الثغرات في الحاسب: التطبيقات الخمسة الأكثر تعرضا للمهاجمة عند العمل في الانترنت

بيان صحفي
تاريخ النشر: 28 نوفمبر 2012 - 07:26 GMT

Al Bawaba
Al Bawaba

تشن غالبية الهجمات في الانترنت حاليا باستخدام البرامج المستغلة. وتعتمد الأخيرة على الثغرات في التطبيقات الرائجة للتوغل في الحواسب واستهداف أنظمة التشغيل، برامج الحزم المكتبية ومشغلات الموسيقى لنقل شحنتها الخبيثة.

وكشفت كاسبرسكي لاب عن الأنواع الخمسة الأساسية من التطبيقات المستهدفة من قبل البرامج المستغلة. وفقا للتقرير الخاص بنشاط البرمجيات الخبيثة في الربع الثالث من هذا العام، استغلت الثغرات في Java في أكثر من نصف العدد الإجمالي للهجمات. وقد تم تثبيت التحديثات للبرامج عند الطلب وليس تلقائيا مما زاد من فترة وجود هذه الثغرات. والجدير بالإشارة إلى أن البرمجيات المستغلة لـJava يسهل استخدامها في أي نسخة من نظام التشغيل Windows، وبجهد قليل من المجرمين الالكترونيين  كما في الحال مع Flashfake، يمكن إنشاء برمجيات مستغلة تستهدف منصات متعددة.  وهذا يبين السبب لماذا يهتم المجرمون الالكترونيون بثغرات Java.

وتحتل الهجمات على برنامج Adobe Reader المركز الثالث، حيث تستحوذ على ربع جميع الهجمات التي تم إبطالها. ويتدنى مستوى شعبية البرمجيات المستغلة لبرنامج Adobe Reader تدريجيا نظرا للآلية البسيطة نسبيا التي تضمن كشفها بالإضافة إلى التحديثات الموجودة في أحدث نسخ البرنامج. وسجلت البرمجيات المستغلة للثغرات في مركز المساعدة والدعم Windows Help and Support Center إلى جانب الثغرات في مستعرض Internet Explorer نحو 3 % من إجمالي الهجمات.

لعدة سنوات وحتى الآن كان المجرمون الالكترونيون يترقبون الأخطاء في Flash Player.  وفقا لمعطيات شبكة كاسبرسكي للأمان في الربع الثالث من 2012 تضمنت قائمة الثغرات العشر الأولى ثغرتين في Adobe Flash. وتختتم قائمة الخمسة البرمجيات المستغلة التي تستهدف الأجهزة المعتمدة على نظام تشغيل Android، وهي عادة ما تهدف إلى الاستيلاء على الأجهزة غير المحمية لتوفر لها تطبيقات – أصلية أو خبيثة- مع إمكانية الدخول إلى الذاكرة والإعدادات في الهاتف أو الجهاز اللوحي بشكل كامل.

وفي تعليق على ذلك قال سيرغي نوفيكوف، مدير فريق البحث والتحليل الشامل، منطقة شرق أوروبا، الشرق الأوسط وأفريقيا بكاسبرسكي لاب: "اليوم أصبح الانترنت بيئة تتسم بطابع عنيف. عادة يمكن لأي موقع أن يصاب، أما زواره من اصحاب الأجهزة ذات الثغرات في تطبيقاتها قد يقعون ضحية للمجرمين الالكترونيين. عادة ما يستهدف المجرمون الالكترونيون الحسابات الالكترونية أو البيانات السرية للمستخدمين في انتظار أن يحولوا هذه المعلومات إلى مال. إنهم يستخدمون جميع الاساليب المتاحة لنقل البرمجيات الخبيثة إلى حواسب المستخدمين والبرمجيات المستغلة تبدو أنها من أكثر الأساليب انتشارا".

وأضاف نوفيكوف: "نحن ننصح مستخدمينا بأن تكون البرامج المثبتة على حواسبهم محدثة واستخدام معايير الحماية الحديثة مثل تقنية Advanced Exploit Prevention المدمجة في منتجاتنا الجديدة لقطاع الأفراد".

وقد ضم المنتجان Kaspersky Internet Security 2013 وKaspersky Anti-Virus 2013 تقنية Advanced Exploit Prevention التي تعمل على منع وتعطيل نشاطات البرمجيات المستغلة. وتشتمل الوظائف الأساسية للتقنية على ما يلي:

مراقبة إطلاق الملفات التنفيذية من التطبيقات بما فيها مستعرضات الويب التي اكتشفت فيها الثغرات أو من التطبيقات غير المصممة لإطلاق الملفات التنفيذية Microsoft Word، Excel وغيرها؛

تفقد أية علامات للسلوك الخبيث المستغل عند إطلاق الملفات التنفيذية؛

مراقبة النشاطات تتبع الروابط، تسجيل العمليات الأخرى وغيرها للتطبيقات التي أوجدت فيها ثغرات.

لضمان فعالية فائقة للحماية يمكن تحديث جميع المعلومات قائمة التطبيقات التي يعرف بوجود الثغرات فيها، المراقبة على إطلاق الملفات من قبل التطبيقات.

خلفية عامة

كاسبرسكي لاب

كاسبرسكي لاب هي أكبر شركة مكافحة فيروسات في أوروبا، وهي توفر بعض من الحماية الفورية في العالم ضد التهديدات الأمنية، بما في ذلك الفيروسات وبرامج التجسس وبرمجيات الجريمة والقرصنة والاصطياد والرسائل المزعجة، وقد صنفت الشركة من بين أفضل أربعة وكلاء الحلول الأمنية في العالم للمستخدمين النهائيين، وتقدم منتجات كاسبرسكي لاب أعلى معدلات الكشف وواحدة من أسرع الاستجابات الزمنية المقتضية لمستخدمين في المنازل والشركات الصغيرة والمتوسطة والمؤسسات الكبيرة وبيئة الحواسيب المتنقلة، كما تستخدم أيضاً تقنية كاسبرسكي ® في جميع أنحاء العالم داخل منتجات وخدمات صناعة تكنولوجيا المعلومات الرائدة في مجال مقدمي الحلول الأمنية.

 

اشتراكات البيانات الصحفية


Signal PressWire is the world’s largest independent Middle East PR distribution service.

الاشتراك

اشترك في النشرة الإخبارية للحصول على تحديثات حصرية ومحتوى محسّن