اكتشفت تقنيات Kaspersky Lab وجود ثغرة أمنية غير معروفة سابقًا في نظام التشغيل Microsoft Windows. التي تم استغلالها من قبل مجموعة إجرامية مجهولة الهوية في محاولة للسيطرة الكاملة على جهاز مستهدف.

استهدف الهجوم أساس النظام او ما يسمى النواة من خلال باب خلفي backdoor شيد من عنصر أساسي في نظام التشغيل Windows. تعد Backdoors نوعًا خطيرًا للغاية من البرامج الضارة لأنها تسمح للجهات الفاعلة بالتهديد وبالتحكم في الأجهزة المصابة ولا يمكن للحلول الأمنية العادية التعرف على إصابة النظام ولا يمكنها حماية المستخدمين من التهديد الذي لم يتم التعرف عليه بعد.ولقد تمكّن برنامج Kaspersky Lab من اكتشاف محاولة استغلال الثغرة الأمنية غير المعروفة في نظام التشغيل Microsoft Windows OS.

لقد تم العثور على سيناريو الهجوم بمجرد بدء تشغيل ملف malicious .exe تم بدء تثبيت البرامج الضارة على آلة الضحية. بدأت البرامج الضارة بعد ذلك في إطلاق باب خلفي تم تطويره باستخدام عنصر شرعي من Windows موجود على جميع الأجهزة التي تعمل على نظام التشغيل هذاوهذا العنصر هو Windows PowerShell. وقد سمح ذلك للجهات الفاعلة بتجنب الاكتشاف مما يوفر الوقت في كتابة التعليمات البرمجية للأدوات الضارة. ثم قامت البرامج الضارة بتنزيل مستتر آخر من خدمة تخزين النصوص الشرعية الشعبية والتي بدورها أعطت المجرمين السيطرة الكاملة على النظام المصاب.

اكتشف Kaspersky Lab الاستغلال على النحو التالي

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

لمنع تثبيت backdoors من خلال ثغرة أمنية في Windows توصي Kaspersky Lab باتخاذ تدابير الأمان التالية:

  • بمجرد تصحيح الثغرة الأمنية وتنزيلها تفقد الجهات الفاعلة في التهديد فرصة استخدامها. قم بتثبيت تصحيح Microsoft للثغرة الجديدة في أسرع وقت ممكن.
  • تأكد من تحديث جميع البرامج بمجرد إصدار تصحيح أمان جديد. استخدم منتجات الأمان مع قدرات تقييم الثغرات وإدارة التصحيح للتأكد من أن هذه العمليات تعمل تلقائيًا.
  • استخدم حل أمان له قدرة الكشف المستندة إلى السلوك للحماية من التهديدات غير المعروفة.
  • تأكد من توفرك على أحدث معلومات تهديدات الإنترنت.

المصدر :هنا

مواضيع ذات صلة
اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.