ملخص تهديدات الأمن السيبراني02-03-2026
مشهد التهديدات خلال اليوم الماضي شمل برمجية خبيثة تتخفّى كأدوات ألعاب، محاولة احتيال توظيف بهويات مسروقة، وثغرات عالية الخطورة تمس حلول شبكات ومنصّة محلية. فيما يلي خلاصة مركّزة مع أبرز الإجراءات العاجلة.
برمجيات خبيثة
حملة تستهدف مستخدمي ويندوز عبر أدوات ألعاب مزيفة تؤدي لتثبيت حصان طروادة للوصول عن بُعد.
- توزيع ملفات تنفيذية عبر المتصفحات ومنصات الدردشة بأسماء مثل «Xeno.exe» و«RobloxPlayerBeta.exe».
- استخدام PowerShell وأدوات ويندوز الأصلية لتنفيذ أوامر ضارة وتجاوز الحماية.
- تعديل إعدادات Microsoft Defender لإضافة استثناءات، والتثبيت عبر مهام مجدولة وسكربت «world.vbs».
- تمكين تحكّم كامل بالجهاز، جمع بيانات، وتنزيل برمجيات إضافية.
المؤشرات الفنية
powercatdogPythonAnywhereXeno.exeRobloxPlayerBeta.exeworld.vbs
توصيات
- تجنّب تنزيل أدوات أو برامج من مصادر غير موثوقة.
- فحص الجهاز عبر Microsoft Defender ومراجعة الاستثناءات والمهام المجدولة.
- حذف أي عناصر مشبوهة مثل «world.vbs»، وتحديث برامج الحماية باستمرار.
تصيّد وهندسة اجتماعية
محاولة توظيف احتيالية باستخدام هوية مسروقة نُسبت إلى عامل تكنولوجيا معلومات من كوريا الشمالية.
- استخدام بريد وحسابات سيرة ذاتية وهمية وهوية أمريكي حقيقي.
- الاعتماد على VPN «Astrill» وأجهزة Raspberry Pi للوصول عن بُعد لشبكة أجهزة.
- إنشاء عدة حسابات سيرة بأسماء متشابهة وتفاصيل مختلفة، واستخدام الذكاء الاصطناعي لكتابة السيرة ونسخ المهارات.
- المتأثرون: الشركات التي توظف عن بُعد أو عبر الإنترنت.
المؤشرات الفنية
850-308-4867167.88.61.250167.88.61.117Jo***@gmail[.]com
توصيات
- التحقق الدقيق من هويات المتقدمين وإجراء مقابلات فيديو بأسئلة تحقق.
- مراقبة استخدام VPN والسلوكيات غير المعتادة أثناء المقابلات.
ثغرات أمنية
Cisco SD-WAN
- استغلال ثغرة يوم صفر منذ 2023 في «Cisco Catalyst SD-WAN Controller» و«SD-WAN Manager» يسمح بتجاوز التحقق من الهوية والوصول غير المصرح.
- استُغلت من جهة تهديد متقدمة للوصول إلى أنظمة حساسة، مع إمكانية تنفيذ أوامر ضارة أو التحكم بالبنية التحتية.
- المتأثرون: جميع مستخدمي هذه المنتجات.
المعرّف: CVE-2026-20127
توصيات
- تحديث الأنظمة فور توفر التصحيح.
- مراجعة سجلات الدخول وتغيير كلمات المرور الإدارية.
OpenClaw
- ثغرة عالية الخطورة في خدمة البوابة التي تستقبل اتصالات WebSocket من localhost دون حماية كافية.
- تُمكّن موقعًا خبيثًا من تخمين كلمة مرور الإدارة بسرعة عالية دون حظر أو تسجيل.
- عند النجاح يمكن سرقة بيانات اعتماد وتسجيل جهاز موثوق وتنفيذ أوامر أو سرقة ملفات أو الوصول لسجلات التطبيق.
- المتأثرون: من يشغّل OpenClaw محليًا.
توصيات
- تحديث OpenClaw إلى الإصدار «2026.2.26» أو أحدث.




