ملخص تهديدات الأمن السيبراني16-10-2025

حصيلة اليوم تُظهر موجة واسعة من الثغرات الحرجة والتحديثات العاجلة عبر منصات كبرى، إلى جانب حملات تصيّد نشطة وهجمات برمجيات خبيثة واستغلالات فعلية. كما برزت اختراقات وتسريبات بيانات كبيرة مست قطاعات حكومية وتعليمية وبنى تحتية، مع مخاطر متزايدة في سلسلة التوريد وأدوات التطوير والذكاء الاصطناعي.

الثغرات والتحديثات الأمنية

  • مايكروسوفت: إغلاق ثغرات يوم صفر مستغلة فعلياً تشمل CVE-2025-24990 (تعريف Agere Modem) وCVE-2025-59230 (RasMan) وCVE-2025-47827 (IGEL OS) بالإضافة إلى ثغرات حرجة في WSUS وأوفيس وASP.NET Core مثل CVE-2025-59287 وCVE-2025-59227 وCVE-2025-59234 وCVE-2025-55315 وCVE-2025-49708. نهاية دعم ويندوز 10 وExchange 2016/2019 تزيد المخاطر على الأنظمة غير المحدثة.
  • كروم وChromeOS: تصحيح عاجل لثغرة استخدام بعد التحرير في التصفح الآمن CVE-2025-11756 مع إصدارات: 141.0.7390.107/.108 (ويندوز وماك) و141.0.7390.107 (لينكس).
  • Unity (لينكس): ثغرة تحميل مكتبة محلية خبيثة CVE-2025-59489 تؤثر على إصدارات 2017.1 حتى 2023.2؛ يتطلب إعادة بناء المشاريع وتقييد الأذونات واستخدام العزل.
  • Fortinet: ثغرة CVE-2025-58325 في FortiOS تتيح تنفيذ أوامر نظام عبر CLI بامتيازات إدارية، وأخرى في FortiPAM/FortiSwitch Manager CVE-2025-49201 لتجاوز المصادقة عبر القوة الغاشمة.
  • Microsoft IIS: تنفيذ تعليمات عن بُعد دون مصادقة عبر CVE-2025-59282.
  • Rapid7 Velociraptor: ثغرة حرجة مُستغلة من مجموعات فدية بسبب صلاحيات افتراضية خاطئة CVE-2025-6264.
  • أنظمة ومنتجات أخرى: ثغرات في Adobe Commerce/Magento، متصفحات Mozilla (مجموعة CVEs 11708–11721)، HPE Aruba Networking، Microsoft Azure (CVE-2025-47989، CVE-2025-59285، CVE-2025-59291، CVE-2025-59292، CVE-2025-59494)، Microsoft .NET (CVE-2025-55247، CVE-2025-55248، CVE-2025-55315)، Schneider Electric EcoStruxure (CVE-2024-10085)، وOracle E-Business Suite المُستغلة فعلياً (CVE-2025-61884، CVE-2025-61882).
  • أندرويد: هجوم Pixnapping الجانبي يسرق رموز 2FA عبر CVE-2025-48561 مع إصلاح جزئي في سبتمبر وتحديث أوسع مرتقب.

تسريبات واختراقات بيانات

  • F5: اختراق مدعوم حكومياً أتاح وصولاً طويلاً وسرقة الشيفرة المصدرية لمنتجات BIG-IP ومعلومات عن ثغرات غير معلنة وملفات إعدادات بعض العملاء؛ الشركة أصدرت تحديثات عاجلة وتحذيرات للترقية والمراقبة.
  • Capita (المملكة المتحدة): تسريب بيانات 6.6 مليون شخص وغرامة 14 مليون جنيه إسترليني بعد اختراق شمل Qakbot وCobalt Strike ونشر فدية Black Basta وسرقة قرابة 1 تيرابايت من البيانات.
  • PowerSchool: حكم بالسجن 4 سنوات على هاكر ابتز الشركة بـ 2.9 مليون دولار بعد تسريب بيانات أكثر من 70 مليون شخص، وتكاليف تجاوزت 14 مليون دولار.
  • Elasticsearch مكشوف: خادم غير محمي عرض 1.12 تيرابايت وأكثر من 6.19 مليارات سجل تضم بيانات شديدة الحساسية، مع مؤشرات على تداولها في منتديات القرصنة.
  • Discord: تسريب محتمل لصور هويات حكومية لنحو 70 ألف مستخدم بسبب مزود دعم خارجي.
  • بنية تحتية حساسة: اختراق ناجح بسبب كلمات مرور افتراضية غير مُبدّلة، مع إبراز مخاطر الإعدادات الافتراضية.

