ملخص تهديدات الأمن السيبراني26-10-2025
يوم حافل بتصعيد في استغلال الثغرات وحملات الهندسة الاجتماعية، مع اكتشاف واسع ليوم الصفر في Pwn2Own وهجمات نشطة على مواقع ووردبريس. برز كذلك تسريب ضخم لبيانات بريد إلكتروني، وتقنية تصيّد عبر منصات رسمية، إلى جانب حادث كبير عطّل إنتاج جاكوار لاند روفر وبحث يكشف قناة خفية في WiFi.
ثغرات واكتشافات يوم الصفر
خلال Pwn2Own 2025 في أيرلندا تم توثيق 73 ثغرة يوم الصفر عبر طيف واسع من الأجهزة المنزلية والهواتف.
- استغلال ثغرات في طابعات HP وCanon، أجهزة NAS من Synology وQNAP، أنظمة مراقبة Ubiquiti، وجسر Philips Hue.
- فريق Interrupt Labs سيطر على هاتف Samsung Galaxy S25 عبر خلل في التحقق من صحة المدخلات.
- الأساليب شملت تجاوزات ذاكرة، حقن أوامر، وبيانات اعتماد ثابتة.
- لم يُكسر تحدي WhatsApp ذي الجائزة المليونية.
توصيات
- تحديث جميع الأجهزة المنزلية والهواتف الذكية فور إتاحة تصحيحات الشركات المصنّعة.
استغلال إضافات ووردبريس
هجمات واسعة تستهدف ثغرات حرجة في GutenKit وHunk Companion تتيح زرع برمجيات خبيثة والسيطرة على المواقع.
- غياب فحص الصلاحيات في REST API سمح برفع ملفات ZIP خبيثة وتفعيلها كإضافات لتنفيذ أوامر عن بُعد وزرع أبواب خلفية.
- الاستهداف يشمل GutenKit حتى 2.1.0 وHunk Companion حتى 1.8.5، مع أكثر من 8.7 مليون محاولة منذ سبتمبر 2024 وتصاعد كبير في أكتوبر 2025.
- المهاجمون يستخدمون عناوين IP متعددة وأدوات تخفٍ للاستيلاء على صلاحيات المدير.
مؤشرات فنية
/wp-json/gutenkit/v1/install-active-plugin /wp-json/hc/v1/themehunk-import 3.141.28.47 13.218.47.110 ls.fatec[.]info dari-slideshow[.]ru zarjavelli[.]ru korobushkin[.]ru drschischka[.]at dpaxt[.]io cta.imasync[.]com catbox[.]moe
توصيات
- تحديث الإضافات فوراً إلى GutenKit 2.1.1 وHunk Companion 1.9.0.
- تفعيل جدار حماية مثل Wordfence ومراجعة الإضافات بحثاً عن نشاط مشبوه.
تصيّد وهندسة اجتماعية
هجوم ClickFix وتوزيع NetSupport RAT
- خداع الضحايا للصق أمر خبيث في نافذة «تشغيل» على ويندوز يؤدي لتنزيل NetSupport RAT وإخفائه وضمان التشغيل التلقائي.
- بعض الإصدارات تمحو آثار التنفيذ من السجل لإرباك التحليل الجنائي.
تقنية CoPhish عبر Microsoft Copilot
- إنشاء وكلاء دردشة خبيثة على نطاقات رسمية ونشر طلبات موافقة OAuth تمنح صلاحيات حساسة لتطبيقات ضارة.
- في حال موافقة المسؤول يمكن سرقة رمز الجلسة دون علم الضحية، مع صعوبة الاكتشاف لتموضع الهجوم ضمن بنية مايكروسوفت.
توصيات
- عدم تنفيذ أي أوامر غير معروفة في «تشغيل»، وتفعيل الحماية من البرامج غير المصرح بها وتدريب الموظفين على كشف الهندسة الاجتماعية.
- مراجعة صلاحيات التطبيقات، وتطبيق سياسات موافقة صارمة، ومراقبة إنشاء وكلاء Copilot جديدين.
تسريبات بيانات
إضافة 183 مليون بريد إلكتروني من مجموعة تهديد Synthient إلى قاعدة «Have I Been Pwned»، منها أكثر من 16 مليون غير معروفة سابقاً.
- المجموعة تتعلق بحوادث تسريب أو سرقة بيانات سابقة وتضم قرابة 2 مليار عنوان فريد جُمعت لهجمات تعبئة بيانات الاعتماد.
- المخاطر تشمل ارتفاع محاولات الدخول غير المصرّح به اعتماداً على كلمات مرور مسرّبة.
توصيات
- التحقق من البريد في HIBP، وتغيير كلمات المرور المكررة أو القديمة، وتفعيل المصادقة الثنائية.
حوادث وتعطّل إنتاج
هجوم سيبراني على جاكوار لاند روفر عطّل الإنتاج وسلسلة التوريد لخمسة أسابيع، وأثّر على نحو 5,000 شركة مع خسائر متوقعة تبلغ 2.5 مليار دولار وانخفاض الإنتاج السنوي 25%.
توصيات
- مراجعة أنظمة الأمن وتعزيز إجراءات الحماية ضد الهجمات عبر سلسلة التوريد.
تقنيات قنوات خفية في WiFi
الكشف عن تقنية CHAOS التي تستغل تزامن الوقت TSF في 802.11 لترميز بيانات سرية داخل إطارات beacon وتبديل طابع الوقت، بسرعة تصل إلى 520 بت/ثانية وبمظهر طبيعي يصعب رصده.
توصيات
- مراقبة الشبكات اللاسلكية لرصد النشاط غير المعتاد وتفعيل ميزات كشف التهديدات في أجهزة الشبكة.




