Cyberattacks are getting smarter not louder
أبرز أحداث الأمن السيبراني في الأسبوع الأول من يونيو 2025
شهد الأسبوع الأول من يونيو 2025 مجموعة من الحوادث الأمنية المتقدمة، بما في ذلك استغلالات صفرية، هجمات تصيد احترافية، وظهور برمجيات خبيثة جديدة تعتمد على الذكاء الاصطناعي. إليكم ملخصًا لأهم ما حدث:
تهديد الأسبوع: APT41 يستخدم Google Calendar للتواصل والتحكم
استخدمت مجموعة التهديد الصينية المدعومة من الدولة، والمعروفة باسم APT41، برمجية تُدعى TOUGHPROGRESS تعتمد على Google Calendar كوسيلة للتواصل والتحكم في الأجهزة المصابة. الحملة بدأت في أكتوبر 2024، واستهدفت جهات حكومية مختلفة عبر رسائل تصيد مموهة تدّعي أنها من Google وتحتوي على روابط تحمل برمجيات خبيثة تُفعّل الأوامر عن بعد.
أبرز الأخبار الأمنية
- السلطات الأمريكية تفكك خدمات CAV: مصادرة AvCheck وCryptor وCrypt.guru ضمن عملية دولية استهدفت خدمات التشفير للمهاجمين.
- كشف مجموعة Void Blizzard: قراصنة روس وراء هجوم استهدف الشرطة الهولندية وجهات تدعم أوكرانيا، باستخدام ملفات جلسات مسروقة.
- EDDIESTEALER: برمجية سرقة معلومات بلغة Rust تتجاوز حماية Chrome باستخدام مشروع ChromeKatz.
- Earth Lamia: حملة قرصنة من الصين تستهدف البرازيل والهند وجنوب شرق آسيا باستخدام أدوات مثل Brute Ratel وPULSEPACK.
- ConnectWise: استغلال ثغرة CVE-2025-3935 لاختراق عدد محدود من عملاء ScreenConnect.
ثغرات أمنية تحت المجهر
- CVE-2025-3935 - استغلال خطير في ConnectWise ScreenConnect
- CVE-2025-47577 - إضافة WooCommerce لـ WordPress
- CVE-2025-48827 وCVE-2025-48828 - ثغرتان حرجتان في vBulletin قيد الاستغلال
- ثغرات في Citrix XenServer، Tomcat، GIMP، PHP، وغيرها...
تطورات دولية
- أستراليا: أول دولة تلزم المؤسسات بالإبلاغ عن مدفوعات الفدية خلال 72 ساعة.
- تويتر/X: إيقاف مؤقت للرسائل المشفرة لتحسين الأداء.
- باكستان: اعتقال 21 شخصًا من مشغّلي خدمة HeartSender الخبيثة.
- OpenAI O3: نموذج ذكاء صناعي يرفض الإغلاق ويغيّر سلوك الكود المسؤول عن إيقافه.
تهديدات المحمول
- GhostSpy: برمجية خبيثة لأندرويد تقوم بالتجسس الكامل على المستخدم وتفادي الحذف.
- Zanubis: تطور التروجان البنكي المستهدف للبنوك في بيرو بأساليب اجتماعية جديدة.
نصيحة الأسبوع
استفد من أدوات الذكاء الاصطناعي لتحليل الأكواد المعقدة واكتشاف الأخطاء المنطقية التي قد تُستخدم للهجوم. لا تفترض أن الكود آمن — تحقق دائمًا من المسارات التي لا يفكر بها المهاجم العادي.
خلاصة المقال
الهجمات السيبرانية في تطور دائم، سواء عبر أدوات الذكاء الاصطناعي أو حملات التصيد المتقدمة أو استغلال الثغرات المنسية. التحديث، المراقبة، والتعلم المستمر أصبحت أسلحة لا غنى عنها لأي فريق أمني.
