ملخص تهديدات الأمن السيبراني11-03-2026
يوم حافل بتحديثات تصحيح لثغرات حرجة وحملات تصيّد وهندسة اجتماعية متقدمة، إلى جانب تسريبات بيانات بارزة. فيما يلي أبرز المستجدات مصنّفة بحسب النوع.
الثغرات والتحديثات الأمنية
- مايكروسوفت: تحديثات مارس تعالج ثغرات بارزة في Excel وOffice تتيح تسريب بيانات وتنفيذ تعليمات برمجية دون تفاعل (CVE-2026-26144، CVE-2026-26110، CVE-2026-26113) إضافة إلى ثغرات معلنة مثل CVE-2026-21262 وCVE-2026-26127 وثغرة حرجة في Devices Pricing Program (CVE-2026-21536).
- SAP: تحديثات عاجلة لسد ثغرات خطيرة تشمل حقن أوامر وتسلسل غير آمن وحجب خدمة (CVE-2019-17571، CVE-2026-27685، CVE-2026-27689، إلى جانب CVE-2026-24316، CVE-2026-27684، CVE-2026-0489).
- Cloudflare Pingora: ثلاث ثغرات تهريب وسمّية تخزين مؤقت تستهدف عمليات النشر المستقلة (CVE-2026-2833، CVE-2026-2835، CVE-2026-2836).
- Gogs: ثغرة حرجة في Git LFS تسمح باستبدال الملفات دون توثيق (CVE-2026-25921).
- Ivanti Endpoint Manager: تجاوز توثيق يُستغل هجومياً ويتيح الوصول إلى بيانات الاعتماد (CVE-2026-1603).
- Aruba AOS-CX: ثغرة تتيح تجاوز المصادقة وإعادة تعيين كلمة مرور المدير (CVE-2026-23813).
- pac4j (جافا): ثغرة منطقية تُمكّن تزوير رموز JWT وتخطي التوثيق (CVE-2026-29000).
- البروكسيات العكسية: ثغرتان تتعلقان بحقن رؤوس HTTP وتجاوز التحقق في Fabio وOAuth2-proxy (CVE-2025-48865، CVE-2025-64484).
- ملفات ZIP: تقنيات تخفٍّ تتجاوز الحماية عبر تعديل الرؤوس، أبلغ عنها تحت CVE-2004-0935 وCVE-2026-0866.
- ويندوز 11/10: تحديثات تراكمية لشهر مارس (KB5079473، KB5078883، وKB5078885) لإصلاح ثغرات وتعزيز الأمان.
- كروم: إصدار 146.0.7680.71/72 يتضمن إصلاحات أمنية مهمة.
- Windows Autopatch: تفعيل Hotpatch افتراضياً بدءاً من مايو 2026 لتسريع تطبيق تصحيحات الأمان بدون إعادة تشغيل.
التسريبات والاختراقات
- إريكسون: اختراق لدى مورد خارجي عبر تصيّد صوتي كشف بيانات أكثر من 15,000 شخص في الولايات المتحدة بين 17 و22 أبريل 2025؛ البيانات شملت معلومات شخصية ومالية ووثائق هوية.
- Salesforce Experience Cloud: مجموعة ShinyHunters تهدد بتسريب بيانات نحو 400 منظمة بعد استغلال إعدادات الضيف المفتوحة، وتستخدم البيانات في هجمات ‘vishing’.
- Cal AI: إعلان عن تسريب 12 جيجابايت تشمل بيانات أكثر من 3 ملايين مستخدم (بريد إلكتروني، رموز PIN، بيانات صحية وعادات غذائية) مع تداول البيانات على قنوات غير رسمية.
التصيّد والهندسة الاجتماعية
- Signal وWhatsApp: حملة عالمية لخداع المستخدمين عبر رموز QR والأجهزة المرتبطة لسرقة الوصول؛ رُبطت الهجمات بمجموعات مثل APT44 وUNC5792، وسُجّلت محاولات لسرقة قواعد بيانات Signal من أندرويد وويندوز.
- AWS: رسائل انتحال ‘[email protected]’ وصفحات دخول مزيفة تستخدم ‘الخصم في الوسط’ لالتقاط كلمات المرور وMFA؛ في بعض الحالات تم الدخول خلال 20 دقيقة (IOC: 185.209.196.132).
- مجموعة لازاروس: مقابلة عمل وهمية و’ديب فيك’ لاستدراج مدير شركة إلى تشغيل حزمة تحمل BeaverTail لسرقة محافظ العملات وكلمات المرور.
برمجيات خبيثة وبوتنت وهجمات متقدمة
- نشاطات مرتبطة بـ MOIS: استخدام أدوات مثل Rhadamanthys وCastleLoader وDinDoor وFakeSet في حملات ضد أهداف إسرائيلية شملت مستشفيات وتسريبات وابتزاز.
- Camaro Dragon (الصين) يستهدف قطر: توزيع PlugX وCobalt Strike عبر ملفات أخبار مزيفة وملفات محمية بكلمة مرور مثل ‘Strike at Gulf oil and gas facilities.zip’؛ قدرات سرقة ملفات وتسجيل مفاتيح وصور شاشة (IOC: 20260301@@@).
- SurxRAT (أندرويد): RAT يُباع على تيليجرام يسمح بالمراقبة والتحكم وقفل الجهاز بأسلوب الفدية مع وحدات ذكاء اصطناعي كبيرة تُحمّل ديناميكياً.
- BeatBanker (أندرويد): ينتحل تطبيق Starlink ويمزج حصان طروادة بنكي وتعدين Monero ويزرع BTMOB RAT للتحكّم الكامل.
- KadNap botnet: يصيب موجهات ASUS ويحوّلها إلى شبكة بروكسي تُباع كخدمة؛ يثبّت ‘aic.sh’ و’kad’ ويتصل ببنية Kademlia معدّلة (IOCs: 212.104.141.140، aic.sh، kad).
- Sednit: أدوات SlimAgent وBeardShell ونسخ معدّلة من Covenant للتجسس طويل الأمد؛ حملة تصيّد في يناير 2026 استغلت CVE-2026-21509.
- حملة تستهدف أقسام الموارد البشرية: ملفات ISO تحوي اختصار .lnk وسلسلة PowerShell تؤدي إلى BlackSanta لتعطيل الحماية وسرقة البيانات وتقنيات DLL sideloading (IOCs: resumebuilders.us، thresumebuilder.com، SumatraPDF.zip، DWrite.dll، RogueKiller ‘truesight.sys’، IObitUnlocker.sys).
توصيات
- تطبيق تحديثات مايكروسوفت وSAP وكروم وAruba وIvanti وGogs وPingora فوراً، ومراجعة إعدادات Autopatch وHotpatch.
- تقليل ثقة تطبيقات Office: تعطيل ‘Copilot Agent’ مؤقتاً عند الحاجة، وتقييد الاتصالات الصادرة لتطبيقات أوفيس، وتجنّب معاينة الملفات المشبوهة.
- مراجعة إعدادات ضيوف Salesforce وفق مبدأ أقل صلاحية وجعل البيانات خاصة افتراضياً، وتعطيل واجهات APIs غير الضرورية.
- تعزيز وعي المستخدمين ضد التصيّد و’vishing’ و’QR’، والتحقق خارج النطاق قبل مشاركة أي رموز تحقق، واستخدام مفاتيح أمان للمصادقة متعددة العوامل عند الإمكان.
- على مستخدمي أندرويد تجنّب تثبيت APK من خارج المتاجر الموثوقة ومراجعة الأذونات وفحص الأجهزة عند الشك.
- لمشغلي الشبكات والخوادم: تدقيق رؤوس HTTP الحساسة، وتحديث تكوينات التخزين المؤقت في Pingora، ومراقبة السجلات لمؤشرات الاستغلال.




