كاسبرسكي: تزايد قوائم استغلال ثغرات اليوم صفر الأمنية على الإنترنت المظلم
في الفترة ما بين يناير من العام 2023 وسبتمبر من العام 2024، حدد خبراء Kaspersky Digital Footprint Intelligence مجموعة من 547 قائمة مدرجة لشراء وبيع طرق استغلال الثغرات الأمنية للبرامج.
حيث تُنشر هذه الإعلانات على العديد من منتديات الإنترنت المظلم وقنوات تيليجرام العاملة في الخفاء، ويتضمن نصفها ثغرات اليوم الصفري، واليوم الأول. ورغم ذلك، يصعب تأكيد ما إذا كانت طرق الاستغلال هذه فعالة، فالسوق السوداء مليئة بالاحتيال.
وبالإضافة إلى ذلك، وجدت كاسبرسكي أن التكلفة الوسطية لطرق الاستغلال التي تتضمن تنفيذ الكود عن بعد بلغت نحو 100 ألف دولار.
طرق الاستغلال هي الأدوات والأساليب التي يستخدمها مجرمو الإنترنت للإفادة من ثغرات أمنية موجودة في برمجيات مختلفة، مثل برمجيات شركة Microsoft، لارتكاب أنشطة غير قانونية، مثل الوصول غير المصرح به أو سرقة البيانات.
وقد تطرق أكثر من نصف تلك المنشورات على الإنترنت المظلم (51%) إلى عرض أو طلب شراء طرق الاستغلال لثغرات اليوم الصفري واليوم الأول. إذ تستهدف طرق استغلال ثغرات اليوم الصفري نقاط ضعف غير مكتشفة لم يقم مزودو البرامج بتحديدها أو إصلاحها بعد، في حين تركز طرق استغلال ثغرات اليوم الأول على الأنظمة التي لم يتم تثبيت الإصلاحات عليها.
حول الأمر، أوضحت كبير المحللين في قسم Kaspersky Digital Footprint Intelligence، آنا بافلوفسكايا، قائلة: «يمكن لطرق الاستغلال أن تستهدف أي برنامج كان، ولكن غالباً ما تركز على الأغلى والأعلى طلباً بينها مثل البرمجيات المخصصة للمؤسسات.
وتتيح هذه الأدوات لمجرمي الإنترنت تنفيذ الهجمات، مما يولد لهم مكاسب كبيرة كسرقة معلومات الشركات أو التجسس على إحدى المنظمات دون اكتشافهم. لكن وعلى أي حال، قد تكون بعض عروض طرق الاستغلال على الإنترنت المظلم مزيفة أو غير مكتملة، ما يعني أنها لا تعمل كما هو معلن. وعلاوة على ذلك، يُرجَّح أنّ نسبة كبيرة من المعاملات تجري بشكل سري. ويُسهم هذان العاملان في تعقيد عملية تقييم الحجم الفعلي لسوق طرق الاستغلال الفعالة.»
يوفر سوق الإنترنت المظلم طيفاً واسعاً من أنواع طرق الاستغلال. ومن بين أكثرها انتشاراً هي تلك البرمجيات المرتبطة بثغرات تنفيذ الكود عن بعد (RCE) وتصعيد الصلاحيات المحلية (LPE). ووفقاً لتحليل شمل ما يزيد على 20 قائمة مدرجة، فإن متوسط سعر طرق الاستغلال لتنفيذ الكود عن بعد (RCE) يقارب 100 ألف دولار، بينما تبلغ تكلفة طرق الاستغلال لتصعيد الصلاحيات المحلية (LPE) حوالي 60 ألف دولار عادةً. وتُعتبر ثغرات تنفيذ الكود عن بعد (RCE) أكثر خطورة، على اعتبار أنها تسمح للمهاجمين بالسيطرة على النظام أو مكوناته، أو البيانات السرية.
هذا العام، بلغت حركة مبيع وشراء طرق الاستغلال مستوى ذروتها في شهر مايو، مع 50 منشوراً ذي صلة، بالمقارنة مع متوسط نحو 26 منشور شهرياً في الفترة المتزامنة لطفرة النشاط. وبخصوص ذلك، أوضحت آنا بافلوفسكايا قائلة: «يتعذّر التنبّؤ بفترات الذروة لنشاط سوق طرق الاستغلال ويصعب ربطها بأحداث محددة. وعلى نحو مثير للاهتمام، شهد الإنترنت المظلم في شهر مايو بيع واحدة من أغلى برمجيات الاستغلال خلال الفترة التي شملها التحليل، ويُزعم أنها تخص ثغرة اليوم الصفري في برمجية Microsoft Outlook، وقد بلغ سعرها ما يقرب من مليوني دولار أمريكي.» بالعموم، يحافظ سوق طرق الاستغلال على استقراريته، ومع تذبذب النشاط، يبقى التهديد حاضراً دائماً. ويسلط ذلك الضوء على الحاجة إلى الممارسات الوقائية للأمن السيبراني، مثل الإصلاح والمراقبة المنتظمَين للأصول الرقمية على الإنترنت المظلم.»
لمواجهة التهديدات المتعلقة بالثغرات الأمنية وطرق الاستغلال.. عليك بالتدابير الفعالة التالية:
• استخدم خدمات مثل Kaspersky Digital Footprint Intelligence لمراقبة سوق الإنترنت المظلم تقصّياً عن أي تهديدات رقمية ذات صلة.
• احصل على حماية قوية للنقاط الطرفية تعزز أمانك باستخدام حلول الاكتشاف والاستجابة للنقاط الطرفية (EDR) والاكتشاف والاستجابة الموسعة (XDR) من صانع موثوق تمتاز منتجاته بكونها موثّقة من قبل مختبرات فحص مستقلة، مثل Kaspersky Next.
أجرِ تقييمات أمنية منتظمة لتحديد مكامن الضعف وإصلاحها قبل أن تصبح نقطة دخول للمهاجمين.