Cloudflare just stopped the largest DDoS attack ever
ملخص أسبوعي شامل لأبرز هجمات الأمن السيبراني، الثغرات، أدوات الحماية ونصائح شروع SCCM.
ملخص الأسبوع: ثغرة Chrome 0-Day، هجوم DDoS بقوة 7.3 Tbps، خدع تجاوز MFA، Trojan للبنوك والمزيد
مقدمة
ليست كل المخاطر تبدو كـ «هجوم» ظاهر. بعضها يبدأ بأعطال صغيرة أو تأخيرات لا تبدو عاجلة—حتى تتفاقم وتتسبب في خسائر كبيرة. هذا الأسبوع سلط الضوء على إشارات هادئة، لكنها خطيرة.
التهديد الأكبر
■ Cloudflare تحبط هجوم DDoS قياسي بقوة 7.3 Tbps: الهجوم استهدف مزود استضافات مجهول، وبلغت ذروته 37.4 تيرابايت خلال 45 ثانية، مصدره أكثر من 122,145 عنوان IP من 161 دولة.
أبرز الأخبار
- ثغرة Chrome لصالح TaxOff: استُغلت CVE‑2025‑2783 في مارس 2025 في روسيا لتثبيت خلفية “Trinper”، بفعل مجموعة Team46.
- خداع بالـ deepfake على Zoom: استخدمت كوريا الشمالية مكالمات Zoom مزيفة لزرع برمجيات خبيثة في موظف مؤسسة مشفرة.
- UNC6293 تجاوزوا MFA عبر كلمات تطبيقات Gmail: خدع طويلة الأمد للاستجابة لكلمات التطبيقات الخاصة، بدأواها أبريل واستمروا حتى يونيو.
- Trojan “Godfather” على أندرويد: ينشئ بيئة ظاهرية لاقتحام تطبيقات البنوك وسرقة البيانات، يظهر شاشة مزيفة ويقتنص PIN.
- تصاعد الحرب الإلكترونية بين إسرائيل وإيران: هجمات استهدفت بنوك إيرانية وإذاعات حكومية، وردود هجومية من طرفين.
الثغرات المعروضة
أهم CVEs التي تستدعي سرعة التصحيح:
- CVE‑2025‑34509، 34510، 34511 (Sitecore XP)
- CVE‑2025‑6018، 6019، 6020 (Linux)
- CVE‑2025‑23121 (Veeam)
- CVE‑2025‑3600 (Telerik UI)
- CVE‑2025‑3464 (Armoury Crate)
- … والمزيد مثل Citrix ADC وOpenVPN وApache SeaTunnel وغيرها.
حول عالم الأمن السيبراني
- عودة Prometei botnet في مارس 2025: استهدفت Windows وLinux، وأضافت خادم تحديث ذكي.
- اختراق BitoPro بوساطة Lazarus Group: سُرقت 11 مليون دولار بعد استغلال MFA وسرقة واجهات AWS في 9 مايو 2025.
- مايكروسوفت تنظف تعريفات قديمة: لخفض المخاطر، سيتم إزالة تعريفات من Windows Update بشكل دوري.
- Mocha Manakin تستغل ClickFix: ثغرة تقود لتحميل NodeInitRAT عبر نسيج حملات التزويد.
- اختراق Tesla Wall Connector: يُظهر كيف يمكن خرق شاحن السيارة لتسلل إلى الشبكة المحلية.
- أداة ASRJam لحماية المكالمات الآلية الاحتيالية: تشويش صوتي مستهدف يحطم التعرف الآلي دون التأثير على البشر.
- AnonSecKh يؤجّج الهجمات ضد تايلاند: شن أكثر من 73 هجومًا بين 28 مايو و10 يونيو 2025.
- DoJ يصادر 225 مليون دولار من عمليات احتيال عاطفية: أكبر مصادرة بحوزة الحكومة الأمريكية عبر بلوكتشين.
- قضية فدرالية بحق نيجيري في الولايات المتحدة: حُكم بالسجن 3.5 سنوات لجرائم احتيال سبراني ضد المواطنين الأمريكيين.
- إضافات Firefox خبيثة: توجّه لمواقع دعم احتيالي وتدفع الإعلانات المضللة.
- هاتف في كوريا الشمالية يصوّر الشاشة كل 5 دقائق: يدلل على الرقابة الشديدة داخل النظام.
- غرامة 3.1 مليون دولاري على 23andMe: بسبب خرق بيانات 2023 في المملكة المتحدة تعرض معلومات 155,592 مستخدم.
- 46,000+ نظام Grafana معرضة لـ CVE‑2025‑4123: يسمح بتنفيذ أكواد عن بعد عبر مكونات إضافية خبيثة على واجهات الإدارة.
- اختراق Viasat من Salt Typhoon: صيني مرتبط بـ «عاصفة الملح»، وصل لتسجيل دخول جهاز واحد بدون تأثير على العملاء.
- ثغرة FreeType Zero‑Day: استُغلت في هجوم Paragon Graphite ضد مستخدمي WhatsApp.
- أداة VADER لكشف dead-drops المستخدمة في سرية C2: حلّلت 100,000 عينة وحددت 8,906 حالات للربط عبر 273 منصّة.
ندوات مقترحة
- كيف تواجه انتحال العلامات التجارية عبر الذكاء الاصطناعي
- تسريب البيانات عبر وكلاء الذكاء الاصطناعي: XDrive وCopilot وغيرها.
أدوات سيبرانية جديدة
- glpwnme: لاكتشاف ثغرات في منصة GLPI وأتمتة التقييمات.
- Debloat: لتنظيف الملفات الكبيرة التي تستخدم في إخفاء البرمجيات ضمن التحليلات.
نصيحة الأسبوع
يمكن أن تستخدم SCCM كأداة تصعيد هادئة داخل الشبكة. لتجنب ذلك يجب:
- تعطيل NTLM fallback وتفعيل SMB signing.
- إزالة صلاحيات admin من حسابات SCCM والاعتماد على gMSA أو LAPS.
- عزل خادم SCCM خلف جدار ناري، ومراقبة سجلات ClientPushInstallation.log.
- تشغيل وحدة التحكم الإدارية في جهاز مؤمن فقط، وتفعيل Credential Guard أو استخدام RunAs /netonly.
الخلاصة
إن لم نلتقط هذه الإشارات بهدوءها، فإنها ستتحول لهجمات خطيرة. شارك المعلومات مع فريقك لتعزيز اليقظة وتبني استراتيجيات أسرع وأكثر مرونة.