ملخص تهديدات الأمن السيبراني23-02-2026
يوم حافل بتهديدات مباشرة طالت المطورين والبنى التحتية والمستخدمين النهائيين. سُجّلت برمجيات خبيثة وحملات اختراق موجهة، إلى جانب ثغرات حرجة وتحديثات عاجلة في متصفحات وأطر عمل وأدوات تطوير ومديري كلمات المرور.
برمجيات خبيثة وسرقة بيانات
حزمة خبيثة على NPM تخفي فيروس داخل صورة
- الحزمة ‘buildrunner-dev’ تقلّد أداة ‘buildrunner’ بهجوم typosquatting وتستهدف مطوري ويندوز.
- تسلسل التثبيت ينزل سكريبت ‘packageloader.bat’ كبير الحجم لإخفاء الأوامر، ويتحقق من مضادات الفيروسات ويستخدم ‘fodhelper.exe’ لتخطي صلاحيات المدير.
- يعتمد إخفاء الحمولة داخل صورة PNG لجلب ‘Pulsar RAT’ ومنح سيطرة كاملة على الجهاز.
المؤشرات الفنية: buildrunner-dev Pulsar RAT packageloader.bat CheaperMyanmarCaribbean.exe
توصيات
- التحقق الدقيق من أسماء الحزم قبل التثبيت، وحذف ‘buildrunner-dev’ فورًا.
- فحص الأجهزة بمضاد فيروسات محدّث ومراقبة العمليات غير المألوفة.
Arkanix Stealer يسرق البيانات بمساعدة الذكاء الاصطناعي
- يستهدف جمع معلومات النظام وبيانات المتصفحات وكلمات السر والكوكيز ومحافظ العملات الرقمية.
- يسرق رموز OAuth2 من متصفحات Chromium ويستهدف بيانات Telegram وDiscord وخدمات VPN الشائعة، مع قدرات تسجيل شاشة وتجاوز حماية.
- نسخة متقدمة تستولي على بيانات RDP وتستهدف منصات الألعاب.
توصيات
- فحص الأجهزة ببرنامج حماية محدّث وتغيير كلمات المرور وتفعيل التحقق بخطوتين.
- تجنّب تحميل الملفات المشبوهة وملحقاتها.
ثغرات وتحديثات أمنية
ثغرات في مديري كلمات المرور السحابية
- استغلال نقاط ضعف في التحقق من سلامة البيانات وتكامل التشفير قد يمكّن من كشف كلمات المرور أو إعادة توجيهها إذا تم اختراق الخادم.
- بعض الثغرات سمحت بتخفيض مستوى الحماية أو إساءة استخدام ميزات الاسترجاع والمشاركة.
- المتأثرون: مستخدمو Bitwarden وLastPass وDashlane؛ لوحظ أن 1Password تفادى السيناريوهات بفضل مفتاح سري خاص بالجهاز.
توصيات
- تحديث التطبيقات فورًا.
- تفعيل مفتاح سري للجهاز أو استخدام مفتاح أمان مادي.
- تجنّب مشاركة كلمات المرور عبر ميزات المشاركة.
ثغرة Cache Deception في SvelteKit على Vercel
- معامل __pathname يمكنه تجاوز مسار الطلب والتسبب في تخزين ردود خاصة في ذاكرة تخزين عامة.
- يمكّن مهاجمًا من خداع مستخدم مسجّل للدخول لجلب بياناته الخاصة وتخزينها علنًا؛ يؤثر على المواقع التي تستخدم المصادقة عبر الكوكيز.
- الثغرات:
CVE-2026-27118
توصيات
- تحديث @sveltejs/adapter-vercel إلى الإصدار 6.3.2 أو أحدث.
- إعادة فحص المستودعات والتنبيهات والتعامل بحذر مع الروابط المعدّة خصيصًا.
ثغرات عالية الخطورة في إضافات VS Code
- تأثير على Live Server وCode Runner وMarkdown Preview Enhanced وMicrosoft Live Preview بأكثر من 128 مليون تنزيل.
- تمكين تنفيذ أوامر عن بعد، وتنفيذ جافاسكريبت ومسح المنافذ، وتسريب ملفات عن بعد، مع مخاطر تنقل أفقي داخل الشبكات.
- المؤشرات الفنية:
CVE-2025-65715CVE-2025-65716CVE-2025-65717
توصيات
- تحديث الإضافات والبرامج فورًا وحذف أو تعطيل غير الضروري منها.
- تجنّب فتح ملفات HTML غير موثوقة أثناء تشغيل localhost.
- عدم لصق إعدادات أو أكواد غير مؤكدة في settings.json.
ثغرة يوم-صفر حرجة في Chrome
- ثغرة use-after-free في مكوّن معالجة CSS تتيح تنفيذ تعليمات برمجية داخل صندوق الحماية عبر صفحة HTML مُعدّة خصيصًا.
- تم رصد استغلال نشط قبل التحديث.
- المؤشرات الفنية:
CVE-2026-2441
توصيات
- تحديث Chrome إلى آخر إصدار متاح فورًا.
حملات واستهداف بوابات الشبكات
حملة على أجهزة FortiGate
- اختراق أكثر من 600 جهاز في أكثر من 55 دولة عبر منافذ إدارة مكشوفة وكلمات مرور ضعيفة، دون استغلال ثغرات معروفة.
- سرقة بيانات اعتماد وتكوينات والوصول إلى الشبكات، واختراق بيئة Active Directory وسرقة قواعد بيانات كلمات المرور.
- استخدام أدوات مولّدة بالذكاء الاصطناعي بلغات Go وPython، مع استهداف خوادم النسخ الاحتياطي Veeam لاستخراج بيانات اعتماد إضافية.
- المؤشرات الفنية:
4438443104434443
توصيات
- إغلاق منافذ الإدارة غير الضرورية وتقييد الوصول.
- تفعيل المصادقة متعددة العوامل وتغيير كلمات المرور.
- تحديث الأجهزة دوريًا ومراقبة الشبكة لاكتشاف نشاط غير اعتيادي.




