أمير القصيم يرأس اجتماعًا مع وزير الاستثمار لبحث الفرص الاستثمارية    عبدالعزيز بن سعود يلتقي متقاعدي إمارة منطقة الجوف وقطاعات وزارة الداخلية بالمنطقة    إطلاق تطبيق المطوف الرقمي في الحرم    تطبيق علاج وقائي للحد من تطور السكري    ارتفاع النفط والذهب    51 اتفاقية لتنمية ريادة الأعمال    15 % نمواً في الربع الثالث.. 88.3 مليار ريال مبيعات إلكترونية    الشيباني: العلاقات مع روسيا تدخل مرحلة إستراتيجية جديدة.. الداخلية السورية تتهم «قسد» بالتجنيد الإجباري في حلب    صندوق الطائرة الأسود قرب أنقرة.. تركيا تعلن العثور على جثة رئيس الأركان الليبي    نقاشات أمنية وسياسية تسبق لقاء نتنياهو وترامب.. حدود جديدة لإسرائيل مع غزة    المملكة في صدارة الدول بالترفيه الرقمي ب34 مليون مستخدم    إثارة دوري روشن تعود بانطلاق الجولة ال 11.. النصر والهلال يواجهان الأخدود والخليج    في دوري أبطال آسيا 2.. النصر يدك شباك الزوراء العراقي بخماسية    إنفاذاً لأمر خادم الحرمين الشريفين.. تقليد نهيان بن سيف وشاح الملك عبدالعزيز    سلطان عمان يمنح قائد الجوية السعودية «الوسام العسكري»    هندية تصلح عطلاً برمجياً في حفل زفافها    «الجوازات» تصدر 17.767 قراراً إدارياً بحق مخالفين    استدعاء 40 شخصاً نشروا «محتوى يثير التأجيج»    موسم جازان هوية ثقافية ومنافسة شبابية    لوحات مجدي حمزة.. تجارب من واقع الحياة    درة تعود للدراما ب«علي كلاي»    40 ألف متدرب مخرجات الأكاديمية الصحية    وزير الشؤون الإسلامية يستقبل سفير المملكة بنيبال    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    الإطاحة بطبيبة المشاهير المزيفة    غالتييه: أحترم النجمة.. وهدفنا الفوز    الفتح يكثف تحضيراته للأهلي    "خيسوس": قدمنا أداءً مميزاً رغم التوقف الطويل    عبدالعزيز بن سعود يلتقي أهالي منطقة الجوف    السعودية تشكل المشهد التقني    أوروبا تندد بحظر أميركا منح تأشيرات لشخصيات من القارة    14 دولة تدعو إسرائيل إلى وقف التمدد الاستيطاني    الشتاء والمطر    المعركة الحقيقية    الرئيس الفلسطيني يعلن برنامج إصلاح وطني شامل    11 شكوى يوميا بهيئة السوق المالية    الصالحاني يضع أسس البداية عبر «موهبتك لا تكفي»    معرض «وِرث» ينطلق في جاكس    «النسر والعقاب» في ترجمة عربية حديثة    السعودية تتصدر سوق القهوة ب 5100 علامة تجارية    نائب أمير تبوك يواسي أسرة الخريصي في وفاة الشيخ أحمد الخريصي    مرحوم لا محروم    الشباب يعلن غياب مهاجمه عبدالرزاق حمد الله لقرابة شهرين    نيفيز يُشعل الصحف الأوروبية.. انتقال محتمل يربك حسابات الهلال    النيكوتين باوتشز    القبض على (3) باكستانيين في جدة لترويجهم (3) كجم "حشيش"    أمير الشرقية: تلمس الخدمات من أولويات القيادة    هياط المناسبات الاجتماعية    مساعدات إنسانيّة سعودية جديدة تعبر منفذ رفح متجهة إلى غزة    أمانة القصيم تصادر 373 كيلو من المواد الغذائية الفاسدة خلال الربع الأخير للعام 2025م بمحافظة الرس    سفير المملكة في جيبوتي يسلّم درع سمو الوزير للتميّز للقحطاني    فيصل بن بندر يستقبل رئيس وأعضاء مجلس إدارة جمعية "مكنون" لتحفيظ القرآن الكريم بالرياض    كلية الطب بجامعة الإمام عبد الرحمن بن فيصل تحتفي ب50 عامًا من العطاء في يوبيلها الذهبي    الجوازات تصدر 17.767 قرارا إداريا بحق مخالفين لأنظمة الإقامة والعمل وأمن الحدود    10.5 مليون ريال إيرادات السينما السعودية في أسبوع    القيسي يناقش التراث الشفهي بثلوثية الحميد    الضحك يعزز صحة القلب والمناعة    المشروبات الساخنة خطر صامت    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات في "ويندوز" من #مايكروسوفت تُستغل لشنّ هجمات تخريبية
نشر في ذات الخبر يوم 14 - 10 - 2018

- عبد الله عنايت كشفت تقنية كاسبرسكي لاب المنع التلقائي من الاستغلال Kaspersky Lab Automatic Exploit Prevention، والمتضمَّنة في معظم حلول النقاط الطرفية للشركة، عن سلسلة من الهجمات الإلكترونية الموجهة استهدفت مستخدمين في منطقة في الشرق الأوسط، حيث جرت الهجمات باستخدام برمجية خبيثة جديدة استغلت ثغرة أمنية لم تكن معروفة من قبل في نظام التشغيل الشهير "ويندوز" من مايكروسوفت، وهدفت لتمكين المجرمين الإلكترونيين من الوصول الدائم إلى أنظمة الضحايا. وقد أغلقت مايكروسوفت الثغرة الأمنية يوم 9 أكتوبر الجاري.
ويُعد الهجوم من خلال الثغرات الأمنية المجهولة، والذي يُعرف باسم "هجوم بلا انتظار" أحد أخطر أشكال التهديدات الإلكترونية، لأنه ينطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، ورغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها، وإذا عثرت جهة تخريبية ما على ثغرة في نظام ما، فإنها تستطيع المسارعة إلى شنّ هجوم دون انتظار من أجل استغلال الثغرة والوصول إلى كامل النظام. ويستخدم هذا السيناريو على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة، كما في الحالة التي تمّ اكتشافها.
وقد تم شنّ هجوم الاستغلال المكتشف في النظام "ويندوز" عن طريق المنفذ الخلفي PowerShell، قبل أن يتم تنفيذه من أجل الحصول على امتيازات الدخول اللازمة للبقاء على النظام الضحية، وكانت الشيفرة البرمجية الخبيثة عالية الجودة وتمت كتابتها لتتمكّن من عملية استغلال أكبر عدد ممكن من أنظمة "ويندوز".
واستهدفت الهجمات الإلكترونية أقل من اثني عشر شركة ومؤسسة في الشرق الأوسط خلال أواخر الصيف، ويُشتبه في أن الجهة التخريبية التي تقف وراء الهجوم يمكن أن تكون مرتبطة بمجموعة FruityArmor، إذ إن المنفذ الخلفي PowerShell المستخدم في الهجوم لم يُستخدم في الماضي إلاّ من قبل هذه العصابة التخريبية، وسارع خبراء كاسبرسكي لاب إلى إبلاغ مايكروسوفت عن هذه الثغرة عند اكتشافهم لها.
وتستطيع منتجات كاسبرسكي لاب اكتشاف هذا الاستغلال بشكل استباقي، عن طريق محرك الكشف السلوكي الخاص بكاسبرسكي لاب، ومكونات المنع التلقائي من الاستغلال المتضمَّنة داخل المنتجات الأمنية للشركة، ومن خلال تقنية الفصل الافتراضي المتقدم Sandboxing ومحرك Antimalware المتضمَّنة في منصة Kaspersky Anti Targeted Attack.
وأكّد أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب، أهمية المراقبة الفعالة لمشهد التهديدات تحسباً لوقوع حوادث استغلال ثغرات مجهولة، وقال: "نهدف بسعينا المستمر في كاسبرسكي لاب للحصول على أحدث المستجدات والمعلومات المتعلقة بالتهديدات إلى العثور على هجمات جديدة، والتعرّف على الأهداف التي تسعى وراءها مختلف الجهات التخريبية الإلكترونية، فضلاً عن معرفة التقنيات الخبيثة التي يستخدمها هؤلاء المجرمون. وقد أصبحنا نمتلك أساساً متيناً من تقنيات الكشف التي تسمح لنا بمنع الهجمات، مثل تلك التي استهدفت استغلال ثغرة النظام ويندوز".
ولتجنب الهجمات بلا انتظار" توصي كاسبرسكي لاب بتنفيذ عدد من الإجراءات، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام. وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات، واستخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال.
-انتهى-


انقر هنا لقراءة الخبر من مصدره.