السفير ابن بيشان يقدم أوراق اعتماده لسلطان عُمان    الفيفا ينشر «البوستر» الرسمي لبطولة كأس العالم للأندية 2025    إحباط تهريب 380 كيلوجرامًا من نبات القات المخدر في جازان    "الديار العربية" و"NHC" توقّعان اتفاقية تطوير مشروع "صهيل 2" بالرياض    القمر البدر العملاق الأخير    تركي آل الشيخ يعلن القائمة الطويلة للأعمال المنافسة في جائزة القلم الذهبي    قادة الصحة العالمية يجتمعون في المملكة لضمان بقاء "الكنز الثمين" للمضادات الحيوية للأجيال القادمة    جامعة أم القرى تحصد جائزة أفضل تجربة تعليمية على مستوى المملكة    المملكة تواصل توزيع الكفالات الشهرية على فئة الأيتام في الأردن    فريق قوة عطاء التطوعي ينظم مبادرة "خليك صحي" للتوعية بمرض السكري بالشراكة مع فريق الوعي الصحي    وزير الخارجية يلتقي وزير خارجية فرنسا    الذهب يواجه أسوأ أسبوع في 3 سنوات وسط رهانات على تباطؤ تخفيف "الفائدة"    النفط يتجه لتكبد خسارة أسبوعية مع استمرار ضعف الطلب الصيني    جامعة أمّ القرى تحصل على جائزة تجربة العميل التعليمية السعودية    خطيب المسجد الحرام: من ملك لسانه فقد ملك أمرَه وأحكمَه وضبَطَه    خطيب المسجد النبوي : سنة الله في الخلق أنه لا يغير حال قوم إلا بسبب من أنفسهم    ميقاتي: أولوية حكومة لبنان هي تنفيذ قرار مجلس الأمن 1701    بيهيتش: تجربة النصر كانت رائعة    صحيفة إسبانية.. هذا ما يمنع ريال مدريد عن ضم لابورت    "الخبر" تستضيف خبراء لحماية الأطفال من العنف.. الأحد    ليس الدماغ فقط.. حتى البنكرياس يتذكر !    البثور.. قد تكون قاتلة    قتل أسرة وحرق منزلها    أمريكا.. اكتشاف حالات جديدة مصابة بعدوى الإشريكية القولونية    أمين الأمم المتحدة يؤكد في (كوب 29) أهمية الوصول إلى صافي انبعاثات صفرية    إصابات بالاختناق خلال اقتحام قوات الاحتلال الإسرائيلي بلدة الخضر جنوب بيت لحم    وزير الحرس الوطني يستقبل وزير الدفاع البريطاني    الرياض تستضيف النسخة الرابعة لمنتدى مبادرة السعودية الخضراء    جرائم بلا دماء !    الحكم سلب فرحتنا    الخرائط الذهنية    «قمة الرياض».. إرادة عربية إسلامية لتغيير المشهد الدولي    احتفال أسرتي الصباح والحجاب بزواج خالد    عبدالله بن بندر يبحث الاهتمامات المشتركة مع وزير الدفاع البريطاني    «السوق المالية»: تمكين مؤسسات السوق من فتح «الحسابات المجمعة» لعملائها    في أي مرتبة أنتم؟    الشؤون الإسلامية بجازان تواصل تنظيم دروسها العلمية بثلاث مُحافظات بالمنطقة    باندورا وعلبة الأمل    6 ساعات من المنافسات على حلبة كورنيش جدة    مدارسنا بين سندان التمكين ومطرقة التميز    عاد هيرفي رينارد    لماذا فاز ترمب؟    علاقات حسن الجوار    الشؤون الإسلامية في منطقة جازان تقيم مبادرة توعوية تثقيفية لبيان خطر الفساد وأهمية حماية النزاهة    خالد بن سلمان يستقبل وزير الدفاع البريطاني    أمير تبوك يطمئن على صحة مدني العلي    أمير المدينة يلتقي الأهالي ويتفقد حرس الحدود ويدشن مشروعات طبية بينبع    انطلاق المؤتمر الوزاري العالمي الرابع حول مقاومة مضادات الميكروبات "الوباء الصامت".. في جدة    البصيلي يلتقي منسوبي مراكز وادارات الدفاع المدني بمنطقة عسير"    ذلك «الغروي» بملامحه العتيقة رأى الناس بعين قلبه    استعادة التنوع الأحيائي    وصول الطائرة الإغاثية السعودية ال 23 إلى لبنان    بحضور الأمير سعود بن جلوي وأمراء.. النفيعي والماجد يحتفلان بزواج سلطان    أفراح النوب والجش    استعراض جهود المملكة لاستقرار وإعمار اليمن    مقياس سميث للحسد    كم أنتِ عظيمة يا السعوديّة!    إضطهاد المرأة في اليمن    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات في "ويندوز" من #مايكروسوفت تُستغل لشنّ هجمات تخريبية
نشر في ذات الخبر يوم 14 - 10 - 2018

- عبد الله عنايت كشفت تقنية كاسبرسكي لاب المنع التلقائي من الاستغلال Kaspersky Lab Automatic Exploit Prevention، والمتضمَّنة في معظم حلول النقاط الطرفية للشركة، عن سلسلة من الهجمات الإلكترونية الموجهة استهدفت مستخدمين في منطقة في الشرق الأوسط، حيث جرت الهجمات باستخدام برمجية خبيثة جديدة استغلت ثغرة أمنية لم تكن معروفة من قبل في نظام التشغيل الشهير "ويندوز" من مايكروسوفت، وهدفت لتمكين المجرمين الإلكترونيين من الوصول الدائم إلى أنظمة الضحايا. وقد أغلقت مايكروسوفت الثغرة الأمنية يوم 9 أكتوبر الجاري.
ويُعد الهجوم من خلال الثغرات الأمنية المجهولة، والذي يُعرف باسم "هجوم بلا انتظار" أحد أخطر أشكال التهديدات الإلكترونية، لأنه ينطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، ورغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها، وإذا عثرت جهة تخريبية ما على ثغرة في نظام ما، فإنها تستطيع المسارعة إلى شنّ هجوم دون انتظار من أجل استغلال الثغرة والوصول إلى كامل النظام. ويستخدم هذا السيناريو على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة، كما في الحالة التي تمّ اكتشافها.
وقد تم شنّ هجوم الاستغلال المكتشف في النظام "ويندوز" عن طريق المنفذ الخلفي PowerShell، قبل أن يتم تنفيذه من أجل الحصول على امتيازات الدخول اللازمة للبقاء على النظام الضحية، وكانت الشيفرة البرمجية الخبيثة عالية الجودة وتمت كتابتها لتتمكّن من عملية استغلال أكبر عدد ممكن من أنظمة "ويندوز".
واستهدفت الهجمات الإلكترونية أقل من اثني عشر شركة ومؤسسة في الشرق الأوسط خلال أواخر الصيف، ويُشتبه في أن الجهة التخريبية التي تقف وراء الهجوم يمكن أن تكون مرتبطة بمجموعة FruityArmor، إذ إن المنفذ الخلفي PowerShell المستخدم في الهجوم لم يُستخدم في الماضي إلاّ من قبل هذه العصابة التخريبية، وسارع خبراء كاسبرسكي لاب إلى إبلاغ مايكروسوفت عن هذه الثغرة عند اكتشافهم لها.
وتستطيع منتجات كاسبرسكي لاب اكتشاف هذا الاستغلال بشكل استباقي، عن طريق محرك الكشف السلوكي الخاص بكاسبرسكي لاب، ومكونات المنع التلقائي من الاستغلال المتضمَّنة داخل المنتجات الأمنية للشركة، ومن خلال تقنية الفصل الافتراضي المتقدم Sandboxing ومحرك Antimalware المتضمَّنة في منصة Kaspersky Anti Targeted Attack.
وأكّد أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أهمية المراقبة الفعالة لمشهد التهديدات تحسباً لوقوع حوادث استغلال ثغرات مجهولة، وقال: "نهدف بسعينا المستمر في كاسبرسكي لاب للحصول على أحدث المستجدات والمعلومات المتعلقة بالتهديدات إلى العثور على هجمات جديدة، والتعرّف على الأهداف التي تسعى وراءها مختلف الجهات التخريبية الإلكترونية، فضلاً عن معرفة التقنيات الخبيثة التي يستخدمها هؤلاء المجرمون. وقد أصبحنا نمتلك أساساً متيناً من تقنيات الكشف التي تسمح لنا بمنع الهجمات، مثل تلك التي استهدفت استغلال ثغرة النظام ويندوز".
ولتجنب الهجمات بلا انتظار" توصي كاسبرسكي لاب بتنفيذ عدد من الإجراءات، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات، واستخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال.
-انتهى-


انقر هنا لقراءة الخبر من مصدره.