أميرالقصيم يزور مركزي مدرج وطلحة ويلتقي باهليهما    تركيب أعلام الوطن والمجسمات الجمالية و15 فعالية احتفاءً باليوم الوطني 95 بالخبر    السعودية تقود الجهود الدولية لتحقيق سلام عادل للفلسطينيين عبر حل الدولتين    انجازات عالمية بمعرض فيلاكوريا 2025 للطوابع    موهوبوا وموهوبات الأحساء يحصدون أكثر من 50 جائزة دولية    ارتفاع أسعار الذهب    إيران والترويكا الأوروبية تبحثان الاتفاق النووي في نيويورك وسط ضغوط متصاعدة    الشرع في نيويورك: دعوة لتوحيد الصف السوري في أول مشاركة رئاسية منذ 58 عاماً    تعليم المدينة المنورة ينهي استعداداته للاحتفاء باليوم الوطني ال 95    وزير الخارجية يشارك في الاجتماع التنسيقي لوزراء خارجية دول مجلس التعاون لدول الخليج العربية    الشجاعة تصنع القادة    اليوم الوطني.. معاً خلف قيادتنا لبناء السعودية العظمى    أوروبا تتوتر وألمانيا تسرع دفاعاتها.. بوتين منفتح على تسوية أوكرانية    غارات الاحتلال تتسبب في مقتل العشرات بغزة    احتجاجات أمام منزل نتنياهو.. آلاف الإسرائيليين يتظاهرون ضد الحرب    استثمارات طبية فرنسية في سدير.. «مدن» تنشئ مركز التميز للذكاء الاصطناعي    العالم يترقب حفل توزيع الجوائز.. ديمبيلي ويامال يتصارعان على الكرة الذهبية    ميسي يسجل ثنائية ويتصدر هدافي الدوري الأمريكي    الهلال يسجل ليوناردو مكان المصاب كانسيلو    برنامج تقني لتهيئة الخريجين للعمل    الطريق مسؤولية الجميع    أكد دعم القيادة للقطاع.. الصمعاني: التطورات العدلية أسهمت في تعزيز حقوق الإنسان    القبض على شخصين لترويجهما «الشبو» بالشرقية    «سير» تطلق هويتها الجديدة بالتزامن مع اليوم الوطني    عزنا بطبعنا.. تجسيد لمسيرة التطور والعطاء    وفاة الفنان حمد المزيني    السعودية تستضيف مسابقة «إنترفيجن» للموسيقى    فاحص ذكي يكشف أمراض العيون    تبتلع قلمين بسبب الوسواس القهري    إطلاق الربط الرقمي بين البلدين.. تعاون سعودي – سوري في المجال الصحي    وطن المجد.. في عامه الخامس والتسعين    مجلس إدارة جمعية بناء يعقد اجتماعه الثامن والخمسين    سعود بن بندر: المشاريع التنموية والخدمية في الشرقية ركيزة في مسيرة التنمية الشاملة    وزير الشؤون الإسلامية يوجّه بفرش 23 جامعاً ومسجداً بالمدينة    15 ألفا لأغلى جدارية بالأحساء    العنب الياباني الطلب يفوق العرض والأسعار تتراجع    6 مجالات في ملتقى رواد الشباب العربي    دب يتسوق في دولار جنرال    شبكة عنكبوت على المريخ    الباطن يقصي الاتفاق.. الأخدود يتجاوز الرائد.. التعاون يتغلب على الفيصلي    6.3 ملايين حاوية بالموانئ وينبع أولا    الجلوس الطويل يبطئ الأيض    مخاطر الألياف البلاستيكية الدقيقة على العظام    السكن الجماعي تحت المجهر    نائب أمير منطقة تبوك يرعى حفل مدارس الملك عبدالعزيز النموذجية باليوم الوطني ال95 للمملكة    اختتام الدراسات الأولية للشارة الخشبية لقائدات وحدات فتيات الكشافة    نائب أمير منطقة تبوك يطلع على تقرير عن أعمال الهيئة الصحة العامة بالمنطقة    تشكيل الهلال المتوقع أمام العدالة في كأس الملك    مكتبة الملك عبدالعزيز تطلق معرض "الموحّد" في اليوم الوطني 95    القبض على (7) مخالفين لنظام أمن الحدود لتهريبهم (105) كيلوجرامات من "القات"    أمير الرياض يطلع على التقرير السنوي لهيئة تطوير محمية الإمام عبدالعزيز بن محمد الملكية    جمعية تحفيظ القرآن بطريب" تعقد اجتماعها الدوري وتصدر قرارات لتطوير أعمالها    القيادة تهنئ الحاكم العام لبيليز بذكرى استقلال بلادها    رسالة المسجد في توطيد اللحمة الوطنية    الأمن العام: ضوابط مشددة لصون مكانة العلم السعودي    إعلان الفائزين بجوائز«صناعة الأفلام»    خطيب المسجد الحرام: استحضروا عظمة الله وقدرته في كل الأحوال    النصر يقسو على الرياض بخماسية ويحافظ على الصدارة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات في "ويندوز" من #مايكروسوفت تُستغل لشنّ هجمات تخريبية
نشر في ذات الخبر يوم 14 - 10 - 2018

- عبد الله عنايت كشفت تقنية كاسبرسكي لاب المنع التلقائي من الاستغلال Kaspersky Lab Automatic Exploit Prevention، والمتضمَّنة في معظم حلول النقاط الطرفية للشركة، عن سلسلة من الهجمات الإلكترونية الموجهة استهدفت مستخدمين في منطقة في الشرق الأوسط، حيث جرت الهجمات باستخدام برمجية خبيثة جديدة استغلت ثغرة أمنية لم تكن معروفة من قبل في نظام التشغيل الشهير "ويندوز" من مايكروسوفت، وهدفت لتمكين المجرمين الإلكترونيين من الوصول الدائم إلى أنظمة الضحايا. وقد أغلقت مايكروسوفت الثغرة الأمنية يوم 9 أكتوبر الجاري.
ويُعد الهجوم من خلال الثغرات الأمنية المجهولة، والذي يُعرف باسم "هجوم بلا انتظار" أحد أخطر أشكال التهديدات الإلكترونية، لأنه ينطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، ورغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها، وإذا عثرت جهة تخريبية ما على ثغرة في نظام ما، فإنها تستطيع المسارعة إلى شنّ هجوم دون انتظار من أجل استغلال الثغرة والوصول إلى كامل النظام. ويستخدم هذا السيناريو على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة، كما في الحالة التي تمّ اكتشافها.
وقد تم شنّ هجوم الاستغلال المكتشف في النظام "ويندوز" عن طريق المنفذ الخلفي PowerShell، قبل أن يتم تنفيذه من أجل الحصول على امتيازات الدخول اللازمة للبقاء على النظام الضحية، وكانت الشيفرة البرمجية الخبيثة عالية الجودة وتمت كتابتها لتتمكّن من عملية استغلال أكبر عدد ممكن من أنظمة "ويندوز".
واستهدفت الهجمات الإلكترونية أقل من اثني عشر شركة ومؤسسة في الشرق الأوسط خلال أواخر الصيف، ويُشتبه في أن الجهة التخريبية التي تقف وراء الهجوم يمكن أن تكون مرتبطة بمجموعة FruityArmor، إذ إن المنفذ الخلفي PowerShell المستخدم في الهجوم لم يُستخدم في الماضي إلاّ من قبل هذه العصابة التخريبية، وسارع خبراء كاسبرسكي لاب إلى إبلاغ مايكروسوفت عن هذه الثغرة عند اكتشافهم لها.
وتستطيع منتجات كاسبرسكي لاب اكتشاف هذا الاستغلال بشكل استباقي، عن طريق محرك الكشف السلوكي الخاص بكاسبرسكي لاب، ومكونات المنع التلقائي من الاستغلال المتضمَّنة داخل المنتجات الأمنية للشركة، ومن خلال تقنية الفصل الافتراضي المتقدم Sandboxing ومحرك Antimalware المتضمَّنة في منصة Kaspersky Anti Targeted Attack.
وأكّد أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أهمية المراقبة الفعالة لمشهد التهديدات تحسباً لوقوع حوادث استغلال ثغرات مجهولة، وقال: "نهدف بسعينا المستمر في كاسبرسكي لاب للحصول على أحدث المستجدات والمعلومات المتعلقة بالتهديدات إلى العثور على هجمات جديدة، والتعرّف على الأهداف التي تسعى وراءها مختلف الجهات التخريبية الإلكترونية، فضلاً عن معرفة التقنيات الخبيثة التي يستخدمها هؤلاء المجرمون. وقد أصبحنا نمتلك أساساً متيناً من تقنيات الكشف التي تسمح لنا بمنع الهجمات، مثل تلك التي استهدفت استغلال ثغرة النظام ويندوز".
ولتجنب الهجمات بلا انتظار" توصي كاسبرسكي لاب بتنفيذ عدد من الإجراءات، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات، واستخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال.
-انتهى-


انقر هنا لقراءة الخبر من مصدره.