ملخص تهديدات الأمن السيبراني23-03-2026
يوم حافل بتهديدات متنوّعة: تصيّد يستهدف مستخدمي Signal، برمجيات خبيثة متقدّمة على ويندوز وتقنية جديدة لسرقة مفاتيح Chrome، إلى جانب قائمة نطاقات ضارة. كما برزت ثغرة خطيرة في ScreenConnect ومخاطر قنوات جانبية قد تهدد تطبيقات التشفير ما بعد الكم.
التصيّد والهندسة الاجتماعية
هجمات تنتحل دعم Signal لسرقة الحسابات عبر رسائل تدّعي وجود نشاط مريب وتدفع الضحية للضغط على رابط.
- إمكانية ربط حساب المهاجم بحساب الضحية أو الاستيلاء الكامل عند إدخال بيانات الدخول أو رمز التحقق.
- الوصول إلى آلاف الحسابات وقراءة الرسائل وجمع بيانات من قوائم الاتصال، مع استهداف شخصيات حساسة.
توصيات
- تجنّب الروابط غير الرسمية، تفعيل التحقق الثنائي، وعدم مشاركة رموز الدخول.
البرمجيات الخبيثة
dl2.exe تعدّل سياسات ويندوز وتجمع المعلومات
- تعديل مفاتيح سجل النظام لتعطيل ميزات مثل نافذة التشغيل، إخفاء الأقراص، وتقييد تشغيل البرامج.
- تقنيات تجاوز تحليل متقدمة: استدعاء دوال ديناميكياً وتغيير إعدادات الذاكرة.
- جمع معلومات النظام والمستخدم وتنفيذ عمليات على الملفات؛ مؤشرات التواصل الشبكي غير محسومة.
مؤشرات فنية
hxxp://shighil.com/dl2.exeMD5: c2055b7fbaa041d9f68b9d5df9b45eddSHA-1: e4bd443bd4ce9029290dcd4bb47cb1a01f3b1b06SHA-256: 342f04c4720590c40d24078d46d9b19d8175565f0af460598171d58f5ffc48f3
توصيات
- عدم تنزيل أو تشغيل ملفات مشبوهة، استخدام برنامج حماية مُحدّث، الفحص الفوري عند الاشتباه، ومراجعة سجل النظام للتغييرات غير المعتادة.
VoidStealer يسرق المفتاح الرئيسي في Chrome
- يعتمد على نقاط توقف عتادية للوصول إلى v20_master_key أثناء فك التشفير في بداية التشغيل.
- لا يتطلب امتيازات عالية أو حقن كود، ويستغل وجود المفتاح بنص واضح في الذاكرة.
- التقنية مدمجة في VoidStealer v2.0 ومتاحة كخدمة، ومستلهمة من أداة مفتوحة المصدر ElevationKatz.
توصيات
- تحديث Chrome إلى آخر إصدار، تفعيل المصادقة الثنائية، وتجنّب تحميل برمجيات مشبوهة.
بنية ضارة ونطاقات مرتبطة بمنتدى RAMP
- قائمة نطاقات تُستخدم للتصيد ونشر برمجيات خبيثة مع استهداف دول منها إيران وتركيا وأوزبكستان.
- الخطر يشمل سرقة كلمات المرور والبيانات الحساسة، وإمكانية استخدام النطاقات لتوزيع فدية أو سرقة حسابات.
مؤشرات فنية
mrn2003.irarshadplus.irpaingamingteam.irfruktshop.uzmuhafazakar-otel.com.trotel-extra.com.trotelextra.com.tr
توصيات
- الحذر من الروابط، تفعيل التحقق بخطوتين، تحديث حلول الحماية، وتدقيق البريد والرسائل.
ثغرات وأمن العتاد
ثغرة ScreenConnect
- خلل يتيح تزوير التوثيق والسيطرة على الجلسات عبر مفاتيح ASP.NET.
- يؤثر على الخوادم غير المحدثة المُستخدمة على نطاق واسع.
- المعرّف:
CVE-2026-3564
توصيات
- تحديث ScreenConnect فوراً، تقييد الوصول إلى الخوادم، ومراجعة سجلات الدخول.
هجمات القنوات الجانبية على ما بعد الكم
- هجمات مثل Hertzbleed تستخلص مفاتيح بمراقبة تردد الطاقة أو التوقيت، حتى عن بعد.
- خوارزميات PQC مثل Kyber وDilithium عرضة لفروق زمنية وإشارات طاقة خلال العمليات الحساسة.
- بيانات metadata في بروتوكول MCP حساسة جداً وقد تُسرق أثناء المصافحة.
- أوضاع توفير الطاقة في وحدات GPU قد تزيد مخاطر التسريب بفعل تغيّرات الجهد وتردد الساعة.
توصيات
- استخدام تنفيذ زمني ثابت للعمليات الحساسة.
- تفعيل تقنيات الإخفاء وحقن الضوضاء الكهربائية.
- مراقبة الأنماط غير الطبيعية في الأداء واستهلاك الطاقة.
- استهداف شهادات أمان مثل FIPS 140-3.




