ملخص تهديدات الأمن السيبراني21-01-2026
يوم حافل بثغرات حرجة وتحديثات أمنية، يقابله تصاعد في حملات التصيد والبرمجيات الخبيثة التي تستهدف الأفراد والمؤسسات. كما برزت تسريبات بيانات ذات أثر مباشر ماليًا وأمنيًا. أدناه خلاصة مركّزة بحسب الفئة.
ثغرات وتحديثات أمنية
- خادم Git MCP: ثلاث ثغرات عالية الخطورة تتيح تنفيذ أوامر عن بُعد عبر حقن أوامر في ملفات مثل README؛ أُصلحت في الإصدار 2025.12.18. الثغرات:
CVE-2025-68145CVE-2025-68143CVE-2025-68144. - جدار حماية Cloudflare: ثغرة في منطق تحقق ACME سمحت بتجاوز WAF والوصول للخادم الأصلي؛ تم الإصلاح في 27 أكتوبر ولا يلزم إجراء من العملاء.
- بلوتوث Fast Pair: ثغرة
CVE-2025-36911تسمح بالاقتران دون إذن والوصول للميكروفون والتتبع؛ المعرّف الخدمي0xFE2C. - Apache Airflow قبل 3.1.6: عيوب تكشف بيانات اعتماد عبر السجلات وواجهة القوالب؛ الثغرات:
CVE-2025-68675CVE-2025-68438. - OPNsense 25.7.11: تحسينات أمنية واكتشاف أجهزة مدمج وتحديث Suricata إلى 8.0.3.
- متصفح كروم على أندرويد: إصدار 144.0.7559.90 يتضمن إصلاحات أمنية وأداء.
- ووردبريس ACF Extended: ثغرة حرجة تمنح صلاحيات المدير عن بعد عند استخدام حقول الدور؛ أُصلحت في 0.9.2.2. الثغرة:
CVE-2025-14533.
توصيات
- تحديث Git MCP إلى 2025.12.18 أو أحدث، ومراجعة صلاحيات الأدوات وفلاتر Git.
- تثبيت تحديثات Airflow إلى 3.1.6 مع تقليل حفظ السجلات وإخفاء الأسرار وتقييد الوصول.
- ترقية OPNsense إلى 25.7.11 ومراجعة إعدادات اكتشاف الأجهزة.
- تحديث كروم على أندرويد فور توفر الإصدار الجديد.
- تحديث ACF Extended إلى 0.9.2.2 وفحص المستخدمين ذوي الصلاحيات المرتفعة.
- لأجهزة Fast Pair: تثبيت تحديثات الشركة المصنّعة وتجنب وضع الاقتران إلا عند الحاجة.
برمجيات خبيثة وهجمات متطورة
- VoidLink (لينكس/السحابة): برمجية متقدمة طُوِّرت باستخدام الذكاء الاصطناعي، تستهدف AWS وGoogle Cloud وAzure وAlibaba وTencent، وتضم 37 إضافة تتضمن rootkits وسرقة الاعتمادات وإخفاء الآثار.
- Gootloader: يستخدم أرشيفات ZIP معطوبة ومتداخلة وملفات JScript لتفادي الكشف، ويثبت ثباتاً عبر ملفات
.LNKوJScript في مجلدات النظام. - حملة لينكدإن: ملفات مضغوطة تتضمن حمولة RAT تُنفّذ بالذاكرة عبر DLL sideloading وبيئة بايثون محمولة؛ أسماء خادعة مثل
Project_Execution_Plan.exe. - إضافة كروم مزيفة NexShield: تنتحل أداة حجب إعلانات، تتسبب بتوقف المتصفح وتخدع المستخدم لتشغيل أمر يستغل
finger.exeلجلب باب خلفيModeloRATمنnexsnield[.]com. مؤشرات:NexShield – Advanced Web Protection,finger.exe,ModeloRAT,nexsnield[.]com. - استهداف موظفي الحكومة الأفغانية: مستندات مزورة تُثبت برمجية FalseCub لجمع وتسريب البيانات، استُضيفت مؤقتًا عبر منصات تطوير.
توصيات
- لبيئات لينكس السحابية: تحديث الأنظمة، مراقبة السجلات والعمليات الشاذة، واستخدام حلول كشف التهديدات.
- عدم فتح أرشيفات ZIP مجهولة؛ رصد أرشيفات تحتوي مئات الأرشيفات الفرعية أو JScript في
AppData\Local\Temp؛ تغيير المشغّل الافتراضي لملفات.JSإلى المفكرة؛ مراقبة تشغيلWScriptمن مجلدات مؤقتة. - في المؤسسات: منع تشغيل بايثون غير المصرّح به، والتحقق من هوية مرسلي رسائل لينكدإن قبل فتح المرفقات.
- إزالة إضافة NexShield فورًا، عدم تنفيذ أوامر بعد تعطل المتصفح، وفحص الجهاز ببرنامج حماية محدث.
- تجنب فتح مرفقات رسمية مشبوهة، وتأكيد صحة المراسلات الحكومية.
تصيّد وهندسة اجتماعية
- الذكاء الاصطناعي كخدمة: نماذج لغوية مظلمة وأدوات تزييف عميق تُستأجر بأسعار منخفضة لتوليد هويات ونصوص احتيالية؛ خسائر الاحتيال عبر التزييف العميق بلغت 347 مليون دولار في ربع واحد.
- استغلال أسماء النطاقات الدولية (IDN): استخدام حروف متشابهة وإنشاء نطاقات Punycode تبدأ بـ
xn--لخداع المستخدمين.
توصيات
- الحذر من الاتصالات غير المتوقعة والتحقق المتبادل من هوية المتصل.
- تفعيل التحقق بخطوتين للحسابات الحساسة.
- التدقيق في الروابط، ومراقبة سجلات DNS لاكتشاف نطاقات تبدأ بـ
xn--واستخدام أدوات فك Punycode.
تسريبات واختراقات بيانات
- منصة راجا الموسيقية: تسريب بيانات لأكثر من 10 ملايين مستخدم، شمل بريدًا وأسماءً وبيانات ديموغرافية وكلمات مرور مُخزّنة بخوارزمية MD5 دون ملح، وعرضها للبيع.
- أفغان تعاونوا مع القوات البريطانية: تسريب تفاصيل اتصال حساسة إثر إرسال ملف خارج الجهة المختصة، ما يعرّض المعنيين لمخاطر مباشرة.
- كيرينغ: تسريب بيانات عملاء واستغلالها في تصيّد موجّه وسرقة عملات رقمية؛ سُجّل ما لا يقل عن 1.5 مليون دولار مسروقة، بينها 700 ألف دولار من ضحية واحدة.
توصيات
- تغيير كلمات المرور فورًا، خصوصًا لمن أعاد استخدامها في خدمات أخرى، وتفعيل المصادقة الثنائية.
- توخي الحذر من رسائل مالية مشبوهة وعدم مشاركة بيانات حساسة.
- على المتضررين أمنيًا اتخاذ إجراءات حماية عاجلة والتواصل مع الجهات المعنية.
نشاطات وسطاء وصول واستغلالات
- وسيط وصول أولي: اعتراف باستغلال ثغرتي
CVE-2021-42321(Microsoft Exchange) وCVE-2022-26134(Confluence) لبيع وصول لشبكات نحو 50 شركة وتثبيت برمجيات خلفية.
توصيات
- تحديث Exchange وConfluence وسد الثغرات المذكورة، مراجعة سجلات الدخول، وتغيير كلمات المرور.




