ملخص تهديدات الأمن السيبراني13-03-2026
يوم حافل بثغرات حرجة وتكتيكات خبيثة متعددة المراحل، مع حملات بارزة على سلاسل التوريد والبنى التحتية، ونشاط لافت لمجموعات مرتبطة بإيران والصين. كما تبرز مخاطر التصيّد المدعوم بالذكاء الاصطناعي وسرقة الحسابات، ما يستدعي تحديثات عاجلة وتشديد المراقبة.
الثغرات والتحديثات الأمنية العاجلة
- Splunk RCE: ثغرة تنفيذ أوامر عن بعد عبر واجهة REST عند الرفع عبر /splunkd/__upload/indexing/preview بسبب حقن في unarchive_cmd وتتطلب صلاحية edit_cmd. تحديثات فورية مطلوبة إلى 10.0.4، 9.4.9، 9.3.10. الثغرة:
CVE-2026-20163. - Veeam Backup & Replication: أربع ثغرات حرجة تتيح تنفيذ أوامر عن بعد وامتيازات أعلى. يُنصح بالتحديث إلى 12.3.2.4465 أو 13.0.1.2067. المؤشرات:
CVE-2026-21666CVE-2026-21667CVE-2026-21669CVE-2026-21708. - Palo Alto Cortex XDR Broker VM: ثغرة متوسطة تؤدي إلى كشف/تعديل معلومات حساسة عبر جلسة طرفية محلية بصلاحيات إدارية قبل الإصدار 30.0.49. الثغرة:
CVE-2026-0231. - Microsoft Authenticator (Android/iOS): تطبيق خبيث قد يسرق رموز الدخول عند فتح روابط التسجيل عبره. حدّث التطبيق فوراً. الثغرة:
CVE-2026-26123. - هواتف أندرويد بمعالجات MediaTek: تجاوز قفل الجهاز عبر USB مع قدرة على استخراج بيانات حساسة في أجهزة تستخدم TEE من Trustonic. الثغرة:
CVE-2026-20435. - البروكسي العكسي والمصادقة: ثغرتان في Fabio وOAuth2-proxy تسمحان بتجاوز المصادقة نتيجة اختلاف معالجة رؤوس HTTP. الثغرات:
CVE-2025-48865CVE-2025-64484. - أجهزة المنزل الذكية: كلمات مرور افتراضية وضعف التحديثات، مع حادثة إعدادات سحابية مكشوفة سمحت بالوصول لآلاف المكانس الروبوتية وبث الكاميرا/الميكروفون.
توصيات
- تطبيق التحديثات المشار إليها لمنتجات Splunk وVeeam وPalo Alto وAndroid وAuthenticator فوراً.
- تقييد صلاحيات الحسابات المرتفعة ومراجعة السجلات بحثاً عن استغلال.
- تشديد سياسات رؤوس HTTP خلف البروكسي العكسي والتحقق منها على الخوادم الخلفية.
- للأجهزة الذكية: تغيير كلمات المرور الافتراضية، تفعيل التحديثات التلقائية، استخدام شبكة ضيوف، وتفعيل المصادقة الثنائية.
سلاسل التوريد والبوتنت والبنى التحتية
- Polyfill: هجوم سلسلة توريد عبر
cdn.polyfill.ioحقن شيفرة خبيثة استهدفت أكثر من 100,000 موقع لإعادة توجيه مستخدمي الجوال، مع ربط العملية بجهات كورية شمالية وسرقة بيانات إدارة DNS وCloudflare. يُنصح بإزالة أي مراجع لـ«polyfill.io» وفحص الأنظمة وتغيير كلمات المرور. - تفكيك SocksEscort: تعطيل 23 خادماً و34 نطاقاً لشبكة استخدمت
AVReconلتحويل الموجّهات المنزلية لبوتنت استُغلت في فدية واحتيال وسرقة حسابات، مع بيع وصول لأكثر من 369,000 عنوان IP. - KadNap: إصابة أكثر من 14,000 راوتر (خاصة Asus) وتحويلها لبروكسيات ضمن خدمة Doppelganger، باستخدام بروتوكول Kademlia لإخفاء C2. مؤشرات:
212.104.141.14045.135.180.3845.135.180.177aic.sh.asusrouterkad.
توصيات
- إزالة
cdn.polyfill.ioفوراً وفحص المواقع للكود الخبيث. - تحديث برمجيات الموجّهات، تغيير كلمات المرور الافتراضية، تعطيل الإدارة عن بُعد، ومراقبة النشاط غير المعتاد.
برمجيات خبيثة وحملات هجومية
- CastleRAT عبر Deno: خداع المستخدم لتشغيل أمر يُنزل Deno ويشغّل سكريبتات خبيثة، مع تحميل صورة JPEG تحقن حمولة بالذاكرة، وسرقة كلمات المرور ورموز الجلسات والمحافظ والوصول للكاميرا/الميكروفون. مؤشرات:
23.94.145.120CFBAT.jpgTrojan.CastleLoaderTrojan.CastleRAT. - MacSync على macOS: هجمات ClickFix تدفع المستخدم لنسخ أمر طرفية لتثبيت برمجية تسرق بيانات Keychain ومفاتيح SSH ومحافظ العملات وTelegram. مؤشرات:
OSX/InfoStl-FQOSX/InfoStl-FROSX/InfoStl-FH. - PlugX يستهدف الخليج: سلاسل تحميل عبر ZIP/LNK وملف CHM خبيث تُنزل
ShellFolderDepend.dllوPlugX للتحكم عن بُعد. مؤشرات:hxxps://www.360printsol[.]com/2026/alfadhalah/thumbnail?img=index.png91.193.17[.]117photo_2026-03-01_01-20-48.pdf.lnkShellFolderDepend.dllPlugX. - استغلال أدوات RMM: إساءة استخدام ScreenConnect وAction1 للوصول الأولي عبر حملات تصيّد منتحلة، وإخفاء البنية الخبيثة عبر خدمات سحابية.
- Slopoly (فدية): حمولة PowerShell تعمل كخلفية، تتصل بـ C2 كل 30 ثانية، تبقى أسبوعاً وتسرق بيانات قبل التشفير، وتثبّت مهمة «Runtime Broker». مؤشرات: المسار
C:\ProgramData\Microsoft\Windows\Runtime\، مهمة مجدولة باسمRuntime Broker، ومسار C2/api/commands.
توصيات
- عدم تنفيذ أوامر من صفحات أو إعلانات مشبوهة، والتحقق من مصدر البرمجيات قبل التثبيت.
- تفعيل الحماية السلوكية ومراقبة عمليات غير معتادة مثل Deno أو Python والمهام المجدولة الغريبة.
- تحديث مضادات الفيروسات وتدقيق المرفقات (ZIP/LNK/CHM) قبل الفتح.
- حصر أدوات RMM المعتمدة، ومراجعة أي تثبيتات غير مصرّح بها، وتفعيل MFA.
التصيّد والاحتيال وسرقة الحسابات
- تصيّد مدعوم بالذكاء الاصطناعي: رسائل أكثر إحكاماً تتجاوز الفلاتر عبر خدمات موثوقة وروابط HTTPS وتغييرات طفيفة، مع استهداف أدوار مالية وموارد بشرية وتقنية المعلومات.
- سرقة برامج الولاء: اختراق حسابات أميال السفر ونقاط الفنادق عبر برمجيات سرقة معلومات أو تصيّد أو تخمين كلمات المرور، وبيعها لاحقاً.
توصيات
- تعزيز تدريب الكشف عن التصيّد وتفعيل قنوات الإبلاغ السريع.
- عدم التفاعل مع الروابط/المرفقات غير المتوقعة.
- تفعيل التحقق المتعدد للعوامل وكلمات مرور قوية وفريدة، ومراقبة أرصدة المكافآت والإبلاغ عن أي نشاط مريب.
تهديدات مرتبطة بالصراع في الشرق الأوسط
- Handala/نشاط إيراني: المجموعة نفّذت هجمات تسريب وابتزاز ومسح بيانات (Wiper) واستهدفت شركات غربية وإسرائيلية، مع تقارير عن اختراق كبير لشركة Stryker وتعطيل أنظمة ومسح أجهزة وزعم بسرقة 50 تيرابايت، واستخدام برمجيات مثل Coolwipe وChillwipe وBibiwiper، وتصاعد نشاط التصيّد.
- استهداف حكومي إقليمي: Handala وAPT34 كثّفتا هجماتهما على جهات حكومية في السعودية والعراق والأردن والإمارات ودول الخليج، باستخدام Hatef wiper وRhadamanthys stealer وبدايات عبر التصيّد.
- تصاعد عام للهجمات: زيادة في هجمات التخريب وDDoS وتشويه المواقع مع احتمال امتداد الأثر خارج المنطقة. مؤشرات:
SHA256: 9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507SHA256: 90b1456cdbe6bc2779ea0b4736ed9a998a71ae37390331b6ba87e389a49d3d59SHA256: 96fa6a7714670823c83099ea01d24d6d3ae8fef027f01a4ddac14f123b1c9974SHA256: 38d053135ddceaef0abb8296f3b0bf6114b25e10e6fa1bb8050aeecec4ba8f55SHA256: 5e6060df7e8114cb7b412260870efd1dc05979454bd907d8750c669ae6fcbcfe.
توصيات
- تعزيز خطط الاستجابة للحوادث والنسخ الاحتياطي المعزول.
- تقليل التعرض الخارجي للأنظمة الحساسة وتفعيل MFA للوصول البعيد.
- تحديث الأنظمة وسد الثغرات، ومراقبة المؤشرات المذكورة.




