ملخص تهديدات الأمن السيبراني19-10-2025
صورة اليوم تُبرز تنوّع التهديدات: تحديث عاجل يسد ثغرة حرجة في Zimbra، تفكيك بنية اتصالات دعمت حملات تصيّد، تسريبات تطال موظفين في وكالات أمريكية، وحملات برمجيات خبيثة عبر تيك توك وإعلانات موجّهة. التركيز منصبّ على التحديث السريع، ورفع اليقظة أمام المحتوى الخادع.
الثغرات والتحديثات الأمنية
ثغرة SSRF حرجة في منصة Zimbra قد تتيح تنفيذ طلبات غير مصرح بها من الخادم والوصول إلى بيانات حساسة عبر إعدادات وكيل الدردشة.
- تؤثر على الإصدارات من 10.1.5 حتى 10.1.11.
- تمكّن من استكشاف الشبكة الداخلية وسرقة رموز المصادقة، ما قد يقود لاختراقات كبيرة.
- أُتيح تحديث عاجل؛ تطبيقه مُصنّف منخفض المخاطر ويمكن تثبيته دون تعطيل الخدمات.
توصيات
- تحقق من الإصدار وثبّت التحديث 10.1.12 فورًا لحماية بنية البريد الإلكتروني.
التصيّد والبنى الإجرامية
تفكيك شبكة ضخمة لخدمات الجريمة الإلكترونية وتأجير شرائح SIM مكّنت هجمات تصيّد ونصب مالي واسعة.
- العملية «SIMCARTEL» أسفرت عن اعتقال 7 أشخاص ومصادرة أكثر من 40,000 شريحة SIM نشطة.
- توفير أرقام من أكثر من 80 دولة لاستخدامها في إنشاء حسابات وهمية وإخفاء الهوية.
- ربطت الشبكة بأكثر من 3,200 قضية احتيال وخسائر بملايين اليوروهات.
- ضبط 1,200 جهاز SIM box و5 خوادم، ومصادرة أموال وحسابات عملات رقمية.
- الهجمات شملت تصيّد ورسائل smishing، ونصب عبر واتساب، وأسواقًا وهمية، وانتحال صفة الشرطة.
توصيات
- الحذر من الرسائل والمكالمات من أرقام غير معروفة.
- عدم مشاركة بيانات حساسة أو تحويل أموال دون تحقق مستقل.
التسريبات واختراقات البيانات
نشر بيانات شخصية تخص موظفين في وكالات أمنية أمريكية عبر تيليجرام.
- مجموعة «The Com» سربت جداول تتضمن بيانات 680 موظفًا في وزارة الأمن الداخلي، و170 في مكتب التحقيقات الفيدرالي، و190 في وزارة العدل، إضافة إلى موظفين في ICE.
- البيانات شملت الأسماء وعناوين البريد الإلكتروني وأرقام الهواتف وأحيانًا عناوين المنازل.
- قناة أخرى نشرت ملفات لمئات من موظفي FBI ووزارة العدل ووزارة الأمن الداخلي وهيئة الطيران الفيدرالية، ثم أُغلقت بعد الإبلاغ.
- لم يُعرف عدد من حمّلوا الملفات قبل حذفها.
توصيات
- تغيير كلمات المرور وتفعيل المصادقة الثنائية.
- مراقبة الحسابات والحذر من محاولات التصيد أو الابتزاز.
البرمجيات الخبيثة
ويندوز: حملة احتيال عبر تيك توك
مهاجمون يروّجون عبر فيديوهات تيك توك لأدوات تفعيل مزعومة لبرامج شهيرة لدفع الضحايا لتنفيذ أوامر PowerShell كمسؤول وتنزيل برمجيات خبيثة.
- تنزيل وتشغيل برمجيات مثل AuroStealer عبر ملفات مثل updater.exe وsource.exe.
- ترسيخ الثبات عبر مهمة مجدولة والعمل عند كل تسجيل دخول.
- تجميع كود ضار ذاتيًا وحقن شيفرة في الذاكرة.
- استهداف مستخدمي برامج مثل Photoshop عبر مقاطع متعددة.
المؤشرات الفنية
slmgr.win/photoshop file-epq.pages.dev/updater.exe SHA256: 6D897B5661AA438A96AC8695C54B7C4F3A1FBF1B628C8D2011E50864860C6B23 58b11b4dc81d0b005b7d5ecae0fb6ddb3c31ad0e7a9abf9a7638169c51356fd8 db57e4a73d3cb90b53a0b1401cb47c41c1d6704a26983248897edcc13a367011
توصيات
- عدم الوثوق بمقاطع تروّج لتفعيل البرامج مجانًا وتجنب تنفيذ أوامر مجهولة المصدر.
- فحص الأجهزة بمضاد فيروسات مُحدّث.
macOS: حملة إعلانية خبيثة تستهدف المطورين
استغلال إعلانات Google ومواقع مزيفة لانتحال منصات مثل Homebrew وLogMeIn وTradingView لتوزيع برمجيات AMOS وOdyssey.
- أُنشئ أكثر من 85 موقعًا مزيفًا يظهر عبر الإعلانات وصفحات تنزيل مقنعة.
- خداع الضحايا لتنفيذ أوامر في Terminal، مع طلب صلاحيات root وتجاوز Gatekeeper.
- سرقة بيانات حساسة من المتصفح ومحافظ العملات الرقمية وملفات شخصية.
المؤشرات الفنية
homebrewclubs.org sites-phantom.com tradingviewen.com homebrewfaq.org tradingvieweu.com filmoraus.com
توصيات
- عدم نسخ أو تنفيذ أوامر Terminal إلا من مصادر موثوقة.
- الاعتماد على المواقع الرسمية فقط لتنزيل البرامج.




