• 06/12/2023
  •  https://dg.samrl.org/l?a5090 
    تقرير يُظهر ارتفاعًا في عدد الجهات الفاعلة التي تستغل برامج الوصول عن بُعد
    الحقوق الرقمية |

    أعلنت ووتش جارد WatchGuard الشركة الرائدة عالميًا في مجال الأمن السيبراني الموحد، اليوم عن نتائج تقريرها الأخير لأمن الإنترنت، والذي يعرض بالتفصيل أهم اتجاهات البرامج الضارة وتهديدات أمان الشبكات ونقاط النهاية التي حللتها WatchGuard Threat.

    تُظهر النتائج الرئيسية المستخلصة من البيانات تزايد حالات إساءة استخدام برمجيات الوصول عن بُعد، وظهور الخصوم السيبرانيين الذين يستخدمون سارقي كلمات المرور والمعلومات لسرقة بيانات الاعتماد القيمة، وتحول الجهات الفاعلة في مجال التهديد من استخدام البرمجة النصية إلى استخدام تقنيات أخرى تعتمد على الموارد المتاحة لبدء هجوم على القطاط النهائية.

    وقال كوري ناشرينر، كبير مسؤولي الأمن في WatchGuard: “تواصل الجهات الفاعلة في مجال التهديد استخدام أدوات وأساليب مختلفة في حملاتها الهجومية، مما يجعل من الضروري للمؤسسات مواكبة أحدث التكتيكات لتعزيز إستراتيجيتها الأمنية”. "يمكن لمنصات الأمان الحديثة التي تتضمن جدران الحماية وبرامج حماية نقطة النهاية توفير حماية محسنة للشبكات والأجهزة. ولكن عندما يتعلق الأمر بالهجمات التي تستخدم تكتيكات الهندسة الاجتماعية، يصبح المستخدم النهائي هو خط الدفاع الأخير بين الجهات الفاعلة الخبيثة ونجاحها في اختراق المنظمة. ومن المهم للمؤسسات توفير تعليم الهندسة الاجتماعية بالإضافة إلى اعتماد نهج أمني موحد يوفر طبقات من الدفاع، والتي يمكن إدارتها بشكل فعال من قبل مقدمي الخدمات المدارة.

    ومن بين النتائج الرئيسية، أظهر أحدث تقرير لأمن الإنترنت والذي يتضمن بيانات من الربع الثالث من عام 2023 ما يلي:

    • تستخدم الجهات الفاعلة في مجال التهديد بشكل متزايد أدوات وبرامج الإدارة عن بعد لتجنب اكتشاف برامج مكافحة البرامج الضارة، وهو ما اعترف به كل من مكتب التحقيقات الفيدرالي وCISA . على سبيل المثال، أثناء البحث في أهم مجالات التصيد الاحتيالي، لاحظ مختبر التهديدات عملية احتيال للدعم الفني من شأنها أن تؤدي إلى قيام الضحية بتنزيل إصدار غير مصرح به تم تكوينه مسبقًا من برنامج TeamViewer، والذي من شأنه أن يسمح للمهاجم بالوصول الكامل عن بعد إلى جهاز الكمبيوتر الخاص به.

    • ارتفاع متغير Medusa Ransomware في الربع الثالث، مما أدى إلى زيادة هجمات برامج الفدية على نقاط النهاية بنسبة 89%. على السطح، ظهرت عمليات اكتشاف برامج الفدية لنقطة النهاية في الربع الثالث. ومع ذلك، تم اكتشاف متغير Medusa Ransomware، الذي ظهر ضمن قائمة أفضل 10 تهديدات للبرامج الضارة لأول مرة، من خلال توقيع عام من محرك التوقيع الآلي الخاص بـ Threat Lab. عند الأخذ في الاعتبار اكتشافات ميدوسا، ارتفعت هجمات برامج الفدية بنسبة 89% على أساس ربع سنوي.

