ثاني ثغرة أمنية تكتشف في نظام التشغيل الشهير “ويندوز” لم تكن معروفة من قبل خلال شهر، وما ينبئ بوقوع سلسلة من الهجمات الإلكترونية الموجهة على النظام، وتُعد الهجمات التي تُشنّ من خلال الثغرات الأمنية المجهولة، والتي تُعرف باسم “هجمات بلا انتظار” Zero-Day أحد أخطر أشكال الهجمات الإلكترونية، نظراً لأنها تنطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، وذلك بسبب رغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها.
وذكرت كاسبرسكي لاب، إذا عثر المجرمون على مثل هذه الثغرة في نظام ما، فإنه يمكنهم إنشاء برمجية استغلال خبيثة تتيح الوصول إلى كامل النظام، ويستخدم سيناريو “التهديد الخفي” هذا على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة.
وأوضح أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أن خريف 2018 أصبح “موسماً ساخناً لاستغلال الثغرات في شنّ هجمات Zero-Day، مشيراً إلى أنه في غضون شهر واحد فقط “اكتشفنا اثنين سلسلتين من الهجمات في منطقة واحدة”.
وأضاف “تذكِّرنا التفاصيل المتعلقة بالنشاط التهديدي الذي تمارسه الجهات التخريبية بأهمية حيازة الشركات لجميع الأدوات والحلول الضرورية التي تكفل لها مستوى عالياً من الحماية من التهديدات المتطورة، وبخلاف ذلك، يمكن أن تُصبح الشركات عُرضة لهجمات موجهة معقدة قد تُشنّ عليها من أي مكان.
وتم اكتشاف التغرة من خلال تقنية كاسبرسكي لاب للمنع التلقائي من الاستغلال، حيث قادت تحليلات الفريق لدراسة عملية الاستغلال الجديدة الخبراء إلى ثغرة لم تكن معروفة من قبل، حيث تم تنفيذها قبل المرحلة الأولى من أداة لتثبيت البرمجيات الخبيثة من أجل الحصول على امتيازات ضرورية للاستمرار في الوجود ضمن نظام الضحية، وذلك بالرغم من أن طريقة إيصال البرمجية التخريبية ما زالت غير معروفة حتى الآن، ويسمح هذا الاستغلال باستهداف إصدار 32 بت من النظام Windows 7 فقط.
ووفقاً للخبراء، لم تتضح بعد هوية الجهة الكامنة وراء الهجمات، لكن استغلال الذي تمّ تطويره يُستخدم من قِبل واحد أو أكثر من الجهات المسؤولة عن التهديدات المتقدمة المستمرة، ورصدت كاسبرسكي لاب قبل أسابيع قليلة فقط، عملية استغلال أخرى لثغرة استخدمت في شنّ هجمات Zero-Day استهدفت النظام “ويندوز” وتم إيصالها عبر منفذ PowerShell خلفي، وتم إبلاغ مايكروسوفت عنها.
وأوصى فريق الخبراء لدى كاسبرسكي لاب بتنفيذ الإجراءات التقنية للحماية، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات.
ومن الإجراءات الاستباقية استخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال، واستخدام أدوات أمنية متقدمة مثل Kaspersky Anti Targeted Attack Platform، إذا أصبحت الشركة عُرضة لهجمات موجهة.
- الهلال يواصل الابتعاد في الصدارة بثلاثية الفتح
- أمير الباحة يرفع التهنئة لخادم الحرمين الشريفين ولسمو ولي العهد بمناسبة إنجازات رؤية المملكة 2030
- هطول أمطار متوسطة إلى غزيرة على منطقة عسير
- سيطرة قطرية على كؤوس “العلا” في اليوم الثالث
- أمانة الرياض تغلق جميع فروع منشأة تسببت في «تسمم غذائي» لعدة حالات
- وصول الطائرة الإغاثية السعودية الـ 48 لإغاثة الشعب الفلسطيني في قطاع غزة
- إحباط تهريب 337 كيلوجرامًا من نبات القات المخدر بمنطقة عسير
- مطار جدة.. فريق المراقبة الصحية ينجح في توليد معتمرة هندية أثناء استعدادها للمغادرة
- «الزكاة والضريبة» تحدد معيار اختيار المنشآت المستهدفة لتطبيق مرحلة «الربط والتكامل» من الفوترة الإلكترونية
- «الطيران المدني»: تسيير رحلات مباشرة من الدمام إلى النجف العراقية.. ابتداء من 1 يونيو 2024
- “الحج” تحذر من الشركات الوهمية وتؤكد: لا حج إلا بتأشيرة حج
- إمام المسجد الحرام: الذكرُ جالبٌ للنِعم المفقودة وحافظٌ للنِعم الموجودة
- إمام المسجد النبوي: الاستقامة أمرٌ عظيم وأعلاها القيام بالفرائض والواجبات والمستحبات
- “الملكية الفكرية” تطلق حملتها التوعوية “أبدع لتدوم” بمناسبة اليوم العالمي للملكية الفكرية 2024م
- «تيك توك» تؤكد عدم نيتها بيع التطبيق رغم التهديد الأميركي
02/12/2018 2:42 م
سلسلة هجمات جديدة تستهدف نظام “ويندوز”
جدة ـ سميرة أحمد
جدة ـ سميرة أحمد
(0)(0)
وصلة دائمة لهذا المحتوى : https://www.adwaalwatan.com/3281723/