ملخص تهديدات الأمن السيبراني03-01-2026
يوم حافل بثغرات حرجة تطال أنظمة مدمجة وأدوات واسعة الاستخدام، مع حملات برمجيات خبيثة وتصيد تستهدف مطورين ومستخدمي الأصول الرقمية. كما سُجّلت حوادث اختراق وتسريبات وواقعة فدية، مع مؤشرات تقنية ودوافع للاستغلال الفوري. تتطلب هذه المستجدات تحديثات عاجلة وتشديد المراقبة على البيئات الحساسة والسلاسل البرمجية.
ثغرات وتحديثات أمنية
- Apache NuttX: ثغرة «استخدام بعد التحرير» تؤثر على وظيفة إعادة التسمية وتسمح بانهيار الجهاز أو التلاعب بالملفات في الأنظمة المدمجة المتاحة عبر الشبكة. الثغرات:
CVE-2025-48769. الإصدارات المتأثرة 7.20 حتى 12.10.x، والحل التحديث إلى 12.11.0 وتقييد الوصول إلى نظام الملفات. - كراسي WHILL C2 وF: غياب التحقق من الهوية عبر البلوتوث يتيح تحكمًا كاملاً ضمن نطاق يقارب 10 أمتار، ما يعرّض المستخدمين للخطر. الثغرات:
CVE-2025-14346. التوصية بالتواصل مع الشركة وتعطيل البلوتوث عند عدم الحاجة. - GNU Wget2: معالجة غير آمنة لملفات Metalink تسمح بالخروج من مجلد التحميل عبر تسميات تحتوي «../» وكتابة ملفات النظام عن بُعد بعد تفاعل الضحية. الثغرات:
CVE-2025-69194. يُنصح بالتحديث وتجنّب ملفات Metalink غير الموثوقة. - Fortinet FortiGate SSL VPN: استمرار استغلال ثغرة تجاوز المصادقة الثنائية على أجهزة غير محدّثة، مع تأثير خاص عند استخدام LDAP. المؤشرات:
CVE-2020-12812. يُنصح بالتحديث إلى إصدارات آمنة أو تعديل حساسية حالة الأحرف.
برمجيات خبيثة وبوتنت
- Shai Hulud على npm: نسخة مموهة ضمن حزمة
@vietmoney/react-big-calendarتحاول تسريب بيانات إلى GitHub مع ملفات مثلc9nt3nts.jsonو3nvir0nm3nt.json، مع أخطاء قد تحد من التسريب. مؤشرات:bun_installer.jsenvironment_source.jsGoldox-T3chs: Only Happy Girl. الإجراء: إزالة الحزمة وفحص المستودعات. - RondoDoX: استغلال ثغرة في Next.js لنشر عامل تعدين ومتغيرات Mirai واستهداف تطبيقات ويب وأجهزة IoT عبر بنية C2 متعددة. الثغرات:
CVE-2025-55182. مؤشرات عناوين:5.255.121.14151.81.104.11574.194.191.5270.184.13.4741.231.37.15389.144.31.18. الإجراء: تحديث Next.js، ضبط التحقق من المُدخلات، ومراقبة التنفيذ في/tmpوعملياتchmod. - Kimwolf: إصابة واسعة لأجهزة Android TV وإطارات الصور الرقمية تستخدم الأجهزة كبروكسيات لهجمات DDoS واحتيال إعلاني، مع استغلال منفذ ADB الافتراضي. مؤشرات:
14emeliaterracewestroxburyma02132[.]suمنفذ ADB: 5555. الإجراء: عزل الأجهزة المشبوهة، حذف التطبيقات غير الموثوقة، وتحديث الموجّهات وإغلاق المنفذ.
تصيّد وهندسة اجتماعية
- محفظة كاردانو المزيفة «Eternl Desktop»: رسائل بريد احترافية تدفع المستخدمين لتنزيل ملف MSI يثبّت أداة تحكم عن بُعد لمنح وصول كامل للمهاجم. مؤشرات:
download[.]eternldesktop[.]networkunattended-updater.exedumpster.console.gotoresolve.comzerotrust.services.gotoresolve.com. الإجراء: تجاهل الرسائل غير الرسمية واستخدام الموقع الرسمي فقط. - استغلال Google Tasks: تنبيهات تبدو شرعية تجتاز SPF وDKIM وDMARC وتوجه إلى صفحات خبيثة مستضافة على Google Cloud Storage لخداع الموظفين. الإجراء: عدم فتح الروابط المفاجئة وتدريب الفرق على اكتشاف التصيّد.
- APT36 ضد مؤسسات هندية: رسائل تحمل ملف ZIP يحتوي ملفًا خبيثًا متنكرًا كـ PDF يُثبت برمجيتين «ReadOnly» و«WriteOnly» لسرقة البيانات ومراقبة الحافظة. الإجراء: عدم فتح المرفقات المشبوهة وتفعيل الحماية وفحص الأجهزة.
تسريبات/اختراقات بيانات
- اختراق حسابات تيليجرام لمسؤولين إسرائيليين: وصول غير مصرح به لحسابات مع تسريب قوائم اتصالات وصور وفيديوهات، مع الإشارة إلى أن معظم «المحادثات» كانت بطاقات اتصال فارغة. النطاق اقتصر على الحسابات وليس الأجهزة. الإجراء: تفعيل كلمة مرور السحابة، مراجعة الجلسات، وحماية شريحة SIM.
- Trust Wallet لكروم: إدراج شيفرة خبيثة في الإصدار 2.68.0 بعد تسريب أسرار على GitHub واستخدام مفتاح API للمتجر لنشر نسخة معدلة، ما أدى لسرقة أكثر من 8.5 مليون دولار. مؤشرات:
metrics-trustwallet.comapi.metrics-trustwallet.com. الإجراء: حذف الإضافة، فحص الجهاز، وتغيير كلمات المرور وعبارات الاسترجاع. - LastPass: استمرار سرقة محافظ رقمية منذ اختراق 2022 بفك تشفير خزنات كلمات مرور ضعيفة؛ سُرق أكثر من 28 مليون دولار وحُولت إلى بيتكوين وغُسلت عبر Wasabi Wallet وCoinJoin ثم صُرفت عبر منصات روسية. الإجراء: تقوية الكلمة الرئيسية وتغيير مفاتيح المحافظ حيث أمكن.
فدية/ابتزاز
- Sedgwick Government Solutions: هجوم فدية تبنّته مجموعة TridentLocker وتسريب 3.4 جيجابايت، مع تأثر نظام نقل ملفات معزول فقط. الإجراء: متابعة تنبيهات الشركة وتغيير بيانات الدخول ومراقبة أي نشاط مرتبط بالبيانات.




