رئيس مجلسى الإدارة والتحرير
محمد الباز
رئيس مجلسى الإدارة والتحرير
محمد الباز

الهجمات الإلكترونية على "Microsoft Office" تنمو أربعة أضعاف

Microsoft Office
Microsoft Office

وجدت البرمجيات الخبيثة المعروفة باسم برمجيات "الاستغلال" Exploits، التي تنتهز الأخطاء أو الثغرات الموجودة في الأنظمة البرمجية مثل النظام Microsoft Office، مكانا لها على قائمة المشكلات الإلكترونية في الربع الأول من العام 2018؛ إذ ارتفع عدد المستخدمين الذين تعرضوا لهجمات من خلال مستندات Office خبيثة بأكثر من أربع مرات مقارنةً بالربع الأول من العام 2017.

وفي غضون ثلاثة أشهر فقط، نمتْ حصّة هذه الملفات من برمجيات الاستغلال المستخدمة في الهجمات إلى ما يقرب من 50%، ما يمثل ضِعف متوسط عدد عمليات الاستغلال التي استهدفت في العام 2017 النظام المكتبي الشهير الذي تنتجه مايكروسوفت، وذلك وفق نتائج ضمّها تقرير أعدته شركة كاسبرسكي لاب حول تطوّر التهديداتالمحدقة بتقنية المعلومات في الربع الأول من العام الحالي.

وتعد الهجمات التي تستند إلى عمليات الاستغلال قوية للغاية، لأنها لا تتطلب أية تفاعلات إضافية مع المستخدم ويمكنها إيصال شيفراتها الخبيثة الخطرة بطريقة سرية،لذا فهي تُستخدم على نطاق واسع إما من قبل مجرمين إلكترونيين باحثين عن الربح أوجهات أكثر تطورًا مدعومة من حكوماتودول لأغراض سياسية خبيثة.

وشهد الربع الأول من العام 2018 تدفقًا هائلًا لبرمجيات الاستغلال هذه، مستهدفة النظام Microsoft Office.

ووفقًا لخبراء كاسبرسكي لاب، فمن المرجح أن يكون هذا هو ذروة توجّه طويل المدى، إذ تم في العامين 2017 و2018 تحديد وجود ما لا يقل عن عشرة برمجيات استغلال للنظام Microsoft Officeفي الواقع، مقارنة باثنين فقط من هجمات الاستغلال المعروفة باسم "الهجمات دون انتظار" والتي استغلّت الثغرات غير المعروفة في مشغّلAdobe Flash Playerخلال الفترة الزمنية نفسها.

وتتناقص حصة الهجمات على Adobe Flash Player في توزيع برمجيات الاستغلال المستخدمة في الهجمات، كما كان متوقعًا، حتى أصبح يمثل أقل من ثلاثة بالمئة بقليل في الربع الأول،بعدما بذلت كل من Adobe وMicrosoft جهودًاكبيرة في حماية Flash Player من الهجمات.

بعد اكتشاف المجرمين الإلكترونيين للثغرة الأمنية، يعدّون لعملية استغلال ويلجأون في كثير من الأحيان إلى استخدام أسلوب التصيّد الموجّه كناقل للهجوم، معرّضين المستخدمين والشركات للخطر من خلال رسائل بريد إلكتروني تحتوي على مرفقات خبيثة. بل يتمثل الأسوأ من ذلك في أن نواقل الهجوم المتمثلة بالتصيد الموجّه عادة ما تكون سرية ومستخدمة بنشاط في هجمات موجهة متطورة،وقد كان هناك العديد من الأمثلة على تلك الهجمات في الأشهر الستة الأخيرة وحدها.

وتتضمن الإحصاءات الواردة في تقرير الربع الأول من 2018 بشأن التهديدات عبر الإنترنت ما يلي: اكتشفت وأوقفت حلول كاسبرسكي لاب 796،806،112 هجومًا من مصادر على الإنترنت في 194 بلدًا حول العالم.

وتم تحديد 282،807،433 من عناوين الويب الفريدة على أنها "خبيثة" بواسطة مكونات مكافحة الفيروسات على الويب.

وتم تسجيل إصابات ببرمجيات خبيثة تهدف إلى سرقة الأموال عن طريق الوصول إلى الحسابات المصرفية عبر الإنترنت على 204،448 جهاز حاسوب لمستخدمين.

وكشف برنامج مكافحة الفيروسات الخاص بالملفات من كاسبرسكي لاب ما مجموعه 187،597،494 من الملفات والمكونات الخبيثة والتي يُحتمل أن تكون غير مرغوب فيها.

واكتشفت منتجات كاسبرسكي لاب الأمنية التنقلية عدد 1،322،578 باقة تثبيت للبرمجيات الخبيثة وعدد 18،912 تروجانًا يستهدف الخدمات المصرفية عبر الهاتف المحمول (على شكل باقات تثبيت).

وقال أليكساندر ليسكن، الخبير الأمني لدى كاسبرسكي لاب، إن مشهد التهديدات الإلكترونية في الربع الأول من العام الجاري يوضّح مرة أخرى أن عدم الاهتمام بإصلاح الثغرات البرمجية يُعدّ "أحد أكبر المخاطر الإلكترونية التي تتهدّد المستخدمين من الأفراد والشركات.

وأضاف: "تقوم الشركات عادةً ما بإصدار تصحيحات للثغرات أولًا بأول، إلا أن المستخدمين لا يستطيعون في الغالب تحديث منتجاتهم في الوقت المناسب، ما يؤدي إلى وقوعهم ضحايا لموجات من الهجمات السرية بمجرد اكتشاف مجتمع الجريمة الإلكترونية لتلك الثغرات".

فعلى سبيل المثال، حدّدت أنظمة منع هجمات الاستغلال المتقدمة من كاسبرسكي، في خريف 2017، برمجية استغلالجديدة لمشغّل Adobe Flashتقوم على مبدأ "الهجمات دون انتظار" Zero-day تُستخدم في الواقع ضد عملاء كاسبرسكي.

وتم إيصال برمجية الاستغلال هذه عبر مستند Officeحيث كانت الحمولة النهائية هي أحدث إصدار من البرمجية الخبيثة FinSpy. وساعد تحليل الحمولة الباحثين لدى كاسبرسكي على ربط هذا الهجوم بجهة تخريبية متطورةتُعرف باسم BlackOasis. ونشر خبراء كاسبرسكي لاب في الشهر نفسه تحليلًا مفصلًاللثغرة الحرجةCVE-2017-11826 المستخدمة لإطلاق هجمات موجهة في جميع إصدارات Microsoft Office.

وتمثّل استغلال هذه الثغرة في مستند RTF يحتوي على مستند DOCX يستغل CVE-2017-11826 في محلّل XML Open Office. وأخيرًا،تمّ قبل بضعة أيام فقط نشر معلومات عن ثغرة في متصفح الويب الشهير Internet Explorerهي CVE-2018-8174، وُجد أنها استُغلت في شنّ هجمات موجهة دون انتظار.