ملخص تهديدات الأمن السيبراني16-10-2025
حصيلة اليوم تُظهر موجة واسعة من الثغرات الحرجة والتحديثات العاجلة عبر منصات كبرى، إلى جانب حملات تصيّد نشطة وهجمات برمجيات خبيثة واستغلالات فعلية. كما برزت اختراقات وتسريبات بيانات كبيرة مست قطاعات حكومية وتعليمية وبنى تحتية، مع مخاطر متزايدة في سلسلة التوريد وأدوات التطوير والذكاء الاصطناعي.
الثغرات والتحديثات الأمنية
- مايكروسوفت: إغلاق ثغرات يوم صفر مستغلة فعلياً تشمل
CVE-2025-24990(تعريف Agere Modem) وCVE-2025-59230(RasMan) وCVE-2025-47827(IGEL OS) بالإضافة إلى ثغرات حرجة في WSUS وأوفيس وASP.NET Core مثلCVE-2025-59287وCVE-2025-59227وCVE-2025-59234وCVE-2025-55315وCVE-2025-49708. نهاية دعم ويندوز 10 وExchange 2016/2019 تزيد المخاطر على الأنظمة غير المحدثة. - كروم وChromeOS: تصحيح عاجل لثغرة استخدام بعد التحرير في التصفح الآمن
CVE-2025-11756مع إصدارات: 141.0.7390.107/.108 (ويندوز وماك) و141.0.7390.107 (لينكس). - Unity (لينكس): ثغرة تحميل مكتبة محلية خبيثة
CVE-2025-59489تؤثر على إصدارات 2017.1 حتى 2023.2؛ يتطلب إعادة بناء المشاريع وتقييد الأذونات واستخدام العزل. - Fortinet: ثغرة
CVE-2025-58325في FortiOS تتيح تنفيذ أوامر نظام عبر CLI بامتيازات إدارية، وأخرى في FortiPAM/FortiSwitch ManagerCVE-2025-49201لتجاوز المصادقة عبر القوة الغاشمة. - Microsoft IIS: تنفيذ تعليمات عن بُعد دون مصادقة عبر
CVE-2025-59282. - Rapid7 Velociraptor: ثغرة حرجة مُستغلة من مجموعات فدية بسبب صلاحيات افتراضية خاطئة
CVE-2025-6264. - أنظمة ومنتجات أخرى: ثغرات في Adobe Commerce/Magento، متصفحات Mozilla (مجموعة CVEs 11708–11721)، HPE Aruba Networking، Microsoft Azure (
CVE-2025-47989،CVE-2025-59285،CVE-2025-59291،CVE-2025-59292،CVE-2025-59494)، Microsoft .NET (CVE-2025-55247،CVE-2025-55248،CVE-2025-55315)، Schneider Electric EcoStruxure (CVE-2024-10085)، وOracle E-Business Suite المُستغلة فعلياً (CVE-2025-61884،CVE-2025-61882). - أندرويد: هجوم Pixnapping الجانبي يسرق رموز 2FA عبر
CVE-2025-48561مع إصلاح جزئي في سبتمبر وتحديث أوسع مرتقب.
تسريبات واختراقات بيانات
- F5: اختراق مدعوم حكومياً أتاح وصولاً طويلاً وسرقة الشيفرة المصدرية لمنتجات BIG-IP ومعلومات عن ثغرات غير معلنة وملفات إعدادات بعض العملاء؛ الشركة أصدرت تحديثات عاجلة وتحذيرات للترقية والمراقبة.
- Capita (المملكة المتحدة): تسريب بيانات 6.6 مليون شخص وغرامة 14 مليون جنيه إسترليني بعد اختراق شمل Qakbot وCobalt Strike ونشر فدية Black Basta وسرقة قرابة 1 تيرابايت من البيانات.
- PowerSchool: حكم بالسجن 4 سنوات على هاكر ابتز الشركة بـ 2.9 مليون دولار بعد تسريب بيانات أكثر من 70 مليون شخص، وتكاليف تجاوزت 14 مليون دولار.
- Elasticsearch مكشوف: خادم غير محمي عرض 1.12 تيرابايت وأكثر من 6.19 مليارات سجل تضم بيانات شديدة الحساسية، مع مؤشرات على تداولها في منتديات القرصنة.
- Discord: تسريب محتمل لصور هويات حكومية لنحو 70 ألف مستخدم بسبب مزود دعم خارجي.
- بنية تحتية حساسة: اختراق ناجح بسبب كلمات مرور افتراضية غير مُبدّلة، مع إبراز مخاطر الإعدادات الافتراضية.
برمجيات خبيثة وحملات متقدمة وفدية
- Mysterious Elephant (APT): تصيّد موجه وأدوات BabShell وMemLoader لسرقة ملفات وبيانات واتساب ومتصفح كروم واستهداف جهات حكومية في جنوب آسيا، ببنية C2 عبر VPS ونطاقات متعددة.
c12ea05baf94ef6f0ea73470d70db3b2 8650fff81d597e1a3406baf3bb87297f 658eed7fcb6794634bbdd7f272fcf9c6 85c7f209a8fa47285f08b09b3868c2a1 cf1d14e59c38695d87d85af76db9a861 ff1417e8e208cadd55bf066f28821d94 9e50adb6107067ff0bab73307f5499b6 hxxps://storycentral[.]net hxxp://listofexoticplaces[.]com hxxps://monsoonconference[.]com 91.132.95[.]148 62.106.66[.]80 158.255.215[.]45 - Maverick (حصان طروادة مصرفي): توزيع عبر واتساب بملفات LNK/ZIP، انتشار ذاتي عبر WPPConnect، مراقبة بنوك ومنصات عملات رقمية، وتنفيذ كامل على ويندوز مع مراحل إصابة في الذاكرة.
casadecampoamazonas.com 181.41.201.184 sorvetenopote.com 77.111.101.169 HEUR:Trojan.Multi.Powenot.a HEUR:Trojan-Banker.MSIL.Maverick.gen - برمجية تجسس بايثون: تسرق صور الحافظة وترسلها عبر تيليجرام؛ تجزئة العينة:
SHA256:7c70f53ff1e05ee104403784f42819adb1e445c9d97b82cff72a986d59619959. - فدية Obscura: هجوم على حكومة مدينة ميشيغان سيتي عطّل الأنظمة مع ادعاء سرقة 450 غيغابايت ونشرها.
التصيّد والهندسة الاجتماعية
- عروض توظيف مزيفة باسم Google: استهداف حسابات الشركات على Google Workspace وMicrosoft 365 برسائل متعددة اللغات وروابط تؤدي لصفحات تحقق وتسجيل دخول مزورة.
- مستخدمو مديري كلمات المرور: رسائل تزعم اختراق LastPass وBitwarden و1Password وتدفع لتنزيل أدوات وصول عن بُعد؛ عناوين رُصدت:
hello@lastpasspulse[.]blog،[email protected]، ونطاق تصيّدonepass-word[.]com. - Robinhood: رسائل نصية من أرقام أجنبية تقود إلى صفحات دخول مزورة وسرقة بيانات حساسة.
www-robinhood.cweegpsnko[.]net www-robinhood.fflroyalty[.]com robinhood-securelogin[.]com robinhood-verification[.]net - احتيال «ميراث العملات الرقمية» على تيك توك: لوحات تحكم مزيفة تطلب رسوم «VIP» لسحب أموال غير موجودة وتجمع بيانات الضحايا.
سلاسل التوريد وبيئات التطوير والذكاء الاصطناعي
- تسريبات أسرار في إضافات VS Code: العثور على أكثر من 550 سراً مكشوفاً في مئات الإضافات (مفاتيح API وشهادات وغيرها) ما يفتح الباب لتحديثات خبيثة تلقائية ويهدد منصات كبرى، مع تعرّض أكثر من 150 ألف مستخدم.
- امتدادات خبيثة في VSCode/OpenVSX: مجموعة TigerJack نشرت امتدادات تسرق الشيفرة وتعدّن عملات وتنفذ جافاسكريبت خارجي كل 20 دقيقة؛ مؤشر خارجي:
ab498.pythonanywhere.com/static/in4.js، وأسماء مثلC++ PlaygroundوHTTP Formatوpythonformat. - خوادم MCP خبيثة: رُصد أول خادم MCP ضار يسرّب رسائل البريد الإلكتروني من تطبيقات الذكاء الاصطناعي وتم تحميله 1,643 مرة، ما يبرز مخاطر أدوات الذكاء الاصطناعي غير الخاضعة للرقابة.
- هجمات الترميز على تطبيقات الذكاء الاصطناعي: استخدام ترميزات مثل base64 وhex وROT13 لإخفاء محتوى ضار وتجاوز الضوابط.
توصيات
- تحديث عاجل لجميع أنظمة ويندوز وأوفيس وASP.NET Core وAzure، وتطبيق تصحيحات WSUS وRasMan وIGEL OS، والتأكد من تثبيت تحديث ويندوز 10 الأخير إن لزم.
- تحديث كروم/ChromeOS إلى الإصدارات المذكورة للثغرة
CVE-2025-11756، وتحديث Unity وإعادة بناء مشاريع لينكس مع تقييد الأذونات وتفعيل العزل. - ترقية أجهزة Fortinet إلى الإصدارات الآمنة لـ
CVE-2025-58325وCVE-2025-49201، ومراجعة سجلات الدخول وتفعيل قوائم السماح والمصادقة المتعددة. - تحديث BIG-IP ومنتجات F5 فوراً وتفعيل المراقبة والبحث عن مؤشرات الاختراق، وإزالة الأجهزة غير المدعومة من الإنترنت.
- مراجعة وإزالة امتدادات VSCode غير الموثوقة، وتدوير الأسرار وعدم تضمينها في الشيفرة أو ملفات الإعدادات.
- التحقق من رسائل التوظيف والعلامات التجارية وتجاهل الروابط والمرفقات غير المتوقعة، وتفعيل المصادقة المتعددة للحسابات.
- على مستخدمي أندرويد: تجنب تثبيت تطبيقات غير موثوقة وتثبيت تصحيحات الأمان المتعلقة بـ Pixnapping
CVE-2025-48561فور صدورها. - للجهات المتضررة من تسريبات Capita وPowerSchool وDiscord وElasticsearch: مراقبة الحسابات وتغيير كلمات المرور والتنبه لمحاولات التصيّد أو سرقة الهوية.