    • وتبتعد الجهات التهديدية عن استخدام الهجمات المبنية على النصوص، وتلجأ بشكل متزايد إلى استخدام تقنيات أخرى للعيش خارج الأرض. تراجعت البرامج النصية الضارة كناقل للهجوم بنسبة 11% في الربع الثالث بعد انخفاضها بنسبة 41% في الربع الثاني. ومع ذلك، تظل الهجمات المستندة إلى النصوص البرمجية أكبر ناقل للهجمات، حيث تمثل 56% من إجمالي الهجمات، وغالبًا ما تُستخدم لغات البرمجة النصية مثل PowerShell في الهجمات خارج الأرض. وبدلاً من ذلك، زادت ثنائيات Windows التي تعيش خارج الأرض بنسبة 32%. تشير هذه النتائج لباحثي Threat Lab إلى أن الجهات الفاعلة في مجال التهديد تواصل استخدام تقنيات متعددة للعيش خارج الأرض، وذلك على الأرجح استجابة لمزيد من الحماية حول PowerShell والنصوص البرمجية الأخرى. تشكل هجمات العيش خارج الأرض معظم الهجمات على نقاط النهاية.

    • انخفضت نسبة البرامج الضارة التي تصل عبر اتصالات مشفرة إلى 48%، مما يعني أن ما يقل قليلاً عن نصف جميع البرامج الضارة التي تم اكتشافها جاءت عبر حركة مرور مشفرة. وهذا الرقم ملحوظ لأنه انخفض بشكل كبير عن الأرباع السابقة. بشكل عام، زاد إجمالي اكتشافات البرامج الضارة بنسبة 14%.

    • تتألف عائلة القطارة المستندة إلى البريد الإلكتروني والتي توفر حمولات ضارة من أربعة من أفضل 5 برامج ضارة مشفرة تم اكتشافها في الربع الثالث. احتوت جميع المتغيرات الموجودة في المراكز الخمسة الأولى باستثناء واحد على عائلة القطارة المسماة Stacked، والتي تصل كمرفق في محاولة التصيد الاحتيالي عبر البريد الإلكتروني. سترسل جهات التهديد رسائل بريد إلكتروني تحتوي على مرفقات ضارة يبدو أنها واردة من مرسل معروف وتدعي أنها تتضمن فاتورة أو مستندًا مهمًا للمراجعة، بهدف خداع المستخدمين النهائيين لتنزيل البرامج الضارة. كما ظهر اثنان من المتغيرات المكدسة – Stacked.1.12 وStacked.1.7 – في قائمة أفضل 10 برامج ضارة تم اكتشافها.

    • ظهور البرمجيات الخبيثة المُسلَّعة. ومن بين أهم تهديدات البرامج الضارة، ظهرت عائلة جديدة من البرامج الضارة، Lazy.360502، في قائمة أفضل 10 برامج ضارة. فهو يوفر متغير برامج الإعلانات المتسللة 2345explorer بالإضافة إلى أداة سرقة كلمات المرور Vidar. يرتبط تهديد البرامج الضارة هذا بموقع ويب صيني يوفر أداة سرقة بيانات الاعتماد ويبدو أنه يعمل مثل "أداة سرقة كلمات المرور كخدمة"، حيث يمكن للجهات الفاعلة في مجال التهديد الدفع مقابل بيانات الاعتماد المسروقة، مما يوضح كيفية استخدام البرامج الضارة التي يتم تحويلها إلى سلعة.

    • شهدت الهجمات على الشبكات زيادة بنسبة 16% في الربع الثالث. كانت ProxyLogon هي الثغرة الأولى التي تم استهدافها في هجمات الشبكة، حيث كانت تمثل 10% من إجمالي اكتشافات الشبكة.

    • ظهرت ثلاثة توقيعات جديدة في أفضل 50 هجومًا على الشبكات. وشملت هذه الثغرة الأمنية PHP Common Gateway Interface Apache منذ عام 2012 والتي قد تؤدي إلى تجاوز سعة المخزن المؤقت. وهناك ثغرة أمنية أخرى في Microsoft .NET Framework 2.0 من عام 2016 والتي قد تؤدي إلى هجوم رفض الخدمة. كانت هناك أيضًا ثغرة أمنية لحقن SQL في Drupal، نظام إدارة المحتوى مفتوح المصدر، منذ عام 2014. وسمحت هذه الثغرة الأمنية للمهاجمين باستغلال Drupal عن بعد دون الحاجة إلى المصادقة.

    المصدر: GLOBE NEWSWIRE، WatchGuard


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير