ملخص تهديدات الأمن السيبراني30-12-2025
يوم حافل بثغرات حرجة وحملات استغلال واسعة وتصاعد لافت في أساليب التصيّد والهندسة الاجتماعية، مع تسريبات بيانات واختراقات تستهدف مستخدمين ومؤسسات على نطاق عالمي. التوصيات تتركز على التحديث العاجل، العزل وتقليل السطح المعرّض، والمراقبة الدقيقة للسجلات والمؤشرات الفنية.
ثغرات وتحديثات أمنية
- XSpeeder — CVE-2025-54322: تحكم كامل عن بُعد دون كلمة مرور عبر ثغرة في SXZOS واستغلال حقل chkid بملف vLogin.py، دون تحديث متاح منذ 7 أشهر، وأكثر من 70,000 جهاز مهدد. الإجراء: عزل الأجهزة عن الإنترنت، مراقبة الحركة، وعدم تعريضها للإنترنت حتى صدور تصحيح. الثغرة:
CVE-2025-54322. - MongoDB — CVE-2025-14847: سرقة بيانات حساسة من ذاكرة الخادم دون تسجيل دخول، واستغلالها أثّر على لعبة Rainbow Six Siege مع تسريبات كلمات مرور وتوكنات. الإجراء: التحديث فوراً إلى 8.2.3 أو 8.0.17 أو 7.0.28 أو 6.0.27 أو 5.0.32 أو 4.4.30، أو تعطيل zlib مؤقتاً وفحص السجلات. الثغرة:
CVE-2025-14847. - سماعات بلوتوث Airoha — CVE-2025-20700/20701/20702: اتصال دون إذن وقراءة مفاتيح التشفير وانتحال الهوية عبر وظائف RACE المكشوفة، تؤثر على موديلات من Sony وMarshall وJabra وBose. الإجراء: تحديث البرامج الثابتة، حذف الاقترانات القديمة، وتفضيل السلكية للمهام الحساسة. الثغرات:
CVE-2025-20700CVE-2025-20701CVE-2025-20702. - FortiGate — CVE-2020-12812: تجاوز 2FA عند ربط مستخدمين محليين بـ LDAP عبر تغيير حالة الأحرف، واستُغلت في هجمات فعلية. الإجراء: تحديث FortiOS (6.4.1 أو 6.2.4 أو 6.0.10 وما بعدها)، أو إيقاف حساسية حالة الأحرف، ومراجعة إعدادات LDAP. الثغرة:
CVE-2020-12812. - حملة استغلال ضد Adobe ColdFusion: أكثر من 2.5 مليون طلب خبيث استهدفت أكثر من 800 ثغرة، مع استغلال JNDI/LDAP عبر WDDX وتنفيذ أوامر عن بُعد، وانطلاق الهجمات من عناوين استضافة في اليابان. الإجراء: تحديث عاجل، مراقبة حقن JNDI ونطاقات OAST، وفحص السجلات. مؤشرات CVE:
CVE-2023-26359,CVE-2023-38205,CVE-2023-44353,CVE-2022-26134,CVE-2014-6271. - ويندوز — تصعيد الصلاحيات عبر التعريفات وnamed pipes: ثغرات في تعريفات kernel وخدمات تسمح بتنفيذ أوامر بصلاحيات SYSTEM بسبب ضعف التحقق. الإجراء: مراجعة وتحديث التعريفات والمنتجات الأمنية، وضبط صلاحيات الخدمات ومراقبتها بأدوات مثل WinDBG وProcess Monitor.
- ChatGPT Atlas: تحديث دفاعي ضد حقن الأوامر في وكلاء الذكاء الاصطناعي لتقليل تسريب البيانات والتنفيذ غير المقصود. الإجراء: تقليل الدخول الدائم، مراجعة طلبات التأكيد، وتقديم تعليمات واضحة للوكيل.
- كروم على iOS — بيتا 144 (144.0.7559.41): إصدار يتضمن إصلاحات وتحسينات أمنية. الإجراء: التحديث فور توفره.
- أمن تطبيقات الذكاء الاصطناعي (OWASP): إطار جديد يحدد 10 مخاطر بارزة منها اختطاف الأهداف، إساءة استخدام الصلاحيات، سلاسل توريد خبيثة، وتشغيل أكواد غير متوقعة، مع أمثلة على حزم npm خبيثة وثغرات إضافات سطح المكتب.
- أهم ثغرات تطبيقات الويب: ضعف التحقق من الهوية والجلسات، حقن SQLi وXSS، سوء إعدادات API/CORS، استخدام مكونات قديمة، وتخزين غير آمن. الإجراء: فحص دوري وتحديثات، MFA، سياسات كلمات مرور قوية، تشفير قوي، واختبارات API وCORS.
تصيّد وهندسة اجتماعية
- تصيّد العملات الرقمية: زيادة 83٪ عالمياً تشمل محافظ ومواقع مزيفة، معاملات ذكية خبيثة، و«تسميم العنوان». خسائر: 341 مليون دولار للتصيّد و83 مليوناً للتسميم. الإجراء: عدم إدخال عبارة الاسترداد، التحقق اليدوي من العناوين، مراجعة تفاصيل أي توقيع، وتجاهل الروابط غير المتوقعة.
- استغلال أتمتة جوجل في التصيّد: رسائل من خدمة Google Cloud Application Integration تُظهر إشعارات مزيفة، تليها CAPTCHA مزيف وصفحة مايكروسوفت مزورة لسرقة كلمات المرور، استهدفت التصنيع والتقنية والمالية. الإجراء: الحذر من الروابط حتى لو من عناوين رسمية، والتحقق الثنائي.
- عدة «Mycelial Mage» لمستخدمي Outlook: تصيّد ذكي بلغات إسبانية مع قدرات مضادة للتحليل، وبنية موزعة تُباع كخدمة، وجمع بريد/كلمة مرور وIP وموقع، وانتقال من تيليجرام إلى ديسكورد. مؤشرات:
api.ipify.org،ipapi.co،🍄🍄0UTL🍄🍄. - الاحتيال العاطفي المدعوم بالدردشة الآلية: محادثات رومانسية مُدارة بنماذج لغوية لجرّ الضحايا لتثبيت تطبيقات أو معاملات مالية؛ 46٪ تجاوبوا مع الروبوت مقابل 18٪ مع البشر. الإجراء: رفض الطلبات المفاجئة وتحقق الهوية قبل مشاركة بيانات.
- مخاطر الذكاء الاصطناعي في الهجمات: قفزة في هجمات البوتات والتصيّد بالذكاء الاصطناعي؛ 88٪ رصدوا زيادة، 90٪ غير مستعدين، و77٪ يفتقرون لممارسات حماية البيانات والسحابة. الإجراء: تحديث السياسات، مراقبة استخدام الأدوات، تدريب الموظفين، وتفعيل 2FA.
برمجيات خبيثة وحملات متقدمة
- هجمات على خوادم ويندوز IIS: استغلال ثغرات تطبيقات ويب لتنفيذ أوامر ومحاولات متكررة لتثبيت agent.exe و815.exe مع تجاوزات لـ Defender وإضافة استثناءات، بهدف ترسيخ وصول عبر تروجان Go وأداة GotoHTTP. مؤشرات:
C:\users\public\815.exe
SHA256:909460d974261be6cc86bbdfa27bd72ccaa66d5fa9cbae7e60d725df13d7e210
SHA256:66a28bd3502b41480f36bd227ff5c2b75e0d41900457e5b46b00602ca2ea88cf
SHA256:272de450450606d3c71a2d97c0fcccf862dfa6c76bca3e68fe2930d9decb33d2
IP:110.172.104.95
IP:188.253.126.205
IP:188.253.126.202
IP:103.36.25.171
IP:103.36.25.169
IP:188.253.121.101
الإجراء: مراجعة السجلات وتحديث الحماية وإغلاق ثغرات تطبيقات الويب. - HoneyMyte Rootkit وToneShell: برنامج تشغيل خبيث موقّع بشهادة مسروقة لحماية الملفات وحقن باب خلفي يوفر تحكمًا عن بُعد وتنفيذ أوامر، مع إخفاء التغييرات عن أدوات الحماية. مؤشرات:
36f121046192b7cac3e4bec491e8f1b5
fe091e41ba6450bcf6a61a2023fe6c83
abe44ad128f765c14d895ee1c8bad777
avocadomechanism[.]com
potherbreference[.]com
الإجراء: فحص ضد المؤشرات، مراقبة العمليات والسجلات، استخدام حلول حماية متقدمة، وتحديث مستمر. - تهديدات متعددة المنصات: تروجان مصرفي على أندرويد بتطبيقات وهمية وشاشات دخول مزيفة، وحملة ClickFix على ماك عبر CAPTCHA مزيفة وتضمين Lumma وAMOS وRhadamanthys، مع برمجيات خبيثة مكتوبة بـ Rust وGo تستهدف ويندوز/ماك/لينكس وإنترنت الأشياء. الإجراء: تجنب مصادر غير موثوقة، التحقق الثنائي، تحديث الأنظمة، والحذر من العروض المريبة.
- حملة KMSAuto المزيفة (Clipper): إصابة 2.8 مليون جهاز واستبدال عناوين محافظ وسرقة نحو 1.2 مليون دولار عبر 8,400 معاملة من 3,100 محفظة منذ 2020 حتى 2023. الإجراء: حذف أدوات التفعيل غير الرسمية، فحص الأجهزة، تغيير كلمات مرور المحافظ، والتحقق الدقيق من العناوين.
- خدمة Heartsender: اعتقال 21 مشتبهاً لدورهم في نشر برمجيات خبيثة ورسائل تصيّد مع مصادرة خوادم ونطاقات. الإجراء: الحذر من الروابط والمرفقات الغريبة واستخدام مكافح فيروسات وتفعيل التحقق بخطوتين.
تسريبات وابتزاز مالي
- اختراق بيانات Coinbase: تسريب بيانات 69,500 عميل (أسماء، تواريخ ميلاد، آخر 4 أرقام للضمان الاجتماعي، عناوين، هواتف، إيميلات) وبعض مستندات KYC، عبر تواطؤ موظفين لدى مزود دعم خارجي وطلب فدية 20 مليون دولار. الإجراء: مراقبة الحسابات، تفعيل 2FA، تغيير كلمات المرور، والحذر من التصيّد.
- اختراق إضافة Trust Wallet على Chrome: إدراج شيفرة خبيثة في الإصدار 2.68.0 بعد استغلال مفتاح API لمتجر Chrome؛ سرقة نحو 7 ملايين دولار واستهداف قرابة 3,000 محفظة مع حملات تصيّد بصفحات استرداد مزيفة. الإجراء: التحديث إلى 2.69، عدم مشاركة عبارة الاسترداد، مراجعة المعاملات. مؤشر:
fix-trustwallet[.]com.
توصيات عامة
- تطبيق التحديثات الأمنية العاجلة للأنظمة والأجهزة والبرامج المذكورة وتقليل تعرّض الخدمات للإنترنت.
- تفعيل المصادقة المتعددة وتطبيق سياسات كلمات مرور قوية ومراجعة إعدادات LDAP وAPI وCORS.
- مراقبة السجلات والشبكة بحثاً عن مؤشرات الاختراق المذكورة، وعزل أي مضيف مشتبه به فوراً.
- التوعية ضد التصيّد: التحقق اليدوي من الروابط والعناوين، ومراجعة تفاصيل المعاملات قبل التوقيع.
- تجنّب الأدوات غير الرسمية والإضافات المشكوك فيها، والتحقق من مصادر الحزم والإصدارات.




