02 12 2018

جدة: ثاني ثغرة أمنية تكتشف في نظام التشغيل الشهير "ويندوز" لم تكن معروفة من قبل خلال شهر، وما ينبئ بوقوع سلسلة من الهجمات الإلكترونية الموجهة على النظام، وتُعد الهجمات التي تُشنّ من خلال الثغرات الأمنية المجهولة، والتي تُعرف باسم "هجمات بلا انتظار" Zero-Day أحد أخطر أشكال الهجمات الإلكترونية، نظراً لأنها تنطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، وذلك بسبب رغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها.

وذكرت كاسبرسكي لاب، إذا عثر المجرمون على مثل هذه الثغرة في نظام ما، فإنه يمكنهم إنشاء برمجية استغلال خبيثة تتيح الوصول إلى كامل النظام، ويستخدم سيناريو "التهديد الخفي" هذا على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة.

وأوضح أنتون إي?انو? الخبير الأمني لدى كاسبرسكي لاب، أن خريف 2018 أصبح "موسماً ساخناً لاستغلال الثغرات في شنّ هجمات Zero-Day، مشيراً إلى أنه في غضون شهر واحد فقط "اكتشفنا اثنين سلسلتين من الهجمات في منطقة واحدة".

وأضاف "تذكِّرنا التفاصيل المتعلقة بالنشاط التهديدي الذي تمارسه الجهات التخريبية بأهمية حيازة الشركات لجميع الأدوات والحلول الضرورية التي تكفل لها مستوى عالياً من الحماية من التهديدات المتطورة، وبخلاف ذلك، يمكن أن تُصبح الشركات عُرضة لهجمات موجهة معقدة قد تُشنّ عليها من أي مكان.

وتم اكتشاف التغرة من خلال تقنية كاسبرسكي لاب للمنع التلقائي من الاستغلال، حيث قادت تحليلات الفريق لدراسة عملية الاستغلال الجديدة الخبراء إلى ثغرة لم تكن معروفة من قبل، حيث تم تنفيذها قبل المرحلة الأولى من أداة لتثبيت البرمجيات الخبيثة من أجل الحصول على امتيازات ضرورية للاستمرار في الوجود ضمن نظام الضحية، وذلك بالرغم من أن طريقة إيصال البرمجية التخريبية ما زالت غير معروفة حتى الآن، ويسمح هذا الاستغلال باستهداف إصدار 32 بت من النظام Windows 7 فقط.

ووفقاً للخبراء، لم تتضح بعد هوية الجهة الكامنة وراء الهجمات، لكن استغلال الذي تمّ تطويره يُستخدم من قِبل واحد أو أكثر من الجهات المسؤولة عن التهديدات المتقدمة المستمرة، ورصدت كاسبرسكي لاب قبل أسابيع قليلة فقط، عملية استغلال أخرى لثغرة استخدمت في شنّ هجمات Zero-Day استهدفت النظام "ويندوز" وتم إيصالها عبر منفذ PowerShell خلفي، وتم إبلاغ مايكروسوفت عنها.

وأوصى فريق الخبراء لدى كاسبرسكي لاب بتنفيذ الإجراءات التقنية للحماية، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات.

ومن الإجراءات الاستباقية استخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال، واستخدام أدوات أمنية متقدمة مثل Kaspersky Anti Targeted Attack Platform، إذا أصبحت الشركة عُرضة لهجمات موجهة.

-انتهى-

© Press Release 2018