كاسبرسكي لاب تكشف ثغرة في ويندوز تستغل لشن هجمات تخريبية

كاسبرسكي لاب تكشف ثغرة في ويندوز تستغل لشن هجمات تخريبية
كاسبرسكي لاب تكشف ثغرة في ويندوز تستغل لشن هجمات تخريبية

كشفت تقنية كاسبرسكي لاب للمنع التلقائي من الاستغلال Kaspersky Lab Automatic Exploit Prevention، والمتضمنة في معظم حلول النقاط الطرفية للشركة، عن سلسلة من الهجمات الإلكترونية الموجهة استهدفت مستخدمين في منطقة في الشرق الأوسط، وجرت الهجمات باستخدام برمجية خبيثة جديدة استغلت ثغرة أمنية لم تكن معروفة من قبل في نظام التشغيل الشهير ويندوز من مايكروسوفت، وهدفت لتمكين المجرمين الإلكترونيين من الوصول الدائم إلى أنظمة الضحايا.

وقد أغلقت مايكروسوفت الثغرة الأمنية يوم 9 أكتوبر الجاري، ويعد الهجوم من خلال الثغرات الأمنية المجهولة، والذي يعرف باسم “هجوم بلا انتظار” أحد أخطر أشكال التهديدات الإلكترونية، نظراً لأنه ينطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، ورغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شن هجمات قبل أن يتم إغلاقها.

وتستطيع أي جهة تخريبية تعثر على ثغرة في نظام ما المسارعة إلى شن “هجوم بلا انتظار” من أجل استغلال الثغرة والوصول إلى كامل النظام، ويستخدم هذا السيناريو على نطاق واسع من جهات تخريبية متطورة لشن هجمات متقدمة مستمرة، كما في الحالة التي تم اكتشافها.

وتم شن هجوم الاستغلال المكتشف في نظام ويندوز عن طريق المنفذ الخلفي PowerShell، قبل أن يتم تنفيذه من أجل الحصول على امتيازات الدخول اللازمة للبقاء على النظام الضحية، وقد كانت التعليمات البرمجية الخبيثة عالية الجودة، وتمت كتابتها لتتمكن من عملية استغلال أكبر عدد ممكن من أنظمة ويندوز.

واستهدفت الهجمات الإلكترونية أقل من اثني عشر شركة ومؤسسة في الشرق الأوسط خلال أواخر الصيف، ويشتبه في أن الجهة التخريبية التي تقف وراء الهجوم يمكن أن تكون مرتبطة بمجموعة FruityArmor، إذ إن المنفذ الخلفي PowerShell المستخدم في الهجوم لم يستخدم في الماضي إلا من قبل هذه العصابة التخريبية.

موضوعات ذات صلة بما تقرأ الآن:

وسارع خبراء كاسبرسكي لاب إلى إبلاغ مايكروسوفت عن هذه الثغرة عند اكتشافهم لها، وتستطيع منتجات كاسبرسكي لاب اكتشاف هذا الاستغلال بشكل استباقي من خلال التقنيات التالية:

  • محرك الكشف السلوكي الخاص بكاسبرسكي لاب ومكونات المنع التلقائي من الاستغلال المتضمنة داخل المنتجات الأمنية للشركة.
  • تقنية الفصل الافتراضي المتقدم Sandboxing ومحرك Antimalware المتضمنة في منصة Kaspersky Anti Targeted Attack.

وأكد أنتون إيڤانوڤ الخبير الأمني لدى كاسبرسكي لاب أهمية المراقبة الفعالة لمشهد التهديدات تحسباً لوقوع حوادث استغلال ثغرات مجهولة، حيث قال: “نهدف بسعينا المستمر في كاسبرسكي لاب للحصول على أحدث المستجدات والمعلومات المتعلقة بالتهديدات إلى العثور على هجمات جديدة، والتعرف على الأهداف التي تسعى وراءها مختلف الجهات التخريبية الإلكترونية، فضلاً عن معرفة التقنيات الخبيثة التي يستخدمها هؤلاء المجرمون، وقد أصبحنا نمتلك أساساً متيناً من تقنيات الكشف التي تسمح لنا بمنع الهجمات، مثل تلك التي استهدفت استغلال ثغرة النظام ويندوز”.

ولتجنب الهجمات بلا انتظار توصي كاسبرسكي لاب بتنفيذ الإجراءات التقنية التالية:

  • تجنب استخدام برمجيات مشهورة بضعفها الأمني أو استخدمت حديثاً في شن هجمات إلكترونية.
  • التأكد من تحديث البرمجيات المستخدمة في الشركات بانتظام، وقد تساعد منتجات الأمن ذات الإمكانيات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات.
  • استخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة على السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال.
السابق دل تكنولوجيز تجلب محفظتها من الشركات والحلول إلى جيتكس 2018
التالى هواوي تعلن الانطلاقة الحقيقية لثورة تقنية الذكاء الاصطناعي عبر أسيند ودافنشي