ملخص تهديدات الأمن السيبراني10-01-2026
يوم حافل باستغلالات حرجة وثغرات واسعة النطاق، مع حملات تصيد وهندسة اجتماعية مدعومة بالذكاء الاصطناعي. رُصدت أيضاً نشاطات مسح تمهيدي لهجمات فدية، وتسريب بيانات ضخم، إلى جانب تحديثات أمنية عاجلة من مزودين كبار.
ثغرات واستغلالات حرجة
- VMware ESXi: مهاجمون مرتبطون بالصين استغلوا ثغرات يوم الصفر
CVE-2025-22224وCVE-2025-22225وCVE-2025-22226قبل إعلانها بعام. بدأ الهجوم باختراق SonicWall VPN ثم السيطرة على حساب مدير النطاق والانتقال إلى خوادم ESXi. استُخدمت أداة باسم MAESTRO لاستغلال عملية VMX وتنفيذ VM Escape على 155 إصداراً من 5.1 حتى 8.0، مع تعطيل تنبيهات الحماية وتحميل وحدات نواة غير موقعة. - Trend Micro Apex Central: ثغرات حرجة تسمح بتنفيذ أوامر عن بُعد دون مصادقة، أبرزها تحميل DLL خبيثة بصلاحيات SYSTEM، إضافة إلى ثغرات تسبب تعطيل الخدمة. تؤثر على الإصدارات الأقل من Build 7190. الثغرات:
CVE-2025-69258CVE-2025-69259CVE-2025-69260. - OWASP CRS: ثغرة تجاوز تحقق الترميز في القاعدة 922110 تُمكّن تمرير هجمات مثل XSS عبر multipart بتلاعب بالـ charset. تؤثر على CRS 3.3.x و4.0.0 حتى 4.21.0 مع محركات ModSecurity وCoraza. التصنيف: حرجة (CVSS 9.3). الثغرة:
CVE-2026-21876. - وكلاء الذكاء الاصطناعي: ثغرة حقن أوامر غير مباشرة (ZombieAgent) في وكيل Deep Research تتيح زرع أوامر خفية تُنفّذ لاحقاً على بنية سحابية، دون آثار محلية أو تنبيهات شبكة.
توصيات
- تحديث VMware ESXi إلى تصحيحات مارس 2025، مراجعة السجلات وتغيير بيانات اعتماد الإدارة.
- تحديث Apex Central إلى Build 7190 أو أحدث، وتقييد الوصول عن بُعد لخوادم الإدارة.
- تحديث OWASP CRS إلى 4.22.0 أو 3.3.8، ومراجعة الطلبات القديمة بحثاً عن charsets غير مسموحة.
- مراقبة صلاحيات وكلاء الذكاء الاصطناعي وتقليل وصولهم إلى البيانات الحساسة والاستعداد للاحتواء السريع.
تصيد وهندسة اجتماعية
- تصيد عبر رموز QR: مجموعة Kimsuky تستخدم رموز QR في رسائل تبدو رسمية لتحويل الضحايا إلى صفحات وهمية تشبه بوابات Microsoft 365 أو Okta أو VPN وسرقة بيانات الدخول ورموز الجلسة لتجاوز التحقق الثنائي، مع استهداف أكاديمي وحكومي.
- تهديدات الذكاء الاصطناعي في 2026: تصاعد استخدام الذكاء الاصطناعي في رسائل تصيد واقعية، احتيال بانتحال الصوت والصورة، وبرمجيات خبيثة أصعب كشفاً، و40% من اختراقات البريد الإلكتروني التجاري أصبحت مدعومة بالذكاء الاصطناعي.
توصيات
- تجنب مسح رموز QR مجهولة المصدر، والتحقق من العناوين بعد المسح، وتفعيل مراقبة الدخول من الأجهزة المحمولة وتدريب الموظفين.
- تفعيل المصادقة الثنائية، تشديد إجراءات التحقق من الهوية، وتحديث أدوات الحماية بشكل مستمر.
نشاطات هجومية ومسح تمهيدي
- xRAT (QuasarRAT): برمجية خبيثة تتخفى داخل لعبة وهمية للبالغين يتم نشرها عبر مواقع مشاركة ملفات كورية. تُثبت أثناء تشغيل «Game.exe»، وتُعطّل تتبع الأحداث، وتمنح المهاجم تحكماً كاملاً وسرقة بيانات وتسجيل ضغطات المفاتيح. مؤشرات:
Data/Bin.Shellcode،Trojan/Win.Agent.C5834849،Trojan/Win.Loader.C5834845،Trojan/Win32.Subti.C1663822،Malware/MDP.Behavior.M1839. - حملة مسح قبل هجمات فدية: رُصد مسح لأكثر من 240 ثغرة بين 25 و28 ديسمبر باستخدام أكثر من 57,000 نطاق OAST وأدوات مثل Nuclei، مع اتصالات من عناوين
134.122.136.119و134.122.136.96، استغلت ضعف المراقبة خلال الإجازات.
توصيات
- عدم تحميل أو تشغيل برامج من مصادر غير رسمية، وتفعيل حماية متقدمة مثل EDR وتحديث النظام.
- مراجعة سجلات الشبكة للفترة المذكورة، والتحقق من الاتصالات إلى
134.122.136.119و134.122.136.96واستعلامات DNS نحو نطاقات OAST مثل.proو.siteو.meو.onlineو.funو.live، وتسريع التصحيح.
تسريبات بيانات
- Condé Nast: عرض قاعدة بيانات يُزعم أنها تخص نحو 40 مليون مستخدم لمواقع بينها Wired وVogue وVanityFair، وتشمل بريداً إلكترونياً وأرقام هواتف وأسماء وجنساً وتاريخ ميلاد وعناوين وأسماء عرض. الشركة لم تؤكد، والخطر يشمل تصيداً واحتيالاً وعمليات «credential stuffing».
توصيات
- تغيير كلمات المرور فوراً، وتفعيل المصادقة الثنائية، والحذر من الرسائل الروابط المتعلقة بالحسابات والاشتراكات.
تحديثات أمنية هامة
- مايكروسوفت وآبل: تحديث خارج الجدول لإصلاح مشاكل في Message Queuing على Windows 10 21H2 و22H2، ومشكلات RemoteApp على Azure Virtual Desktop في Windows 11 مع حلول مؤقتة عبر KIR أو تعديل السجل. آبل أصلحت ثغرتين خطيرتين في WebKit تم استغلالهما:
CVE-2025-14174وCVE-2025-43529. - Google Chrome (قناة Dev): إصدار 145.0.7620.3 على ويندوز وماك ولينكس متضمن إصلاحات وتحسينات أمنية.
توصيات
- تحديث جميع الأنظمة والمتصفحات فوراً، ومتابعة تعليمات مايكروسوفت وآبل، واعتماد أحدث الإصدارات المتاحة.




