ملخص تهديدات الأمن السيبراني14-12-2025

يوم متنوع التهديدات: حملات تصيّد موجهة لمستخدمي ويندوز، برمجيات خبيثة متعددة المنصات، ثغرات حرجة قيد الاستغلال في WebKit، وهجوم سلسلة توريد يستهدف مطوري البرمجيات، إضافة إلى تقنيات توزيع خبيثة عبر بروتوكول Finger.

التصيّد والهندسة الاجتماعية

Phantom Stealer عبر رسائل تحويل مالي مزيفة

  • حملة تصيّد روسية تستهدف موظفي المالية والمحاسبة عبر ملفات ISO خبيثة داخل ZIP.
  • تثبيت Phantom Stealer لسرقة كلمات المرور ومحافظ العملات الرقمية وبيانات المتصفح وملفات حساسة.
  • استخدام تقنيات إخفاء متقدمة steganography لتجاوز الدفاعات.
  • الأهداف تشمل المالية والموارد البشرية والمشتريات في شركات روسية.

المؤشرات الفنية

27bc3c4eed4e70ff5a438815b1694f83150c36d351ae1095c2811c962591e1bf
4b16604768565571f692d3fa84bda41ad8e244f95fbe6ab37b62291c5f9b3599
60994115258335b1e380002c7efcbb47682f644cb6a41585a1737b136e7544f9
78826700c53185405a0a3897848ca8474920804a01172f987a18bd3ef9a4fc77

توصيات

  • الحذر من المرفقات المشبوهة خصوصاً ملفات ZIP و ISO.
  • تفعيل الحماية المتقدمة وتحديث برامج مكافحة الفيروسات.
  • تدريب الموظفين على كشف التصيّد.

برمجيات خبيثة

Luca Stealer المكتوبة بـ Rust

  • برمجية خبيثة مفتوحة المصدر تستهدف أنظمة ويندوز ولينكس لسرقة البيانات.
  • الشيفرة متاحة علناً ما يسهّل اشتقاق نسخ جديدة.
  • تستخدم مكتبات مثل reqwest للاتصال و base64 للترميز، مع صعوبة التحليل بسبب تخزين النصوص في Rust.

المؤشرات الفنية

8f47d1e39242ee4b528fcb6eb1a89983c27854bac57bc4a15597b37b7edf34a6
reqwest
base64
library\std\src\sys\windows\stdio.rs

توصيات

  • تجنب تحميل البرامج من مصادر غير رسمية.
  • استخدام برنامج حماية محدّث ومراقبة أي نشاط مشبوه على النظام.

ثغرات وتحديثات أمنية

ترقيعات عاجلة لثغرتين يوم الصفر في WebKit

  • الثغرتان CVE-2025-43529 استخدام بعد التحرير و CVE-2025-14174 فساد الذاكرة تتيحان تنفيذ تعليمات برمجية عبر محتوى ويب خبيث.
  • اكتشفت الهجمات وحدة Google Threat Analysis Group واستهدفت أفراداً محددين بهجمات متقدمة.
  • الأجهزة المتأثرة: آيفون 11 وما بعده، آيباد برو 12.9 بوصة الجيل الثالث فأحدث و 11 بوصة الجيل الأول فأحدث، آيباد إير الجيل الثالث فأحدث، آيباد الجيل الثامن فأحدث، آيباد ميني الجيل الخامس فأحدث.
  • جرى الاستغلال فعلياً قبل إصدار iOS 26 مع احتمال تورط جهات متقدمة أو ترعاها دول.

الثغرات

CVE-2025-43529
CVE-2025-14174

توصيات

  • تحديث أجهزة iOS و iPadOS فوراً إلى أحدث إصدار.

سلسلة التوريد والبنية التحتية C2

استغلال حسابات GitHub القديمة لزرع PyStoreRAT

  • إعادة تفعيل حسابات GitHub خاملة ونشر مشاريع أدوات مزيفة منشأة بالذكاء الاصطناعي.
  • حقن باب خلفي PyStoreRAT يجمع معلومات النظام ويثبت برمجيات خبيثة إضافية.
  • قدرات على اكتشاف حلول EDR وتغيير السلوك لتفادي الرصد، مع تبديل عناوين C2.

المؤشرات الفنية

PyStoreRAT

توصيات

  • التحقق من مصدر أي مشروع قبل الاستخدام ومراجعة الشيفرة بحثاً عن سلوك مشبوه.
  • مراقبة النشاط غير المعتاد في المستودعات.

تقنيات توزيع واستغلال

ClickFix تستغل finger.exe عبر صفحات CAPTCHA مزيفة

  • حملات مثل KongTuke و SmartApeSG تعتمد صفحات CAPTCHA مزيفة.
  • النقر يؤدي لتشغيل finger.exe للتواصل عبر المنفذ 79 وجلب سكريبتات مثل PowerShell.
  • السكريبتات تقوم بتنزيل وتشغيل ملفات خبيثة على جهاز الضحية.

المؤشرات الفنية

[email protected]
pmidpils.com/yhb.jpg

توصيات

  • تعطيل finger.exe إذا لم يكن ضرورياً وحظر المنفذ 79 على الجدار الناري.
  • عدم التفاعل مع صفحات CAPTCHA المشبوهة وتحديث برامج الحماية.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *