تنشر برمجيات ضارة عبر ثغرتين أمنيتين في برمجيات «مايكروسوفت أوفيس»

تحذيرات من هجمات إلكترونية واسعة النطاق لسرقة البيانات

يمكن للمهاجمين ربط الجهاز المصاب بشبكة أكبر من أجهزة الكمبيوتر للمساعدة في تنفيذ هجمات إنكار الخدمة. من المصدر

حذر خبراء في أمن المعلومات، خلال اليومين الماضيين، من مجموعات مخترقين «هاكرز» ينفذون حالياً حملة واسعة النطاق يستخدم فيها البريد الإلكتروني الاحتيالي التطفلي، لنشر وتوزيع ملفات مضغوطة، وذلك بهدف استغلال ثغرتين أمنيتين في حزمة برمجيات «مايكروسوفت أوفيس»، لزرع سلسلة طويلة ومتنوعة من البرمجيات الخبيثة، والسيطرة على أجهزة كمبيوتر الضحايا، وسرقة ما بها من كلمات مرور خاصة بالعملات الرقمية المشفرة «بيت كوين»، والحسابات المصرفية الأخرى، فضلاً عن التجسس، والحصول على كل البيانات الموجودة على أجهزتهم.

الحوسبة السحابية

يقول خبراء شركة «فاير آي»، إن الهجمات الأمنية الموجهة للحوسبة السحابية ستحتل المركز الثالث في قائمة الهجمات المتوقع حدوثها في عام 2018، وفي ضوء نوعية الهجمات المماثلة التي وقعت في هذا النطاق خلال عام 2017، فإن الأمر سيتركز بالأساس على تسريب البيانات الموجودة في الحوسبة السحابية.

• أجهزة «إنترنت الأشياء» توصف بأنها القنبلة الموقوتة في أمن المعلومات لعام 2018.

• مخاوف من قدرة المهاجمين على سرقة كلمات السر من برامج التصفح الأكثر شعبية وانتشاراً.

وجاءت هذه التحذيرات بعد أن رصد خبراء في شركات أمن معلومات، من بينها شركة «فاير آي» نشاطاً ملحوظاً في هذا الصدد خلال الأيام الأخيرة من قبل مجموعات مخترقين، وظهور العديد من هذه البرمجيات الخبيثة في بعض المنتديات المنتشرة في ما يعرف بـ«الإنترنت الخفية»، والمنتديات «تحت الأرض»، وعرضها للبيع مقابل 75 دولاراً، لمن يريد أن ينشرها ويزرعها لدى أجهزة المستخدمين حول العالم.

ثغرتان أمنيتان

وقال تقرير صادر عن شركة «فاير آي» ونشرته شبكة «زد دي نت» المتخصصة في تقنية المعلومات zdnet.com، وكذلك موقع تيك بروسيس سيرش techproresearch.com لأمن المعلومات، إن الـ«هاكرز» يستغلون في هذه الهجمات ثغرة أمنية تم اكتشافها في برمجيات «مايكروسوفت» المكتبية تحمل اسم «سي في إي -2017-11882»، تم الكشف عنها في ديسمبر 2017، وأخرى يطلق عليها «سي في إي 2017-8759»، وتبين أنها موجودة في أحد مكونات بيئة برمجة «مايكروسوفت دوت نت».

وتسمح الثغرة الأولى للأكواد الخبيثة بالعمل عند فتح ملف أصيب بهذه البرمجيات، ثم تنزيل مزيد من البرمجيات الضارة عبر استخدام عناوين مواقع وجهات على الإنترنت موضوعة داخل البرمجيات الملحقة، أما الثغرة الثانية فتسمح للمهاجم بالتحكم في نظام تشغيل الكمبيوتر ككل، ليسرق البيانات.

رسائل احتيال

ولاحظ الباحثون أن المهاجمين صمموا رسائل بريد إلكتروني احتيالية، تبدو كأنها ذات صلة بالأهداف المختارة، ومن بينها ملفات مضغوطة من نمط «زد آي بي»، تحتوي على البرمجيات الضارة ضمن وثيقة لإغراء المستخدمين ومستقبلي هذه الرسائل على فتحها، وبمجرد الوصول إلى ملف مستندات «مايكروسوفت أوفيس»، يتم استغلال الثغرات الأمنية في «أوفيس»، وتشغيل البرمجيات الضارة الموجودة في هذه الملفات لإصابة الضحية.

