x
email
الاشتراك في النشرة البريدية

نوصلك من خلال نشرة اسبوعية بكل جديد متعلق بالهواتف النقالة وقطاع الاتصالات والتكنولوجيا



    اخر الأخبار

متوفر باللغة
English

هجمات إلكترونية على Microsoft Office تنمو أربعة أضعاف في الربع الأول من 2018

نشر 2018-05-24 - 10:24 بتوقيت جرينتش



موبايلك - وجدت البرمجيات الخبيثة المعروفة باسم برمجيات "الاستغلال" Exploits، التي تنتهز الأخطاء أو الثغرات الموجودة في الأنظمة البرمجية مثل النظام Microsoft Office، مكاناً لها على قائمة المشكلات الإلكترونية في الربع الأول من العام 2018؛ إذ ارتفع عدد المستخدمين الذين تعرضوا لهجمات من خلال مستندات Office خبيثة بأكثر من أربع مرات مقارنةً بالربع الأول من العام 2017. وفي غضون ثلاثة أشهر فقط، نمتْ حصّة هذه الملفات من برمجيات الاستغلال المستخدمة في الهجمات إلى ما يقرب من 50%، ما يمثل ضِعف متوسط عدد عمليات الاستغلال التي استهدفت في العام 2017 النظام المكتبي الشهير الذي تنتجه مايكروسوفت، وذلك وفق نتائج ضمّها تقرير أعدته شركة كاسبرسكي لاب حول تطوّر التهديدات المحدقة بتقنية المعلومات في الربع الأول من العام الجاري.

وتعتبر الهجمات التي تستند إلى عمليات الاستغلال قوية للغاية، لأنها لا تتطلب أية تفاعلات إضافية مع المستخدم ويمكنها إيصال شيفراتها الخبيثة الخطرة بطريقة سرية، لذا فهي تُستخدم على نطاق واسع إما من قبل مجرمين إلكترونيين باحثين عن الربح أو جهات أكثر تطوراً مدعومة من حكومات ودول لأغراض سياسية خبيثة.

وشهد الربع الأول من العام 2018 تدفقاً هائلاً لبرمجيات الاستغلال هذه، مستهدفة النظام Microsoft Office. ووفقاً لخبراء كاسبرسكي لاب، فمن المرجح أن يكون هذا هو ذروة توجّه طويل المدى، إذ تم في العامين 2017 و2018 تحديد وجود ما لا يقل عن عشرة برمجيات استغلال للنظام Microsoft Office في الواقع، مقارنة باثنين فقط من هجمات الاستغلال المعروفة باسم "الهجمات دون انتظار" والتي استغلّت الثغرات غير المعروفة في مشغّل Adobe Flash Player خلال الفترة الزمنية نفسها.

وتتناقص حصة الهجمات على Adobe Flash Player في توزيع برمجيات الاستغلال المستخدمة في الهجمات، كما كان متوقعاً، حتى أصبح يمثل أقل من ثلاثة بالمئة بقليل في الربع الأول، بعدما بذلت كل من Adobe وMicrosoft جهوداً كبيرة في حماية Flash Player من الهجمات.

توزيع برمجيات الاستغلال المستخدمة في الهجمات وفقاً لأنواع التطبيقات المستهدفة في الربع الأول من العام 2018

بعد اكتشاف المجرمين الإلكترونيين للثغرة الأمنية، يعدّون لعملية استغلال ويلجأون في كثير من الأحيان إلى استخدام أسلوب التصيّد الموجّه كناقل للهجوم، معرّضين المستخدمين والشركات للخطر من خلال رسائل بريد إلكتروني تحتوي على مرفقات خبيثة. بل يتمثل الأسوأ من ذلك في أن نواقل الهجوم المتمثلة بالتصيد الموجّه عادة ما تكون سرية ومستخدمة بنشاط في هجمات موجهة متطورة، وقد كان هناك العديد من الأمثلة على تلك الهجمات في الأشهر الستة الأخيرة وحدها.

فعلى سبيل المثال، حدّدت أنظمة منع هجمات الاستغلال المتقدمة من كاسبرسكي، في خريف 2017، برمجية استغلال جديدة لمشغّل Adobe Flash تقوم على مبدأ "الهجمات دون انتظار" Zero-day تُستخدم في الواقع ضد عملاء كاسبرسكي. وقد تم إيصال برمجية الاستغلال هذه عبر مستند Office حيث كانت الحمولة النهائية هي أحدث إصدار من البرمجية الخبيثة FinSpy. وساعد تحليل الحمولة الباحثين لدى كاسبرسكي على ربط هذا الهجوم بجهة تخريبية متطورة تُعرف باسم BlackOasis. ونشر خبراء كاسبرسكي لاب في الشهر نفسه تحليلاً مفصلاً للثغرة الحرجة CVE-2017-11826 المستخدمة لإطلاق هجمات موجهة في جميع إصدارات Microsoft Office. وتمثّل استغلال هذه الثغرة في مستند RTF يحتوي على مستند DOCX يستغل CVE-2017-11826 في محلّل XML Open Office. وأخيراً، تمّ قبل بضعة أيام فقط نشر معلومات عن ثغرة في متصفح الويب الشهير Internet Explorer هي CVE-2018-8174، وُجد أنها استُغلت في شنّ هجمات موجهة دون انتظار.

