×
×

تقرير: التطبيقات الخمسة الأكثر تعرضًا للبرمجيات الخبيثة

كاسبرسكي لاب تكشف في تقريرها الخاص بنشاط البرمجيات الخبيثة في الربع الثالث من العام الجاري عن التطبيقات الأكثر تعرضًا للبرمجيات الخبيثة.

كشفت “كاسبسكي لاب” الشركة الروسية المتخصصة في مجال تطوير حلول إدارة المحتوى الآمن، في التقرير الخاص بنشاط البرمجيات الخبيثة في الربع الثالث من العالم الجاري، أن غالبية الهجمات في الانترنت حاليًا تُشن باستخدام البرامج المُستغِلة. وأن الأخيرة تعتمد على الثغرات في التطبيقات الرائجة للتوغل في الحاسبات واستهداف أنظمة التشغيل، كبرامج الحزم المكتبية ومشغلات الموسيقى لنقل البرمجيات الخبيثة.

وكشفت كاسبرسكي لاب عن الأنواع الخمسة الأساسية من التطبيقات المستهدفة من قبل البرمجيات الخبيثة. ووفقًا للتقرير، تم استغلال الثغرات في جافا في أكثر من نصف العدد الإجمالي للهجمات. وأنه من السهل استخدام البرمجيات المستغلة لجافا في أي نسخة من نظام التشغيل ويندوز، وبجهد قليل من المهاجمين كما هو الحال مع Flashfake، وهذا يبين السبب لماذا يهتم المهاجمون بثغرات Java. وفقًا لكاسبرسكي لاب.

وأشار التقرير إلى أن الهجمات على برنامج “أدوبي ريدر” احتلت المركز الثالث، حيث تستحوذ على مانسبته 25% من الهجمات التي تم إبطالها. وأشار أيضًا إلى تدني مستوى شعبية البرمجيات المستغلة لـ “أدوبي ريدر” تدريجيًا نظرًا لسهولة كشفها بالإضافة إلى تحديثات البرنامج التي ساعدت كثيرًا في هذه المهمة. وسجلت البرمجيات المستغلة للثغرات في مركز المساعدة والدعم في ويندوز إلى جانب الثغرات في متصفح إنترنت إكسبلورر نحو 3% من إجمالي الهجمات.

وقالت الشركة أن المهاجمين كانوا لعدة سنوات وحتى الآن يترقبون الأخطاء في المكون الإضافي “فلاش بلاير”.  فوفقًا لمعطيات شبكة كاسبرسكي للأمان في الربع الثالث من 2012 تضمنت قائمة الثغرات العشر الأولى ثغرتين في “فلاش بلاير”. أما عن المراكز الخمسة الأخيرة كانت للبرمجيات الخبيثة التي تستغل الأجهزة التي العاملة بنظام التشغيل “أندرويد”، وهي عادة ما تهدف إلى الاستيلاء على الأجهزة غير المحمية مع إمكانية الدخول إلى الذاكرة والإعدادات في الهاتف أو الجهاز اللوحي بشكل كامل.

وفي تعليق على ذلك قال سيرغي نوفيكوف، مدير فريق البحث والتحليل الشامل، منطقة شرق أوروبا، الشرق الأوسط وأفريقيا بكاسبرسكي لاب، أن الإنترنت اليوم أصبح بيئة تتسم بطابع عنيف. قد يُصاب فيه أي موقع، فيقع زواره من أصحاب الأجهزة ذات الثغرات ضحية للمجرمين الإلكترونيين الذين يستهدفون الحسابات الإلكترونية أو البيانات السرية للمستخدمين في إنتظار أن يستخدموها في سرقة أموالهم.

وأضاف نوفيكوف، أن كاسبرسكي لاب تنصح مستخدمي تطبيقاتها بأن يقوموا بتحديث برامجهم بالإضافة إلى استخدام معايير الحماية الحديثة مثل تقنية “Advanced Exploit Prevention” المدمجة في منتجاتها الجديدة والمخصصة لقطاع الأفراد.

  • 82685
  • دراسات وتقارير
  • technology-research-and-studies-news
Dubai, UAE