أمين عام مجلس التعاون: سلوك إيران تجاوز الخطوط الحمراء    سراء سعود ضمن الطاقم الفني لحكام كأس آسيا للشابات 2026    أزمة غيابات تضرب الهلال قبل مواجهة التعاون.. والغموض يحيط بموقف نيفيز    الاتحاد يُعلن تفاصيل إصابة صالح الشهري    موقف جيسوس من تدريب منتخب السعودية    الدوحة تستضيف الأدوار النهائية لدوري أبطال الخليج 2025-2026    وزير الشؤون الإسلامية: الاعتداءات الآثمة التي تشنها إيران وميليشياتها ضد المملكة انتهاك صارخ للقيم الإسلامية    قصة الحزام الناري تبدأ بوخز وتنتهي بمعاناة طويلة    نائب أمير الشرقية يطّلع على التقرير السنوي لجمعية أمناء للتنمية الحضرية    رئيس مركز قوز الجعافرة يكرّم الزميل منصور الجعفري    خام برنت يرتفع بنحو 8% إلى 109.03 دولار للبرميل    عيدكم معنا أجمل .. حكاية فرح إنساني ترسمها "حياتنا الترفيهية" في عروس البحر    أمير الرياض يؤدي صلاة الميت على الجوهرة بنت فيصل بن عبدالله آل عبدالرحمن آل سعود    نائب أمير جازان يشيد بإنجاز جامعة جازان في معرض جنيف للاختراعات 2026    مكالمة واحدة غيّرت كل شيء.. كانسيلو يكشف كيف خطفه جيسوس للهلال    أمانة الشرقية و"الذوق العام" تطلقان حملة ميدانية لرصد المركبات التالفة    تعليم الأحساء يحصد درع التميز للمسؤولية المجتمعية على مستوى المملكة    أمير نجران يلتقي رئيس فرع النيابة العامة بالمنطقة    برعاية مدير تعليم جازان.. جمعية حرف تدشّن معسكر تدريب الذكاء الاصطناعي تزامنًا مع عام 2026    نادي الثقافة والفنون بصبيا يُنظّم قراءة نقدية لقصيدة "يمامة الخبت" للراحل محمد مجممي    الاحتلال الإسرائيلي يواصل إغلاق المسجد الأقصى لليوم ال34 على التوالي    المياه الوطنية تنتهي من تنفيذ خطوط وشبكات مياه في الرياض والدرعية بنحو 37 مليون ريال    انطلاق 4 رواد فضاء نحو القمر لأول مرة منذ نصف قرن    مبادرات إبداعية في حفل معايدة صحفيي مكة    زلزال بقوة 7.4 درجات يضرب شرق إندونيسيا    تأسيس محفظة بقيمة 150 مليون ريال لدعم المشروعات والعمل الصحي    بدء حظر صيد "الناجل" و"الطرادي" لمدة شهرين    وزير الدفاع يستعرض مع نظيره اليوناني التعاون العسكري    تعليم الطائف يدعو الطلبة للمشاركة في مسابقة كانجارو    أمير الرياض يستقبل السلطان    فيصل بن مشعل يترأس اجتماع «أمناء جائزة القصيم للتميز»    150 جهة تستعرض ابتكارات خدمة ضيوف الرحمن في المدينة    القيادة تهنئ رئيس الكونغو بمناسبة إعادة انتخابه لولاية رئاسية جديدة    "مركزي القطيف" يطلق وحدة تبديل وترميم المفاصل    اعتماد مستشفى عيون الجواء "صديقاً للطفل"    نمو التمويل الصناعي عبر التقنية المالية    ارتفاع السوق    هجمات تستهدف منشآت حيوية بالكويت والبحرين    اشترط فتح «هرمز» قبل الاستجابة لوقف النار.. ترمب: القصف مستمر حتى إعادة إيران للعصر الحجري    لينا صوفيا تنضم لأسرة فيلم «ويك إند»    أمسية للمرشد عن «الأم في الأدب»    «أم القرى» تدعم المنظومة الرقمية لخدمة ضيوف الرحمن    واشنطن: لم نستخدم صاروخ «الضربة الدقيقة»    توسعة مطار المدينة لاستيعاب 12.5 مليون مسافر    وزير الدفاع ونظيره اليوناني يستعرضان التعاون العسكري    أمير المدينة يطلعه على مؤشرات القطاع.. الربيعة يطلع على بيانات إدارة مشاريع الحج    أكد تعزيز التكامل استعداداً للحج.. نائب أمير مكة: جهود الجهات العاملة أسهم في نجاح موسم العمرة    أمير الشرقية ونائبه يعزيان السهلي    مختص: شهران على انتهاء موسم الأمطار في السعودية    «مرض المؤثرين» لغة عصرية لجني الإعانات    ملابس الأطفال الرخيصة «ملوثة بالرصاص»    وزير الصحة يقف على جودة الخدمات الصحية بجدة    المملكة توزع 641 سلة غذائية بولاية هلمند في أفغانستان    أدري شريان الإغاثة وممر الحرب في دارفور    «وادي عيوج».. لوحة جمالية    الضباب يكسو جبال الباحة    قلعة رعوم التاريخية.. إطلالة بانورامية    السعودية تحصد شهادة «الريادة للأنواع المهاجرة»    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات في "ويندوز" من #مايكروسوفت تُستغل لشنّ هجمات تخريبية
نشر في ذات الخبر يوم 14 - 10 - 2018

- عبد الله عنايت كشفت تقنية كاسبرسكي لاب المنع التلقائي من الاستغلال Kaspersky Lab Automatic Exploit Prevention، والمتضمَّنة في معظم حلول النقاط الطرفية للشركة، عن سلسلة من الهجمات الإلكترونية الموجهة استهدفت مستخدمين في منطقة في الشرق الأوسط، حيث جرت الهجمات باستخدام برمجية خبيثة جديدة استغلت ثغرة أمنية لم تكن معروفة من قبل في نظام التشغيل الشهير "ويندوز" من مايكروسوفت، وهدفت لتمكين المجرمين الإلكترونيين من الوصول الدائم إلى أنظمة الضحايا. وقد أغلقت مايكروسوفت الثغرة الأمنية يوم 9 أكتوبر الجاري.
ويُعد الهجوم من خلال الثغرات الأمنية المجهولة، والذي يُعرف باسم "هجوم بلا انتظار" أحد أخطر أشكال التهديدات الإلكترونية، لأنه ينطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، ورغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها، وإذا عثرت جهة تخريبية ما على ثغرة في نظام ما، فإنها تستطيع المسارعة إلى شنّ هجوم دون انتظار من أجل استغلال الثغرة والوصول إلى كامل النظام. ويستخدم هذا السيناريو على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة، كما في الحالة التي تمّ اكتشافها.
وقد تم شنّ هجوم الاستغلال المكتشف في النظام "ويندوز" عن طريق المنفذ الخلفي PowerShell، قبل أن يتم تنفيذه من أجل الحصول على امتيازات الدخول اللازمة للبقاء على النظام الضحية، وكانت الشيفرة البرمجية الخبيثة عالية الجودة وتمت كتابتها لتتمكّن من عملية استغلال أكبر عدد ممكن من أنظمة "ويندوز".
واستهدفت الهجمات الإلكترونية أقل من اثني عشر شركة ومؤسسة في الشرق الأوسط خلال أواخر الصيف، ويُشتبه في أن الجهة التخريبية التي تقف وراء الهجوم يمكن أن تكون مرتبطة بمجموعة FruityArmor، إذ إن المنفذ الخلفي PowerShell المستخدم في الهجوم لم يُستخدم في الماضي إلاّ من قبل هذه العصابة التخريبية، وسارع خبراء كاسبرسكي لاب إلى إبلاغ مايكروسوفت عن هذه الثغرة عند اكتشافهم لها.
وتستطيع منتجات كاسبرسكي لاب اكتشاف هذا الاستغلال بشكل استباقي، عن طريق محرك الكشف السلوكي الخاص بكاسبرسكي لاب، ومكونات المنع التلقائي من الاستغلال المتضمَّنة داخل المنتجات الأمنية للشركة، ومن خلال تقنية الفصل الافتراضي المتقدم Sandboxing ومحرك Antimalware المتضمَّنة في منصة Kaspersky Anti Targeted Attack.
وأكّد أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أهمية المراقبة الفعالة لمشهد التهديدات تحسباً لوقوع حوادث استغلال ثغرات مجهولة، وقال: "نهدف بسعينا المستمر في كاسبرسكي لاب للحصول على أحدث المستجدات والمعلومات المتعلقة بالتهديدات إلى العثور على هجمات جديدة، والتعرّف على الأهداف التي تسعى وراءها مختلف الجهات التخريبية الإلكترونية، فضلاً عن معرفة التقنيات الخبيثة التي يستخدمها هؤلاء المجرمون. وقد أصبحنا نمتلك أساساً متيناً من تقنيات الكشف التي تسمح لنا بمنع الهجمات، مثل تلك التي استهدفت استغلال ثغرة النظام ويندوز".
ولتجنب الهجمات بلا انتظار" توصي كاسبرسكي لاب بتنفيذ عدد من الإجراءات، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات، واستخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال.
-انتهى-


انقر هنا لقراءة الخبر من مصدره.