ملخص تهديدات الأمن السيبراني15-10-2025

صورة عامة مضغوطة لليوم: موجة واسعة من الثغرات والتصحيحات الحرجة عبر منصات كبرى، إلى جانب حوادث تسريب بيانات وهجمات فدية واستغلال أدوات أمنية. كما برزت حملات تصيّد متطورة واستغلال امتدادات تطوير خبيثة، مع استمرار مخاطر على أندرويد عبر هجوم Pixnapping.

تسريبات واختراقات بيانات

  • Capita: تغريم الشركة 14 مليون جنيه إسترليني على خلفية هجوم 2023 تضمن تنزيل جافاسكريبت خبيث وتثبيت Qakbot وCobalt Strike، سرقة نحو 1 تيرابايت من البيانات ونشر فدية على أكثر من 1000 جهاز وإجبار 59,359 حسابًا على إعادة تعيين كلمات المرور. مؤشرات: Qakbot، Cobalt Strike، SystemBC، Rclone، استغلال حساب CAPITA\backupadmin.
  • خادم Elasticsearch مكشوف: كشف 1.12 تيرابايت وأكثر من 6.19 مليار سجل مجّمعة من تسريبات سابقة وسحب بيانات، تضم أسماء وأرقام هواتف وهويات وجوازات، مع سجلات لمستخدمي Accordbank وإشارات لتداولها بمنتديات القرصنة.
  • Discord: تسريب محتمل لصور هويات حكومية لنحو 70,000 مستخدم عبر مزوّد دعم خارجي، دون اختراق مباشر لمنصة Discord.
  • F5: اختراق أنظمة F5 وسرقة شيفرات مصدرية ومعلومات ثغرات غير معلنة في BIG-IP مع وصول طويل الأمد لبيئة التطوير.
  • شركات تأمين سيارات في نيويورك: غرامات 14.2 مليون دولار بعد استغلال أدوات عرض الأسعار للوصول إلى بيانات 825 ألف عميل.

برمجيات خبيثة وتجسس

  • Maverick حصان طروادة مصرفي بالبرازيل ينتشر عبر WhatsApp بملف LNK داخل ZIP، يسيطر كليًا على الجهاز ويراقب 26 بنكًا و6 منصات عملات رقمية؛ مؤشرات: casadecampoamazonas.com، 181.41.201.184، sorvetenopote.com، 77.111.101.169.
  • برمجية تجسس بايثون: تسرق صور الحافظة وترسلها تلقائيًا عبر تيليجرام؛ مؤشر: SHA256:7c70f53ff1e05ee104403784f42819adb1e445c9d97b82cff72a986d59619959.
  • Mysterious Elephant تستهدف حكومات آسيوية بتصيّد موجّه وأدوات تحكم وسرقة بيانات واتساب وChrome؛ مؤشرات: c12ea05baf94ef6f0ea73470d70db3b2, 8650fff81d597e1a3406baf3bb87297f, 658eed7fcb6794634bbdd7f272fcf9c6, 85c7f209a8fa47285f08b09b3868c2a1, cf1d14e59c38695d87d85af76db9a861, ff1417e8e208cadd55bf066f28821d94, 9e50adb6107067ff0bab73307f5499b6, hxxps://storycentral[.]net, hxxp://listofexoticplaces[.]com, hxxps://monsoonconference[.]com.
  • امتدادات خبيثة في VSCode/OpenVSX: حملة TigerJack لنشر 11 امتدادًا يسرق الشيفرات ويعدّن العملات ويزرع أبوابًا خلفية؛ مؤشر: ab498.pythonanywhere.com/static/in4.js، وأسماء مثل C++ Playground وHTTP Format وpythonformat.
  • خوادم MCP خبيثة: رُصد أول خادم MCP خبيث يسرّب رسائل البريد من تطبيقات الذكاء الاصطناعي وتم تحميله 1,643 مرة، مع مخاطر تسرب بيانات واسعة عند ربط التطبيقات بخدمات خارجية.

هجمات فدية وابتزاز

  • Michigan City (إنديانا): هجوم فدية من Obscura عطّل الأنظمة وسرق 450 غيغابايت من البيانات مع نشرها بعد انتهاء المهلة.
  • Rapid7 Velociraptor: استغلال فعلي للثغرة CVE-2025-6264 بصلاحيات افتراضية خاطئة لنشر الفدية وسرقة البيانات؛ مدرجة بقائمة الثغرات المستغلة فعليًا لدى CISA.
  • Oracle E-Business Suite: استغلال الثغرة CVE-2025-61884 وسلاسل SSRF وRCE عبر نقاط مثل /configurator/UiServlet و/OA_HTML/SyncServlet في حملات ابتزاز من مجموعات مثل ShinyHunters وClop؛ تحديثات Oracle تسد المسارات المعروفة.

تصيّد وهندسة اجتماعية

  • عروض وظائف مزيفة باسم Google: حملة تستهدف مستخدمي Google Workspace وMicrosoft 365 برسائل متعددة اللغات عبر خدمات مثل Salesforce وRecruitee تقود لصفحات دخول مزورة لجمع كلمات المرور.
  • احتيال استثماري عابر للحدود: مصادرة تاريخية لنحو 15 مليار دولار بيتكوين من شبكة نفذت عمليات «pig butchering»، مع ضحايا من أكثر من 60 دولة وتكتيكات اجتماعية مكثفة.

ثغرات وتحديثات أمنية حرجة

  • Microsoft Patch Tuesday أكتوبر 2025: إصلاحات لعدد كبير من الثغرات بينها مستغلة فعليًا وثغرات حرجة تؤثر Windows وOffice وAzure وغيرها، مع إبراز: CVE-2025-24990, CVE-2025-59230, CVE-2025-47827, CVE-2025-59287, CVE-2025-59227, CVE-2025-59234, CVE-2025-24052, CVE-2025-49708, CVE-2025-59236, CVE-2025-0033, CVE-2025-2884, CVE-2025-59291, CVE-2025-59292, CVE-2025-59246, CVE-2025-59218 وغيرها. نهاية دعم Windows 10 وExchange 2016/2019 ترفع المخاطر للأجهزة غير المحدثة.
  • Google Chrome: ثغرة حرجة في التصفح الآمن CVE-2025-11756؛ تحديثات عاجلة للإصدارات 141.0.7390.107/.108.
  • Fortinet:
    • ثغرة FortiOS عبر CLI تسمح بتنفيذ أوامر نظام عشوائية بمعرف CVE-2025-58325؛ تحديثات: 7.6.1، 7.4.6، 7.2.11، 7.0.16.
    • تجاوز مصادقة في FortiPAM وFortiSwitch Manager (CVE-2025-49201) بهجمات قوة غاشمة؛ تحديثات FortiPAM 1.4.3/1.5.1+ وFortiSwitchManager 7.2.5+.
    • نشرة واسعة لثغرات في منتجات Fortinet الأخرى شملت معرفات مثل CVE-2025-58324, CVE-2025-58903 وغيرها.
  • Microsoft IIS: ثغرة تنفيذ عن بُعد دون مصادقة (CVE-2025-59282) بسبب سوء إدارة الذاكرة؛ تصحيح متاح.
  • Mozilla: ثغرات في Firefox وThunderbird تتيح RCE وXSS؛ معرفات منها CVE-2025-11708 حتى CVE-2025-11721؛ التحديثات مطلوبة.
  • Adobe Commerce/Magento: ثغرات RCE ورفع صلاحيات؛ منها CVE-2025-54263CVE-2025-54267.
  • HPE Aruba: ثغرات DoS/RCE متعددة بمعرفات CVE-2025-37132CVE-2025-37148؛ تحديثات متوفرة.
  • Azure: ثغرات رفع امتيازات تؤثر Arc وCompute Gallery وMonitor Agent؛ أبرزها CVE-2025-47989, CVE-2025-58724, CVE-2025-59285, CVE-2025-59291, CVE-2025-59292, CVE-2025-59494.
  • .NET وASP.NET Core: مخاطر كشف معلومات ورفع امتيازات؛ معرفات CVE-2025-55247, CVE-2025-55248, CVE-2025-55315.
  • Ivanti: ثغرات RCE وSQLi ورفع صلاحيات في EMM وNeurons for MDM؛ معرفات منها CVE-2025-10242CVE-2025-62392, CVE-2025-9713.
  • Schneider Electric EcoStruxure: ثغرة DoS عن بُعد (CVE-2024-10085) تؤثر Modicon Communication Server وOPC UA Server Expert.
  • Android Pixnapping: هجوم جانبي يسرق رموز 2FA دون أذونات؛ معالجة جزئية تحت CVE-2025-48561 وتحديث إضافي مرتقب.

توصيات

  • تطبيق تحديثات أكتوبر لمايكروسوفت، وChrome، وموزيلا، وفورتي نت، وأوراكل، وأدوبي، وAruba، وIvanti، وAzure و.NET دون تأخير، ومراعاة انتهاء دعم Windows 10 وExchange 2016/2019.
  • تعطيل أو إزالة الامتدادات المشبوهة من بيئات التطوير ومراقبة الاتصالات إلى المؤشرات المذكورة، وحظر النطاقات وعناوين IP المتضمنة.
  • تعزيز الوقاية من التصيّد: تفعيل المصادقة متعددة العوامل، والتحقق من رسائل التوظيف والعروض الاستثمارية، وعدم إدخال البيانات في صفحات دخول غير متوقعة.
  • مراجعة نشر Velociraptor وتحديثه أو إيقافه مؤقتًا إن تعذر التصحيح، وفحص الأنظمة لأثر استغلال CVE-2025-6264.
  • لأجهزة أندرويد: تجنب تثبيت تطبيقات غير موثوقة وانتظار تصحيحات ديسمبر لهجوم Pixnapping.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *