ملخص تهديدات الأمن السيبراني06-01-2026
يوم حافل بتنوع التهديدات: ثغرات حرجة وتحديثات عاجلة، حملات تصيّد بطرق مبتكرة، وبوت نت واسع الانتشار، إلى جانب مزاعم اختراق وتسريبات بيانات قد تُستغل لاحقاً. التركيز يتوزع بين استهداف البنى الحساسة والأصول السحابية والذكاء الاصطناعي، مع استمرار الهندسة الاجتماعية كعنصر حاسم في نجاح الهجمات.
الثغرات والتحديثات الأمنية
- QNAP License Center: ثغرتان في الإصدار 2.0.x قد تؤديان إلى كشف بيانات من الذاكرة أو تعطيل الخدمة. الثغرات:
CVE-2025-52871وCVE-2025-53597. التحديث الموصى به: الإصدار 2.0.36 أو أحدث عبر App Center. - Eaton UPS Companion: ثغرتان عاليتا الخطورة قبل الإصدار 3.0 تتعلقان بتحميل مكتبات غير آمنة وأخطاء مسارات، وتتطلبان وصولاً محلياً. الثغرات:
CVE-2025-59887وCVE-2025-59888. - ChromeOS LTS 138.0.7204.300: إصلاحات لثغرات متوسطة وعالية قد تسمح بتنفيذ هجمات أو التسبب بأعطال، منها قراءة خارج الحدود في WebXR وخطأ في Loader وuse-after-free في epoll وتنفيذ غير مناسب في DevTools. الثغرات:
CVE-2025-12443CVE-2025-13720CVE-2025-38349CVE-2025-13632. - MongoDB MongoBleed: ثغرة عالية الخطورة تتيح تسريب الذاكرة عن بعد دون اعتماد عبر رسائل مضغوطة مصممة خصيصاً. الثغرة:
CVE-2025-14847. الإصدارات المتأثرة حتى التصحيحات: 7.0.28، 8.0.17، 8.2.3، 6.0.27، 5.0.32، 4.4.30.
حملات واستغلالات نشطة وبوت نت
- استهداف FortiWeb: حملة تستغل ثغرات علنية وغير معروفة في الإصدارات 5.4.202 حتى 6.1.62 لنشر Sliver C2 وإخفائه كعملية تحديث، مع استخدام بنية تحكم وملفات إشراف. الثغرة المشار إليها:
CVE-2025-55182. - بوت نت Kimwolf: إصابة أكثر من مليوني جهاز عبر صناديق Android TV الرخيصة وشبكات بروكسي سكنية، لتحويل الأجهزة إلى بروكسيات لأنشطة إجرامية وهجمات DDoS واحتيال إعلاني، خصوصاً عند تفعيل ADB أو تغيير إعدادات DNS.
المؤشرات الفنية لحملة FortiWeb:
ns1.ubunutpackages.store،ns1.bafairforce.army
التصيّد والهندسة الاجتماعية وتكتيكات التضليل
- تصيد صوتي بالذكاء الاصطناعي: استنساخ صوت موظف باستخدام ElevenLabs والانتحال كدعم تقني، مع استغلال كلمة مرور مسربة وخداع الضحية لتمرير رمز المصادقة، ما أدى للوصول الكامل إلى البريد وملفات SharePoint.
- تصاعد تهديدات البريد الإلكتروني: زيادة تفوق 130٪ في البرمجيات الخبيثة عبر البريد، و78٪ تعرضوا لاختراق خلال عام عبر التصيّد وانتحال الهوية والاستيلاء على الحسابات، مع استهداف ملحوظ لقطاعات التصنيع والتجزئة والرعاية الصحية.
- حملة ClickFix/Booking.com: رسائل إلغاء حجز وهمية تقود لصفحات مزيفة مع شاشة وفاة زرقاء لخداع الضحية بتنفيذ سكريبتات PowerShell يدوياً، ما ينشر DCRat ويستغل أدوات نظام مثل MSBuild.exe وaspnet_compiler.exe.
- مخاطر إضافة Claude للكروم: صلاحيات واسعة واتصال دائم قد يكشف رموز حساسة عبر قراءة الطلبات والسجلات، مع قابلية لحقن أوامر غير مباشر، وعدم كفاية خاصية اسأل قبل التنفيذ في بعض الحالات.
المؤشرات الفنية لحملة ClickFix/Booking.com:
DCRat،v.proj،MSBuild.exe،low-house[.]com،staxs.exe
برمجيات خبيثة وسرقة البيانات والبنية السحابية
- VVS Stealer: برمجية بايثون تستهدف مستخدمي Discord لسرقة الرموز وكلمات المرور وملفات الكوكيز، تستخدم PyArmor بنمط BCC وتشفير AES-128-CTR، تقتل عمليات Discord وتحقن جافاسكريبت لتجاوز المصادقة الثنائية، مع سرقة بيانات المتصفحات وإرسالها عبر Discord Webhooks والتموضع للاستمرارية.
- استهداف خدمات مشاركة الملفات: مجموعة Zestix تعرض بيانات شركات مسروقة من ShareFile وNextcloud وOwnCloud باستخدام بيانات دخول مسروقة من RedLine وLumma وVidar، مع غياب MFA، والبيانات تشمل وثائق حساسة في قطاعات متعددة.
- فدية تستهدف أصول الذكاء الاصطناعي: المهاجمون يشفرون أو يحذفون بيانات التدريب والنماذج وسير العمل ويستغلون ضعف الصلاحيات وتخطي النسخ الاحتياطية التقليدية في البيئات الموزعة.
تسريبات وادعاءات اختراق
- NordVPN: هاكر ادعى اختراق خادم تطويري وتسريب مفاتيح وشفرة، بينما أكدت الشركة أن البيانات من بيئة اختبارية منفصلة بمحتوى وهمي ولا دليل على مساس الإنتاج أو بيانات المستخدمين.
- Ledger/Global-e: تسريب أسماء ومعلومات تواصل لعملاء اشتروا عبر المزود الخارجي، دون مساس بكلمات المرور أو العبارات السرية أو بيانات الدفع، مع احتمال استغلال البيانات في تصيّد.
- LastPass: سرقة تتجاوز 35 مليون دولار من العملات الرقمية على مدى سنوات إثر اختراق 2022 عبر كسر خزائن بكلمات رئيسية ضعيفة، مع تتبع مبالغ كبيرة عبر Wasabi Wallet ومسارات أخرى.
- Resecurity مقابل ScatteredLapsus$Hunters: الشركة نفت مزاعم الاختراق وأكدت فخاً خداعياً وبيانات وهمية، مع رصد أخطاء للمهاجمين كشفت خوادمهم وعناوين IP ومحاولات وصول كثيرة دون دليل على تسرب بيانات حقيقية لعملاء.
المؤشرات الفنية المرتبطة بقضية Resecurity:
156.193.212.244،102.41.112.148،45.129.56.148،185.253.118.70
توصيات
- تحديث MongoDB وChromeOS وQNAP License Center وبرنامج Eaton إلى الإصدارات المصححة، ومراجعة إعدادات الأمان.
- تحديث أجهزة FortiWeb القديمة وعزلها ومراقبة الاتصالات نحو النطاقات المشبوهة المذكورة.
- تفعيل المصادقة المتعددة العوامل، وعدم مشاركة رموز المصادقة أو تنفيذ سكريبتات يتم طلبها عبر مواقع مجهولة.
- تدريب الموظفين على التصيّد الصوتي والبريدي والتحقق من هوية المتصلين قبل الإفصاح عن أي رموز أو بيانات.
- فحص الأجهزة لرصد برمجيات سرقة المعلومات وتعطيل الإضافات الخطِرة أو تقييد صلاحياتها، خصوصاً إضافات المتصفح ذات الوصول الواسع.
- اعتماد نسخ احتياطية غير قابلة للتغيير لبيانات ونماذج الذكاء الاصطناعي واختبار الاستعادة دورياً.
- لمستخدمي LastPass قبل 2022: تغيير الكلمة الرئيسية وكلمات المرور للحسابات الهامة ومراقبة محافظ العملات الرقمية.
- عزل أجهزة Android TV الرخيصة على شبكة منفصلة والتأكد من تعطيل ADB.
- لمستخدمي Ledger: تجاهل أي رسائل تطلب العبارة السرية وعدم مشاركتها نهائياً.




