كان عام 2025 عامًا كبيرًا بالنسبة للأمن السيبراني، حيث وصلت الهجمات الإلكترونية الكبرى، وانتهاكات البيانات، ومجموعات التهديد إلى مستويات سيئة جديدة، وبالطبع، تم استغلال ثغرات يوم الصفر في الحوادث.
ومع ذلك، كانت بعض القصص أكثر تأثيرًا أو شعبية لدى قرائنا من غيرها.
فيما يلي خمسة عشر موضوعًا تعتقد شركة BleepingComputer أنها أكثر موضوعات الأمن السيبراني تأثيرًا لعام 2025، مع ملخص لكل منها. هذه القصص ليست في ترتيب معين.
“https://www.bleepstatic.com/c/w/wiz/AI-Data-Security-970×250.png” البديل=”Wiz”>
15.”https://www.bleepingcomputer.com/news/security/pornhub-extorted-after-hackers-steal-premium-member-activity-data/” الهدف=”_blank” rel=”nofollow noopener”> خرق بيانات PornHub
تقوم عصابة الابتزاز ShinyHunters بابتزاز PornHub بعد ذلك”https://www.bleepingcomputer.com/news/security/pornhub-extorted-after-hackers-steal-premium-member-activity-data/” الهدف=”_blank” rel=”nofollow noopener”> سرقة بيانات نشاط الأعضاء المميزين للشركة من موفر التحليلات التابع لجهة خارجية Mixpanel.
يزعم المهاجمون أنهم سرقوا ما يقرب من 94 جيجابايت من البيانات التي تحتوي على أكثر من 200 مليون سجل لنشاط المشاهدة والبحث والتنزيل للمشتركين. ويهددون بالإفراج عنه ما لم يتم دفع طلب الابتزاز.
على الرغم من أن الانتهاك لا يتضمن بيانات اعتماد مالية، إلا أن النشر العلني المحتمل لنشاط محتوى البالغين التفصيلي يمكن أن يكون له تداعيات شخصية كبيرة ومضرة بسمعة المستخدمين المتأثرين.
إفصاحات مماثلة في حوادث سابقة تنطوي على بيانات علاقة حساسة، مثل”https://www.wired.com/2015/08/happened-hackers-posted-stolen-ashley-madison-data/” الهدف=”_blank” rel=”nofollow noopener”> خرق آشلي ماديسون، كان”https://www.bbc.com/news/technology-34044506″ الهدف=”_blank” rel=”nofollow noopener”> مرتبطة بالضرر في العالم الحقيقي.
14.”https://www.bleepingcomputer.com/tag/clickfix/” الهدف=”_blank” rel=”nofollow noopener”>انقر على إصلاح هجمات الهندسة الاجتماعية
في عام 2025، أصبحت هجمات ClickFix معتمدة على نطاق واسع من قبل العديد من الجهات الفاعلة في مجال التهديد، بما في ذلك”https://www.bleepingcomputer.com/news/security/state-sponsored-hackers-embrace-clickfix-social-engineering-tactic/” الهدف=”_blank” rel=”nofollow noopener”> مجموعات القرصنة التي ترعاها الدولة و”https://www.bleepingcomputer.com/news/security/interlock-ransomware-gang-pushes-fake-it-tools-in-clickfix-attacks/” الهدف=”_blank” rel=”nofollow noopener”> عصابات الفدية. ما بدأ كحملة برامج ضارة لنظام التشغيل Windows، توسع بسرعة ليشمل نظامي التشغيل macOS وLinux، مع الهجمات التي أدت إلى تثبيت برامج سرقة المعلومات وبرامج RAT وغيرها من البرامج الضارة.
هجمات الهندسة الاجتماعية ClickFix هي صفحات ويب مصممة لعرض خطأ أو مشكلة ثم عرضها “fixes” لحلها. قد تكون هذه الأخطاء عبارة عن رسائل خطأ زائفة، أو تحذيرات أمنية، أو اختبارات CAPTCHA، أو إشعارات تحديث ترشد الزائرين إلى تشغيل PowerShell أو أوامر shell لحل المشكلة.