وطبقاً للتقارير الواردة عن هذه الهجمة، فإنه إذا ما تم تشغيل الكود البرمجي المرسل بنجاح، فإنه يضخ التعليمات البرمجية التي تقوم بتنزيل وتشغيل الحمولة النهائية المتجهة من الكمبيوتر الخادم الخاص بالمهاجم، فيبدأ في تنزيل وتشغيل ما يرغب فيه من برامج ضارة على الكمبيوتر المصاب، ويتحكم فيه شيئاً فشيئاً، ثم يستخدم طرقاً متنوعة لإخفاء نشاطه، وإخفاء كل البرامج الخبيثة التي يزرعها، حتى يصل سراً إلى جميع البيانات الموجودة على الجهاز.

نتائج الـ«هاكرز»

يقدم هذا السيناريو للمهاجمين، القدرة على سرقة كلمات السر من برامج التصفح الأكثر شعبية وانتشاراً، وسرقة كلمات السر الخاصة بنظم نقل البيانات عبر بروتوكول «إف تي بي»، وسرقة كلمات السر الخاصة بحسابات البريد الإلكتروني، ويمكنهم أيضاً سرقة الأموال والسطو على محافظ العملات الرقمية المشفرة مثل «بيتكوين»، وسرقة مفاتيح رخص تشغيل أكثر من 300 من التطبيقات والبرامج المحمية بقوانين الملكية الفكرية، وتتسم بكونها واسعة الانتشار، وبرامج «أدوبي»، وخوادم «إس كيو إل»، وبرامج «نيرو»، وغيرها. ويمكن للمهاجمين أيضاً ربط الجهاز المصاب بشبكة أكبر من أجهزة الكمبيوتر للمساعدة في تنفيذ هجمات إنكار الخدمة، ثم تسخير هذه الأجهزة واستخدامها في توليد وكسب، والحصول على العملات الرقمية المشفرة.

وقال خبراء أمن المعلومات في شركة «فاير آي» إن مثل هذه الهجمات تؤكد أهمية أن تكون جميع البرمجيات محدثة على آخر تحديث بالكامل، ويتعين على جميع المستخدمين التأكد من أنهم قاموا بتنزيل وتفعيل التحديثات الأمنية المخصصة للتعامل مع هاتين الثغرتين الأمنيتين.

مجالات عرضة للتهديدات

إلى ذلك، أشار تقرير موقع «تيك بروسيس سيرش» إلى أن هناك مجالات محددة تعتبر الأكثر عرضة للتهديدات الأمنية في عام 2018، هي:

* أجهزة «إنترنت الأشياء»

وتوصف بأنها القنبلة الموقوتة في أمن المعلومات لعام 2018، بحسب تقديرات مجموعة «نيوفياس غروب» لأمن المعلومات، لأن هذا المجال يجمع بين الانتشار الواسع النطاق للأدوات والأجهزة العرضة للخطر التي تتضمن ملايين الأجهزة من أواني الطهي إلى السيارات دائمة الاتصال بالشبكات.

* قوانين حماية البيانات العامة

سيدخل قانون حماية البيانات العامة في الاتحاد الأوروبي إلى حيز التنفيذ في 25 مايو 2018، ويسري هذا القانون على أي شركة تتعامل في مجال بيانات متعلقة بزبائن أو شركات مقرها الاتحاد الأوروبي، وعدم الامتثال للقانون يمكن أن يتسبب في غرامات تصل إلى 20 مليون يورو، وبالتالي سيكون هناك ما يشبه السباق المحموم للتوافق مع القانون، ما يشكل في النهاية جهداً كبيراً في مجال أمن المعلومات للعديد من الشركات حول العالم.

* العملات الرقمية

تحتوي تقنية العملات الرقمية وسلاسل الكتل على العديد من الأنماط والتنويعات البرمجية، المستخدمة في مجال المعاملات المالية والتجارية التي يتداول من خلالها كميات ضخمة من الأموال، ولذلك يتوقع أن تنشط الهجمات الأمنية الموجهة لهاتين التقنيتين بصورة كبيرة، إما للسرقة والحصول على البيانات الحساسة وممارسة عمليات الابتزاز والتشفير، أو للسطو على الأموال عبر السيطرة والتحكم في العمليات التجارية الجارية.

* الابتزاز والفدية

تراجعت هجمات الابتزاز والفدية نسبياً خلال 2017، مقابل أنواع أخرى من الهجمات الأمنية واحتلت المرتبة الخامسة في قائمة أكبر التهديدات، لكن التوقعات تشير إلى أن هذه النوعية ستعاود النشاط مرة أخرى، ويستمر استخدامها بصورة مكثفة في 2018، وترى شركة «سينترفاي» لأمن المعلومات، أن الأمر ربما يكون أشبه بـ«انفجار» في أعداد هذه النوعية من الهجمات.

تويتر