ملخص تهديدات الأمن السيبراني24-12-2025

صورة اليوم تكشف عن ثغرات حرجة وحملات برمجيات خبيثة وتسريبات بيانات، مع تحديثات عاجلة وتغييرات حماية مرتقبة. الأبرز: ثغرة n8n، برمجية MacSync Stealer على macOS، امتدادات كروم مزيفة، وحادثتا نيسان وسبوتيفاي.

الثغرات الأمنية

ثغرة تنفيذ أوامر عن بُعد في n8n

  • مصنفة كـ CVE-2025-68613 بدرجة خطورة 9.9.
  • تؤثر على الإصدارات من v0.211.0 حتى v1.120.3، وكذلك 1.121.0 ونسخ 1.122.x المبكرة.
  • السبب: معالجة غير آمنة لتعبيرات JavaScript داخل الأقواس {{ }} بدون عزل مناسب.
  • نُشر كود استغلال عملي وإثبات مفهوم، مع إمكان الاستغلال عبر المحرر وواجهة API واستيراد قوالب خبيثة.
  • الأثر: وصول كامل للنظام، سرقة متغيرات البيئة وتثبيت أبواب خلفية.

توصيات

  • التحديث فورًا إلى 1.120.4 أو 1.121.1 أو 1.122.0 وما بعدها.
  • مراقبة السجلات عن تعبيرات مشبوهة مثل process.mainModule.require وchild_process.
  • تقييد صلاحيات المستخدمين ومراجعة الإعدادات والصلاحيات، وتدوير بيانات الاعتماد.

نقاط ضعف في DNSSEC تهدد موثوقية الإنترنت

  • الجمع بين آليتي NSEC وNSEC3 في نفس المنطقة يفتح الباب لتجاوزات في إثبات عدم الوجود.
  • تأثر موزعات رئيسية مثل BIND وUnbound وPowerDNS وKnot وTechnitium بتخزين سجلات مضللة في الكاش.
  • الهجمات تشمل رفض الخدمة والتلاعب في الإجابات المستقبلية عبر بيانات متناقضة.
  • تحليل واسع لأكثر من 2.2 مليون موزع DNS أظهر ارتفاع الفشل واستهلاك الموارد.

توصيات

  • تجنب الجمع بين NSEC وNSEC3 في نفس المنطقة.
  • مراجعة تهيئة DNSSEC ومراقبة الكاش لاكتشاف السلوك غير المعتاد، ومتابعة التحديثات.

برمجيات خبيثة وهندسة اجتماعية

MacSync Stealer يستهدف macOS عبر تطبيقات موقعة

  • يتنكر كتطبيق محادثة باسم zk-call ويستخدم شهادة مطور مزيفة GNJLS3UYZ4 للحصول على توقيع موثّق.
  • ملف التوزيع zk-call-messenger-installer-3.9.2-lts.dmg يشغّل سكريبت خفي، ويراقب عبر UserSyncWorker.log لتجنب الكشف.
  • يستهدف سرقة ملف login.keychain-db وقد يعرض نافذة مفاجئة لطلب كلمة مرور النظام.
  • الحملة تستغل تطبيق Swift موقعًا لتجاوز Gatekeeper وتحذف آثارها بعد التنفيذ.

توصيات

  • عدم تثبيت تطبيقات من مصادر غير موثوقة وتجاهل أي طلب كلمة مرور غير متوقع بعد التثبيت.
  • فحص النظام ببرنامج حماية محدث وتغيير كلمات المرور الحساسة عند الاشتباه.
  • مؤشرات فنية: GNJLS3UYZ4، zk-call-messenger-installer-3.9.2-lts.dmg، UserSyncWorker.log، focusgroovy[.]com، Developer Team ID: GNJLS3UYZ4.

امتدادات كروم مزيفة تتنكر كخدمات VPN

  • حملة «Phantom Shuttle» تستهدف مطوري البرمجيات والأعمال منذ 2017.
  • تعترض حركة المرور وتسرق بيانات الدخول وترسلها دوريًا كل 5 دقائق.
  • إعادة توجيه لأكثر من 170 نطاقًا حساسًا عبر بروكسيات خبيثة، مع شيفرة مخفية مدمجة مع jQuery.
  • تعمل كوسيط هجوم وتعيد ضبط إعدادات البروكسي تلقائيًا، مع انتشار ملحوظ لدى مستخدمين في الصين.

توصيات

  • حذف أي امتدادات VPN غير موثوقة، ومراجعة الأذونات قبل التثبيت.
  • تغيير كلمات المرور وتفعيل المصادقة الثنائية، ومراقبة الحسابات.
  • مؤشرات فنية: phantomshuttle.space، 47.244.125.55، topfany، 963852wei.

فدية وابتزاز

HardBit 4.0 يوسع قدراته عبر RDP وSMB

  • اختراق أولي عبر خدمات RDP وSMB غير المؤمنة باستخدام تخمين كلمات المرور وأدوات مثل NLBrute.
  • استخدام Mimikatz لسرقة بيانات الاعتماد والانتشار الأفقي داخل الشبكة.
  • التموضع بالنسخ إلى مجلد النظام وتعديل السجلات للتشغيل التلقائي، مع تعطيل Windows Defender وحذف النسخ الاحتياطية.
  • وضع Wiper لتدمير البيانات بدلًا من تشفيرها.

توصيات

  • إغلاق أو حماية RDP وSMB بكلمات مرور قوية وتفعيل المصادقة المتعددة.
  • مراقبة الشبكة للنشاط غير المعتاد، وتحديث الأنظمة، والاحتفاظ بنسخ احتياطية خارج الشبكة.
  • فحص الأجهزة دوريًا بأدوات مكافحة الفيروسات.

تسريبات واختراقات بيانات

تسريب بيانات 21 ألف عميل لشركة نيسان

  • وصول غير مصرح به إلى خادم تديره Red Hat كشف أسماء وعناوين وأرقام هواتف وأجزاء من بريد إلكتروني ومعلومات مبيعات.
  • لا توجد بيانات بطاقات دفع ضمن التسريب؛ إمكانية استغلال البيانات في التصيد والاحتيال المالي قائمة.
  • اكتُشف الحادث في سبتمبر وأُبلغت الشركة في أكتوبر؛ لم يُؤكد استخدام البيانات حتى الآن.

توصيات

  • تجاهل الاتصالات المشبوهة وعدم مشاركة معلومات شخصية مع جهات غير معروفة، ومراقبة الحسابات لأي نشاط مريب.

سحب محتوى سبوتيفاي عبر واجهات API

  • تسريب يقارب 300 تيرابايت من ملفات الموسيقى مع بيانات وصفية لـ 256 مليون مقطع و86 مليون ملف صوتي عبر استغلال واجهات API وحسابات مزيفة.
  • لا توجد دلائل على تسريب كلمات مرور أو بيانات دفع للمستخدمين؛ تم تعطيل الحسابات المسيئة وإضافة حماية.

توصيات

  • عدم التفاعل مع رسائل تزعم تسريب بيانات الحساب.
  • تغيير كلمة السر إذا كانت مستخدمة في خدمات أخرى، ومراجعة الأجهزة المتصلة وتسجيل الخروج عند الشك.
  • تجنب استخدام أدوات غير رسمية لتحميل الموسيقى.

تحديثات أمنية

تحديث عاجل من مايكروسوفت لمعالجة خلل MSMQ

  • إصلاح خارج الجدول لخلل أحدثه تحديث ديسمبر 2025 وأثر على Windows 10 إصدارات 22H2 ESU وEnterprise LTSC 2021 وLTSB 2016 وWindows Server من 2008 حتى 2019.
  • المشكلة في صلاحيات الكتابة تسببت بتعطل MSMQ وتوقف خدمات مثل IIS وظهور رسائل خطأ مضللة حول المساحة أو الذاكرة.

توصيات

  • تثبيت التحديث العاجل فورًا وتجنب تعديل صلاحيات الملفات يدويًا.

حماية إضافية في Microsoft Teams بدءًا من 12 يناير 2026

  • تفعيل تلقائي لحظر أنواع ملفات خطيرة، واكتشاف الروابط الضارة، وإتاحة الإبلاغ عن أخطاء الاكتشاف.
  • سيظهر تحذير للروابط المشبوهة وتُحظر الرسائل التي تحمل ملفات خطرة.

توصيات

  • على مديري النظام مراجعة إعدادات الأمان في مركز إدارة Teams وتحديث الوثائق الداخلية قبل الموعد المحدد.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *