ملخص تهديدات الأمن السيبراني06-03-2026
يوم حافل بتهديدات متنوّعة: حملات تجسّس نشطة، منصّات تصيّد تتجاوز التحقق بخطوتين، وثغرات حرجة تمس منتجات مؤسسية ومتصفحات وخوادم قواعد بيانات. كما سُجّلت تفكيكات لمنتديات وبُنى تصيّد، مع تحذيرات من سلاسل توريد سحابية واستهدافات لمواقع ومنصات واسعة الانتشار.
اختراقات وتجسّس متقدم (APT)
- استهداف من MuddyWater شبكات شركات برمجيات وبنوك ومنظمات غير حكومية في إسرائيل وأمريكا وكندا باستخدام أبواب خلفية Dindoor وFakeset، ومحاولات تسريب عبر Rclone تبدأ غالباً بتصيّد أو استغلال ثغرات.
- المؤشرات:
DindoorFakesetشهادة 'Amy Cherne'Rclone - ما العمل الآن: مراجعة السجلات، تحديث الأنظمة، تفعيل المصادقة الثنائية، مراقبة حسابات التخزين السحابي، وفحص الشهادات الرقمية غير المعروفة.
- المؤشرات:
- APT36 الباكستانية تستهدف شبكات حكومية هندية ببرمجيات «Vibeware» منخفضة الجودة مطوّرة بالذكاء الاصطناعي، ولغات غير شائعة (Nim/Zig/Crystal)، وسرقة بيانات المتصفحات وخداع عبر ملفات PDF وروابط، مع استخدام Google Sheets وSlack وDiscord للتسيير وتسريب البيانات.
- ما العمل الآن: تحديث الحماية، الحذر من المرفقات والروابط، مراجعة اختصارات سطح المكتب، وتفعيل المصادقة الثنائية.
التصيد والهندسة الاجتماعية وإضافات المتصفح
- تفكيك منصة Tycoon 2FA التي قدّمت خدمة اشتراك لتصيّد واسع يحاكي Microsoft 365 وOutlook وGmail بتقنية «المهاجم في المنتصف» لسرقة رموز الجلسة وتجاوز 2FA؛ حُجز أكثر من 330 نطاق تصيّد.
- إضافات كروميوم خبيثة تنتحل أدوات ذكاء اصطناعي وتسرق سجلات دردشات ChatGPT وDeepSeek وبيانات التصفّح (قرابة 900,000 تثبيت)، وتعيد تفعيل الجمع بعد التعطيل.
- المؤشرات:
deepaichats.comchatsaigpt.comchataigpt.prochatgptsidebar.profnmihdojmnkclgjpcoonokmkhjpjechginhcgfpbfdjbjogdfjbclgolkmhnooop - ما العمل الآن: مراجعة الإضافات وحذف المشبوه، مراقبة الحركة نحو النطاقات المذكورة، تفعيل SmartScreen وسياسات تثبيت الإضافات.
- المؤشرات:
- صفحات تحميل مزيفة لأداة Claude Code تسلّم برمجية تجسس عبر تشغيل
mshta.exeمن اختصار/ملف نصي؛ تسرق كلمات المرور وبيانات المتصفح.- المؤشرات:
it[.]commshta.exe - ما العمل الآن: التحميل من المواقع الرسمية فقط، مراقبة تشغيل mshta المتصل بالإنترنت، وفحص الجهاز بحلول محدثة.
- المؤشرات:
- مستودعات OpenClaw مزيفة على GitHub مُروّجة عبر نتائج بحث مدعومة بالذكاء الاصطناعي تُثبت برمجيات مثل Atomic Stealer (macOS) وVidar Stealer وGhostSocks (ويندوز).
- ما العمل الآن: حذف أي مثبتات غير رسمية، فحص الأجهزة، وتغيير كلمات المرور.
ثغرات وتحديثات أمنية حرجة
- Cisco Secure Firewall Management Center: ثغرتان خطيرتان تسمحان بالحصول على صلاحيات الجذر وتنفيذ أوامر عن بُعد.
- التفاصيل: عدم أمان في deserialization عبر الويب وتنفيذ سكريبت بسبب عملية نظام غير آمنة عند الإقلاع.
- الثغرات:
CVE-2026-20131CVE-2026-20079 - ما العمل الآن: التحديث الفوري للإصدارات الآمنة؛ لا حلول مؤقتة؛ لمستخدمي SCC لا حاجة لإجراء يدوي.
- Cisco Catalyst SD-WAN: ثغرة يوم-صفر تُستغل بنشاط لتجاوز المصادقة مع إمكانية تصعيد إضافي عبر ثغرة قديمة.
- الثغرات:
CVE-2026-20127CVE-2022-20775 - ما العمل الآن: مراجعة السجلات والحسابات والمفاتيح، تطبيق تعليمات Cisco فوراً.
- الثغرات:
- Google Chrome: تحديث عاجل يسد 10 ثغرات خطيرة في ANGLE وSkia وPowerVR؛ متاح لإصدارات ويندوز وماك (145.0.7632.159/160) ولينكس (145.0.7632.159).
- المؤشرات الفنية:
CVE-2026-3536CVE-2026-3537CVE-2026-3538CVE-2026-3539CVE-2026-3540CVE-2026-3541CVE-2026-3542CVE-2026-3543CVE-2026-3544CVE-2026-3545
- ما العمل الآن: تحديث كروم من قائمة المساعدة ثم إعادة التشغيل فوراً.
- المؤشرات الفنية:
- pac4j-jwt (جافا): ثغرة حرجة تسمح بتجاوز التوثيق وانتحال أي مستخدم باستخدام المفتاح العام RSA بسبب فحص null خاطئ.
- الثغرة:
CVE-2026-29000 - ما العمل الآن: تحديث pac4j-jwt إلى 4.5.9+ أو 5.7.9+ أو 6.3.3+ والتحقق من إعدادات JwtAuthenticator.
- الثغرة:
- MongoDB: ثغرة إسقاط خادم عن بُعد في بروتوكول ضغط البيانات OP_COMPRESSED عبر حزمة صغيرة بحجم غير مضغوط وهمي.
- الثغرة:
CVE-2026-25611 - متأثرة: 7.0 و8.0 و8.2 قبل الإصدارات 7.0.29 و8.0.18 و8.2.4.
- المؤشرات:
اتصالات TCP كثيفة على المنفذ 27017 من نفس IPOP_COMPRESSED بحجم uncompressedSize > 10MB وحجم إجمالي < 100KBارتفاع مفاجئ في الذاكرة/رسائل OOM - ما العمل الآن: التحديث الفوري، إغلاق المنفذ 27017 عن الإنترنت، وتقييد الوصول بقوائم IP.
- الثغرة:
- FreeScout: تنفيذ أوامر عن بُعد عبر بريد يتضمن ملف .htaccess بسبب تجاوز فحص أسماء الملفات مع Apache AllowOverride All.
- الثغرة:
CVE-2026-28289 - ما العمل الآن: التحديث إلى v1.8.207 وتعطيل AllowOverride All.
- الثغرة:
- WordPress: إضافة User Registration & Membership تسمح بإنشاء حسابات مدير بلا تسجيل دخول بسبب قبول دور المستخدم من المدخلات.
- الثغرة:
CVE-2026-1492 - ما العمل الآن: تحديث الإضافة إلى 5.1.4 أو تعطيلها.
- الثغرة:
- متصفح Comet AI: ثغرات أتاحت تحكّم بالمساعد وسرقة ملفات وخزنة 1Password بهجوم «PleaseFix» عبر دعوات تقويم؛ أُصلحت في فبراير 2026 وبعض الحمايات تتطلب تفعيلاً يدوياً.
- ما العمل الآن: تحديث المتصفح وتفعيل إعدادات الأمان مثل «اسأل قبل الملء» في 1Password والحذر من دعوات تقويم غير معروفة.
- ويندوز: منصة طباعة حديثة تعتمد تعريفاً عالمياً عبر IPP تلغي الحاجة لتعريفات طرف ثالث ذات صلاحيات واسعة، بما يقلل سطح الهجوم.
- ما العمل الآن: تحديث ويندوز والاستغناء عن تعريفات الطابعات القديمة.
تسريبات وبنى إجرامية
- إغلاق منتدى LeakBase لبيع البيانات المسروقة مع الاستيلاء على قاعدة بياناته واتخاذ إجراءات ضد 37 من أبرز المستخدمين.
- ما العمل الآن: تغيير كلمات المرور وتفعيل التحقق بخطوتين لمن تضرر أو استخدم بياناته هناك.
- اختراق محتمل لسلسلة توريد SaaS: مجموعة ShinyHunters تدّعي اختراق Woflow وسرقة مئات الملايين من السجلات عبر إساءة استخدام OAuth وهويات غير بشرية.
- ما العمل الآن: مراجعة صلاحيات OAuth وإلغاؤها عند عدم الحاجة، تقييد صلاحيات حسابات الخدمة، المراقبة المستمرة، وتدوير رموز الوصول.
حملات خبيثة على المنصات والبنية
- Funnull/RingH23: استغلال MacCMS وخوادم GoEdge في شبكات CDN لحقن جافاسكريبت خبيث وإعادة توجيه انتقائي لملايين المستخدمين، مع استخدام نطاق مزيف يحاكي Cloudflare وأدوات إخفاء.
- المؤشرات:
cdnjs.clondflare.comlibutilkeybd.so/etc/ld.so.preload/var/admapplication/extra/active.phpaddons.php - ما العمل الآن: تدقيق ملفات MacCMS، إزالة تحديثات maccms.la المشبوهة، وفحص مسارات النظام المذكورة؛ استخدام المتغير
RING04Hلتعطيل Badhide2s مؤقتاً عند الحاجة.
- المؤشرات:
حوادث بارزة
- ويكيبيديا: دودة جافاسكريبت ذاتية الانتشار عدّلت MediaWiki:Common.js وملفات common.js لمستخدمين وقرابة 3996 صفحة في Meta-Wiki قبل إيقافها.
- المؤشرات:
//basemetrika.ru/s/e41 - ما العمل الآن: تفقد ملفات السكريبت الشخصية وتفعيل المصادقة الثنائية وتغيير كلمة المرور عند الاشتباه.
- المؤشرات:
- تطبيق BadeSaba الإيراني: اختراق لإرسال رسائل دعائية إلى ملايين المستخدمين عبر الإشعارات خلال 30 دقيقة.
- ما العمل الآن: حذف التطبيق مؤقتاً أو تعطيل الإشعارات ومتابعة التحديثات الأمنية.
- اختراق كاميرات المرور في طهران لأغراض استخباراتية، ما يبرز ضعف أنظمة المراقبة.
- ما العمل الآن: تحديث أنظمة الأمان وتغيير كلمات المرور الافتراضية وتقييد الوصول.
اتجاهات وتقارير
- ارتفاع استغلال ثغرات اليوم-الصفر في تقنيات المؤسسات خلال 2025: 90 ثغرة، 43 ضد تقنيات المؤسسات، مع نشاط بارز لمجموعات تجسس حكومية وشركات برامج تجسس.
- تقرير أسبوعي: رُصدت زيادة في الثغرات المستغلة فعلياً وثغرات أجهزة الشبكات وتضاعف الثغرات المرتبطة بالذكاء الاصطناعي؛ أبرز المؤشرات:
- الثغرات:
CVE-2026-21385 - SHA256:
96fa6a7714670823c83099ea01d24d6d3ae8fef027f01a4ddac14f123b1c997490b1456cdbe6bc2779ea0b4736ed9a998a71ae37390331b6ba87e389a49d3d599f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc50738d053135ddceaef0abb8296f3b0bf6114b25e10e6fa1bb8050aeecec4ba8f555bb86c1cd08fe5e1516cba35c85fc03e503bd1b5469113ffa1f1b9e10897f811
- الثغرات:
- تصاعد هجمات سيبرانية متبادلة في الشرق الأوسط: حملات تصيّد ورسائل نصية وتطبيقات خبيثة مثل
RedAlert APKوهجمات DDoS ومسح بيانات، مع نشاط مجموعات مثل MuddyWater وAPT35 وOilRig وAgrius وبرمجياتRustyWaterوWezRATوMuddyViper.




