تقرير: برنامج الفدية "نوكوياوا" يستغل ثغرة في نظام التشغيل "ويندوز"

مايكروسوفت - صورة أرشيفية
مايكروسوفت - صورة أرشيفية
كتبت هبة السيد
اكتشف خبراء مركز الأبحاث الروسي كاسبرسكي في شهر فبراير، هجوما يطلق عليه "الهجوم الفوري"،  (Zero-day) يستهدف نظام ملفات السجل المشترك لشركة "مايكروسوفت". واستغلت مجموعة من المجرمين السيبرانيين ثغرة تم تطويرها لإصدارات وبنيات مختلفة من نظام التشغيل "ويندوز"، بما في ذلك نسخة "ويندوز 11"، كما حاولت نشر برنامج الفدية "نوكوياوا". 
 
ورداً على ذلك، قامت "مايكروسوفت" بتخصيص حزمة (CVE-2023-28252) لهذه الثغرة الأمنية، وتمكنت من تصحيحها ضمن "حزمة/ تحديث". 
 
وحاولت الجهة الممثلة للتهديد أيضاً تنفيذ ترقية مماثلة لعمليات استغلال الامتياز في الهجمات على مختلف الشركات الصغيرة والمتوسطة في الشرق الأوسط وأمريكا الشمالية، ومناطق آسيوية في مرات سابقة.
 
ومع أن معظم الثغرات الأمنية التي اكتشفتها كاسبرسكي تستخدم التهديدات المتقدمة المستمرة (APTs)، فقد تبين أنه يتم استغلال هذه الثغرات لأغراض الجرائم الإلكترونية من قبل مجموعة متطورة تقوم بتنفيذ هجمات برامج الفدية.
 
 وتبرز هذه المجموعة على مستوى نظيراتها من خلال استخدام عمليات استغلال مماثلة، ولكنها تعدّ فريدة من نوعها لاستخدامها ثغرات نظام ملفات السجل المشترك. ورصدت كاسبرسكي خمس حالات استغلال مختلفة على الأقل من هذا النوع، حيث استخدمت في هجمات استهدفت شركات لتجارة التجزئة والجملة، وأخرى تعمل في مجالات الطاقة والتصنيع والرعاية الصحية وتطوير البرمجيات وغيرها من القطاعات.
 
وقامت ميكروسوفت بتعيين حزمة (CVE-2023-28252) لمعالجة ثغرة "الهجوم الفوري" المكتشفة، وذلك عن طريق ترقية نظام ملفات السجل المشترك، والتغلب على نقاط الضعف الذي يتم استغلالها عن طريق العبث بنسق الملف المستخدم في النظام الفرعي. وكشف باحثو كاسبرسكي عن تلك الثغرة الأمنية في شهر فبراير الماضي بالاعتماد على عمليات الفحص الإضافية التي أجريت على عدد من المحاولات لتنفيذ عمليات استغلال مماثلة على خوادم "مايكروسوفت ويندوز" توظفها شركات صغيرة ومتوسطة الحجم في منطقتي الشرق الأوسط وأمريكا الشمالية.
وتمكنت كاسبرسكي من رصد ثغرة (CVE-2023-28252) لأول مرة في هجوم حاول فيه المجرمون نشر إصدار أحدث من برنامج الفدية "نوكوياوا". وكان الإصدار الأقدم من هذا البرنامج عبارة عن نسخة من برنامج جيه أس وورم، مع إعطائه اسماً جديداً، أما في الهجوم الذي تم التعرض له سابقاً، فكان نسخة من برنامج "نوكوياوا"، ولكنها مختلفة تماماً عن "جيه إس وورم" من حيث النص الكامل لشيفرة المصدر.
 
وتم تطوير الثغرة المستخدمة في الهجوم لدعم إصدارات وبنيات مختلفة من نظام التشغيل "ويندوز"، بما في ذلك إصدار "ويندوز 11".
 
 واستخدم المهاجمون الثغرة ذاتها لترقية الامتيازات، وسرقة بيانات الاعتماد من قاعدة بيانات مدير حساب الأمان (SAM)، وهو ملف قاعدة البيانات في نظام التشغيل "مايكروسوفت ويندوز" الذي يحتوي على أسماء المستخدمين وكلمات المرور.

Trending Plus

اليوم السابع Trending

الأكثر قراءة

نتائج مباريات اليوم الجمعة 16 – 5 – 2025 فى دورى نايل

رئيس فلسطين: قمة بغداد منصة استراتيجية لإيصال صوت الشعب الفلسطينى

إحالة 3 أشخاص للمحاكمة بتهمة سرقة هواتف محمولة من داخل شركة

استقالة 5 وزراء فى حكومة الوحدة الوطنية انحيازا لإرادة الشعب الليبى

التعادل السلبي يحسم الشوط الأول من مباراة النصر ضد التعاون


أحمد عادل أفضل لاعب فى مباراة الأهلى والجيش الملكى المغربى فى الكؤوس الأفريقية

تشكيل قمة تشيلسي ضد مانشستر يونايتد في الدوري الإنجليزي

فرص عمل للمهندسين فى السعودية بمرتبات تصل إلى 147 ألف جنيه شهريا

تعرف على نص رسالة إبراهيم سعيد من محبسه إلى الجمهور عقب أزمته الأخيرة

الأهلي يهزم مسار بركلات الترجيح ويتأهل لنهائى كأس مصر للكرة النسائية


أسرة العندليب تظهر جواب بخط يد حبيبة عبد الحليم تكشف حقيقة زواجه منها

أحمد مكي يعلن وفاة نجل شقيقته ويطالب جمهوره بالدعاء له

النيابة العامة: «سفاح المعمورة» قتل موكله بعد خطفه وزوجته خشية افتضاح أمره

ننشر جدول الامتحانات المعدل لطلاب الثانوية العامة بمدارس المتفوقين 2025

الأهلي يبحث مصير ميشيل يانكون بعد التعاقد مع ريفيرو لتدريب الفريق

تحطم طائرة إسرائيلية على شواطئ "بات يام" المحتلة.. صور

جميع ألقاب برشلونة عبر تاريخه

منازل الإسرائيليين تحترق.. النيران تمتد للمبانى فى وادى القدس

رئيسة المكسيك: بدء التحقيق فى مقتل امرأة انفلونسر خلال بث مباشر

طائرة مظلمة فوق أراضي العدو.. ترامب يكشف تفاصيل رحلته السرية إلى العراق

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى