وكانت منطقة الشرق الأوسط وتركيا وأفريقيا من المناطق التي شهدت الارتفاع المذكور في الهجمات التي شنت عبر تلك الثغرات.
هجوم عن بُعد
وحاول مجرمو الإنترنت مرارًا في الربع الثاني من هذا العام استغلال ثغرات «إم إس أوفيس» المرمزة بالأرقام (CVE-2021-40444) و(CVE-2017-0199) و(CVE-2017-11882) و(CVE-2018-0802)، التي استغلت في محاولات لمهاجمة أكثر من 551 ألف مستخدم.
وتصدت حلول كاسبرسكي الأمنية لهذه المحاولات، التي لو نجحت لمكَّنت المهاجمين من التحكم في أجهزة الحاسب المستهدفة لأغراض مختلفة، كعرض البيانات التي عليها أو تغييرها أو حذفها دون علم المستخدمين الضحايا، وذلك بتنفيذ الشيفرات البرمجية الخبيثة عن بُعد.
استقرار نسبي
وبقي عدد المستخدمين الذين تعرضوا للهجوم من خلال هذه الثغرات على مدار الربع الماضي في الشرق الأوسط، مستقرا نسبيا مقارنة بالربع الأول، ولم يزد في بعض البلدان على 1% فقط، لكن الاتجاه التصاعدي البارز في هذه الهجمات على مستوى العالم وضع مراكز العمليات الأمنية في حالة تأهب.
كما شهدت الكويت زيادة بنسبة 20% في عدد المستخدمين الذين تعرضوا للهجوم في الربع الثاني مقارنة بالربع الأول، أما في سلطنة عمان فبلغت الزيادة 14%، وفي المملكة 3%، ومثلها في البحرين، في حين بلغت 1% فقط في قطر، بينما على العكس تمامًا في الإمارات التي شهدت انخفاضًا بنسبة 1%.
زيادة الهجمات
وكشف خبراء كاسبرسكي أن استغلال الثغرة الأمنية (CVE-2021-40444) أسفر عن محاولات لمهاجمة نحو 5 آلاف شخص حول العالم في الربع الثاني من 2022، بزيادة قدرها ثماني مرات عن الربع الأول من 2022.
وتُعد الثغرة المذكورة ثغرة أمنية في «إم إس إتش تي إم إل»، المحرك الخاص بالمتصفح «إنترنت إكسبللور»، الذي يشكل جزءا من نظام التشغيل، ويعتمد بعض البرمجيات على محركه في العمل مع بعض محتوى الإنترنت، فيستخدم مثلًا من بعض مكونات «إم إس أوفيس».
وثائق خبيثة
وتتوقع كاسبرسكي حدوث زيادة في محاولات استغلال الثغرة (CVE-2021-40444) على مستوى العالم، بحسب ما أفاد ألكسندر كوليسنيكوف، محلل البرمجيات الخبيثة لدى كاسبرسكي، الذي أشار إلى «السهولة الشديدة في استغلالها»، مؤكدًا حرص المجرمين على إعداد وثائق خبيثة وإقناع ضحاياهم بفتحها عبر لجوئهم إلى أساليب الهندسة الاجتماعية، فينزل تطبيق «إم إس أوفيس» برمجية نصية خبيثة وينفذها.
واستطرد: لذلك من الضروري للمستخدم كي يحمي نفسه تثبيت التصحيحات التي أصدرتها مايكروسوفت، وأي تصحيحات برمجية تصدرها الشركات عمومًا لبرمجياتها، والحرص على استخدام الحلول الأمنية القادرة على اكتشاف محاولات استغلال الثغرات، مع إبقاء الموظفين على اطلاع على أحدث التهديدات الرقمية.
توصيات مهمة
ويوصي الباحثون لمنع الهجمات عبر ثغرات «إم إس أوفيس»، بتزويد فريق مركز العمليات الأمنية بالقدرة على الوصول إلى أحدث معلومات التهديدات، استخدام المؤسسات لحل أمني يتيح مكونات خاصة بإدارة الثغرات الأمنية، للحماية التلقائية من محاولات الاستغلال، ويراقب هذا المكون الإجراءات المشبوهة للتطبيقات ويمنع تنفيذ الملفات الخبيثة، مؤكدين أهمية استخدام حل كشف عن التهديدات والاستجابة لها عند النقاط الطرفية على مستوى المؤسسات، للمساعدة في اكتشاف التهديدات المتقدمة في مرحلة مبكرة.