الرئيسية » تقارير وملفات

واشنطن ـ وكالات

كشفت “كاسبسكي لاب” الشركة الروسية المتخصصة في مجال تطوير حلول إدارة المحتوى الآمن، في التقرير الخاص بنشاط البرمجيات الخبيثة في الربع الثالث من العالم الجاري، أن غالبية الهجمات في الانترنت حاليًا تُشن باستخدام البرامج المُستغِلة. وأن الأخيرة تعتمد على الثغرات في التطبيقات الرائجة للتوغل في الحاسبات واستهداف أنظمة التشغيل، كبرامج الحزم المكتبية ومشغلات الموسيقى لنقل البرمجيات الخبيثة. وكشفت كاسبرسكي لاب عن الأنواع الخمسة الأساسية من التطبيقات المستهدفة من قبل البرمجيات الخبيثة. ووفقًا للتقرير، تم استغلال الثغرات في جافا في أكثر من نصف العدد الإجمالي للهجمات. وأنه من السهل استخدام البرمجيات المستغلة لجافا في أي نسخة من نظام التشغيل ويندوز، وبجهد قليل من المهاجمين كما هو الحال مع Flashfake، وهذا يبين السبب لماذا يهتم المهاجمون بثغرات Java. وفقًا لكاسبرسكي لاب. وأشار التقرير إلى أن الهجمات على برنامج “أدوبي ريدر” احتلت المركز الثالث، حيث تستحوذ على مانسبته 25% من الهجمات التي تم إبطالها. وأشار أيضًا إلى تدني مستوى شعبية البرمجيات المستغلة لـ “أدوبي ريدر” تدريجيًا نظرًا لسهولة كشفها بالإضافة إلى تحديثات البرنامج التي ساعدت كثيرًا في هذه المهمة. وسجلت البرمجيات المستغلة للثغرات في مركز المساعدة والدعم في ويندوز إلى جانب الثغرات في متصفح إنترنت إكسبلورر نحو 3% من إجمالي الهجمات. وقالت الشركة أن المهاجمين كانوا لعدة سنوات وحتى الآن يترقبون الأخطاء في المكون الإضافي “فلاش بلاير”.  فوفقًا لمعطيات شبكة كاسبرسكي للأمان في الربع الثالث من 2012 تضمنت قائمة الثغرات العشر الأولى ثغرتين في “فلاش بلاير”. أما عن المراكز الخمسة الأخيرة كانت للبرمجيات الخبيثة التي تستغل الأجهزة التي العاملة بنظام التشغيل “أندرويد”، وهي عادة ما تهدف إلى الاستيلاء على الأجهزة غير المحمية مع إمكانية الدخول إلى الذاكرة والإعدادات في الهاتف أو الجهاز اللوحي بشكل كامل. وفي تعليق على ذلك قال سيرغي نوفيكوف، مدير فريق البحث والتحليل الشامل، منطقة شرق أوروبا، الشرق الأوسط وأفريقيا بكاسبرسكي لاب، أن الإنترنت اليوم أصبح بيئة تتسم بطابع عنيف. قد يُصاب فيه أي موقع، فيقع زواره من أصحاب الأجهزة ذات الثغرات ضحية للمجرمين الإلكترونيين الذين يستهدفون الحسابات الإلكترونية أو البيانات السرية للمستخدمين في إنتظار أن يستخدموها في سرقة أموالهم. وأضاف نوفيكوف، أن كاسبرسكي لاب تنصح مستخدمي تطبيقاتها بأن يقوموا بتحديث برامجهم بالإضافة إلى استخدام معايير الحماية الحديثة مثل تقنية “Advanced Exploit Prevention” المدمجة في منتجاتها الجديدة والمخصصة لقطاع الأفراد.

View on Almaghribtoday.net

أخبار ذات صلة

نماذج الذكاء الاصطناعي المتقدمة «تتجاوز القيود والضوابط» لتحقيق أهدافها
الفجوة العالمية في الذكاء الاصطناعي ما الذي يحدث
أبرز إنجازات الذكاء الاصطناعي للبشرية في عام 2024
الذكاء الاصطناعي يحاكي الموسيقى دون إبداع
مذيع "تيك توك" أكثر الوظائف شعبية في بريطانيا

اخر الاخبار

الحكومة المغربية تتعهد بإصلاح المقاولات العمومية ومواكبة مدونة الأسرة…
الملك محمد السادس يهنئ رئيس سنغافورة ويؤكد حرصه على…
أخنوش يدعو الوزارات لضبط النفقات وترشيد التسيير في مشروع…
الحكومة العراقية تتخذ إجراءات ضد قيادات في الحشد الشعبي…

فن وموسيقى

لطيفة تكشف رغبتها في تقديم أغنية مهرجانات وتتحدث عن…
نبيل شعيل يعود الى الحفلات في مصر بعد غياب…
أصالة تعلن موعد زيارتها الأولى إلى سوريا بعد غياب…
رحيل الفنان لطفي لبيب عقب مسيرة فنية حافلة بالعطاء…

أخبار النجوم

أحلام تعلن مشاركتها في مهرجان قرطاج بدون مقابل وتوجه…
رانيا يوسف تشارك أول صورة من بروفات مسلسل لينك…
حسين الجسمي يستقبل ليلى زاهر وهشام جمال على المسرح…
تامر عاشور يقدم أغنية لآمال ماهر ويوجه رسالة مؤثرة…

رياضة

قائمة المرشحين لجائزة الكرة الذهبية 2025 وتشيلسي وبرشلونة في…
محمد صلاح يتلقى عرضاً خيالياً جديدًا من الدوري السعودي
اتحاد جدة يحسم قضية التعاقد مع فينيسيوس
محمد صلاح يحافظ على مكانه ضمن قائمة الأعلى أجراً…

صحة وتغذية

أزمة الأدوية في موريتانيا تدفع المرضى للبحث عن العلاج…
بشرى لمن يريد خسارة الوزن بعد تصنيع دواء يفقد…
اكتشاف دور فيروس الورم الحليمي البشري بيتا في تحفيز…
منظمة الصحة العالمية تعلن أن غزة تسجل أعلى معدل…

الأخبار الأكثر قراءة

نماذج الذكاء الاصطناعي المتقدمة «تتجاوز القيود والضوابط» لتحقيق أهدافها
الفجوة العالمية في الذكاء الاصطناعي ما الذي يحدث