ملخص تهديدات الأمن السيبراني09-01-2026
يوم حافل باستغلالات نشطة لثغرات مؤثرة تمتد من منصات الويب إلى منتجات البنية التحتية، مع حملات تصيّد وملفات خبيثة تستهدف المستخدمين والمطورين. كما برز نشاط لبوتنت وبنى C2، وتحديثات أمنية عاجلة لعدد من المنتجات.
ثغرات واستغلال نشط
- n8n: ثغرة بالغة الخطورة تتيح تنفيذ أوامر عن بُعد دون تسجيل دخول بسبب ارتباك نوع المحتوى عبر webhooks وتؤدي لكشف أسرار حساسة
CVE-2026-21858؛ الحل هو التحديث إلى 1.121.0 أو أحدث. - React Server Components/Next.js: استغلال مكثف لثغرة React2Shell مع أكثر من 8.1 مليون محاولة وهجمات تستخدم PowerShell مشفر وتجاوز AMSI
CVE-2025-55182. - HPE OneView وMicrosoft PowerPoint: ثغرتان مضافتان لقائمة المستغَلّة بنشاط؛ الأولى RCE في OneView
CVE-2025-37164، والثانية تنفيذ برمجيات عند فتح ملف بوربوينت قديمCVE-2009-0556. - Cisco: ثغرة في ISE/ISE-PIC لقراءة ملفات حساسة عبر رفع XML خبيث مع كود استغلال علني
CVE-2026-20029، مع الإشارة إلى ثغرة سابقة مستغَلة في ISECVE-2025-20337وأخرى في AsyncOS قيد الاستهداف ولم يصدر تحديث بعدCVE-2025-20393. إضافة إلى ثغرتين في Snort 3 قد تتسببان بتسريب معلومات أو تعطيل الفحصCVE-2026-20026،CVE-2026-20027. - Trend Micro Apex Central: ثلاث ثغرات خطيرة أبرزها تنفيذ أوامر بامتيازات SYSTEM عبر تحميل DLL خبيث
CVE-2025-69258،CVE-2025-69259،CVE-2025-69260؛ المتأثر الإصدارات قبل Build 7190. - VMware ESXi: مجموعة ناطقة بالصينية استغلت سلسلة يوم-صفر للهروب من الأجهزة الافتراضية بعد دخول أولي عبر SonicWall VPN
CVE-2025-22224CVE-2025-22225CVE-2025-22226. - Control Web Panel: استغلال الثغرة
CVE-2025-48703لتنزيل Mythic C2 على لينوكس وويندوز باستخدام عناوين ومؤشرات محددة مثلvc2.b1ack[.]catو196.251.116[.]232. - ثغرات TLS/Autodiscover في عملاء البريد: عيوب في 49 تطبيقاً تسمح بخفض الأمان وتسريب بيانات الدخول نتيجة إعدادات غير صلبة ودعم TLS ضعيف.
توصيات
- تحديث n8n إلى 1.121.0+ وفحص الأنظمة لنشاط غير مألوف.
- تحديث React وNext.js فوراً ومراقبة PowerShell واستخدام حظر ديناميكي لعناوين IP.
- تحديث HPE OneView وMicrosoft Office، وتجنب فتح ملفات PowerPoint غير موثوقة.
- تحديث Cisco ISE وISE-PIC، وتفعيل المصادقة متعددة العوامل لحسابات المديرين، وتحديث Snort 3 إلى 3.9.6.0 وتثبيت تصحيحات FTD/Meraki عند توفرها.
- تحديث Trend Micro Apex Central إلى Build 7190 وتقييد المنفذ 20001.
- تحديث VMware ESXi ومراجعة السجلات ومراقبة الشبكة.
- تحديث CWP، مراجعة الاتصالات مع المؤشرات
vc2.b1ack[.]catو196.251.116[.]232وملفاتSHA256الواردة، وعزل الأجهزة المصابة. - تدقيق إعدادات TLS في البريد والابتعاد عن الاعتماد الكامل على الاكتشاف التلقائي.
برمجيات خبيثة وبوتنت وبنى C2
- NodeCordRAT عبر NPM: ثلاث حزم خبيثة تستهدف مطوري العملات الرقمية وتثبّت فيروس التحكم عن بُعد تلقائياً عند تثبيت «bip40» و«bitcoin-lib-js» و«bitcoin-main-lib»، مع قدرات تنفيذ أوامر والتقاط شاشة وسرقة ملفات وبيانات محافظ.
- بوت نت Kimwolf على Android TV: إصابة أكثر من مليوني جهاز غير رسمي وتحويلها إلى بروكسيات سكنية لهجمات DDoS والاحتيال واستغلال الحسابات؛ مؤشرات مثل
93.95.112.59وresi.toوByteConnect SDK. - UAT-7290 المرتبطة بالصين: تجسس على الاتصالات والبنى التحتية في جنوب آسيا وأوروبا الشرقية باستخدام RushDrop وDriveSwitch وSilentRaid وBulbature على لينوكس وويندوز؛ مؤشرات
723c1e59accbb781856a8407f1e64f36038e324d3f0bdb606d35c359ade08200،59568d0e2da98bad46f0e3165bcf8adadbf724d617ccebcfdaeafbb097b81596،961ac6942c41c959be471bd7eea6e708f3222a8a607b51d59063d5c58c54a38d،918fb8af4998393f5195bafaead7c9ba28d8f9fb0853d5c2d75f10e35be8015a. - Winzipper عبر مثبت WinRAR مزيف: توزيع برمجية خبيثة من مواقع غير رسمية، بسرقة بيانات وفتح باب خلفي؛ مؤشرات مثل
winrar-tw[.]com،winrar-x64[.]com،winrar-zip[.]com، وملفاتwinrar-x64-713scp.zipوsetup.hta.
توصيات
- إزالة حزم NPM «bip40» و«bitcoin-lib-js» و«bitcoin-main-lib»، فحص الأجهزة، وتغيير كلمات المرور وعبارات الاسترداد.
- فصل أجهزة Android TV المشبوهة عن الشبكة، إعادة ضبط المصنع أو الاستغناء عنها، وتجنب الأجهزة والتطبيقات المجهولة المصدر.
- تحميل البرامج فقط من المواقع الرسمية واستخدام حلول حماية محدّثة.
تصيّد وهندسة اجتماعية وسرقة بيانات
- DocuSign مزيف يوزّع Vidar: رسائل بريد تقود إلى موقع وهمي وتنزيل ملف موقع رقمياً باسم
DocuSign_PackageInstaller.exeمع نطاق خبيثdocu[.]sign-platform[.]appلسرقة بيانات المتصفح والمحافظ. - Astaroth عبر واتساب: ملفات ZIP تنتشر تلقائياً بين جهات الاتصال، تثبيت خفي، ومراقبة جلسات البنوك مع إرسال ذاتي لجهات الاتصال.
- PhaaS: مجموعات مثل Tycoon 2FA وMamba 2FA وCephas وWhisper 2FA وGhostFrame توفر تجاوز MFA وخداع متقدم عبر صفحات مزيفة وروابط مشفّرة.
- إضافات كروم خبيثة تسرق محادثات ChatGPT وDeepSeek: «Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI» و«AI Sidebar with Deepseek, ChatGPT, Claude and more» تجمع محتوى الصفحات وترسله دورياً إلى
deepaichats.comوchatsaigpt.com; معرفاتfnmihdojmnkclgjpcoonokmkhjpjechgوinhcgfpbfdjbjogdfjbclgolkmhnooop. - ConsentFix ضد Microsoft Entra: خداع المستخدم للحصول على رمز OAuth من رابط شرعي ثم سرقة الوصول لخدمات Azure وأدوات مثل Azure CLI وPowerShell وVisual Studio.
- ZombieAgent ضد ChatGPT: حقن أوامر في الرسائل يسرّب بيانات مباشرة إلى موقع المهاجم ويمنح بقاءً دائماً عبر ذاكرة طويلة الأمد؛ تم تقييد فتح الروابط من البريد مؤخراً.
توصيات
- حذف إضافات «AI Sidebar» و«Chat GPT for Chrome» ومراجعة صلاحيات كل الإضافات.
- تجاهل رسائل DocuSign غير المتوقعة وعدم تنزيل الملفات المرفقة.
- عدم فتح ملفات ZIP الواردة عبر واتساب حتى لو كانت من جهة معروفة، وفحص الجهاز عند الاشتباه.
- تفعيل MFA المقاومة للتصيّد، وتدريب المستخدمين على أساليب الخداع الحديثة.
- عدم نسخ أو مشاركة رموز OAuth، وتفعيل Token Protection ومراجعة سجلات الدخول.
- تجنب تلخيص رسائل بريد مشبوهة عبر ChatGPT.
اتجاهات وتقنيات هجومية
- استخدام الذكاء الاصطناعي في تطوير البرمجيات الخبيثة وهجمات الفدية يزداد، مع مخاطر تسرب بيانات وحقن أوامر واعتماد على واجهات برمجة لأنظمة الذكاء الاصطناعي.
- تصاعد هجمات البوتات الذكية بنسبة 135% في ديسمبر 2025 مستهدفة قطاعات التجزئة والتذاكر والخدمات المالية مع تقليد سلوك المستخدمين.
- ارتفاع هجمات الفدية في 2025: أكثر من 8,000 ضحية منشورة، وتركيز متزايد على الهندسة الاجتماعية وسرقة بيانات الدخول؛ مجموعات بارزة تشمل Qilin وAkira وCl0p وPlay.
- تقنية جديدة لإخفاء العمليات الخبيثة في ويندوز تتجاوز PatchGuard وHVCI وتستلزم صلاحيات kernel أو تعريفات ضعيفة، ما يعزّز بقاء البرمجيات دون كشف.
توصيات
- مراجعة بشرية للأكواد المنتَجة بالذكاء الاصطناعي وتقييد صلاحياتها واستخدام إطار عمل SHIELD.
- تفعيل المصادقة متعددة العوامل، تدريب مستمر ضد التصيّد، وأخذ نسخ احتياطية منتظمة.
- مراقبة تحميل التعريفات وتفعيل سياسات سلامة الكود ورصد السلوكيات الشاذة.
تحديثات أمنية
- ChromeOS: إصدار مستقر جديد برقم النظام 16463.72.0 والمتصفح 143.0.7499.196 يشمل تحسينات أمنية لمعظم الأجهزة.
- Chrome Dev على أندرويد: نسخة 145.0.7620.0 تتضمن تحسينات وإصلاحات.
- IPFire: التحديث 2.29 Core Update 199 مع نواة لينكس 6.12.58، دعم Wi‑Fi 6/7، تحسينات IPS وإصلاحات للبروكسي وOpenVPN.
توصيات
- تحديث ChromeOS وChrome Dev وIPFire فوراً للحصول على آخر التصحيحات الأمنية.