برمجيات خبيثة وحملات متقدمة وفدية

  • Mysterious Elephant (APT): تصيّد موجه وأدوات BabShell وMemLoader لسرقة ملفات وبيانات واتساب ومتصفح كروم واستهداف جهات حكومية في جنوب آسيا، ببنية C2 عبر VPS ونطاقات متعددة.
    c12ea05baf94ef6f0ea73470d70db3b2
    8650fff81d597e1a3406baf3bb87297f
    658eed7fcb6794634bbdd7f272fcf9c6
    85c7f209a8fa47285f08b09b3868c2a1
    cf1d14e59c38695d87d85af76db9a861
    ff1417e8e208cadd55bf066f28821d94
    9e50adb6107067ff0bab73307f5499b6
    hxxps://storycentral[.]net
    hxxp://listofexoticplaces[.]com
    hxxps://monsoonconference[.]com
    91.132.95[.]148  62.106.66[.]80  158.255.215[.]45
  • Maverick (حصان طروادة مصرفي): توزيع عبر واتساب بملفات LNK/ZIP، انتشار ذاتي عبر WPPConnect، مراقبة بنوك ومنصات عملات رقمية، وتنفيذ كامل على ويندوز مع مراحل إصابة في الذاكرة.
    casadecampoamazonas.com
    181.41.201.184
    sorvetenopote.com
    77.111.101.169
    HEUR:Trojan.Multi.Powenot.a
    HEUR:Trojan-Banker.MSIL.Maverick.gen
  • برمجية تجسس بايثون: تسرق صور الحافظة وترسلها عبر تيليجرام؛ تجزئة العينة: SHA256:7c70f53ff1e05ee104403784f42819adb1e445c9d97b82cff72a986d59619959.
  • فدية Obscura: هجوم على حكومة مدينة ميشيغان سيتي عطّل الأنظمة مع ادعاء سرقة 450 غيغابايت ونشرها.

التصيّد والهندسة الاجتماعية

  • عروض توظيف مزيفة باسم Google: استهداف حسابات الشركات على Google Workspace وMicrosoft 365 برسائل متعددة اللغات وروابط تؤدي لصفحات تحقق وتسجيل دخول مزورة.
  • مستخدمو مديري كلمات المرور: رسائل تزعم اختراق LastPass وBitwarden و1Password وتدفع لتنزيل أدوات وصول عن بُعد؛ عناوين رُصدت: hello@lastpasspulse[.]blog، [email protected]، ونطاق تصيّد onepass-word[.]com.
  • Robinhood: رسائل نصية من أرقام أجنبية تقود إلى صفحات دخول مزورة وسرقة بيانات حساسة.
    www-robinhood.cweegpsnko[.]net
    www-robinhood.fflroyalty[.]com
    robinhood-securelogin[.]com
    robinhood-verification[.]net
  • احتيال «ميراث العملات الرقمية» على تيك توك: لوحات تحكم مزيفة تطلب رسوم «VIP» لسحب أموال غير موجودة وتجمع بيانات الضحايا.

سلاسل التوريد وبيئات التطوير والذكاء الاصطناعي

  • تسريبات أسرار في إضافات VS Code: العثور على أكثر من 550 سراً مكشوفاً في مئات الإضافات (مفاتيح API وشهادات وغيرها) ما يفتح الباب لتحديثات خبيثة تلقائية ويهدد منصات كبرى، مع تعرّض أكثر من 150 ألف مستخدم.
  • امتدادات خبيثة في VSCode/OpenVSX: مجموعة TigerJack نشرت امتدادات تسرق الشيفرة وتعدّن عملات وتنفذ جافاسكريبت خارجي كل 20 دقيقة؛ مؤشر خارجي: ab498.pythonanywhere.com/static/in4.js، وأسماء مثل C++ Playground وHTTP Format وpythonformat.
  • خوادم MCP خبيثة: رُصد أول خادم MCP ضار يسرّب رسائل البريد الإلكتروني من تطبيقات الذكاء الاصطناعي وتم تحميله 1,643 مرة، ما يبرز مخاطر أدوات الذكاء الاصطناعي غير الخاضعة للرقابة.
  • هجمات الترميز على تطبيقات الذكاء الاصطناعي: استخدام ترميزات مثل base64 وhex وROT13 لإخفاء محتوى ضار وتجاوز الضوابط.

توصيات

  • تحديث عاجل لجميع أنظمة ويندوز وأوفيس وASP.NET Core وAzure، وتطبيق تصحيحات WSUS وRasMan وIGEL OS، والتأكد من تثبيت تحديث ويندوز 10 الأخير إن لزم.
  • تحديث كروم/ChromeOS إلى الإصدارات المذكورة للثغرة CVE-2025-11756، وتحديث Unity وإعادة بناء مشاريع لينكس مع تقييد الأذونات وتفعيل العزل.
  • ترقية أجهزة Fortinet إلى الإصدارات الآمنة لـ CVE-2025-58325 وCVE-2025-49201، ومراجعة سجلات الدخول وتفعيل قوائم السماح والمصادقة المتعددة.
  • تحديث BIG-IP ومنتجات F5 فوراً وتفعيل المراقبة والبحث عن مؤشرات الاختراق، وإزالة الأجهزة غير المدعومة من الإنترنت.
  • مراجعة وإزالة امتدادات VSCode غير الموثوقة، وتدوير الأسرار وعدم تضمينها في الشيفرة أو ملفات الإعدادات.
  • التحقق من رسائل التوظيف والعلامات التجارية وتجاهل الروابط والمرفقات غير المتوقعة، وتفعيل المصادقة المتعددة للحسابات.
  • على مستخدمي أندرويد: تجنب تثبيت تطبيقات غير موثوقة وتثبيت تصحيحات الأمان المتعلقة بـ Pixnapping CVE-2025-48561 فور صدورها.
  • للجهات المتضررة من تسريبات Capita وPowerSchool وDiscord وElasticsearch: مراقبة الحسابات وتغيير كلمات المرور والتنبه لمحاولات التصيّد أو سرقة الهوية.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *