Close Menu
العرب اونلاينالعرب اونلاين
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • علوم
  • ثقافة وفن
  • رياضة
  • صحة وجمال
  • لايف ستايل
رائج الآن

ماذا تكشف الإقالات المتكررة عن طبيعة الحكم في جنوب السودان؟

الجمعة 27 فبراير 12:06 ص

جدعون ليفي: لماذا تريد إسرائيل احتكار السلاح في المنطقة؟

الجمعة 27 فبراير 12:03 ص

كيف تؤثر رسوم ترمب الجديدة على اقتصادات وجيوب العرب؟

الجمعة 27 فبراير 12:03 ص
فيسبوك X (Twitter) الانستغرام
العرب اونلاينالعرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام
الإشتراك
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • علوم
  • ثقافة وفن
  • رياضة
  • صحة وجمال
  • لايف ستايل
العرب اونلاينالعرب اونلاين
الرئيسية»تكنولوجيا»مستخدمو ويندوز يواجهون ارتفاعا بهجمات برمجيات الاستغلال
تكنولوجيا

مستخدمو ويندوز يواجهون ارتفاعا بهجمات برمجيات الاستغلال

فريق التحريربواسطة فريق التحريرالثلاثاء 09 سبتمبر 3:10 م3 دقائق
فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

Published On 7/9/20257/9/2025

|

آخر تحديث: 13:36 (توقيت مكة)آخر تحديث: 13:36 (توقيت مكة)

أظهرت بيانات جديدة من مختبر كاسبرسكي الأمني أن عدد مستخدمي نظامي ويندوز (Windows) ولينكس (Linux)، الذين أصيبوا بهجمات برمجيات الاستغلال خلال النصف الأول لعام 2025 زاد مقارنة بعام 2024، بحسب وكالة الأنباء الألمانية.

كما زاد العدد الإجمالي للثغرات الأمنية المسجلة في النصف الأول من عام 2025، وفقًا لموقع “سي في إي.أورغ” (cve.org)، مقارنة بالفترات السابقة، حيث استخدم المهاجمون برمجيات الاستغلال بنشاط للوصول إلى أنظمة المستخدمين.

ما برمجيات الاستغلال؟

وتُعرّف برمجيات الاستغلال (exploit) بأنها من أنواع البرمجيات الخبيثة، ويستخدمها المجرمون السيبرانيون لاستغلال مكامن الخلل البرمجي (bug) أو الثغرات الأمنية في تطبيق أو نظام تشغيل بغرض الاختراق والوصول غير المصرح به إلى الأنظمة.

ويشير بحث من كاسبرسكي إلى أن نسبة هجمات برمجيات الاستغلال، التي استهدفت الثغرات الأمنية الحرجة في أنظمة التشغيل، اقتربت من 64% خلال الربع الثاني لعام 2025 -أي بزيادة عن نسبة 48% المسجلة في الربع الأول لعام 2025)- تليها التطبيقات الخارجية (29%) ومتصفحات الإنترنت (7%).

وشهد عام 2025 تصاعدا ملحوظا في عدد مستخدمي نظام لينكس، الذين واجهوا هجمات برمجيات الاستغلال مقارنة بالعام السابق (2024)، حيث شهد الربع الثاني لعام 2025 زيادة في عدد هؤلاء المستخدمين بأكثر من 50 نقطة مقارنة بالربع الثاني لعام 2024، أما أرقام الربع الأول لعام 2025 فكانت أعلى بضعفين تقريبا مقارنة بالفترة نفسها من العام السابق.

في المقابل سجّل الربعان الأول والثاني لعام 2025 تصاعدا كبيرا في عدد مستخدمي نظام ويندوز، الذين تعرضوا إلى هجمات برمجيات الاستغلال، إذ ازدادت نسبتهم بأكثر من 25 نقطة خلال الربع الأول لعام 2025 مقارنة بالفترة نفسها من العام السابق، وازدادت بنحو 8 نقاط خلال الربع الثاني لعام 2025 مقارنة بالفترة نفسها من العام السابق.

ثغرات أمنية عديدة

واستغل المهاجمون في شن هجمات التهديدات المتقدمة المستمرة، ثغرات أمنية عديدة أبرزها ثغرات اليوم صفر الجديدة، وثغرات أمنية معروفة سابقا، وكان المهاجمون يستغلون هذه الثغرات غالبا للوصول إلى النظام وتعزيز صلاحياتهم.

وعلّق على هذه المسألة “ألكسندر كوليسنيكوف” -خبير الأمن السيبراني لدى كاسبرسكي- قائلا: “يتزايد اعتماد المهاجمين على أساليب متنوعة لتعزيز صلاحياتهم واستغلال الثغرات الأمنية في الأنظمة الرقمية، وقد بات ضروريا الاهتمام بمعالجة الثغرات الأمنية المعروفة واستخدام برامج أمنية للحد من تأثيرات برمجيات الاستغلال، لا سيما في ظل الازدياد المتواصل للثغرات الأمنية، وينبغي لمسؤولي أمن المعلومات مكافحة عواقب هذه الهجمات بالبحث عن برمجيات التحكم والسيطرة، التي يستخدمها المهاجمون في الأنظمة المخترقة وإبطالها”.

وفي هذا الصدد أشارت بيانات موقع “سي في إيه.أورغ” إلى ارتفاع ملموس في عدد الثغرات الأمنية الحرجة والثغرات الأمنية الشائعة (CVEs) خلال النصف الأول لعام 2025، فكانت تُسجل قرابة 2600 ثغرة أمنية شائعة شهريا في مطلع عام 2024، ثم واصل هذا العدد زيادته طوال شهور العام، وإذا قارنا هذه البيانات مع العام الحالي، فنجد أنه سجلت خلاله نحو 4 آلاف ثغرة أمنية شائعة شهريا.

تدابير للحماية

وتوصي كاسبرسكي المؤسسات باتخاذ التدابير التالية لحماية أمنها وسلامتها في ظل المشهد السيبراني المتطور باستمرار:

• إجراء التحقق من برمجيات استغلال الثغرات الأمنية حصرا ضمن بيئات افتراضية آمنة.

• ضمان المراقبة المستمرة للبنية التحتية، وتعزيز أنظمة الدفاع المحيطية.

• الالتزام بعملية صارمة لإدارة التصحيحات وتثبيت التحديثات الأمنية في حينها، ويمكن الاستعانة بحلول كاسبرسكي لإعداد هذه العملية وأتمتتها مثل: تقييم الثغرات الأمنية وإدارة التصحيحات، وموجز بيانات الثغرات الأمنية من كاسبرسكي.

• استخدام حلول أمنية موثوقة مثل كاسبرسكي نيكست (Kaspersky Next)، الذي يكتشف البرمجيات الخبيثة ويحظرها في أجهزة المؤسسات، ويتضمن أدوات شاملة منها سيناريوهات الاستجابة للحوادث، وبرامج تدريب الموظفين، وقاعدة بيانات محدّثة للتهديدات السيبرانية.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

مايكروسوفت تعد بحلول تخزين تدوم عشرة آلاف سنة.. ما القصة؟

الخميس 26 فبراير 11:35 م

5 تطبيقات ذكية لإدارة مائدتك الرمضانية باحترافية

الخميس 26 فبراير 6:34 م

لعبة غود أوف وور الجديدة.. ماذا قال الخبراء عنها؟

الخميس 26 فبراير 1:33 م

واتساب تلغي الاعتماد على كلمات المرور بإطلاقها ميزة “مفاتيح الأمان”

الخميس 26 فبراير 8:32 ص

اختراق لـ”باي بال” يؤدي لتحويل الأموال من حسابات المستخدمين

الخميس 26 فبراير 3:31 ص

بعد نجاح آيفون 17 البرتقالي.. آبل تدرس طرح الجيل الجديد باللون الأحمر

الأربعاء 25 فبراير 10:30 م

قد يهمك

الأخبار

ماذا تكشف الإقالات المتكررة عن طبيعة الحكم في جنوب السودان؟

الجمعة 27 فبراير 12:06 ص

زعزعة الاستقرار السياسي: تعديلات حكومية متكررة في جنوب السودان تثير تساؤلات في تطور يعكس حالة…

جدعون ليفي: لماذا تريد إسرائيل احتكار السلاح في المنطقة؟

الجمعة 27 فبراير 12:03 ص

كيف تؤثر رسوم ترمب الجديدة على اقتصادات وجيوب العرب؟

الجمعة 27 فبراير 12:03 ص

7 رمضان.. يوم سيادة عثمانية على المتوسط وميلاد الأزهر

الخميس 26 فبراير 11:59 م

اختيارات المحرر

أسماء جلال تقاضي رامز جلال.. بلاغ رسمي بتهمة التنمر والإساءة للكرامة

الخميس 26 فبراير 11:45 م

مايكروسوفت تعد بحلول تخزين تدوم عشرة آلاف سنة.. ما القصة؟

الخميس 26 فبراير 11:35 م

الجزيرة نت تحاور أول باحث يحصل على دكتوراه الكيمياء من جامعة ليبية

الخميس 26 فبراير 11:34 م

بدون عمليات خطرة.. الذكاء الاصطناعي يرسم خريطة الورم في دماغ الطفل

الخميس 26 فبراير 11:28 م
العرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
© 2026 العرب اونلاين. جميع الحقوق محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter