نمو الهجمات الإلكترونية على مايكروسوفت 4 أضعاف في 2018

وجدت البرمجيات الخبيثة المعروفة باسم برمجيات “الاستغلال” Exploits، التي تنتهز الأخطاء أو الثغرات الموجودة في الأنظمة البرمجية مثل النظام Microsoft Office، مكاناً لها على قائمة المشكلات الإلكترونية في الربع الأول من العام 2018؛ إذ ارتفع عدد المستخدمين الذين تعرضوا لهجمات من خلال مستندات Office خبيثة بأكثر من أربع مرات مقارنةً بالربع الأول من العام الماضي.

نمو الهجمات إلكترونية على مايكروسوفت 4 أضعاف في 2018

وفي غضون ثلاثة أشهر فقط، نمتْ حصّة هذه الملفات من برمجيات الاستغلال المستخدمة في الهجمات إلى ما يقرب من 50%، ما يمثل ضِعف متوسط عدد عمليات الاستغلال التي استهدفت في 2017 النظام المكتبي الشهير الذي تنتجه مايكروسوفت، وفق نتائج ضمّها تقرير أعدته شركة كاسبرسكي لاب حول تطوّر التهديدات المحدقة بتقنية المعلومات في الربع الأول من العام الجاري.

 

وشهد الربع الأول من العام الجاري تدفقاً هائلاً لبرمجيات الاستغلال هذه، مستهدفة النظام Microsoft Office. ووفقاً لخبراء كاسبرسكي لاب، فمن المرجح أن يكون هذا هو ذروة توجّه طويل المدى، إذ تم في العامين 2017 و2018 تحديد وجود ما لا يقل عن عشرة برمجيات استغلال للنظام Microsoft Office في الواقع، مقارنة باثنين فقط من هجمات الاستغلال المعروفة باسم “الهجمات دون انتظار” والتي استغلّت الثغرات غير المعروفة في مشغّل Adobe Flash Player خلال الفترة الزمنية نفسها.

 

وتتناقص حصة الهجمات على Adobe Flash Player في توزيع برمجيات الاستغلال المستخدمة في الهجمات، كما كان متوقعاً، حتى أصبح يمثل أقل من ثلاثة بالمئة بقليل في الربع الأول، بعدما بذلت كل من AdobeوMicrosoft جهوداً كبيرة في حماية Flash Player من الهجمات.

 

وبعد اكتشاف المجرمين الإلكترونيين للثغرة الأمنية، يعدّون لعملية استغلال ويلجأون في كثير من الأحيان إلى استخدام أسلوب التصيّد الموجّه كناقل للهجوم، معرّضين المستخدمين والشركات للخطر.

 

وحدّدت أنظمة منع هجمات الاستغلال المتقدمة من كاسبرسكي، في خريف 2017، برمجية استغلال جديدة لمشغّل Adobe Flash تقوم على مبدأ “الهجمات دون انتظار” Zero-day تُستخدم في الواقع ضد عملاء كاسبرسكي،وقد تم إيصال برمجية الاستغلال هذه عبر مستند Office حيث كانت الحمولة النهائية هي أحدث إصدار من البرمجية الخبيثة FinSpy.

 

وساعد تحليل الحمولة الباحثين لدى كاسبرسكي على ربط هذا الهجوم بجهة تخريبية متطورة تُعرف باسم BlackOasis. ونشر الخبراء في الشهر نفسه تحليلاً مفصلاً للثغرة الحرجة CVE-2017-11826 المستخدمة لإطلاق هجمات موجهة في جميع إصدارات Microsoft Office. وتمثّل استغلال هذه الثغرة في مستند RTF يحتوي على مستند DOCX يستغل CVE-2017-11826 في محلّل XML Open Office. وأخيراً، تمّ قبل بضعة أيام فقط نشر معلومات عن ثغرة في متصفح الويب الشهير Internet Explorer هي CVE-2018-8174، وُجد أنها استُغلت في شنّ هجمات موجهة دون انتظار.

 

ويُنصح المستخدمون باتباع الإجراءات التالية للحد من مخاطر الإصابة، بجعل البرمجيات المثبتة على الحاسوب محدثة باستمرار، مع تمكين ميزة التحديث التلقائي إذا كانت متاحة، واختيار مورد برمجيات يُبدي طريقة مسؤولة لحلّ مشاكل الثغرات، ما أمكن. والتحقّق مما إذا كان لدى بائع البرمجيات برنامج لمكافأة المستخدمين على الإبلاغ عن المشكلات البرمجية، بالإضافة إلى استخدام حلول أمنية قوية، لها ميزات خاصة للحماية من برمجيات الاستغلال، مثل الحلّ Automatic Exploit Prevention الخاص بالمنع التلقائي لمحاولات الاستغلال، وإجراء فحص دوري للنظام للتحقق من وجود إصابات محتملة والتأكد من تحديث جميع البرمجيات.

 

كما على الشركات استخدام حل أمني يتيح التعامل مع الثغرات وإصلاحها، ويقدّم مكونات منع الاستغلال، مثل Kaspersky Endpoint Security for Business. وتعمل ميزة الإدارة التلقائية للتصحيح على التخلّص من الثغرات وإصلاحها بشكل استباقي. ويقوم مكون منع الاستغلال بمراقبة الإجراءات المشبوهة للتطبيقات ومنع تنفيذ الملفات الخبيثة.