الذهب يتجه نحو انخفاض أسبوعي    التحذير من تزايد حرائق الغابات في بريطانيا    اغبرة تغطي معظم مناطق المملكة    أمانة تبوك تنهي المرحلة الأولى من تطوير طريق الملك فيصل    أمير المنطقة الشرقية يؤدي صلاة الميت على والدة سعود العطيشان    نجما الملاكمة كانيلو وكروفورد يصلان العاصمة الرياض    تغير خطط سفر السعوديين أزمات العالم    الكونجرس : تحديث أسلحة أمريكا النووية الأكثر تكلفة في التاريخ    أمير الشرقية: تسجيل مدينة الخُبر قفزة عالمية في مؤشر قابلية العيش تجسيد لدعم القيادة    الأردن: إصابة طفلين وأضرار مادية جراء سقوط طائرة مسيّرة    الاحتلال يسابق الزمن لابتلاع «سبسطية» الأثرية..    ما بعد الجينوم.. سيادة البيانات الحيوية    مونديال الأندية ..إنتر ميامي يتغلب على بورتو بثنائية    الرياض على موعد مع انطلاق كأس العالم للرياضات الإلكترونية "2025"    المنافسة القوية صنعت أجيالاً من النجوم    مونديال الأندية .. الأهلي المصري يخسر أمام بالميراس بثنائية    1200 كائن فطريّ في الطبيعة    هل ستدافع عن موظفيك؟    تجريد المساحة وإعادة تركيب الذاكرة البصرية    خدمة الحجيج.. ثقافة وطن وهوية شعب    سجين العقل    مشاعر الحج    عشرة آلاف خطوة تقي من السرطان    زرع مثانة في سابقة عالمية    أمانة تبوك تنهي المرحلة الأولى من تطوير طريق الملك فيصل    حرس الحدود بمكة يحبط تهريب 6 كجم "حشيش"    أمير منطقة جازان ونائبه يزوران شيخ شمل محافظة جزر فرسان    أمير منطقة جازان يتفقد مكتب الضمان الاجتماعي بمحافظة جزر فرسان    خدمات متكاملة لخدمة جموع المصلين في المسجد النبوي    صندوق الاستثمارات يطلق شركة إكسبو 2030 الرياض    الولايات المتحدة تقرر فحص حسابات التواصل الاجتماعي لجميع المتقدمين للحصول على تأشيرة طالب    وكيل وزارة الحج والعمرة يدشّن جائزة "إكرام للتميّز" لتحفيز مراكز الضيافة خلال موسم حج 1446ه    أكثر من 3 آلاف عامل يواصلون أعمال النظافة في المسجد النبوي.    الهلال الأحمر وتجمع نجران الصحي "بمنطقة نجران يدشّنان حملة للتبرّع بالدم    الجامعة الإسلامية أطلقت مبادرة لتحفيز المبتعثين لديها على النشر في المجلات العلمية الدولية    الهوية الرقمية والسجل لا يخولان الأطفال لعبور"الجسر"    مغربي يكرم كشافة شباب مكة بدرع و"مانجو"    تسمية إحدى حدائق الرياض باسم عبدالله النعيم    لن نستسلم وسنعاقب تل أبيب.. خامنئي: أي هجوم أمريكي عواقبه لا يمكن إصلاحها    اليوم.. بمشاركة 4 أندية.. سحب قرعة كأس السوبر السعودي    وزير الداخلية وسفير إسبانيا يبحثان الموضوعات المشتركة    جامعة الملك فيصل ضمن" التصنيف العالمي"    " مركز الدرعية" يطلق برنامج تقنيات السرد البصري    حققت حلمها بعد 38 عاما.. إلهام أبو طالب تفتتح معرضها الشخصي    دعوات لتسريع تطبيق حل الدولتين.. إدانة دولية متصاعدة لانتهاكات الاحتلال في غزة    دول «التعاون»: اعتداءات تل أبيب «انتهاك صارخ».. روسيا تحذر أمريكا من دعم إسرائيل    وزارة الصناعة تشارك في معرض باريس.. السعودية تستعرض فرص الاستثمار في صناعة الطيران    2.7 مليار تمويلات زراعية    76.61 دولار لخام برنت    عريجة يزف نجله محمد    يوليو المقبل.. إلزام المنشآت الغذائية بالكشف عن مكونات الوجبات    انتظام مغادرة رحلات الحجاج من «مطار المدينة»    العلاقات الأسرية تساعد الأطفال على النوم الهادئ    لماذا تركت اللغة وحيدة يا أبي    تعادل تاريخي للهلال أمام ريال مدريد في مونديال الأندية    ميكروبات المطاعم تقاوم العلاج بالمضادات الحيوية    أمير الرياض يوجه بتسمية إحدى حدائق العاصمة باسم "عبدالله النعيم"    أمير تبوك يزور الشيخ أحمد الحريصي في منزله    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات في "ويندوز" من #مايكروسوفت تُستغل لشنّ هجمات تخريبية
نشر في ذات الخبر يوم 14 - 10 - 2018

- عبد الله عنايت كشفت تقنية كاسبرسكي لاب المنع التلقائي من الاستغلال Kaspersky Lab Automatic Exploit Prevention، والمتضمَّنة في معظم حلول النقاط الطرفية للشركة، عن سلسلة من الهجمات الإلكترونية الموجهة استهدفت مستخدمين في منطقة في الشرق الأوسط، حيث جرت الهجمات باستخدام برمجية خبيثة جديدة استغلت ثغرة أمنية لم تكن معروفة من قبل في نظام التشغيل الشهير "ويندوز" من مايكروسوفت، وهدفت لتمكين المجرمين الإلكترونيين من الوصول الدائم إلى أنظمة الضحايا. وقد أغلقت مايكروسوفت الثغرة الأمنية يوم 9 أكتوبر الجاري.
ويُعد الهجوم من خلال الثغرات الأمنية المجهولة، والذي يُعرف باسم "هجوم بلا انتظار" أحد أخطر أشكال التهديدات الإلكترونية، لأنه ينطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، ورغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها، وإذا عثرت جهة تخريبية ما على ثغرة في نظام ما، فإنها تستطيع المسارعة إلى شنّ هجوم دون انتظار من أجل استغلال الثغرة والوصول إلى كامل النظام. ويستخدم هذا السيناريو على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة، كما في الحالة التي تمّ اكتشافها.
وقد تم شنّ هجوم الاستغلال المكتشف في النظام "ويندوز" عن طريق المنفذ الخلفي PowerShell، قبل أن يتم تنفيذه من أجل الحصول على امتيازات الدخول اللازمة للبقاء على النظام الضحية، وكانت الشيفرة البرمجية الخبيثة عالية الجودة وتمت كتابتها لتتمكّن من عملية استغلال أكبر عدد ممكن من أنظمة "ويندوز".
واستهدفت الهجمات الإلكترونية أقل من اثني عشر شركة ومؤسسة في الشرق الأوسط خلال أواخر الصيف، ويُشتبه في أن الجهة التخريبية التي تقف وراء الهجوم يمكن أن تكون مرتبطة بمجموعة FruityArmor، إذ إن المنفذ الخلفي PowerShell المستخدم في الهجوم لم يُستخدم في الماضي إلاّ من قبل هذه العصابة التخريبية، وسارع خبراء كاسبرسكي لاب إلى إبلاغ مايكروسوفت عن هذه الثغرة عند اكتشافهم لها.
وتستطيع منتجات كاسبرسكي لاب اكتشاف هذا الاستغلال بشكل استباقي، عن طريق محرك الكشف السلوكي الخاص بكاسبرسكي لاب، ومكونات المنع التلقائي من الاستغلال المتضمَّنة داخل المنتجات الأمنية للشركة، ومن خلال تقنية الفصل الافتراضي المتقدم Sandboxing ومحرك Antimalware المتضمَّنة في منصة Kaspersky Anti Targeted Attack.
وأكّد أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أهمية المراقبة الفعالة لمشهد التهديدات تحسباً لوقوع حوادث استغلال ثغرات مجهولة، وقال: "نهدف بسعينا المستمر في كاسبرسكي لاب للحصول على أحدث المستجدات والمعلومات المتعلقة بالتهديدات إلى العثور على هجمات جديدة، والتعرّف على الأهداف التي تسعى وراءها مختلف الجهات التخريبية الإلكترونية، فضلاً عن معرفة التقنيات الخبيثة التي يستخدمها هؤلاء المجرمون. وقد أصبحنا نمتلك أساساً متيناً من تقنيات الكشف التي تسمح لنا بمنع الهجمات، مثل تلك التي استهدفت استغلال ثغرة النظام ويندوز".
ولتجنب الهجمات بلا انتظار" توصي كاسبرسكي لاب بتنفيذ عدد من الإجراءات، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات، واستخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال.
-انتهى-


انقر هنا لقراءة الخبر من مصدره.