuxnet على نطاق واسع أول سلاح إلكتروني في العالم، وهو فيروس متنقل حاسوبي شديد التطور استغل ثغرات أمنية غير مكتشفة (يوم الصفر) كانت مجهولة سابقًا في نظام Windows لإصابة الأنظمة المستهدفة والانتشار إلى أنظمة أخرى. وقد صُمم هذا السلاح أساسًا لتخريب أجهزة الطرد المركزي في منشآت تخصيب اليورانيوم الإيرانية.
Flame
(Flame عبارة عن مجموعة أدوات متطورة للتجسس الإلكتروني. وهي تعمل كباب خلفي وفيروس حصان طروادة، وتتمتع بخصائص تشبه الفيروسات المتنقلة البرمجية تتيح له التكاثر داخل الشبكات المحلية وعلى وسائط التخزين القابلة للإزالة، وذلك بناءً على أوامر من مشغليه.
كربناك
حملة بنمط التهديدات المتقدمة المستمرة (APT) استهدفت ما يصل إلى 100 بنك ونظام دفع إلكتروني ومؤسسات مالية أخرى في حوالي 30 دولة، حيث نجحت في سرقة ما يقرب من مليار دولار.
مجموعة Equation
واحدة من أكثر مجموعات التهديدات المتقدمة المستمرة (APT) تطورًا في العالم، ونشطت لما يقرب من عقدين من الزمان عبر عمليات أثرت على آلاف المستخدمين في أكثر من 30 دولة.
WannaCry
يُعد WannaCry نموذجًا لبرامج طلب الفدية التشفيرية، وهي نوع من البرامج الضارة التي تُستخدم لابتزاز الأموال عن طريق تشفير الملفات القيمة أو منع المستخدمين من الوصول إلى أنظمتهم.
OlympicDestroyer
جهة تهديد متقدمة استهدفت المنظمين والموردين والشركاء في الألعاب الأولمبية الشتوية في بيونغ تشانغ بكوريا الجنوبية، باستخدام فيروس متنقل شبكي تدميري. وتشتهر هذه المجموعة باستخدامها الواسع لأساليب التمويه المضلل لتضليل المحققين.
Shadow hammer
هجوم متطور على سلسلة التوريد، تم فيه توزيع برامج ضارة تنكرت في هيئة تحديث رسمي للبرامج، واستهدف حوالي مليون جهاز كمبيوتر تعمل بنظام Windows. وكانت التعليمات البرمجية الضارة موقعة بشهادة رقمية صالحة، مما جعلها تبدو جديرة بالثقة.
مكافحة الجرائم الإلكترونية

مساعدة مقدمة من الخبراء لتعزيز الجهود في مكافحة الجرائم الإلكترونية

نشارك في عمليات مشتركة وتحقيقات في الجرائم الإلكترونية مع المجتمع الدولي لأمان تكنولوجيا المعلومات، والمنظمات الدولية مثل الإنتربول وأفريبول، ووكالات إنفاذ القانون، وفرق الاستجابة لطوارئ الكمبيوتر (CERTs) في جميع أنحاء العالم.

الإنتربول
أفريبول
محتوى من إعداد الخبراء

اقرأ أحدث الأبحاث والاكتشافات من خبراء فريق GReAT

Operation ForumTroll:
هجوم تهديد متقدم مستمر يعتمد على سلسلة استغلال ثغرات امنية غير مكتشفة (يوم الصفر) في Google Chrome
Operation SyncHole
Lazarus APT تعاود استخدام تقنياتها القديمة الناجحة
إساءة استغلال تقنيات قاعدة البيانات التسلسلية (البلوكشين)وNode.js من قِبل مجموعة Tsundere
شبكة روبوتات ناشئة
تطور برنامج الباب الخلفي PipeMagic
من حادثة RansomExx إلى ثغرة CVE-2025-29824
تقنيات قديمة، ثغرات أمنية جديدة
إساءة استغلال بروتوكول NTLM: استمرار عمليات الاستغلال في عام 2025
Mysterious Elephant
تهديد متزايد
RevengeHotels:
موجة جديدة من الهجمات التي تسخر النماذج اللغوية الكبيرة وبرنامج VenomRAT
مجموعة التهديد المتقدم المستمر HoneyMyte
يتطور باستخدام مجموعة أدوات الجذر في وضع النواة وباب خلفي من نوع ToneShell
المساهمات

تساهم أبحاثنا وتحقيقاتنا في إثراء محفظة منتجات وخدمات Kaspersky

نساعد كبار عملائنا والسلطات في التحقيق في الحوادث المتعلقة بأكثر الهجمات تعقيدًا.

قمنا ببناء وإدارة قاعدة بيانات للمضيفين المرتبطين بهجمات التهديدات المستمرة المتقدمة، التي تستخدمها منتجات وخدمات متعددة. ونصدر تقارير متميزة عن التهديدات المستمرة المتقدمة والجرائم الإلكترونية المالية، ونساعد في إعداد تقارير خاصة ومخصصة لعملاء الشركات

مراكز الخبرة في Kaspersky

استكشف مراكز الخبرة في Kaspersky