الارشيف / تكنولوجيا / البوابة العربية للأخبار التقنية

الهجمات الإلكترونية على مايكروسوفت أوفيس تنمو أربعة أضعاف في الربع الأول من 2018

وجدت البرمجيات الخبيثة المعروفة باسم برمجيات الاستغلال Exploits التي تنتهز الأخطاء أو الثغرات الموجودة في الأنظمة البرمجية مثل النظام مايكروسوفت أوفيس مكاناً لها على قائمة المشكلات الإلكترونية في الربع الأول من العام 2018.

إذ ارتفع عدد المستخدمين الذين تعرضوا لهجمات من خلال مستندات أوفيس خبيثة لأكثر من أربع مرات مقارنةً بالربع الأول من العام 2017، وفي غضون ثلاثة أشهر فقط، نمت حصة هذه الملفات من برمجيات الاستغلال المستخدمة في الهجمات إلى ما يقرب من 50 في المئة، ما يمثل ضعف متوسط عدد عمليات الاستغلال التي استهدفت في العام 2017 النظام المكتبي الشهير الذي تنتجه مايكروسوفت، وذلك وفق نتائج ضمها تقرير أعدته شركة كاسبرسكي لاب حول تطور التهديدات المحدقة بتقنية المعلومات في الربع الأول من العام الجاري.

وتعتبر الهجمات التي تستند إلى عمليات الاستغلال قوية للغاية، لأنها لا تتطلب أية تفاعلات إضافية مع المستخدم ويمكنها إيصال شيفراتها الخبيثة الخطرة بطريقة سرية، لذا فهي تستخدم على نطاق واسع إما من قبل مجرمين إلكترونيين باحثين عن الربح أو جهات أكثر تطوراً مدعومة من حكومات ودول لأغراض سياسية خبيثة.

وشهد الربع الأول من العام 2018 تدفقاً هائلاً لبرمجيات الاستغلال هذه، مستهدفة نظام مايكروسوفت أوفيس ووفقاً لخبراء كاسبرسكي لاب فمن المرجح أن يكون هذا هو ذروة توجه طويل المدى، إذ تم في العامين 2017 و2018 تحديد وجود ما لا يقل عن عشرة برمجيات استغلال لنظام مايكروسوفت أوفيس في الواقع، مقارنة باثنين فقط من هجمات الاستغلال المعروفة باسم “الهجمات دون انتظار” والتي استغلّت الثغرات غير المعروفة في مشغل Adobe Flash Player خلال الفترة الزمنية نفسها.

وتتناقص حصة الهجمات على Adobe Flash Player في توزيع برمجيات الاستغلال المستخدمة في الهجمات، كما كان متوقعاً، حتى أصبح يمثل أقل من ثلاثة بالمئة بقليل في الربع الأول، بعدما بذلت كل من أدوبي ومايكروسوفت جهوداً كبيرة في حماية Flash Player من الهجمات.

بعد اكتشاف المجرمين الإلكترونيين للثغرة الأمنية، يعدّون لعملية استغلال ويلجأون في كثير من الأحيان إلى استخدام أسلوب التصيّد الموجّه كناقل للهجوم، معرّضين المستخدمين والشركات للخطر من خلال رسائل بريد إلكتروني تحتوي على مرفقات خبيثة، بل يتمثل الأسوأ من ذلك في أن نواقل الهجوم المتمثلة بالتصيد الموجه عادة ما تكون سرية ومستخدمة بنشاط في هجمات موجهة متطورة، وقد كان هناك العديد من الأمثلة على تلك الهجمات في الأشهر الستة الأخيرة وحدها.

على سبيل المثال، حدّدت أنظمة منع هجمات الاستغلال المتقدمة من كاسبرسكي، في خريف 2017، برمجية استغلال جديدة لمشغّل Adobe Flash تقوم على مبدأ “الهجمات دون انتظار” Zero-day تُستخدم في الواقع ضد عملاء كاسبرسكي، وقد تم إيصال برمجية الاستغلال هذه عبر مستند أوفيس حيث كانت الحمولة النهائية هي أحدث إصدار من البرمجية الخبيثة FinSpy.

