زاد الاردن الاخباري -
تستخدم الجهات الفاعلة في مجال التهديد ملفات "PDF" ملغومة لاستغلال نقاط الضعف في البرامج، مما يمكنها من تنفيذ تعليمات برمجية ضارة على النظام المستهدف.
ويمثل التهديد المتزايد للملفات الملغومة تحديًا هائلاً للأمن السيبراني، بحيث يستخدم المهاجمون أنواعًا عدة من ملفات "PDF"، كوسيلة لتوصيل البرامج الضارة وتجاوز أدوات الأمان التقليدية واختراق الأجهزة والشبكات بمجرد فتح الملف.
وتوفر ملفات "PDF" تنسيقًا شائعًا وموثوقًا، مما يجعلها وسيلة فعالة لتوصيل البرامج الضارة أو شن هجمات التصيد الاحتيالي، إلى قدرتها على تضمين النصوص وعناصر الوسائط المتعددة.
انتحال صفة حكومية
وفي حملة هجوم إلكتروني معقدة، تستهدف الجهات الفاعلة الخبيثة التي تنتحل صفة الوكالات الحكومية الأفراد في جميع أنحاء العالم، بحيث يقوم المهاجمون بتوزيع رسائل بريد إلكتروني تحتوي على مرفقات "PDF"، يتهمون فيها المستلمين زوراً بارتكاب مخالفات مرورية أو مخالفات قانونية أخرى.
وجرى تصميم تلك الملفات الخادعة لإجبار الضحايا على تنزيل أرشيف يحتوي على برنامج "VBS" النصي، مما يؤدي إلى بدء عملية إصابة متعددة المراحل، حيثُ يقوم البرنامج المبهم بتشغيل برنامج "PowerShell" النصي، الذي يعتبر كواحد من أحصنة طروادة المعروفة للوصول عن بعد (RATs).
ويشتهر البرنامج النصي الضار بقدرته على توفير وصول غير مصرح به عن بعد إلى الأنظمة المصابة، مما يشكل مخاطر كبيرة على خصوصية الضحايا وأمن بياناتهم.
تجاوز الحلول التقليدية
ويشكل انتشار الملفات الملغومة تحديًا هائلاً للحلول الأمنية التقليدية، ومع النطاق المتزايد باستمرار لأنواع الملفات والقدرة على إخفاء المحتوى الضار داخل ملفات تبدو حميدة، يصبح التمييز بين الملفات غير الضارة والملفات الملغومة أمرًا شاقًا بشكل متزايد.
ويمكن للمهاجمين تجاوز تقنيات الكشف بسهولة، مما يجعل المؤسسات عرضة للخطر، كما يمكن أن يؤدي الشعور الزائف بالأمان إلى قيام الموظفين بالتفاعل دون قصد مع الملفات الملغومة، مما يعرض أمن الشركات للخطر عن غير قصد.
مكافحة الملفات الملغومة
ولمكافحة مخاطر الملفات التي يتم تحويلها إلى أسلحة بشكل فعال، يجب الابتعاد عن الاعتماد فقط على التقنيات التقليدية القائمة على الكشف، في هذه الحالات يعد اتباع نهج أمني استراتيجي أمرًا ضروريًا، ويشمل اعتماد حلول الوقاية، التي تحدد بشكل استباقي عناوين "URL" الضارة وتحبطها، وتكشف عن سلوك الملفات الشاذ، وتوفر معلومات عن التهديدات في الوقت الفعلي.
ويمكن من خلال فهم التقنيات، التي تستخدمها الجهات الفاعلة في مجال التهديد، تعزيز القدرة على تحديد ومنع الهجمات باستخدام الملفات الملغومة، وأيضًا من الضروري تنفيذ استراتيجية دفاع إلكتروني تجمع بين حلول الوقاية الاستباقية وقدرات الكشف والاستجابة لحماية بيئات التكنولوجيا بشكل فعال من التهديدات التي تشكلها الملفات الملغومة.
وينصح بعدم فتح ملفات مرسلة من جهات غير موثوقة، وكذلك عدم إعادة نشرها، لكن يبقى وعي المستخدم هو العامل الأهم لحماية نفسه رقمياً، والاعتماد على المنطق قبل فتح أي ملفات.