مسقط - ش
اكتشف خبراء كاسبرسكي في شهر فبراير الماضي هجوماً يطلق عليه "الهجوم الفوري" (Zero-day) يستهدف نظام ملفات السجل المشترك لشركة "مايكروسوفت". واستغلت مجموعة من المجرمين السيبرانيين ثغرة تم تطويرها لإصدارات وبنيات مختلفة من نظام التشغيل "ويندوز"، بما في ذلك نسخة "ويندوز 11"، كما حاولت نشر برنامج الفدية "نوكوياوا". ورداً على ذلك، قامت "مايكروسوفت" بتخصيص حزمة (CVE-2023-28252) لهذه الثغرة الأمنية، وتمكنت من تصحيحها اليوم ضمن "حزمة/ تحديث الثلاثاء". وحاولت الجهة الممثلة للتهديد أيضاً تنفيذ ترقية مماثلة لعمليات استغلال الامتياز في الهجمات على مختلف الشركات الصغيرة والمتوسطة في الشرق الأوسط وأمريكا الشمالية، ومناطق آسيوية في مرات سابقة.
ومع أن معظم الثغرات الأمنية التي اكتشفتها كاسبرسكي تستخدم التهديدات المتقدمة المستمرة (APTs)، فقد تبين أنه يتم استغلال هذه الثغرات لأغراض الجرائم الإلكترونية من قبل مجموعة متطورة تقوم بتنفيذ هجمات برامج الفدية. وتبرز هذه المجموعة على مستوى نظيراتها من خلال استخدام عمليات استغلال مماثلة، ولكنها تعدّ فريدة من نوعها لاستخدامها ثغرات نظام ملفات السجل المشترك. ورصدت كاسبرسكي خمس حالات استغلال مختلفة على الأقل من هذا النوع، حيث استخدمت في هجمات استهدفت شركات لتجارة التجزئة والجملة، وأخرى تعمل في مجالات الطاقة والتصنيع والرعاية الصحية وتطوير البرمجيات وغيرها من القطاعات.
وقامت ميكروسوفت بتعيين حزمة (CVE-2023-28252) لمعالجة ثغرة "الهجوم الفوري" المكتشفة، وذلك عن طريق ترقية نظام ملفات السجل المشترك، والتغلب على نقاط الضعف الذي يتم استغلالها عن طريق العبث بنسق الملف المستخدم في النظام الفرعي. وكشف باحثو كاسبرسكي عن تلك الثغرة الأمنية في شهر فبراير الماضي بالاعتماد على عمليات الفحص الإضافية التي أجريت على عدد من المحاولات لتنفيذ عمليات استغلال مماثلة على خوادم "مايكروسوفت ويندوز" توظفها شركات صغيرة ومتوسطة الحجم في منطقتي الشرق الأوسط وأمريكا الشمالية.
وتمكنت كاسبرسكي من رصد ثغرة (CVE-2023-28252) لأول مرة في هجوم حاول فيه المجرمون نشر إصدار أحدث من برنامج الفدية "نوكوياوا". وكان الإصدار الأقدم من هذا البرنامج عبارة عن نسخة من برنامج "جيه إس وورم" JSWorm مع إعطائه اسماً جديداً، أما في الهجوم الذي تم التعرض له سابقاً، فكان نسخة من برنامج "نوكوياوا"، ولكنها مختلفة تماماً عن "جيه إس وورم" من حيث النص الكامل لشيفرة المصدر.
التنبيه الخاص لبرنامج الفدية "نوكوياوا"
وتم تطوير الثغرة المستخدمة في الهجوم لدعم إصدارات وبنيات مختلفة من نظام التشغيل "ويندوز"، بما في ذلك إصدار "ويندوز 11". واستخدم المهاجمون الثغرة ذاتها لترقية الامتيازات، وسرقة بيانات الاعتماد من قاعدة بيانات مدير حساب الأمان (SAM)، وهو ملف قاعدة البيانات في نظام التشغيل "مايكروسوفت ويندوز" الذي يحتوي على أسماء المستخدمين وكلمات المرور.
وقال بوريس لارين، الباحث الأمني الرئيسي في فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي: “لقد تطورت مجموعات الجرائم الإلكترونية إلى حد كبير، وأصبح بمقدورها استغلال ما يعرف باسم ثغرات "الهجوم الفوري" (Zero-day) في هجماتها. لقد كانت تلك الثغرات في السابق عبارة عن أدوات بين أيدي ممثلي التهديدات المتقدمة المستمرة (APTs)، أما الآن فقد أصبح المجرمون السيبرانيون يمتلكون الموارد اللازمة لاستغلال هذا النوع من الثغرات، واستخدامها بشكل روتيني في هجماتهم. وتزداد المشكلة تعقيداً من خلال الدور الذي يلعبه مطورو برمجيات الثغرات الذين يبدون استعداداً لمساعدتهم، وتطوير البرمجيات اللازمة التي يستفيدون منها بعد تنفيذ الهجمات. وهنا يكون لزاماً على الشركات تنزيل أحدث إصدار من "مايكروسوفت" في أقرب وقت ممكن، واستخدام طرق أخرى للحماية، مثل حلول نقاط النهاية والاستجابة لها (EDR).
وفي هذا الصدد، يمكن الاعتماد على منتجات كاسبرسكي لاستكشاف حالات استغلال الثغرات الأمنية والبرامج الخبيثة ذات الصلة، وتوفير الحماية للأجهزة من تلك المخاطر.
ويمكن معرفة المزيد حول هذا النوع الجديد من الهجمات المعروفة باسم "الهجوم الفوري" من خلال Securelist. وسيتم توفير تفاصيل إضافية بعد تسعة أيام من انتهاء حزمة الثلاثاء لشهر أبريل حتى يتسنى للشركات الوقت الكافي لتصحيح أنظمتها.
لحماية مؤسستك من الهجمات التي تستغل الثغرة الأمنية المذكورة أعلاه، يوصي خبراء كاسبرسكي بما يلي:
• تحديث نظام "مايكروسوفت ويندوز" على جهازك في أسرع وقت ممكن، إضافة إلى التحديث بانتظام
• استخدام أحد الحلول الأمنية الموثوقة لنقاط النهاية، مثل Kaspersky Endpoint Security for Business الذي يتم تعزيزه بخصائص تمنع الاستغلال، وتكتشف السلوك، مع وجود محرك للإصلاح قادر على معالجة الإجراءات الضارة.
• تثبيت حلول مكافحة التهديدات المتقدمة المستمرة وحلول نقاط النهاية والاستجابة لها، والتي تتيح إمكانات اكتشاف التهديدات والتحقيق فيها ومعالجة الحوادث بصورة آنية. ويجب تزويد فريق مركز عمليات الأمن بالأدوات اللازمة التي تساعدهم في الوصول إلى أحدث المعلومات المتعلقة بالتهديدات، وإكسابهم المهارات اللازمة بانتظام من خلال التدريب الاحترافي. ويمكن الحصول على ذلك كله في إطار عمل Kaspersky Expert Security.
• إلى جانب توفير الحماية المناسبة لنقاط النهاية، توجد الخدمات المخصصة التي يمكن أن تساعد ضد الهجمات عالية المستوى. وهناك خدمة "الاكتشاف والاستجابة المُدارة من كاسبرسكي" (Kaspersky Managed Detection and Response) التي تساعد أيضاً في تحديد الهجمات وإيقافها في مراحلها الأولى، قبل أن يتمكن المهاجمون من تحقيق أهدافهم.