انخفاض أسعار الذهب    استخدام الجوال يتصدّر مسببات الحوادث المرورية بنجران    الأمير سعود بن نهار يستأنف جولاته لمراكز " قيا شقصان كلاخ والسديرة"    الأمير سعود بن نهار يطلق اعمال الورش التدريبية لمشروع معاذ بالهلال الأحمر    التحضيرات للسنة الدولية للتوعية بالكويكبات وحماية الأرض عام 2029م    «عكاظ» تنشر رحلة اكتشاف «المعادن» في السعودية    التهابات اللثة تعزز الإصابة بأمراض القلب والسكري والسرطان    وفد من الشورى يطلع على خدمات منطقة الحدود الشمالية    تحذير: الباراسيتامول يسبب مشكلات خطيرة للمسنين    3 سنوات.. طالبات مدرسة «القيم» بلا نقل    يايسله يبحث عن انتصاره ال 34 مع «الراقي»    أمير الرياض يعزي في وفاة المباركي    الاتفاق يتربص بالأهلي.. والفيحاء والخلود «صراع الهبوط»    «جون ويك 5» في السعودية    غزة.. هل انتهى كابوس الموت والتجويع ؟    «JOY AWARDS».. يحتفي بإنجازات فن العالم    نيمار يرفض الرحيل عن الهلال    ساديو ماني على رادار إنتر ميلان    القطاع الخاص والرؤية    هل يستمر نيمار ؟    "العُلا" و"الابتسام" إلى نهائي كرة الطائرة الشاطئية    حصة بنت سلمان: مدارس الرياض الحلم السابق لعصره    موضة البطانية !    إعادة إنتاج التفخيخ الديماغوجي    الاتفاق يُحقّق جائزة الملك عبدالعزيز للجودة والتميز    خادم الحرمين وولي العهد يعزيان القيادة الكويتية في وفاة الشيخ عبدالله الصباح    أمير الرياض يستقبل السفير العماني.. ويعزي المباركي    البرازيلي «ريتشارليسون» يقترب من دوري روشن    سان جيرمان ينافس الهلال للتعاقد مع محمد صلاح    التويجري رفعت الشكر للقيادة لصدور الأمر الملكي.. تشكيل مجلس «هيئة حقوق الإنسان» في دورته الخامسة    تجربتي مع القطار.. أكثر من مجرد وسيلة نقل    مفوض «الأونروا» يشيد بجهود المملكة في إنهاء صراع غزة    أمير الشرقية يرعى اللقاء السنوي للجهات الأهلية    تتسبب في سجن رجل بريء لأن ملامحه أزعجتها    مركز الملك سلمان يواصل مساعداته الإغاثية للشعب السوري    جمعية أصدقاء ذوي الإعاقة تنظّم بطولة رياضية    نواف سلاّم القاضي النزيه رئيسا لوزراء لبنان    ميزة من واتساب لمشاركة الموسيقى في الحالة    السجل العقاري يبدأ تسجيل 28 حيًا بمنطقة مكة المكرمة    نورة الفيصل ل«عكاظ»: «فنون التراث» تبرز الهوية السعودية برؤية عصرية    نصائح للكاتب الهازئ في إرباك القارئ    الصداقة بين القيمة والسموم، متى يكون التخلص من الأصدقاء ضرورة وليست أنانية؟    قصة «جريش العقيلي» (1)    الجار    "إسناد" تعزز الشفافية المالية في قطاع التعدين    لمسة وفاء.. المهندس غانم الجذعان    التدخين والمعسل وارتباطهما بالوعي والأخلاق    شرب ماء أكثر لا يعني صحة أفضل    النجدي مديرًا لمستشفى الملك فهد في جازان    سكينة آل غالب إلى رحمة الله    «مسام» ينتزع 732 لغماً في اليمن خلال أسبوع    محمد سعيد حارب.. صانع أشهر مسلسل كرتوني خليجي    أمير الرياض يعزي في وفاة المباركي    احذروا ثم احذروا منهم    رمزية الأعداد الفردية والتوحيد    الحب لا يشيخ    السديس: لحظة تاريخية استثنائية.. إطلاق أكبر هيكلة تنظيمية برئاسة الشؤون الدينية في الحرمين    أكدت على الحقوق الفلسطينية وأشادت بجهود الوسطاء.. المملكة ترحب باتفاق وقف النار في قطاع غزة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات في "ويندوز" من #مايكروسوفت تُستغل لشنّ هجمات تخريبية
نشر في ذات الخبر يوم 14 - 10 - 2018

- عبد الله عنايت كشفت تقنية كاسبرسكي لاب المنع التلقائي من الاستغلال Kaspersky Lab Automatic Exploit Prevention، والمتضمَّنة في معظم حلول النقاط الطرفية للشركة، عن سلسلة من الهجمات الإلكترونية الموجهة استهدفت مستخدمين في منطقة في الشرق الأوسط، حيث جرت الهجمات باستخدام برمجية خبيثة جديدة استغلت ثغرة أمنية لم تكن معروفة من قبل في نظام التشغيل الشهير "ويندوز" من مايكروسوفت، وهدفت لتمكين المجرمين الإلكترونيين من الوصول الدائم إلى أنظمة الضحايا. وقد أغلقت مايكروسوفت الثغرة الأمنية يوم 9 أكتوبر الجاري.
ويُعد الهجوم من خلال الثغرات الأمنية المجهولة، والذي يُعرف باسم "هجوم بلا انتظار" أحد أخطر أشكال التهديدات الإلكترونية، لأنه ينطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، ورغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها، وإذا عثرت جهة تخريبية ما على ثغرة في نظام ما، فإنها تستطيع المسارعة إلى شنّ هجوم دون انتظار من أجل استغلال الثغرة والوصول إلى كامل النظام. ويستخدم هذا السيناريو على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة، كما في الحالة التي تمّ اكتشافها.
وقد تم شنّ هجوم الاستغلال المكتشف في النظام "ويندوز" عن طريق المنفذ الخلفي PowerShell، قبل أن يتم تنفيذه من أجل الحصول على امتيازات الدخول اللازمة للبقاء على النظام الضحية، وكانت الشيفرة البرمجية الخبيثة عالية الجودة وتمت كتابتها لتتمكّن من عملية استغلال أكبر عدد ممكن من أنظمة "ويندوز".
واستهدفت الهجمات الإلكترونية أقل من اثني عشر شركة ومؤسسة في الشرق الأوسط خلال أواخر الصيف، ويُشتبه في أن الجهة التخريبية التي تقف وراء الهجوم يمكن أن تكون مرتبطة بمجموعة FruityArmor، إذ إن المنفذ الخلفي PowerShell المستخدم في الهجوم لم يُستخدم في الماضي إلاّ من قبل هذه العصابة التخريبية، وسارع خبراء كاسبرسكي لاب إلى إبلاغ مايكروسوفت عن هذه الثغرة عند اكتشافهم لها.
وتستطيع منتجات كاسبرسكي لاب اكتشاف هذا الاستغلال بشكل استباقي، عن طريق محرك الكشف السلوكي الخاص بكاسبرسكي لاب، ومكونات المنع التلقائي من الاستغلال المتضمَّنة داخل المنتجات الأمنية للشركة، ومن خلال تقنية الفصل الافتراضي المتقدم Sandboxing ومحرك Antimalware المتضمَّنة في منصة Kaspersky Anti Targeted Attack.
وأكّد أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أهمية المراقبة الفعالة لمشهد التهديدات تحسباً لوقوع حوادث استغلال ثغرات مجهولة، وقال: "نهدف بسعينا المستمر في كاسبرسكي لاب للحصول على أحدث المستجدات والمعلومات المتعلقة بالتهديدات إلى العثور على هجمات جديدة، والتعرّف على الأهداف التي تسعى وراءها مختلف الجهات التخريبية الإلكترونية، فضلاً عن معرفة التقنيات الخبيثة التي يستخدمها هؤلاء المجرمون. وقد أصبحنا نمتلك أساساً متيناً من تقنيات الكشف التي تسمح لنا بمنع الهجمات، مثل تلك التي استهدفت استغلال ثغرة النظام ويندوز".
ولتجنب الهجمات بلا انتظار" توصي كاسبرسكي لاب بتنفيذ عدد من الإجراءات، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات، واستخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال.
-انتهى-


انقر هنا لقراءة الخبر من مصدره.