وساعد تحليل الحمولة الباحثين لدى كاسبرسكي على ربط هذا الهجوم بجهة تخريبية متطورة تُعرف باسم BlackOasis، ونشر خبراء كاسبرسكي لاب في الشهر نفسه تحليلاً مفصلاً للثغرة الحرجة CVE-2017-11826 المستخدمة لإطلاق هجمات موجهة في جميع إصدارات مايكروسوفت أوفيس، وتمثّل استغلال هذه الثغرة في مستند RTF يحتوي على مستند DOCX يستغل CVE-2017-11826 في محلّل XML Open Office، وأخيراً، تمّ قبل بضعة أيام فقط نشر معلومات عن ثغرة في متصفح الويب الشهير Internet Explorer هي CVE-2018-8174، وُجد أنها استُغلت في شنّ هجمات موجهة دون انتظار.

وقال أليكساندر ليسكن، الخبير الأمني لدى كاسبرسكي لاب: “إن مشهد التهديدات الإلكترونية في الربع الأول من العام الجاري يوضّح مرة أخرى أن عدم الاهتمام بإصلاح الثغرات البرمجية يُعدّ أحد أكبر المخاطر الإلكترونية التي تتهدّد المستخدمين من الأفراد والشركات، وتقوم الشركات عادةً بإصدار تصحيحات للثغرات أولاً بأول، إلا أن المستخدمين لا يستطيعون في الغالب تحديث منتجاتهم في الوقت المناسب، ما يؤدي إلى وقوعهم ضحايا لموجات من الهجمات السرية بمجرد اكتشاف مجتمع الجريمة الإلكترونية لتلك الثغرات”.

وتتضمن الإحصاءات الواردة في تقرير الربع الأول من 2018 بشأن التهديدات عبر الإنترنت ما يلي:

  • اكتشفت وأوقفت حلول كاسبرسكي لاب 796,806,112 هجوماً من مصادر على الإنترنت في 194 بلداً حول العالم.
  • تم تحديد 282,807,433 من عناوين الويب الفريدة على أنها “خبيثة” بواسطة مكونات مكافحة الفيروسات على الويب.
  • تم تسجيل إصابات ببرمجيات خبيثة تهدف إلى سرقة الأموال عن طريق الوصول إلى الحسابات المصرفية عبر الإنترنت على 204,448 جهاز حاسوب لمستخدمين.
  • كشف برنامج مكافحة الفيروسات الخاص بالملفات من كاسبرسكي لاب ما مجموعه 187,597,494 من الملفات والمكونات الخبيثة والتي يُحتمل أن تكون غير مرغوب فيها.
  • كذلك، اكتشفت منتجات كاسبرسكي لاب الأمنية التنقلية:
  • 1,322,578 باقة تثبيت للبرمجيات الخبيثة.
  • 18,912 تروجاناً يستهدف الخدمات المصرفية عبر الهاتف المحمول على شكل باقات تثبيت.

ويُنصح المستخدمون باتباع الإجراءات التالية للحد من مخاطر الإصابة:

  • جعل البرمجيات المثبتة على الحاسوب محدثة باستمرار، مع تمكين ميزة التحديث التلقائي إذا كانت متاحة.
  • اختيار مورد برمجيات يُبدي طريقة مسؤولة لحلّ مشاكل الثغرات ما أمكن، والتحقق مما إذا كان لدى بائع البرمجيات برنامج لمكافأة المستخدمين على الإبلاغ عن المشكلات البرمجية.
  • استخدام حلول أمنية قوية، لها ميزات خاصة للحماية من برمجيات الاستغلال، مثل الحلّ Automatic Exploit Prevention الخاص بالمنع التلقائي لمحاولات الاستغلال.
  • إجراء فحص دوري للنظام للتحقق من وجود إصابات محتملة والتأكد من تحديث جميع البرمجيات.
  • على الشركات استخدام حل أمني يتيح التعامل مع الثغرات وإصلاحها، ويقدّم مكونات منع الاستغلال،

وتعمل ميزة الإدارة التلقائية للتصحيح على التخلّص من الثغرات وإصلاحها بشكل استباقي، ويقوم مكون منع الاستغلال بمراقبة الإجراءات المشبوهة للتطبيقات ومنع تنفيذ الملفات الخبيثة.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى