ملخص تهديدات الأمن السيبراني11-03-2026

يوم حافل بتحديثات تصحيح لثغرات حرجة وحملات تصيّد وهندسة اجتماعية متقدمة، إلى جانب تسريبات بيانات بارزة. فيما يلي أبرز المستجدات مصنّفة بحسب النوع.

الثغرات والتحديثات الأمنية

  • مايكروسوفت: تحديثات مارس تعالج ثغرات بارزة في Excel وOffice تتيح تسريب بيانات وتنفيذ تعليمات برمجية دون تفاعل (CVE-2026-26144، CVE-2026-26110، CVE-2026-26113) إضافة إلى ثغرات معلنة مثل CVE-2026-21262 وCVE-2026-26127 وثغرة حرجة في Devices Pricing Program (CVE-2026-21536).
  • SAP: تحديثات عاجلة لسد ثغرات خطيرة تشمل حقن أوامر وتسلسل غير آمن وحجب خدمة (CVE-2019-17571، CVE-2026-27685، CVE-2026-27689، إلى جانب CVE-2026-24316، CVE-2026-27684، CVE-2026-0489).
  • Cloudflare Pingora: ثلاث ثغرات تهريب وسمّية تخزين مؤقت تستهدف عمليات النشر المستقلة (CVE-2026-2833، CVE-2026-2835، CVE-2026-2836).
  • Gogs: ثغرة حرجة في Git LFS تسمح باستبدال الملفات دون توثيق (CVE-2026-25921).
  • Ivanti Endpoint Manager: تجاوز توثيق يُستغل هجومياً ويتيح الوصول إلى بيانات الاعتماد (CVE-2026-1603).
  • Aruba AOS-CX: ثغرة تتيح تجاوز المصادقة وإعادة تعيين كلمة مرور المدير (CVE-2026-23813).
  • pac4j (جافا): ثغرة منطقية تُمكّن تزوير رموز JWT وتخطي التوثيق (CVE-2026-29000).
  • البروكسيات العكسية: ثغرتان تتعلقان بحقن رؤوس HTTP وتجاوز التحقق في Fabio وOAuth2-proxy (CVE-2025-48865، CVE-2025-64484).
  • ملفات ZIP: تقنيات تخفٍّ تتجاوز الحماية عبر تعديل الرؤوس، أبلغ عنها تحت CVE-2004-0935 وCVE-2026-0866.
  • ويندوز 11/10: تحديثات تراكمية لشهر مارس (KB5079473، KB5078883، وKB5078885) لإصلاح ثغرات وتعزيز الأمان.
  • كروم: إصدار 146.0.7680.71/72 يتضمن إصلاحات أمنية مهمة.
  • Windows Autopatch: تفعيل Hotpatch افتراضياً بدءاً من مايو 2026 لتسريع تطبيق تصحيحات الأمان بدون إعادة تشغيل.

التسريبات والاختراقات

  • إريكسون: اختراق لدى مورد خارجي عبر تصيّد صوتي كشف بيانات أكثر من 15,000 شخص في الولايات المتحدة بين 17 و22 أبريل 2025؛ البيانات شملت معلومات شخصية ومالية ووثائق هوية.
  • Salesforce Experience Cloud: مجموعة ShinyHunters تهدد بتسريب بيانات نحو 400 منظمة بعد استغلال إعدادات الضيف المفتوحة، وتستخدم البيانات في هجمات ‘vishing’.
  • Cal AI: إعلان عن تسريب 12 جيجابايت تشمل بيانات أكثر من 3 ملايين مستخدم (بريد إلكتروني، رموز PIN، بيانات صحية وعادات غذائية) مع تداول البيانات على قنوات غير رسمية.

التصيّد والهندسة الاجتماعية

  • Signal وWhatsApp: حملة عالمية لخداع المستخدمين عبر رموز QR والأجهزة المرتبطة لسرقة الوصول؛ رُبطت الهجمات بمجموعات مثل APT44 وUNC5792، وسُجّلت محاولات لسرقة قواعد بيانات Signal من أندرويد وويندوز.
  • AWS: رسائل انتحال ‘[email protected]’ وصفحات دخول مزيفة تستخدم ‘الخصم في الوسط’ لالتقاط كلمات المرور وMFA؛ في بعض الحالات تم الدخول خلال 20 دقيقة (IOC: 185.209.196.132).
  • مجموعة لازاروس: مقابلة عمل وهمية و’ديب فيك’ لاستدراج مدير شركة إلى تشغيل حزمة تحمل BeaverTail لسرقة محافظ العملات وكلمات المرور.

برمجيات خبيثة وبوتنت وهجمات متقدمة

  • نشاطات مرتبطة بـ MOIS: استخدام أدوات مثل Rhadamanthys وCastleLoader وDinDoor وFakeSet في حملات ضد أهداف إسرائيلية شملت مستشفيات وتسريبات وابتزاز.
  • Camaro Dragon (الصين) يستهدف قطر: توزيع PlugX وCobalt Strike عبر ملفات أخبار مزيفة وملفات محمية بكلمة مرور مثل ‘Strike at Gulf oil and gas facilities.zip’؛ قدرات سرقة ملفات وتسجيل مفاتيح وصور شاشة (IOC: 20260301@@@).
  • SurxRAT (أندرويد): RAT يُباع على تيليجرام يسمح بالمراقبة والتحكم وقفل الجهاز بأسلوب الفدية مع وحدات ذكاء اصطناعي كبيرة تُحمّل ديناميكياً.
  • BeatBanker (أندرويد): ينتحل تطبيق Starlink ويمزج حصان طروادة بنكي وتعدين Monero ويزرع BTMOB RAT للتحكّم الكامل.
  • KadNap botnet: يصيب موجهات ASUS ويحوّلها إلى شبكة بروكسي تُباع كخدمة؛ يثبّت ‘aic.sh’ و’kad’ ويتصل ببنية Kademlia معدّلة (IOCs: 212.104.141.140، aic.sh، kad).
  • Sednit: أدوات SlimAgent وBeardShell ونسخ معدّلة من Covenant للتجسس طويل الأمد؛ حملة تصيّد في يناير 2026 استغلت CVE-2026-21509.
  • حملة تستهدف أقسام الموارد البشرية: ملفات ISO تحوي اختصار .lnk وسلسلة PowerShell تؤدي إلى BlackSanta لتعطيل الحماية وسرقة البيانات وتقنيات DLL sideloading (IOCs: resumebuilders.us، thresumebuilder.com، SumatraPDF.zip، DWrite.dll، RogueKiller ‘truesight.sys’، IObitUnlocker.sys).

توصيات

  • تطبيق تحديثات مايكروسوفت وSAP وكروم وAruba وIvanti وGogs وPingora فوراً، ومراجعة إعدادات Autopatch وHotpatch.
  • تقليل ثقة تطبيقات Office: تعطيل ‘Copilot Agent’ مؤقتاً عند الحاجة، وتقييد الاتصالات الصادرة لتطبيقات أوفيس، وتجنّب معاينة الملفات المشبوهة.
  • مراجعة إعدادات ضيوف Salesforce وفق مبدأ أقل صلاحية وجعل البيانات خاصة افتراضياً، وتعطيل واجهات APIs غير الضرورية.
  • تعزيز وعي المستخدمين ضد التصيّد و’vishing’ و’QR’، والتحقق خارج النطاق قبل مشاركة أي رموز تحقق، واستخدام مفاتيح أمان للمصادقة متعددة العوامل عند الإمكان.
  • على مستخدمي أندرويد تجنّب تثبيت APK من خارج المتاجر الموثوقة ومراجعة الأذونات وفحص الأجهزة عند الشك.
  • لمشغلي الشبكات والخوادم: تدقيق رؤوس HTTP الحساسة، وتحديث تكوينات التخزين المؤقت في Pingora، ومراقبة السجلات لمؤشرات الاستغلال.

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *