اكتشف خبراء مركز الأبحاث الروسي كاسبرسكي في شهر فبراير، هجوما يطلق عليه "الهجوم الفوري"، (Zero-day) يستهدف نظام ملفات السجل المشترك لشركة "مايكروسوفت". واستغلت مجموعة من المجرمين السيبرانيين ثغرة تم تطويرها لإصدارات وبنيات مختلفة من نظام التشغيل "ويندوز"، بما في ذلك نسخة "ويندوز 11"، كما حاولت نشر برنامج الفدية "نوكوياوا".
ورداً على ذلك، قامت "مايكروسوفت" بتخصيص حزمة (CVE-2023-28252) لهذه الثغرة الأمنية، وتمكنت من تصحيحها ضمن "حزمة/ تحديث".
وحاولت الجهة الممثلة للتهديد أيضاً تنفيذ ترقية مماثلة لعمليات استغلال الامتياز في الهجمات على مختلف الشركات الصغيرة والمتوسطة في الشرق الأوسط وأمريكا الشمالية، ومناطق آسيوية في مرات سابقة.
ومع أن معظم الثغرات الأمنية التي اكتشفتها كاسبرسكي تستخدم التهديدات المتقدمة المستمرة (APTs)، فقد تبين أنه يتم استغلال هذه الثغرات لأغراض الجرائم الإلكترونية من قبل مجموعة متطورة تقوم بتنفيذ هجمات برامج الفدية.
وتبرز هذه المجموعة على مستوى نظيراتها من خلال استخدام عمليات استغلال مماثلة، ولكنها تعدّ فريدة من نوعها لاستخدامها ثغرات نظام ملفات السجل المشترك. ورصدت كاسبرسكي خمس حالات استغلال مختلفة على الأقل من هذا النوع، حيث استخدمت في هجمات استهدفت شركات لتجارة التجزئة والجملة، وأخرى تعمل في مجالات الطاقة والتصنيع والرعاية الصحية وتطوير البرمجيات وغيرها من القطاعات.
وقامت ميكروسوفت بتعيين حزمة (CVE-2023-28252) لمعالجة ثغرة "الهجوم الفوري" المكتشفة، وذلك عن طريق ترقية نظام ملفات السجل المشترك، والتغلب على نقاط الضعف الذي يتم استغلالها عن طريق العبث بنسق الملف المستخدم في النظام الفرعي. وكشف باحثو كاسبرسكي عن تلك الثغرة الأمنية في شهر فبراير الماضي بالاعتماد على عمليات الفحص الإضافية التي أجريت على عدد من المحاولات لتنفيذ عمليات استغلال مماثلة على خوادم "مايكروسوفت ويندوز" توظفها شركات صغيرة ومتوسطة الحجم في منطقتي الشرق الأوسط وأمريكا الشمالية.
وتمكنت كاسبرسكي من رصد ثغرة (CVE-2023-28252) لأول مرة في هجوم حاول فيه المجرمون نشر إصدار أحدث من برنامج الفدية "نوكوياوا". وكان الإصدار الأقدم من هذا البرنامج عبارة عن نسخة من برنامج جيه أس وورم، مع إعطائه اسماً جديداً، أما في الهجوم الذي تم التعرض له سابقاً، فكان نسخة من برنامج "نوكوياوا"، ولكنها مختلفة تماماً عن "جيه إس وورم" من حيث النص الكامل لشيفرة المصدر.
وتم تطوير الثغرة المستخدمة في الهجوم لدعم إصدارات وبنيات مختلفة من نظام التشغيل "ويندوز"، بما في ذلك إصدار "ويندوز 11".
واستخدم المهاجمون الثغرة ذاتها لترقية الامتيازات، وسرقة بيانات الاعتماد من قاعدة بيانات مدير حساب الأمان (SAM)، وهو ملف قاعدة البيانات في نظام التشغيل "مايكروسوفت ويندوز" الذي يحتوي على أسماء المستخدمين وكلمات المرور.
تم أضافة تعليقك سوف يظهر بعد المراجعة