ملخص تهديدات الأمن السيبراني04-01-2026
يوم حافل بتهديدات عملية تضمنت استغلال ثغرة حرجة في Next.js ضمن حملة بوت نت واسعة، إلى جانب موجة احتيال عبر البريد الإلكتروني تستدرج مستخدمي العملات الرقمية. كما نُفي اختراق مزعوم استهدف شركة أمنية مع التأكيد على محدودية الأثر.
ثغرات وبوتنت
- موجة هجمات تستهدف مواقع الإنترنت والأجهزة المنزلية الذكية عبر ثغرة React2Shell (CVE-2025-55182) في Next.js.
- مجموعة RondoDox تستغل الثغرة للسيطرة على المواقع والأجهزة دون كلمة مرور.
- الهجوم يجري عبر ثلاث مراحل: اختبار ثغرات أساسية، مسح منصات مثل WordPress وDrupal، ثم استهداف أجهزة التوجيه المنزلية.
- البرمجيات الخبيثة تزرع برامج
/nuts/poopلتعدين العملات و/nuts/x86لنشر البوت نت، وأداة/nuts/boltsلإزالة البرامج الضارة المنافسة وإخفاء الآثار. - المتأثرون: أصحاب مواقع Next.js أو WordPress، وأصحاب أجهزة التوجيه المنزلية (D-Link، Netgear، TP-Link)، وأجهزة المنزل الذكية.
الثغرات: CVE-2025-55182
المؤشرات الفنية: /nuts/poop، /nuts/x86، /nuts/bolts
توصيات
- تحديث Next.js فورًا.
- تثبيت أحدث تحديثات لأجهزة التوجيه والأنظمة.
- عزل الأجهزة الذكية على شبكة Wi‑Fi منفصلة.
- فحص الأجهزة بحثًا عن برامج غريبة.
التصيّد والاحتيال المالي
- حملة احتيال واسعة عبر البريد الإلكتروني وصفحات telegra.ph وGoogle Forms توهم بأرباح بيتكوين تتجاوز 100 ألف دولار.
- الروابط تقود إلى صفحات مزيفة تطلب دفع رسوم مقابل تحويل الأرباح المزعومة.
- الهدف دفع الضحايا لتحويل أموال إلى محافظ يسيطر عليها المجرمون.
- المتأثرون: جميع مستخدمي البريد الإلكتروني، خصوصًا المهتمين بالعملات الرقمية.
المؤشرات الفنية: telegra.ph Google Forms
توصيات
- تجاهل وحذف الرسائل المشبوهة التي تدّعي أرباحًا غير متوقعة.
- عدم الضغط على الروابط أو إدخال البيانات.
- تفعيل التحقق بخطوتين للبريد الإلكتروني.
التسريبات والاختراقات
- مجموعة ShinyHunters أعلنت اختراق Resecurity وسرقة بيانات حساسة، لكن الشركة أكدت أن التفاعل كان مع بيئة وهمية معزولة مليئة ببيانات وهمية.
- لم تتأثر الأنظمة الحقيقية ولم تُخترق أنظمة العملاء، واستخدمت الشركة الفخ لدراسة سلوك المهاجمين.
توصيات
- لا إجراء مطلوب للمستخدمين أو العملاء وفق البيان، مع توخي الحذر من الادعاءات غير المؤكدة حول الاختراقات.




