الهجمات على «مايكروسوفت أوفيس» تقفز 4 أضعاف

ت + ت - الحجم الطبيعي

وجدت البرمجيات الخبيثة المعروفة باسم برمجيات «الاستغلال» Exploits، التي تنتهز الأخطاء أو الثغرات الموجودة في الأنظمة البرمجية مثل برنامج «مايكروسوفت أوفيس»، مكاناً لها على قائمة المشكلات الإلكترونية في الربع الأول من العام 2018؛ إذ ارتفع عدد المستخدمين الذين تعرضوا لهجمات من خلال مستندات «أوفيس» خبيثة بأكثر من أربع مرات مقارنةً بالربع الأول من العام 2017. وفي غضون ثلاثة أشهر فقط، نمتْ حصّة هذه الملفات من برمجيات الاستغلال المستخدمة في الهجمات إلى ما يقرب من 50%، ما يمثل ضِعف متوسط عدد عمليات الاستغلال التي استهدفت في العام 2017 النظام المكتبي الشهير الذي تنتجه مايكروسوفت، وذلك وفق نتائج ضمّها تقرير أعدته شركة «كاسبرسكي لاب» حول تطوّر التهديدات المحدقة بتقنية المعلومات في الربع الأول من العام الجاري.

وتعتبر الهجمات التي تستند إلى عمليات الاستغلال قوية للغاية، لأنها لا تتطلب أية تفاعلات إضافية مع المستخدم ويمكنها إيصال شيفراتها الخبيثة الخطرة بطريقة سرية، لذا فهي تُستخدم على نطاق واسع إما من قبل مجرمين إلكترونيين باحثين عن الربح أو جهات أكثر تطوراً مدعومة من حكومات ودول لأغراض سياسية خبيثة.

وشهد الربع الأول من العام 2018 تدفقاً هائلاً لبرمجيات الاستغلال هذه، مستهدفة النظام «مايكروسوفت أوفيس». ووفقاً لخبراء كاسبرسكي لاب، فمن المرجح أن يكون هذا هو ذروة توجّه طويل المدى، إذ تم في العامين 2017 و2018 تحديد وجود ما لا يقل عن عشرة برمجيات استغلال للنظام «مايكروسوفت أوفيس» في الواقع، مقارنة باثنين فقط من هجمات الاستغلال المعروفة باسم «الهجمات دون انتظار» والتي استغلّت الثغرات غير المعروفة في مشغّل Adobe Flash Player خلال الفترة الزمنية نفسها.

وتتناقص حصة الهجمات على Adobe Flash Player في توزيع برمجيات الاستغلال المستخدمة في الهجمات، كما كان متوقعاً، حتى أصبح يمثل أقل من ثلاثة بالمئة بقليل في الربع الأول، بعدما بذلت كل من Adobe وMicrosoft جهوداً كبيرة في حماية Flash Player من الهجمات.

وبعد اكتشاف المجرمين الإلكترونيين للثغرة الأمنية، يعدّون لعملية استغلال ويلجأون في كثير من الأحيان إلى استخدام أسلوب التصيّد الموجّه كناقل للهجوم، معرّضين المستخدمين والشركات للخطر من خلال رسائل بريد إلكتروني تحتوي على مرفقات خبيثة. بل يتمثل الأسوأ من ذلك في أن نواقل الهجوم المتمثلة بالتصيد الموجّه عادة ما تكون سرية ومستخدمة بنشاط في هجمات موجهة متطورة، وقد كان هناك العديد من الأمثلة على تلك الهجمات في الأشهر الستة الأخيرة وحدها.

Email