وقال أليكساندر ليسكن، الخبير الأمني لدى كاسبرسكي لاب، إن مشهد التهديدات الإلكترونية في الربع الأول من العام الجاري يوضّح مرة أخرى أن عدم الاهتمام بإصلاح الثغرات البرمجية يُعدّ "أحد أكبر المخاطر الإلكترونية التي تتهدّد المستخدمين من الأفراد والشركات"، وأضاف: "تقوم الشركات عادةً ما بإصدار تصحيحات للثغرات أولاً بأول، إلا أن المستخدمين لا يستطيعون في الغالب تحديث منتجاتهم في الوقت المناسب، ما يؤدي إلى وقوعهم ضحايا لموجات من الهجمات السرية بمجرد اكتشاف مجتمع الجريمة الإلكترونية لتلك الثغرات".

وتتضمن الإحصاءات الواردة في تقرير الربع الأول من 2018 بشأن التهديدات عبر الإنترنت ما يلي:

•اكتشفت وأوقفت حلول كاسبرسكي لاب 796,806,112 هجوماً من مصادر على الإنترنت في 194 بلداً حول العالم.

•تم تحديد 282,807,433 من عناوين الويب الفريدة على أنها "خبيثة" بواسطة مكونات مكافحة الفيروسات على الويب.

•تم تسجيل إصابات ببرمجيات خبيثة تهدف إلى سرقة الأموال عن طريق الوصول إلى الحسابات المصرفية عبر الإنترنت على 204,448 جهاز حاسوب لمستخدمين.

•كشف برنامج مكافحة الفيروسات الخاص بالملفات من كاسبرسكي لاب ما مجموعه 187,597,494 من الملفات والمكونات الخبيثة والتي يُحتمل أن تكون غير مرغوب فيها.

•كذلك، اكتشفت منتجات كاسبرسكي لاب الأمنية التنقلية:

o1,322,578 باقة تثبيت للبرمجيات الخبيثة.

o18,912 تروجاناً يستهدف الخدمات المصرفية عبر الهاتف المحمول (على شكل باقات تثبيت).

ويُنصح المستخدمون باتباع الإجراءات التالية للحد من مخاطر الإصابة:

•جعل البرمجيات المثبتة على الحاسوب محدثة باستمرار، مع تمكين ميزة التحديث التلقائي إذا كانت متاحة.

•اختيار مورد برمجيات يُبدي طريقة مسؤولة لحلّ مشاكل الثغرات، ما أمكن. والتحقّق مما إذا كان لدى بائع البرمجيات برنامج لمكافأة المستخدمين على الإبلاغ عن المشكلات البرمجية.

•استخدام حلول أمنية قوية، لها ميزات خاصة للحماية من برمجيات الاستغلال، مثل الحلّ Automatic Exploit Prevention الخاص بالمنع التلقائي لمحاولات الاستغلال.

•إجراء فحص دوري للنظام للتحقق من وجود إصابات محتملة والتأكد من تحديث جميع البرمجيات.

•على الشركات استخدام حل أمني يتيح التعامل مع الثغرات وإصلاحها، ويقدّم مكونات منع الاستغلال، مثل Kaspersky Endpoint Security for Business. وتعمل ميزة الإدارة التلقائية للتصحيح على التخلّص من الثغرات وإصلاحها بشكل استباقي. ويقوم مكون منع الاستغلال بمراقبة الإجراءات المشبوهة للتطبيقات ومنع تنفيذ الملفات الخبيثة.

يمكن الاطلاع على النسخة الكاملة من تقرير تطوّر التهديدات المحدقة بتقنية المعلومات من كاسبرسكي لاب على الموقع Securelist.com.





   مقالات ذات صله


تقارير ومتابعات

كشفت شركة "هواوي"، الرائدة عالمياً في توفير البنية التحتية لتقنية المعلومات والاتصالات والأجهزة الذكية،


تقارير ومتابعات

فازت شركة إريكسون (المجسلة في ناسدك: إريك) بجائزة الشركة المبتكر لتقنية الجيل الخامس لعام 2018 في مؤتمر عالم


تقارير ومتابعات

قال جاك ما رئيس مجلس إدارة علي بابا اليوم الثلاثاء إن الخلافات التجارية بين الولايات المتحدة والصين قد تدوم

   التعليقات

comments powered by Disqus
أخبار تقارير ومتابعات
جديد الأخبار

    أخبار تقارير ومتابعات


من المتوقع أن تشكل تقنية الجيل الخامس تكملة لتقنيات الجيل الرابع لتحسين مستوى المعيشة للمستهلكين والمجتمع ككل، وفتح فرص جديدة لتعزيز إيرادات الشركات عبر مجموعة








    جديد الهواتف


تابعنا من خلال

الموقع متوفر بلغة أخرى
عربي | English



© موقع موبايلك 2018 جميع الحقوق محفوظة
© موقع موبايلك 2018 جميع الحقوق محفوظة
Powered By DevelopWay