Zero-Day  .. "هجمات بلا انتظار" قد تستغل ثغرة أمنية ثانية بـ "ويندوز"

أحد أخطر أشكال الهجمات الإلكترونية .. وسيناريو "التهديد الخفي" أداة التخريبيين
Zero-Day  .. "هجمات بلا انتظار" قد تستغل ثغرة أمنية ثانية بـ "ويندوز"

تم أخيراً الكشف عن ثاني ثغرة أمنية في نظام التشغيل الشهير "ويندوز" لم تكن معروفة من قبل خلال شهر، ما ينبئ بوقوع سلسلة من الهجمات الإلكترونية الموجهة على النظام.

وتُعد الهجمات التي تُشنّ من خلال الثغرات الأمنية المجهولة، والتي تُعرف باسم "هجمات بلا انتظار" Zero-Day أحد أخطر أشكال الهجمات الإلكترونية، نظراً لأنها تنطوي على استغلال ثغرة لم يتم اكتشافها أو إصلاحها بعد، وذلك بسبب رغبة مجرمي الإنترنت بالمسارعة إلى استغلالها في شنّ هجمات قبل أن يتم إغلاقها.

وذكرت "كاسبرسكي لاب"، إنه إذا عثر المجرمون على مثل هذه الثغرة في نظام ما، فإنه يمكنهم إنشاء برمجية استغلال خبيثة تتيح الوصول إلى كامل النظام، ويستخدم سيناريو "التهديد الخفي" هذا على نطاق واسع من جهات تخريبية متطورة لشنّ هجمات متقدمة مستمرة.

وأوضح أنتون إيڤانوڤ؛ الخبير الأمني لدى "كاسبرسكي لاب"، أن خريف 2018 أصبح "موسماً ساخناً لاستغلال الثغرات في شنّ هجمات Zero-Day، مشيراً إلى أنه في غضون شهر واحد فقط "اكتشفنا سلسلتين من الهجمات في منطقة واحدة".

وأضاف "تذكِّرنا التفاصيل المتعلقة بالنشاط التهديدي الذي تمارسه الجهات التخريبية بأهمية حيازة الشركات جميع الأدوات والحلول الضرورية التي تكفل لها مستوى عالياً من الحماية من التهديدات المتطورة، وبخلاف ذلك، يمكن أن تُصبح الشركات عُرضة لهجمات موجهة معقدة قد تُشنّ عليها من أي مكان.

وتم اكتشاف الثغرة من خلال تقنية كاسبرسكي لاب للمنع التلقائي من الاستغلال، حيث قادت تحليلات الفريق لدراسة عملية الاستغلال الجديدة، الخبراء، إلى ثغرة لم تكن معروفة من قبل، حيث تم تنفيذها قبل المرحلة الأولى من أداة لتثبيت البرمجيات الخبيثة من أجل الحصول على امتيازات ضرورية للاستمرار في الوجود ضمن نظام الضحية، على الرغم من أن طريقة إيصال البرمجية التخريبية ما زالت غير معروفة حتى الآن، ويسمح هذا الاستغلال باستهداف إصدار 32 بت من النظام Windows 7 فقط.

ووفقاً للخبراء، لم تتضح بعد هوية الجهة الكامنة وراء الهجمات، لكن الاستغلال الذي تمّ تطويره، يُستخدم من قِبل واحدة أو أكثر من الجهات المسؤولة عن التهديدات المتقدمة المستمرة، ورصدت "كاسبرسكي لاب" قبل أسابيع قليلة فقط، عملية استغلال أخرى لثغرة استُخدمت في شنّ هجمات Zero-Day استهدفت النظام "ويندوز" وتم إيصالها عبر منفذ PowerShell خلفي، وتم إبلاغ "مايكروسوفت" عنها.

وأوصى فريق الخبراء لدى "كاسبرسكي لاب" بتنفيذ الإجراءات التقنية للحماية، كتجنُّب استخدام برمجيات مشهورة بضعفها الأمني أو استُخدمت حديثاً في شنّ هجمات إلكترونية، والتأكُّد من تحديث البرمجيات المستخدمة في الشركات بانتظام.. وقد تساعد منتجات الأمن ذات الإمكانات الخاصة بتقييم الضعف وإدارة التصحيح، على أتمتة هذه الإجراءات.

ومن الإجراءات الاستباقية استخدام حل أمني قوي مثل Kaspersky Endpoint Security for Business الذي تم تجهيزه بقدرات الكشف المستندة إلى السلوكيات، من أجل الحماية الفعالة من التهديدات المعروفة والمجهولة بما في ذلك عمليات الاستغلال، واستخدام أدوات أمنية متقدمة مثل Kaspersky Anti Targeted Attack Platform، إذا أصبحت الشركة عُرضة لهجمات موجهة.

أخبار قد تعجبك

No stories found.
صحيفة سبق الالكترونية
sabq.org