ملخص تهديدات الأمن السيبراني27-02-2026

مشهد التهديدات اليوم يتصدره تصاعد حملات التصيّد والهندسة الاجتماعية، إلى جانب موجة تحديثات عاجلة لسد ثغرات حرجة في منصات وأنظمة واسعة الاستخدام. كما برزت برمجيات خبيثة وحملات تجسس مع مؤشرات تقنية دقيقة، وتسريبات مفاتيح API تعرض بيانات حساسة للخطر.

الثغرات والتحديثات الأمنية

  • Trend Micro Apex One: تصحيحات لثماني ثغرات، بينها ثغرتان حرِجتان تتيحان تنفيذ أوامر عن بُعد ورفع شيفرات خبيثة عبر لوحة التحكم، وأخرى لرفع الصلاحيات. التصحيحات متاحة للإصدارات المحلية فقط؛ النسخة السحابية غير متأثرة.
    CVE-2025-71210 CVE-2025-71211 CVE-2025-71212 CVE-2025-71213 CVE-2025-71214 CVE-2025-71215 CVE-2025-71216 CVE-2025-71217
  • ServiceNow AI: ثغرة حرِجة تُمكّن تنفيذ أوامر عن بُعد داخل Sandbox من مهاجم غير مصادق عليه، دون دلائل على استغلال نشط.
    CVE-2026-0542
  • ChromeOS: تحديث أمني يعالج ثغرات عالية وحرجة في النظام والمتصفح (kernel وWebGPU وUSB وغيرها) قد تؤدي إلى تنفيذ تعليمات برمجية أو تصعيد صلاحيات.
    CVE-2025-38349 CVE-2025-0932 CVE-2025-21704 CVE-2026-2313 CVE-2026-2314 CVE-2026-2441 CVE-2026-2648 CVE-2026-2649
  • Wireshark 4.6.4: إصلاح ثغرات تؤدي لتعطيل الخدمة أو انهيار البرنامج (USB HID وNTS-KE) ومشكلات في محللات أخرى مثل HTTP3 وMEGACO والتوافق.
    CVE‑2026‑3201 CVE‑2026‑3202
  • Cisco Catalyst SD-WAN: ثغرة شديدة الخطورة تُستغل منذ 2023 وتسمح بالتحكم عن بُعد.
    CVE-2024-3400
  • Juniper PTX (Junos OS Evolved): تنفيذ أوامر عن بُعد بصلاحيات الجذر بسبب خطأ أذونات في مكوّن اكتشاف الشذوذ على الجهاز.
    CVE-2026-21902
  • Windows: تجاوز حماية العمليات المحمية عبر تطورات GetProcessHandleFromHwnd قبل إصلاحها في Windows 11 24H2.
    CVE-2023-41772
  • هجمات على Apache: موجات مسح واستغلال آلي تستهدف خوادم Apache ولينكس وIoT عبر User-Agent libredtail-http مستغلة ثغرات قديمة.
    CVE-2021-41773 CVE-2021-42013
    libredtail-http
  • Claude Code: ثغرات سمحت بأوامر خبيثة تُنفّذ تلقائياً عبر ملفات الإعدادات وسرقة مفاتيح API قبل سدّها.
    CVE-2025-59536
  • Chrome Dev: إصدارات 147.0.7703.3 (أندرويد) و147.0.7703.0 (ويندوز/ماك/لينكس) مع تحسينات وإصلاحات أمنية غير مفصّلة.

توصيات

  • تحديث Apex One فوراً وتقييد الوصول إلى واجهة الإدارة.
  • تثبيت تصحيحات ServiceNow AI والتحقق من الإصدارات.
  • الترقية إلى ChromeOS الأحدث وإعادة التشغيل وتفعيل التحديثات التلقائية.
  • تحديث Wireshark إلى 4.6.4.
  • تحديث أجهزة Cisco Catalyst SD-WAN ومراجعة السجلات.
  • ترقية Junos OS Evolved أو تقييد الخدمة، ويمكن تعطيلها عبر: request pfe anomalies disable.
  • تحديث خوادم Apache ومراجعة السجلات.
  • تحديث Claude Code ومراجعة ملفات الإعدادات وإعادة توليد مفاتيح API إذا لزم.

التصيّد والهندسة الاجتماعية

  • Scattered Lapsus$/SLH: تجنيد نساء لهجمات تصيّد صوتي ضد الدعم الفني مقابل مكافآت تصل إلى 1000 دولار لكل مكالمة ناجحة، مع انتحال هوية موظفين ومحاولات تجاوز 2FA كتبديل شرائح SIM.
  • منصة 1Campaign: تجاوز فحص إعلانات Google عبر «الإخفاء»، تصفية الزوار، ومنع أدوات الأمن لإيصال صفحات تصيّد وسرقة عملات رقمية.
  • انتحال موقع أفاست: موقع مزيف يروّج لخصم 499.99 يورو ويجمع بيانات البطاقات البنكية باستخدام خوارزمية Luhn ودردشة حية للمتابعة.
  • عمليات احتيال وظيفي عبر تيليجرام: دفع أموال مقابل فرص وهمية ضمن أساليب APP، وتزايد ملحوظ في أوروبا.
  • تحديثات مزيفة لزووم وجوجل ميت: صفحات تحاكي المتاجر الرسمية وتثبّت برنامج مراقبة تجاري في وضع التخفي عبر ملفات MSI وتفعيل خدمات مخفية.
    uswebzoomus[.]com
    googlemeetinterview[.]click
    خدمات: tsvchst و pmon
    C2: rt.teramind.co
    SHA-256: 644ef9f5eea1d6a2bc39a62627ee3c7114a14e7050bafab8a76b9aa8069425fa
    MD5: AD0A22E393E9289DEAC0D8D95D8118B5
    مثال ملف: zoom_agent_x64_s-i(__941afee582cc71135202939296679e229dd7cced).msi
    مجلد: C:\ProgramData\{4CEC2908-5CE4-48F0-A717-8FC833D8017A}

توصيات

  • تثقيف فرق الدعم والتحقق الثنائي أو عبر مكالمات فيديو وعدم مشاركة بيانات الدخول هاتفياً، واعتماد مفاتيح FIDO2.
  • التحقق من الروابط في الإعلانات وكتابة عناوين الشركات يدوياً واستخدام أدوات مكافحة التصيّد.
  • عدم إدخال بيانات مالية في مواقع مشبوهة والتواصل مع البنك فوراً عند الاشتباه.
  • تثبيت التحديثات من داخل التطبيقات أو المواقع الرسمية فقط، وفحص الخدمات: sc query tsvchst وsc query pmon، وإزالة البرنامج عبر:
    msiexec /x {4600BEDB-F484-411C-9861-1B4DD6070A23} /qb ثم حذف مجلد ProgramData المذكور وإعادة التشغيل.

برمجيات خبيثة وبوتنت وتجسس

  • Aeternum C2: شبكة تعتمد على Polygon blockchain لإدارة الأجهزة المصابة بدون خادم مركزي، أوامر عبر عقود ذكية، وتكاليف تشغيل منخفضة، مع تقنيات منع المحاكاة الافتراضية.
  • ResidentBat (أندرويد): برنامج تجسس يثبّت يدوياً عبر ADB بعد الاستيلاء على الجهاز، يجمع رسائل وملفات وتسجيلات ويستطيع الحذف عن بُعد؛ يركز على صحفيين ونشطاء.
    CN=server
    banner_hash_sha256=6f6676d3…dbeaca
    منافذ: 7000–7257 و 4022
  • Agent Tesla: حملة تصيّد تبدأ بمرفق RAR يحوي JSE يخمّن حمولة PowerShell من catbox[.]moe وينفذها في الذاكرة مع حشو عمليات وإخفاء آثار وإرسال بيانات إلى خوادم بريد للمهاجمين.
    catbox[.]moe
    mail[.]taikei-rmc-co[.]biz
    snxhk.dll SbieDll.dll cmdvrt32.dll
  • Dohdoor: باب خلفي يستهدف التعليم والصحة منذ ديسمبر 2025، يتواصل عبر DoH خلف Cloudflare، ويحمّل حمولات مثل Cobalt Strike مع تقنيات DLL sideloading وEDR unhooking.
    ClamAV: Win.Loader.Dohdoor-10059347-0
    JA3S: 466556e923186364e82cbdb4cad8df2c
    TLS serial: 7FF31977972C224A76155D13B6D685E3
    نطاقات أمثلة: MswInSofTUpDloAd.OnLiNe، DEEPinSPeCTioNsyStEM.DeSigN
  • حملة تجسس مرتبطة بالصين: تعطيل Google لحملة استهدفت 53 جهة في 42 دولة باستخدام Gridtide وإخفاء الاتصالات عبر Google Sheets، مع وصول لبيانات شخصية حساسة.

توصيات

  • تحديث برامج الحماية ومراقبة الشبكة وعدم تحميل ملفات مشبوهة وتفعيل الجدران النارية.
  • مراجعة سجلات الاتصالات عبر DoH والتدقيق في الاتصالات عبر الخدمات السحابية.
  • الحذر من المرفقات غير المتوقعة وتفعيل المصادقة الثنائية للحسابات الهامة.
  • على الأهداف عالية القيمة: تعطيل تصحيح USB وعدم تثبيت تطبيقات خارج المتجر ومراقبة Play Protect.

تسريبات وابتزاز

  • SonicWall (نسخ احتياطي سحابي): ثغرة في API سمحت بتنزيل نسخ احتياطية لجدران الحماية عبر تخمين أرقام الأجهزة، تضم رموز MFA غير مشفرة وشهادات وكلمات مرور، واستُغلت في هجوم فدية طال جميع عملاء الخدمة لاحقاً.
  • مفاتيح Google API وGemini: مفاتيح قديمة وعامة من خدمات مثل Maps منحت صلاحيات خطيرة بعد تفعيل Gemini، ما يتيح سرقة مجموعات بيانات خاصة وتنفيذ استعلامات مكلفة؛ عُثر على آلاف المفاتيح المكشوفة بينها أكثر من 2800 مفتاح نشط.

توصيات

  • تغيير كلمات المرور، إعادة تعيين رموز MFA، وتفعيل تحقق ثنائي قوي ومراجعة إعدادات الأمان.
  • مراجعة جميع مشاريع Google Cloud، تقييد أو إلغاء المفاتيح غير المقيدة أو العامة، فصل مفاتيح Gemini، واستخدام أدوات فحص الأكواد لاكتشاف التسريبات.

إساءة استخدام الذكاء الاصطناعي

  • استغلال ChatGPT: تأكيد إساءة الاستخدام في حملات سيبرانية مرتبطة بالصين لصياغة رسائل تهديد وتقارير عمليات ومستندات قانونية مزيفة ورسائل تصيّد موجهة، وانتحال صفات محامين ومؤسسات رسمية.
  • تقرير موسع: دمج ChatGPT في عمليات احتيال مالي وتأثير سياسي، وتنسيق شخصيات وهمية عبر منصات متعددة.
  • كلمات المرور المولدة بنماذج اللغة: تتسم بأنماط متوقعة وضعف العشوائية ما يسهل تخمينها.

توصيات

  • الحذر من مراسلات قانونية أو تهديدية مصاغة باحترافية والتحقق من مصدر أي تواصل رسمي.
  • تدريب الفرق على رصد هندسة اجتماعية مدعومة بالذكاء الاصطناعي وتفعيل 2FA.
  • عدم الاعتماد على النماذج لتوليد كلمات المرور واستخدام مديري كلمات مرور موثوقين أو مولدات عشوائية.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *