Close Menu
    رائج الآن

    «الكهرباء»: الأحد المقبل الموعد النهائي لتقديم عطاءات «ربط المواقع الخارجية بمركز التحكم»

    الأربعاء 10 سبتمبر 6:11 ص

    هالاند يسجل خماسية تاريخية في فوز النرويج على مولدوفا

    الأربعاء 10 سبتمبر 6:08 ص

    لماذا اشترى سلمان بن سلطان «عجوة المدينة» بـ 20 ألف ريال؟

    الأربعاء 10 سبتمبر 6:07 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • «الكهرباء»: الأحد المقبل الموعد النهائي لتقديم عطاءات «ربط المواقع الخارجية بمركز التحكم»
    • هالاند يسجل خماسية تاريخية في فوز النرويج على مولدوفا
    • لماذا اشترى سلمان بن سلطان «عجوة المدينة» بـ 20 ألف ريال؟
    • محللون أتراك: إسرائيل تستهدف الوساطة وتضرب القانون الدولي
    • إدانات عربية واسعة للانتهاك الإسرائيلي لسيادة دولة قطر
    • «التجارة» تكشف نسب الامتثال بالمعايير الـ10 في تقييم «الإلكترونية»
    • جلسة طارئة لمجلس الأمن اليوم لبحث الهجوم الإسرائيلي على قطر
    • غارة إسرائيلية جنوب بيروت تستهدف سيارة.. وسلام يتمسك بخطة الجيش تجاه السلاح
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » مستخدمو ويندوز يواجهون ارتفاعا بهجمات برمجيات الاستغلال
    تكنولوجيا

    مستخدمو ويندوز يواجهون ارتفاعا بهجمات برمجيات الاستغلال

    فريق التحريربواسطة فريق التحريرالثلاثاء 09 سبتمبر 2:45 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    Published On 7/9/20257/9/2025

    |

    آخر تحديث: 13:36 (توقيت مكة)آخر تحديث: 13:36 (توقيت مكة)

    أظهرت بيانات جديدة من مختبر كاسبرسكي الأمني أن عدد مستخدمي نظامي ويندوز (Windows) ولينكس (Linux)، الذين أصيبوا بهجمات برمجيات الاستغلال خلال النصف الأول لعام 2025 زاد مقارنة بعام 2024، بحسب وكالة الأنباء الألمانية.

    كما زاد العدد الإجمالي للثغرات الأمنية المسجلة في النصف الأول من عام 2025، وفقًا لموقع “سي في إي.أورغ” (cve.org)، مقارنة بالفترات السابقة، حيث استخدم المهاجمون برمجيات الاستغلال بنشاط للوصول إلى أنظمة المستخدمين.

    ما برمجيات الاستغلال؟

    وتُعرّف برمجيات الاستغلال (exploit) بأنها من أنواع البرمجيات الخبيثة، ويستخدمها المجرمون السيبرانيون لاستغلال مكامن الخلل البرمجي (bug) أو الثغرات الأمنية في تطبيق أو نظام تشغيل بغرض الاختراق والوصول غير المصرح به إلى الأنظمة.

    ويشير بحث من كاسبرسكي إلى أن نسبة هجمات برمجيات الاستغلال، التي استهدفت الثغرات الأمنية الحرجة في أنظمة التشغيل، اقتربت من 64% خلال الربع الثاني لعام 2025 -أي بزيادة عن نسبة 48% المسجلة في الربع الأول لعام 2025)- تليها التطبيقات الخارجية (29%) ومتصفحات الإنترنت (7%).

    وشهد عام 2025 تصاعدا ملحوظا في عدد مستخدمي نظام لينكس، الذين واجهوا هجمات برمجيات الاستغلال مقارنة بالعام السابق (2024)، حيث شهد الربع الثاني لعام 2025 زيادة في عدد هؤلاء المستخدمين بأكثر من 50 نقطة مقارنة بالربع الثاني لعام 2024، أما أرقام الربع الأول لعام 2025 فكانت أعلى بضعفين تقريبا مقارنة بالفترة نفسها من العام السابق.

    في المقابل سجّل الربعان الأول والثاني لعام 2025 تصاعدا كبيرا في عدد مستخدمي نظام ويندوز، الذين تعرضوا إلى هجمات برمجيات الاستغلال، إذ ازدادت نسبتهم بأكثر من 25 نقطة خلال الربع الأول لعام 2025 مقارنة بالفترة نفسها من العام السابق، وازدادت بنحو 8 نقاط خلال الربع الثاني لعام 2025 مقارنة بالفترة نفسها من العام السابق.

    ثغرات أمنية عديدة

    واستغل المهاجمون في شن هجمات التهديدات المتقدمة المستمرة، ثغرات أمنية عديدة أبرزها ثغرات اليوم صفر الجديدة، وثغرات أمنية معروفة سابقا، وكان المهاجمون يستغلون هذه الثغرات غالبا للوصول إلى النظام وتعزيز صلاحياتهم.

    وعلّق على هذه المسألة “ألكسندر كوليسنيكوف” -خبير الأمن السيبراني لدى كاسبرسكي- قائلا: “يتزايد اعتماد المهاجمين على أساليب متنوعة لتعزيز صلاحياتهم واستغلال الثغرات الأمنية في الأنظمة الرقمية، وقد بات ضروريا الاهتمام بمعالجة الثغرات الأمنية المعروفة واستخدام برامج أمنية للحد من تأثيرات برمجيات الاستغلال، لا سيما في ظل الازدياد المتواصل للثغرات الأمنية، وينبغي لمسؤولي أمن المعلومات مكافحة عواقب هذه الهجمات بالبحث عن برمجيات التحكم والسيطرة، التي يستخدمها المهاجمون في الأنظمة المخترقة وإبطالها”.

    وفي هذا الصدد أشارت بيانات موقع “سي في إيه.أورغ” إلى ارتفاع ملموس في عدد الثغرات الأمنية الحرجة والثغرات الأمنية الشائعة (CVEs) خلال النصف الأول لعام 2025، فكانت تُسجل قرابة 2600 ثغرة أمنية شائعة شهريا في مطلع عام 2024، ثم واصل هذا العدد زيادته طوال شهور العام، وإذا قارنا هذه البيانات مع العام الحالي، فنجد أنه سجلت خلاله نحو 4 آلاف ثغرة أمنية شائعة شهريا.

    تدابير للحماية

    وتوصي كاسبرسكي المؤسسات باتخاذ التدابير التالية لحماية أمنها وسلامتها في ظل المشهد السيبراني المتطور باستمرار:

    • إجراء التحقق من برمجيات استغلال الثغرات الأمنية حصرا ضمن بيئات افتراضية آمنة.

    • ضمان المراقبة المستمرة للبنية التحتية، وتعزيز أنظمة الدفاع المحيطية.

    • الالتزام بعملية صارمة لإدارة التصحيحات وتثبيت التحديثات الأمنية في حينها، ويمكن الاستعانة بحلول كاسبرسكي لإعداد هذه العملية وأتمتتها مثل: تقييم الثغرات الأمنية وإدارة التصحيحات، وموجز بيانات الثغرات الأمنية من كاسبرسكي.

    • استخدام حلول أمنية موثوقة مثل كاسبرسكي نيكست (Kaspersky Next)، الذي يكتشف البرمجيات الخبيثة ويحظرها في أجهزة المؤسسات، ويتضمن أدوات شاملة منها سيناريوهات الاستجابة للحوادث، وبرامج تدريب الموظفين، وقاعدة بيانات محدّثة للتهديدات السيبرانية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    هل وقعت ضحية التصيد الصوتي؟ غوغل تحذر مستخدمي “جيميل” | تكنولوجيا

    “آيفون 17”.. تسريبات التصميم والألوان والمزايا | تكنولوجيا

    “واتساب” تسد ثغرة أمنية في إصدارات أجهزة آبل | تكنولوجيا

    باور بانك زندور… طاقة بين يديك طوال اليوم!

    “غلاكسي ووتش 8”.. تصميم جديد وذكاء اصطناعي على المعصم | تكنولوجيا

    «آيفون 17» يصنع التاريخ.. أول سلسلة هواتف مجمّعة بالكامل في الهند

    إرث ستيف جوبز وفلسفة الابتكار قبل ساعات من كشف iPhone 17

    مايكروسوفت: بطء محتمل في الإنترنت بسبب انقطاع كابلات بالبحر الأحمر

    شات بوت يثير أزمة.. هل يشكّل الذكاء الاصطناعي خطراً على البشرية؟

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    هالاند يسجل خماسية تاريخية في فوز النرويج على مولدوفا

    الأربعاء 10 سبتمبر 6:08 ص

    لماذا اشترى سلمان بن سلطان «عجوة المدينة» بـ 20 ألف ريال؟

    الأربعاء 10 سبتمبر 6:07 ص

    محللون أتراك: إسرائيل تستهدف الوساطة وتضرب القانون الدولي

    الأربعاء 10 سبتمبر 5:55 ص

    إدانات عربية واسعة للانتهاك الإسرائيلي لسيادة دولة قطر

    الأربعاء 10 سبتمبر 5:54 ص

    «التجارة» تكشف نسب الامتثال بالمعايير الـ10 في تقييم «الإلكترونية»

    الأربعاء 10 سبتمبر 5:43 ص
    اعلانات
    Demo

    رائج الآن

    جلسة طارئة لمجلس الأمن اليوم لبحث الهجوم الإسرائيلي على قطر

    الأربعاء 10 سبتمبر 5:41 ص

    غارة إسرائيلية جنوب بيروت تستهدف سيارة.. وسلام يتمسك بخطة الجيش تجاه السلاح

    الأربعاء 10 سبتمبر 5:35 ص

    خبير: الاستقرار والحوافز الاستثمارية سبب زيادة عدد الشركات الأجنبية المسجلة بالمملكة

    الأربعاء 10 سبتمبر 5:18 ص

    غياب العطاءات عن مسابقة «السكنية» لمحطتي معالجة الصرف الصحي

    الأربعاء 10 سبتمبر 5:10 ص

    إدانة عربية للقصف الإسرائيلي على الدوحة

    الأربعاء 10 سبتمبر 5:07 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