ثاني ثغرة أمنية تكتشف في نظام التشغيل الشهير “ويندوز” لم تكن معروفة من قبل خلال شهر، وما ينبئ بوقوع سلسلة من الهجمات الإلكترونية الموجهة على النظام، وتُعد الهجمات التي تُشنّ من خلال الثغرات الأمنية المجهولة، والتي تُعرف باسم “هجمات بلا انتظار” Zero-Day أحد أخطر أشكال الهجمات الإلكترونية، نظراً لأنها تنطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، وذلك بسبب رغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها.
وذكرت كاسبرسكي لاب، إذا عثر المجرمون على مثل هذه الثغرة في نظام ما، فإنه يمكنهم إنشاء برمجية استغلال خبيثة تتيح الوصول إلى كامل النظام، ويستخدم سيناريو “التهديد الخفي” هذا على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة.
وأوضح أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أن خريف 2018 أصبح “موسماً ساخناً لاستغلال الثغرات في شنّ هجمات Zero-Day، مشيراً إلى أنه في غضون شهر واحد فقط “اكتشفنا اثنين سلسلتين من الهجمات في منطقة واحدة”.
وأضاف “تذكِّرنا التفاصيل المتعلقة بالنشاط التهديدي الذي تمارسه الجهات التخريبية بأهمية حيازة الشركات لجميع الأدوات والحلول الضرورية التي تكفل لها مستوى عالياً من الحماية من التهديدات المتطورة، وبخلاف ذلك، يمكن أن تُصبح الشركات عُرضة لهجمات موجهة معقدة قد تُشنّ عليها من أي مكان.
وتم اكتشاف التغرة من خلال تقنية كاسبرسكي لاب للمنع التلقائي من الاستغلال، حيث قادت تحليلات الفريق لدراسة عملية الاستغلال الجديدة الخبراء إلى ثغرة لم تكن معروفة من قبل، حيث تم تنفيذها قبل المرحلة الأولى من أداة لتثبيت البرمجيات الخبيثة من أجل الحصول على امتيازات ضرورية للاستمرار في الوجود ضمن نظام الضحية، وذلك بالرغم من أن طريقة إيصال البرمجية التخريبية ما زالت غير معروفة حتى الآن، ويسمح هذا الاستغلال باستهداف إصدار 32 بت من النظام Windows 7 فقط.
ووفقاً للخبراء، لم تتضح بعد هوية الجهة الكامنة وراء الهجمات، لكن استغلال الذي تمّ تطويره يُستخدم من قِبل واحد أو أكثر من الجهات المسؤولة عن التهديدات المتقدمة المستمرة، ورصدت كاسبرسكي لاب قبل أسابيع قليلة فقط، عملية استغلال أخرى لثغرة استخدمت في شنّ هجمات Zero-Day استهدفت النظام “ويندوز” وتم إيصالها عبر منفذ PowerShell خلفي، وتم إبلاغ مايكروسوفت عنها.
وأوصى فريق الخبراء لدى كاسبرسكي لاب بتنفيذ الإجراءات التقنية للحماية، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات.
ومن الإجراءات الاستباقية استخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال، واستخدام أدوات أمنية متقدمة مثل Kaspersky Anti Targeted Attack Platform، إذا أصبحت الشركة عُرضة لهجمات موجهة.
- صدور أهلية الضمان الاجتماعي المطور
- وزارة الخارجية: السعودية ترحب بوقف إطلاق النار في لبنان
- «الدفاع المدني»: استمرار هطول الأمطار الرعدية على معظم مناطق المملكة حتى الأحد المقبل
- أمانة القصيم تنجح في التعامل مع الحالة المطرية التي مرت المنطقة
- في صلاة الاستسقاء غداً.. “المعيقلي” يؤم المصلين في المسجد الحرام و”المهنا” بالمسجد النبوي
- من بينها أرامكو.. موديز ترفع تصنيف 6 مؤسسات سعودية مع نظرة مستقبلية مستقرة
- امرأة ورجلان.. القبض على عدد من المتسولين بالمدينة المنورة
- “الطيران المدني”: التصريح ببدء تشغيل الخطوط الفرنسية برحلات منتظمة بين المملكة وفرنسا
- روسيا تشن هجمات غير مسبوقة.. «الناتو» و«السبع» يبحثان التصعيد وحديث عن «بعد عالمي» للحرب الأوكرانية
- دراسة جديدة تكشف عن مخاطر صحية لعدم انتظام مواعيد النوم
- ترمب يعيّن جيمسون غرير ممثلاً للتجارة الأميركية
- النفط يستقر مع إعلان وقف إطلاق النار وترقباً لاجتماع «أوبك بلس»
- حتى لا تتأثر الأهلية.. “حساب المواطن”: لا بد من تطابق العنوان الوطني بالبرنامج مع المسجل بـ “سُبل”
- تنفيذ حكم القتل تعزيرًا بأحد الجناة في منطقة تبوك
- زلزال بقوة 6.6 درجات يضرب وسط اليابان ولا تحذير من تسونامي
02/12/2018 2:42 م
سلسلة هجمات جديدة تستهدف نظام “ويندوز”
جدة ـ سميرة أحمد
جدة ـ سميرة أحمد
(0)(0)
وصلة دائمة لهذا المحتوى : https://www.adwaalwatan.com/3281723/