بحث التعاون البرلماني بين الشورى السعودي والنواب الإيطالي    أمانة الرياض تباشر تركيب لوحات أسماء الأئمة والملوك في 15 ميداناً    سلال غذائية سعودية للنازحين بالسودان.. وعمليات قلب للمرضى في أوزبكستان    بنزيما ورونالدو يتنافسان على صدارة «هداف روشن»    وقفات مع تأسيس السعودية وتطورها ومكانتها المتميزة    شهد 29 اتفاقية تنموية.. 50 مليار ريال فرصاً استثمارية بمنتدى الأحساء    الدبابات تدخل الضفة للمرة الأولى منذ 23 عامًا.. ووزير جيش الاحتلال: إخلاء مخيمات جنين وطولكرم ونور شمس ومنع عودة سكانها    شدد على رفض أطروحات التهجير عربيًا ودوليًا.. أبو الغيط: لن يُسمح بتعرض الفلسطينيين لنكبة ثانية أو تصفية قضيتهم    "محادثات الرياض" على طاولة لافروف في تركيا.. اليوم    تسجيل 74 ألف قطعة عقارية في المدينة والقطيف    في جولة" يوم التأسيس" ال 23 من دوري" يلو".. قمة تجمع الحزم ونيوم.. ونشوة الطائي تهدد البكيرية    آل نصفان يهدي السعودية لقب بطولة ألمانيا للاسكواش    "العريفي" تشارك في اجتماع تنفيذي اللجان الأولمبية الخليجية في الكويت    موجة برد صفرية في السعودية.. «سعد بلع» يظهر نهاية الشتاء    زياد يحتفل بعقد قرانه    كشافة شباب مكة تقلد محمود (المنديل والباج)    الطباطيبي يزفون عصام وهناء    تتصدرها التجارة الإلكترونية.. السعودية تقود الاستثمار الجريء إقليمياً    ضيوف منتدى الإعلام يزورون "مكان التاريخ"    ملتقى الأحباب يجمع الأطباء والطيارين    مختبر ووهان الصيني.. «كورونا» جديد في الخفافيش    "غينيس" توثق أكبر عرضة سعودية احتفاء بذكرى يوم التأسيس في قصر الحكم    السعودية تستضيف النسخة ال 27 لبطولة مجلس التعاون الخليجي للجولف في جدة    أنشيلوتي يتغنى بسحر مودريتش    من فينا المبتكر؟    تعزيز وترسيخ    برعاية الملك منتدى دولي لاستكشاف مستقبل الاستجابة الإنسانية    الجامعة العربية: محاولات نزع الشعب الفلسطيني من أرضه مرفوضة    88% نموا بالتسهيلات الممنوحة للشركات    «غينيس» توثق أكبر عرضة سعودية احتفاء بذكرى «يوم التأسيس» في قصر الحكم    مسيرات الحب في ذكرى يوم التأسيس    يوم التأسيس.. يوم التأكيد    أمير الرياض يرعى احتفال الهيئة الملكية والإمارة بذكرى «يوم التأسيس»    الدار أسسها كريم ٍ ومحمود    ماذا تعني البداية؟    عجيان البانهوف    فيلم رعب في بروكسل    ماذا يعني هبوط أحُد والأنصار ؟    الاتحاد على عرش الصدارة    لماذا يحتفل السعوديون بيوم التأسيس ؟    محمد بن زقر في ذمة الله !    الأمر بالمعروف في جازان تحتفي "بيوم التأسيس" وتنشر عددًا من المحتويات التوعوية    رئيس "سدايا": يوم التأسيس .. اعتزاز ممتد على مدى ثلاثة قرون من الأمجاد والنماء    أمير الرياض يعزّي في وفاة الأميرة العنود بنت محمد    إحباط تهريب 525 كجم من القات    القبض على مقيم لسطوه على منازل وسلب مصوغات ذهبية وبيعها على آخر    فرع "هيئة الأمر بالمعروف" بنجران يشارك في الاحتفاء بيوم التأسيس    هيئة الهلال الأحمر بنجران ‏تشارك في احتفالات يوم التأسيس 2025    آل برناوي يحتفلون بزواج إدريس    برعاية مفوض إفتاء جازان "ميديا" يوقع عقد شراكة مجتمعية مع إفتاء جازان    وادي الدواسر تحتفي ب "يوم التأسيس"    برعاية ودعم المملكة.. اختتام فعاليات مسابقة جائزة تنزانيا الدولية للقرآن الكريم في نسختها 33    بنهج التأسيس وطموح المستقبل.. تجمع الرياض الصحي الأول يجسد نموذج الرعاية الصحية السعودي    علماء صينيون يثيرون القلق: فايروس جديد في الخفافيش !    لا إعلان للمنتجات الغذائية في وسائل الإعلام إلا بموافقة «الغذاء والدواء»    تمنت للسعودية دوام التقدم والازدهار.. القيادة الكويتية: نعتز برسوخ العلاقات الأخوية والمواقف التاريخية المشتركة    مشروبات «الدايت» تشكل خطراً على الأوعية    لائحة الأحوال الشخصية تنظم «العضل» و«المهور» ونفقة «المحضون» وغياب الولي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات في "ويندوز" من #مايكروسوفت تُستغل لشنّ هجمات تخريبية
نشر في ذات الخبر يوم 14 - 10 - 2018

- عبد الله عنايت كشفت تقنية كاسبرسكي لاب المنع التلقائي من الاستغلال Kaspersky Lab Automatic Exploit Prevention، والمتضمَّنة في معظم حلول النقاط الطرفية للشركة، عن سلسلة من الهجمات الإلكترونية الموجهة استهدفت مستخدمين في منطقة في الشرق الأوسط، حيث جرت الهجمات باستخدام برمجية خبيثة جديدة استغلت ثغرة أمنية لم تكن معروفة من قبل في نظام التشغيل الشهير "ويندوز" من مايكروسوفت، وهدفت لتمكين المجرمين الإلكترونيين من الوصول الدائم إلى أنظمة الضحايا. وقد أغلقت مايكروسوفت الثغرة الأمنية يوم 9 أكتوبر الجاري.
ويُعد الهجوم من خلال الثغرات الأمنية المجهولة، والذي يُعرف باسم "هجوم بلا انتظار" أحد أخطر أشكال التهديدات الإلكترونية، لأنه ينطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، ورغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها، وإذا عثرت جهة تخريبية ما على ثغرة في نظام ما، فإنها تستطيع المسارعة إلى شنّ هجوم دون انتظار من أجل استغلال الثغرة والوصول إلى كامل النظام. ويستخدم هذا السيناريو على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة، كما في الحالة التي تمّ اكتشافها.
وقد تم شنّ هجوم الاستغلال المكتشف في النظام "ويندوز" عن طريق المنفذ الخلفي PowerShell، قبل أن يتم تنفيذه من أجل الحصول على امتيازات الدخول اللازمة للبقاء على النظام الضحية، وكانت الشيفرة البرمجية الخبيثة عالية الجودة وتمت كتابتها لتتمكّن من عملية استغلال أكبر عدد ممكن من أنظمة "ويندوز".
واستهدفت الهجمات الإلكترونية أقل من اثني عشر شركة ومؤسسة في الشرق الأوسط خلال أواخر الصيف، ويُشتبه في أن الجهة التخريبية التي تقف وراء الهجوم يمكن أن تكون مرتبطة بمجموعة FruityArmor، إذ إن المنفذ الخلفي PowerShell المستخدم في الهجوم لم يُستخدم في الماضي إلاّ من قبل هذه العصابة التخريبية، وسارع خبراء كاسبرسكي لاب إلى إبلاغ مايكروسوفت عن هذه الثغرة عند اكتشافهم لها.
وتستطيع منتجات كاسبرسكي لاب اكتشاف هذا الاستغلال بشكل استباقي، عن طريق محرك الكشف السلوكي الخاص بكاسبرسكي لاب، ومكونات المنع التلقائي من الاستغلال المتضمَّنة داخل المنتجات الأمنية للشركة، ومن خلال تقنية الفصل الافتراضي المتقدم Sandboxing ومحرك Antimalware المتضمَّنة في منصة Kaspersky Anti Targeted Attack.
وأكّد أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أهمية المراقبة الفعالة لمشهد التهديدات تحسباً لوقوع حوادث استغلال ثغرات مجهولة، وقال: "نهدف بسعينا المستمر في كاسبرسكي لاب للحصول على أحدث المستجدات والمعلومات المتعلقة بالتهديدات إلى العثور على هجمات جديدة، والتعرّف على الأهداف التي تسعى وراءها مختلف الجهات التخريبية الإلكترونية، فضلاً عن معرفة التقنيات الخبيثة التي يستخدمها هؤلاء المجرمون. وقد أصبحنا نمتلك أساساً متيناً من تقنيات الكشف التي تسمح لنا بمنع الهجمات، مثل تلك التي استهدفت استغلال ثغرة النظام ويندوز".
ولتجنب الهجمات بلا انتظار" توصي كاسبرسكي لاب بتنفيذ عدد من الإجراءات، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات، واستخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال.
-انتهى-


انقر هنا لقراءة الخبر من مصدره.