Tech Gigz - تيك كيكز
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
No Result
عرض جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
No Result
عرض جميع النتائج
Tech Gigz - تيك كيكز
No Result
عرض جميع النتائج
Home أمن المعلومات

نمو الهجمات الإلكترونية على مايكروسوفت

Share on FacebookShare on Twitter

وجدت البرمجيات الخبيثة المعروفة باسم برمجيات “الاستغلال” Exploits، التي تستغل الأخطاء أو الثغرات الموجودة في الأنظمة البرمجية مثل حزمة Microsoft Office، مكاناً لها على قائمة المشكلات الإلكترونية في الربع الأول من العام 2018 إذ ارتفع عدد المستخدمين الذين تعرضوا لهجمات من خلال مستندات Office خبيثة بأكثر من أربع مرات مقارنةً بالربع الأول من العام الماضي.

 

وفي غضون ثلاثة أشهر فقط، نمتْ حصّة هذه الملفات من برمجيات الاستغلال المستخدمة في الهجمات إلى ما يقرب من 50%، ما يمثل ضِعف متوسط عدد عمليات الاستغلال التي استهدفت في 2017 النظام المكتبي الشهير الذي تنتجه مايكروسوفت، وفق نتائج ضمّها تقرير أعدته شركة كاسبرسكي لاب حول تطوّر التهديدات المحدقة بتقنية المعلومات في الربع الأول من العام الجاري.

وشهد الربع الأول من العام الجاري تدفقاً هائلاً لبرمجيات الاستغلال هذه، مستهدفة حزمة Microsoft Office. ووفقاً لخبراء كاسبرسكي لاب، فمن المرجح أن يكون هذا هو ذروة توجّه طويل المدى، إذ تم في العامين 2017 و2018 تحديد وجود ما لا يقل عن عشرة برمجيات استغلال للنظام Microsoft Office في الواقع، مقارنة باثنين فقط من هجمات الاستغلال المعروفة باسم “الهجمات دون انتظار” والتي استغلّت الثغرات غير المعروفة في مشغّل Adobe Flash Player خلال الفترة الزمنية نفسها.

وتتناقص حصة الهجمات على Adobe Flash Player في توزيع برمجيات الاستغلال المستخدمة في الهجمات، كما كان متوقعاً، حتى أصبح يمثل أقل من ثلاثة بالمئة بقليل في الربع الأول، بعدما بذلت كل من Adobe وMicrosoft جهوداً كبيرة في حماية Flash Player من الهجمات.

وبعد اكتشاف المجرمين الإلكترونيين للثغرة الأمنية، يعدّون لعملية استغلال ويلجأون في كثير من الأحيان إلى استخدام أسلوب التصيّد الموجّه كناقل للهجوم، معرّضين المستخدمين والشركات للخطر.

وحدّدت أنظمة منع هجمات الاستغلال المتقدمة من كاسبرسكي، في خريف 2017، برمجية استغلال جديدة لمشغّل Adobe Flash تقوم على مبدأ “الهجمات دون انتظار” Zero-day تُستخدم في الواقع ضد مستخدمي برامج كاسبرسكي، وقد تم إيصال برمجية الاستغلال هذه عبر مستند Office حيث كانت الحمولة النهائية هي أحدث إصدار من البرمجية الخبيثة FinSpy.

 

 

وساعد تحليل الحمولة الباحثين لدى كاسبرسكي على ربط هذا الهجوم بجهة تخريبية متطورة تُعرف باسم BlackOasis. ونشر الخبراء في الشهر نفسه تحليلاً مفصلاً للثغرة الحرجة CVE-2017-11826 المستخدمة لإطلاق هجمات موجهة في جميع إصدارات Microsoft Office.

وتمثّل استغلال هذه الثغرة في مستند RTF يحتوي على مستند DOCX يستغل CVE-2017-11826 في محلّل XML Open Office.

وأخيراً، تمّ قبل بضعة أيام فقط نشر معلومات عن ثغرة في متصفح الويب الشهير Internet Explorer هي CVE-2018-8174، وُجد أنها استُغلت في شنّ هجمات موجهة دون انتظار.

ويُنصح المستخدمون باتباع الإجراءات التالية للحد من مخاطر الإصابة، بجعل البرمجيات المثبتة على الحاسوب محدثة باستمرار، مع تمكين ميزة التحديث التلقائي إذا كانت متاحة، واختيار مورد برمجيات يُبدي طريقة مسؤولة لحلّ مشاكل الثغرات، ما أمكن. والتحقّق مما إذا كان لدى بائع البرمجيات برنامج لمكافأة المستخدمين على الإبلاغ عن المشكلات البرمجية، بالإضافة إلى استخدام حلول أمنية قوية، لها ميزات خاصة للحماية من برمجيات الاستغلال، مثل Automatic Exploit Prevention الخاص بالمنع التلقائي لمحاولات الاستغلال، وإجراء فحص دوري للنظام للتحقق من وجود إصابات محتملة والتأكد من تحديث جميع البرمجيات.

كما على الشركات استخدام حل أمني يتيح التعامل مع الثغرات وإصلاحها، ويقدّم مكونات منع الاستغلال، مثل Kaspersky Endpoint Security for Business. وتعمل ميزة الإدارة التلقائية للتصحيح على التخلّص من الثغرات وإصلاحها بشكل استباقي. ويقوم مكون منع الاستغلال بمراقبة الإجراءات المشبوهة للتطبيقات ومنع تنفيذ الملفات الخبيثة.

اترك تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقترحات اخرى

Trusted News

Trusted News للتعرف على مصداقية الاخبار!

ديسمبر 25, 2018
1.8k
سناب شات تستحوذ على محرك PlayCanvas للتصميم ثلاثي الأبعاد

سناب شات تستحوذ على محرك PlayCanvas للتصميم ثلاثي الأبعاد

مارس 25, 2018
1.9k

تريند

Tesla تعلن عن عزمها إغلاق متاجر وتحويل مبيعاتها إلى الإنترنت فقط

Tesla تعلن عن عزمها إغلاق متاجر وتحويل مبيعاتها إلى الإنترنت فقط

مارس 4, 2019
1.8k
مقاومة للماء

الغوص في العمق: فهم الفرق بين مقاومة للماء والمضادة له

أبريل 20, 2024
1.6k
ابرز التسريبات للهاتف Xiaomi Mi9 القادم

ابرز التسريبات للهاتف Xiaomi Mi9 القادم

يناير 5, 2019
1.8k
الابتزاز في العراق … عصابات القرصنة الإلكترونية تصطاد الفتيات

الابتزاز في العراق … عصابات القرصنة الإلكترونية تصطاد الفتيات

أكتوبر 31, 2018
1.9k
اليابان تقترب من إطلاق شبكات الجيل الخامس 5G

اليابان تقترب من إطلاق شبكات الجيل الخامس 5G

مايو 5, 2018
1.7k
  • الرئيسية
  • نبذة عنا
  • سياسة الخصوصية
لأستفساراتكم
بناية اليرموك, الطابق الثالث, مكتب #٥, شارع الاردن, اليرموك, بغداد العراق

© 2022 TechGigz - Designed and Maintained by TechGigz Team.

No Result
عرض جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا

© 2022 TechGigz - Designed and Maintained by TechGigz Team.

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا المزيد.