وينتهي الأمر بالضحايا إلى إصابة أجهزتهم الخاصة عن طريق تشغيل PowerShell أو أوامر shell الخبيثة المتوفرة في تعليمات المهاجم.
تستخدم حملات ClickFix مجموعة واسعة من الإغراءات، بما في ذلك”https://www.bleepingcomputer.com/news/security/clickfix-attack-uses-fake-windows-update-screen-to-push-malware/” الهدف=”_blank” rel=”nofollow noopener”>شاشات Windows Update المزيفة,”https://www.bleepingcomputer.com/news/security/tiktok-videos-now-push-infostealer-malware-in-clickfix-attacks/” الهدف=”_blank” rel=”nofollow noopener”> مقاطع فيديو تفعيل البرامج المزيفة على TikTok، ومزيفة”https://www.bleepingcomputer.com/news/security/clickfix-malware-attacks-evolve-with-multi-os-support-video-tutorials/” الهدف=”_blank” rel=”nofollow noopener”> تحديات CAPTCHA مع تعليمات الفيديو التي توجه الضحايا إلى نسخ ولصق الأوامر التي تقوم بتنزيل البرامج الضارة وتنفيذها.
لاحظ الباحثون”https://www.bleepingcomputer.com/news/security/fake-mac-fixes-trick-users-into-installing-new-shamos-infostealer/” الهدف=”_blank” rel=”nofollow noopener”>انقر على متغيرات ClickFix التي تستهدف نظام التشغيل macOS التي خدعت الضحايا لتشغيل أوامر shell الخبيثة في الوحدة الطرفية التي قامت بتثبيت برامج سرقة المعلومات. ولم يسلم مستخدمو Linux أيضًا من”https://www.bleepingcomputer.com/news/security/hackers-now-testing-clickfix-attacks-against-linux-targets/” الهدف=”_blank” rel=”nofollow noopener”> حملة التصيد الاحتيالي APT36 استهدافهم على وجه التحديد.
استمرت هجمات ClickFix في التطور على مدار العام، حيث قام الباحثون والجهات الفاعلة في مجال التهديد بإنشاء أشكال جديدة من هجوم الهندسة الاجتماعية.
شوهد مؤخرا”https://www.bleepingcomputer.com/news/security/new-consentfix-attack-hijacks-microsoft-accounts-via-azure-cli/” الهدف=”_blank” rel=”nofollow noopener”> متغير يسمى ConsentFix يخطف حسابات Microsoft عن طريق إساءة استخدام تدفق Azure CLI OAuth، وخداع الضحايا لإكمال عملية موافقة OAuth التي تنتج رموز الوصول. متغير آخر يسمى”https://www.bleepingcomputer.com/news/security/filefix-attack-weaponizes-windows-file-explorer-for-stealthy-powershell-commands/” الهدف=”_blank” rel=”nofollow noopener”> إصلاح الملف يستخدم شريط عنوان Windows File Explorer لخداع الأشخاص لتنفيذ أوامر PowerShell الضارة.
هذا الشهر، تم تسويق هجمات ClickFix تجاريًا بشكل أكبر باستخدام”https://www.bleepingcomputer.com/news/security/new-errtraffic-service-enables-clickfix-attacks-via-fake-browser-glitches/” الهدف=”_blank” rel=”nofollow noopener”>منصة “ErrTraffic” الجديدة المدفوعة الأجر الذي يعمل على أتمتة تسليم هجمات البرامج الضارة التي تدعم ClickFix.
13.”https://www.bleepingcomputer.com/news/security/hacker-steals-record-146-billion-from-bybit-eth-cold-wallet/” الهدف=”_blank” rel=”nofollow noopener”> سرقة العملات المشفرة من ByBit بقيمة 1.5 مليار دولار
في واحدة من أكبر سرقات العملات المشفرة المسجلة على الإطلاق،”https://www.bleepingcomputer.com/news/security/hacker-steals-record-146-billion-from-bybit-eth-cold-wallet/” الهدف=”_blank” rel=”nofollow noopener”> سرق المهاجمون ما يقرب من 1.5 مليار دولار من عملة الإيثيريوم من محفظة ByBit الباردة في فبراير.
تحقيق”https://www.bleepingcomputer.com/news/security/north-korean-hackers-linked-to-15-billion-bybit-crypto-heist/” الهدف=”_blank” rel=”nofollow noopener”وربطت عملية السرقة بمجموعة لازاروس للقرصنة في كوريا الشمالية، و”https://www.bleepingcomputer.com/news/security/fbi-confirms-lazarus-hackers-were-behind-15b-bybit-crypto-heist/” الهدف=”_blank” rel=”nofollow noopener”> وأكد مكتب التحقيقات الفدرالي في وقت لاحق وكانت المجموعة مسؤولة عن الهجوم. قرر الباحثون أن الانتهاك تم عبر”https://www.bleepingcomputer.com/news/security/lazarus-hacked-bybit-via-breached-safe-wallet-developer-machine/” الهدف=”_blank” rel=”nofollow noopener”> جهاز المطور للخطر تابعة لمطور Safe{Wallet}، والذي تم استخدامه في عمليات محفظة Bybit.
استخدم المهاجمون وصولهم إلى جهاز المطور للتلاعب بالموافقات على المعاملات، مما سمح لهم باستنزاف المحفظة الباردة.
بالإضافة إلى Bybit، تضمنت سرقات العملات المشفرة الأخرى التي استهدفت البورصات والمحافظ”https://www.bleepingcomputer.com/news/security/hackers-steal-85-million-worth-of-cryptocurrency-from-phemex/” الهدف=”_blank” rel=”nofollow noopener”سرقة 85 مليون دولار من شركة Phemex، أ”https://www.bleepingcomputer.com/news/security/hacker-steals-223-million-in-cetus-protocol-cryptocurrency-heist/” الهدف=”_blank” rel=”nofollow noopener”> سرقة 223 مليون دولار من بروتوكول Cetus، أ”https://www.bleepingcomputer.com/news/security/hacker-steals-27-million-in-bigone-exchange-crypto-breach/” الهدف=”_blank” rel=”nofollow noopener”> 27 مليون دولار خرق في BigONE، و أ”https://www.bleepingcomputer.com/news/security/trust-wallet-says-7-million-crypto-theft-attack-drained-2-596-wallets/” الهدف=”_blank” rel=”nofollow noopener”> هجوم بقيمة 7 ملايين دولار أثر على الآلاف من مستخدمي Trust Wallet.
وفي حادثة أخرى رفيعة المستوى،”https://www.bleepingcomputer.com/news/security/pro-israel-hackers-hit-irans-nobitex-exchange-burn-90m-in-crypto/” الهدف=”_blank” rel=”nofollow noopener”تسلل قراصنة موالون لإسرائيل إلى بورصة Nobitex الإيرانية وأحرقت ما يقرب من 90 مليون دولار من العملات المشفرة.
12.”https://www.bleepingcomputer.com/news/security/clop-extortion-emails-claim-theft-of-oracle-e-business-suite-data/” الهدف=”_blank” rel=”nofollow noopener”> هجمات سرقة بيانات أوراكل
تم استهداف Oracle في أ”https://www.bleepingcomputer.com/news/security/clop-extortion-emails-claim-theft-of-oracle-e-business-suite-data/” الهدف=”_blank” rel=”nofollow noopener”>حملة واسعة النطاق لسرقة البيانات بعد مجموعة الابتزاز Clop”https://www.bleepingcomputer.com/news/security/oracle-silently-fixes-zero-day-exploit-leaked-by-shinyhunters/” الهدف=”_blank” rel=”nofollow noopener”> استغلال ثغرات يوم الصفر المتعددة في مجموعة أوراكل للأعمال الإلكترونية (EBS).
استغل Clop ثغرة يوم الصفر غير المُصححة في Oracle E-Business Suite، والتي تم تتبعها باسم CVE-2025-61882، لاختراق الخوادم وسرقة البيانات. وفقًا لـ CrowdStrike وMandiant، بدأ الاستغلال في وقت مبكر من شهر يوليو، وبلغت سرقة البيانات ذروتها في أغسطس.
في أكتوبر، بدأت عصابة الابتزاز Clop بإرسال بريد إلكتروني إلى الشركات المتضررة، لتحذيرها من أنه سيتم تسريب البيانات إذا لم يتم دفع الفدية.
تم الكشف عن ثغرة أمنية ثانية في Oracle والتي تم تتبعها باسم CVE-2025-61884 بعد أن قامت مجموعة ShinyHunters للابتزاز بتسريب استغلال PoC على Telegram. أوراكل”https://www.bleepingcomputer.com/news/security/oracle-silently-fixes-zero-day-exploit-leaked-by-shinyhunters/” الهدف=”_blank” rel=”nofollow noopener”> تم إصلاح هذا الخلل بصمتولكن لا يزال من غير الواضح ما إذا كان ShinyHunters قد استخدمه بنجاح لسرقة البيانات.
تشمل المنظمات التي كشفت عن هجمات Oracle المرتبطة بـ Clop”https://www.bleepingcomputer.com/news/security/harvard-investigating-breach-linked-to-oracle-zero-day-exploit/” الهدف=”_blank” rel=”nofollow noopener”> جامعة هارفارد,”https://www.bleepingcomputer.com/news/security/dartmouth-college-confirms-data-breach-after-clop-extortion-attack/” الهدف=”_blank” rel=”nofollow noopener”> كلية دارتموث، ال”https://www.bleepingcomputer.com/news/security/university-of-pennsylvania-confirms-data-theft-after-oracle-ebs-hack/” الهدف=”_blank” rel=”nofollow noopener”> جامعة بنسلفانيا، ال”https://www.bleepingcomputer.com/news/security/university-of-phoenix-data-breach-impacts-nearly-35-million-individuals/” الهدف=”_blank” rel=”nofollow noopener”> جامعة فينيكس,”https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack/” الهدف=”_blank” rel=”nofollow noopener”>لوجيتك,”https://www.bleepingcomputer.com/news/security/globallogic-warns-10-000-employees-of-data-theft-after-oracle-breach/” الهدف=”_blank” rel=”nofollow noopener”> المنطق العالمي,”https://www.bleepingcomputer.com/news/security/korean-air-data-breach-exposes-data-of-thousands-of-employees/” الهدف=”_blank” rel=”nofollow noopener”> الخطوط الجوية الكورية، و”https://www.bleepingcomputer.com/news/security/american-airlines-subsidiary-envoy-confirms-oracle-data-theft-attack/” الهدف=”_blank” rel=”nofollow noopener”> مبعوث.
11.”https://www.bleepingcomputer.com/news/security/aisuru-botnet-behind-new-record-breaking-297-tbps-ddos-attack/” الهدف=”_blank” rel=”nofollow noopener”> تزداد قوة هجمات DDoS
شهد عام 2025 هجمات حجب الخدمة الموزعة (DDoS) التي حطمت الأرقام القياسية والتي استهدفت المؤسسات في جميع أنحاء العالم.
أظهرت الحوادث المتعددة التي خففتها Cloudflare القوة النارية المتزايدة لمنصات DDoS، مع وصول الهجمات إلى ذروتها”https://www.bleepingcomputer.com/news/security/cloudflare-mitigated-a-record-breaking-56-tbps-ddos-attack/” الهدف=”_blank” rel=”nofollow noopener”>5.6 تيرابايت,”https://www.bleepingcomputer.com/news/security/cloudflare-blocks-record-73-tbps-ddos-attack-against-hosting-provider/” الهدف=”_blank” rel=”nofollow noopener”> 7.3 تيرابايت في الثانية,”https://www.bleepingcomputer.com/news/security/cloudflare-blocks-record-breaking-115-tbps-ddos-attack/” الهدف=”_blank” rel=”nofollow noopener”> 11.5 تيرابايت، و”https://www.bleepingcomputer.com/news/security/cloudflare-mitigates-new-record-breaking-222-tbps-ddos-attack/” الهدف=”_blank” rel=”nofollow noopener”>في وقت لاحق 22.2 تيرابت في الثانية.
وكان الكثير من هذا النمو”https://www.bleepingcomputer.com/news/security/aisuru-botnet-behind-new-record-breaking-297-tbps-ddos-attack/” الهدف=”_blank” rel=”nofollow noopener”> المنسوب إلى الروبوتات Aisuru، والتي برزت كقوة مهمة وراء بعض أكبر هجمات DDoS المسجلة على الإطلاق.
أفادت Microsoft أن Aisuru استفاد من أكثر من 500000 عنوان IP في ملف واحد”https://www.bleepingcomputer.com/news/microsoft/microsoft-aisuru-botnet-used-500-000-ips-in-15-tbps-azure-ddos-attack/” الهدف=”_blank” rel=”nofollow noopener”> هجوم بسرعة 15 تيرابايت في الثانية يستهدف Azure، حيث أبلغت Cloudflare لاحقًا أن شبكة الروبوتات كانت مسؤولة عن هجوم DDoS أكبر يبلغ 29.7 تيرابايت في الثانية.
المصدر: كلاود فلير
على مدار العامين الماضيين، أصبحت عمليات DDoS هدفًا لوكالات إنفاذ القانون العالمية. في عام 2025، قامت السلطات بالتنسيق”https://www.bleepingcomputer.com/news/security/police-takes-down-six-ddos-for-hire-services-arrests-admins/” الهدف=”_blank” rel=”nofollow noopener”> عمليات إزالة العديد من خدمات DDoS مقابل الاستئجارواعتقال المسؤولين الذين قاموا بتشغيل المنصات.
كما أعلنت يوروبول”https://www.bleepingcomputer.com/news/security/europol-disrupts-pro-russian-noname05716-ddos-hacktivist-group/” الهدف=”_blank” rel=”nofollow noopener”> تعطيل مجموعة NoName057(16) الموالية لروسيا، والتي تم ربطها بحملات DDoS في الماضي.
10.”https://www.bleepingcomputer.com/news/security/shai-hulud-20-npm-malware-attack-exposed-up-to-400-000-dev-secrets/” الهدف=”_blank” rel=”nofollow noopener”>ارتفاع في هجمات سلسلة توريد المطورين
يستهدف مجرمو الإنترنت المطورين بشكل متزايد من خلال إساءة استخدام الحزم مفتوحة المصدر ومستودعات الامتدادات، وتحويلها إلى مواقع لتوزيع البرامج الضارة.
في npm، أظهر المهاجمون مرارًا وتكرارًا كيف يمكن إساءة استخدام النظام الأساسي للترويج للحزم الضارة.
ال”https://www.bleepingcomputer.com/news/security/new-indonesianfoods-spammer-floods-npm-with-150-000-packages/” الهدف=”_blank” rel=”nofollow noopener”> حملة الأطعمة الإندونيسية غمرت npm بمئات الآلاف من البريد العشوائي والحزم الضارة. المزيد من الهجمات المستهدفة لسلسلة التوريد اختطفت الحزم المشروعة باستخدام”https://www.bleepingcomputer.com/news/security/hackers-hijack-npm-packages-with-2-billion-weekly-downloads-in-supply-chain-attack/” الهدف=”_blank” rel=”nofollow noopener”> ملايين التنزيلات الأسبوعية.
واحدة من أكثر الجهود ضررًا كانت”https://www.bleepingcomputer.com/news/security/shai-hulud-20-npm-malware-attack-exposed-up-to-400-000-dev-secrets/” الهدف=”_blank” rel=”nofollow noopener”>حملة البرامج الضارة شاي خلود، والتي أصابت المئات من حزم npm وتم استخدامها لسرقة أسرار المطورين ومفاتيح API.
كما استهدف المهاجمون بشكل متكرر أسواق امتدادات IDE، مثل”https://www.bleepingcomputer.com/news/security/malicious-vscode-extensions-on-microsofts-registry-drop-infostealers/” الهدف=”_blank” rel=”nofollow noopener”>سوق VSCode من Microsoft و”https://www.bleepingcomputer.com/news/security/malicious-crypto-stealing-vscode-extensions-resurface-on-openvsx/” الهدف=”_blank” rel=”nofollow noopener”> أوبنفسكس.
حملة واحدة تسمى”https://www.bleepingcomputer.com/news/security/glassworm-malware-returns-on-openvsx-with-3-new-vscode-extensions/” الهدف=”_blank” rel=”nofollow noopener”> الدودة الزجاجية عادت إلى الظهور عدة مرات، باستخدام امتدادات VSCode لتوصيل البرامج الضارة، وسرقة العملات المشفرة، وتثبيت برامج تعدين العملات المشفرة، وتنزيل حمولات إضافية، بما في ذلك برامج الفدية في مرحلة مبكرة.
تم أيضًا استهداف مؤشر حزمة Python (PyPi). 9189]الهدف=”_blank” rel=”nofollow noopener”>حزم PyPi الضارة و”https://www.bleepingcomputer.com/news/security/hackers-target-python-devs-in-phishing-attacks-using-fake-pypi-site/” الهدف=”_blank” rel=”nofollow noopener”> حملات التصيد سرقة بيانات الاعتماد السحابية أو أنظمة المطورين الخلفية. أدى هذا إلى تقديم PyPI”https://www.bleepingcomputer.com/news/security/pypi-adds-project-archiving-system-to-stop-malicious-updates/” الهدف=”_blank” rel=”nofollow noopener”> ضوابط جديدة للحد من التحديثات الضارة.
9.”https://www.bleepingcomputer.com/news/security/north-korea-lures-engineers-to-rent-identities-in-fake-it-worker-scheme/” الهدف=”_blank” rel=”nofollow noopener”> عمال تكنولوجيا المعلومات في كوريا الشمالية
في عام 2025، أصبح عمال تكنولوجيا المعلومات الكوريون الشماليون الذين يتسللون إلى الشركات الغربية يمثلون تهديدًا كبيرًا للهوية يواجه المنظمات.
وتقول حكومة الولايات المتحدة إن هؤلاء العمال يحولون أرباحهم إلى نظام كوريا الشمالية لتمويل برنامج الأسلحة ومبادرات أخرى.
وبدلاً من استغلال نقاط الضعف في البرمجيات، استخدمت الجهات الفاعلة في كوريا الشمالية على نحو متزايد الهويات المزيفة والوسطاء والتوظيف المشروع للوصول إلى الشركات الغربية، وغالباً ما ظلت غير مكتشفة لفترات طويلة.
السلطات الأمريكية”https://www.bleepingcomputer.com/news/security/us-disrupts-north-korean-it-worker-laptop-farm-scheme-in-16-states/” الهدف=”_blank” rel=”nofollow noopener”> مكشوفة “laptop farm” العمليات عبر 16 ولاية على الأقل، حيث تلقى المساعدون المحليون أجهزة كمبيوتر محمولة صادرة عن الشركة نيابة عن الجهات الفاعلة الكورية الشمالية ومكنوا من الوصول عن بعد إلى بيئات الشركات من كوريا الشمالية.
وكشف المحققون أيضا عن الحملات التي”https://www.bleepingcomputer.com/news/security/north-korea-lures-engineers-to-rent-identities-in-fake-it-worker-scheme/” الهدف=”_blank” rel=”nofollow noopener”> توظيف المهندسين لتأجير أو بيع هوياتهم، مما يسمح للعملاء باجتياز فحوصات الخلفية وتأمين الوظائف والوصول إلى الأنظمة الداخلية بهويات مزورة. خمسة أفراد”https://www.bleepingcomputer.com/news/security/five-plead-guilty-to-helping-north-koreans-infiltrate-us-firms/” الهدف=”_blank” rel=”nofollow noopener”> اعترف لاحقا بالذنب للمساعدة في تسهيل هذه المخططات.
ال”https://www.bleepingcomputer.com/news/security/us-treasury-sanctions-north-korean-bankers-linked-to-cybercrime-it-worker-fraud/” الهدف=”_blank” rel=”nofollow noopener”> أصدرت وزارة الخزانة الأمريكية عقوبات متعددة في عام 2025 استهداف”https://www.bleepingcomputer.com/news/legal/treasury-sanctions-north-korean-over-it-worker-malware-scheme/” الهدف=”_blank” rel=”nofollow noopener”> أفراد كوريا الشمالية,”https://www.bleepingcomputer.com/news/security/us-sanctions-north-korean-firm-nationals-behind-it-worker-schemes/” الهدف=”_blank” rel=”nofollow noopener”> شركات الواجهة، و”https://www.bleepingcomputer.com/news/security/us-treasury-sanctions-north-korean-bankers-linked-to-cybercrime-it-worker-fraud/” الهدف=”_blank” rel=”nofollow noopener”> المصرفيين المشاركة في مخططات العاملين في مجال تكنولوجيا المعلومات.
على الرغم من أنه لا يرتبط بشكل مباشر بمخطط موظفي تكنولوجيا المعلومات في كوريا الشمالية، إلا أن عام 2025 شهد أيضًا زيادة “Contagious Interview” الحملات التي أساءت استخدام عمليات التوظيف والمقابلات كآلية لتوصيل البرامج الضارة.
وفي إحدى الحملات، استخدم قراصنة كوريا الشمالية”https://www.bleepingcomputer.com/news/security/north-korean-hackers-deepfake-execs-in-zoom-call-to-spread-mac-malware/” الهدف=”_blank” rel=”nofollow noopener”> Deepfake Zoom يدعو إلى انتحال شخصية المديرين التنفيذيين للشركة لخداع الأهداف لتثبيت البرامج الضارة لنظام التشغيل MacOS. وفي حالة أخرى، أساء المهاجمون استخدام المقابلات الفنية المزيفة لتوزيع البرامج الضارة من خلالها”https://www.bleepingcomputer.com/news/security/new-wave-of-fake-interviews-use-35-npm-packages-to-spread-malware/” الهدف=”_blank” rel=”nofollow noopener”>حزم npm الضارة التي تم تثبيتها بواسطة المطورين كجزء من “التقييمات.
8.”https://www.bleepingcomputer.com/tag/salt-typhoon/” الهدف=”_blank” rel=”nofollow noopener”>الهجمات المستمرة لشركة الاتصالات بإعصار سولت
أولاً”https://www.bleepingcomputer.com/news/security/us-says-chinese-hackers-breached-multiple-telecom-providers/” الهدف=”_blank” rel=”nofollow noopener”> تم الكشف عنها في عام 2024استمرت هجمات سولت تايفون حتى عام 2025، لتصبح واحدة من أكثر حملات التجسس الإلكتروني ضررًا التي تستهدف البنية التحتية العالمية للاتصالات.
وترتبط الهجمات بالجهات الفاعلة المتحالفة مع الدولة الصينية المعروفة باسم”https://www.bleepingcomputer.com/tag/salt-typhoon/” الهدف=”_blank” rel=”nofollow noopener”> إعصار الملح، الذي ركز على الوصول المستمر على المدى الطويل إلى شبكات الاتصالات.
على مدار العام، نُسبت عمليات اختراق إضافية إلى الحملة عبر العديد من مقدمي الخدمات الرئيسيين في”https://www.bleepingcomputer.com/news/security/charter-and-windstream-among-nine-us-telecoms-hacked-by-china/” الهدف=”_blank” rel=”nofollow noopener”>الولايات المتحدة,”https://www.bleepingcomputer.com/news/security/canada-says-salt-typhoon-hacked-telecom-firm-via-cisco-flaw/” الهدف=”_blank” rel=”nofollow noopener”>كندا، وما بعدها.
الجهات التهديدية”https://www.bleepingcomputer.com/news/security/chinese-hackers-breach-more-us-telecoms-via-unpatched-cisco-routers/” الهدف=”_blank” rel=”nofollow noopener”>تم استغلال أجهزة شبكة Cisco غير المصححة، وإساءة استخدام الوصول المميز، و”https://www.bleepingcomputer.com/news/security/chinese-hackers-use-custom-malware-to-spy-on-us-telecom-networks/” الهدف=”_blank” rel=”nofollow noopener”> نشر برامج ضارة مخصصة مصمم لبيئات الاتصالات لجمع تكوينات الشبكة ومراقبة حركة المرور وربما اعتراض الاتصالات.
وارتبطت الجهات الفاعلة في مجال التهديد بانتهاكات الشبكات العسكرية،”https://www.bleepingcomputer.com/news/security/chinese-hackers-breached-national-guard-to-steal-network-configurations/” الهدف=”_blank” rel=”nofollow noopener”> بما في ذلك الحرس الوطني الأمريكي، والتي تم استخدامها لسرقة تفاصيل الشبكة وملفات التكوين وبيانات اعتماد المسؤول. ومن المحتمل أن يتم استخدام هذه المعلومات لاختراق شبكات حساسة أخرى.
ونسبت الحكومات والأجهزة الأمنية علنًا هذه الانتهاكات التي ارتكبها إعصار سولت إلى”https://www.bleepingcomputer.com/news/security/global-salt-typhoon-hacking-campaigns-linked-to-chinese-tech-firms/” الهدف=”_blank” rel=”nofollow noopener”> ثلاث شركات تكنولوجيا مقرها الصين.
ال”tooltip_parent” data-stringify-link=”https://www.bleepingcomputer.com/news/security/fcc-orders-telecoms-to-secure-their-networks-after-salt-tyhpoon-hacks/” href=”https://www.bleepingcomputer.com/news/security/fcc-orders-telecoms-to-secure-their-networks-after-salt-tyhpoon-hacks/” rel=”nofollow noopener noreferrer” الهدف=”_blank”>أصدرت لجنة الاتصالات الفيدرالية تحذيرات وتوجيهات لشركات الاتصالات لتقوية الشبكات ومراقبة عمليات التطفل. على الرغم من مخاطر اختراق الدولة، قامت لجنة الاتصالات الفيدرالية (FCC) لاحقًا”https://www.bleepingcomputer.com/news/security/fcc-rolls-back-cybersecurity-rules-for-telcos-despite-state-hacking-risks/” الهدف=”_blank” rel=”nofollow noopener”> التراجع عن قواعد الأمن السيبراني المقترحة.
7.”https://maccarita.com/posts/idesaster/” الهدف=”_blank” rel=”nofollow noopener”> هجمات الحقن الفوري لمنظمة العفو الدولية
نظرًا لأن أنظمة الذكاء الاصطناعي أصبحت مدمجة في جميع أدوات الإنتاجية والمتصفحات وبيئات المطورين تقريبًا في عام 2025، فقد حدد الباحثون فئة جديدة من نقاط الضعف المعروفة باسم هجمات الحقن الفوري.
على عكس عيوب البرامج التقليدية، يستغل الحقن الفوري كيفية تفسير نماذج الذكاء الاصطناعي للتعليمات، مما يسمح للمهاجمين بالتلاعب بسلوك الذكاء الاصطناعي عن طريق تغذيته بمدخلات مصممة خصيصًا أو مخفية تتجاوز أو تتجاوز توجيهاته وإجراءاته الوقائية الأصلية.
تخدع هجمات الحقن الفوري أنظمة الذكاء الاصطناعي وتجعلها تتعامل مع المحتوى غير الموثوق به باعتباره تعليمات، مما يتسبب في تسرب النماذج لبيانات حساسة، أو إنشاء مخرجات ضارة، أو تنفيذ إجراءات غير مقصودة دون استغلال العيوب في التعليمات البرمجية نفسها.
أظهرت عدة حوادث بارزة هذه الهجمات الجديدة:
- كشف الباحثون”https://www.bleepingcomputer.com/news/security/zero-click-ai-data-leak-flaw-uncovered-in-microsoft-365-copilot/” الهدف=”_blank” rel=”nofollow noopener”> نقرة صفر على تسرب البيانات في Microsoft 365 Copilot، حيث تكشف رسائل البريد الإلكتروني المصممة خصيصًا مع الإدخال الفوري المخفي معلومات حساسة دون تدخل المستخدم.
- تم العثور على Google Gemini ليكون عرضة للحقن الفوري عبر”https://www.bleepingcomputer.com/news/security/google-gemini-flaw-hijacks-email-summaries-for-phishing/” الهدف=”_blank” rel=”nofollow noopener”> ملخصات البريد الإلكتروني و”https://www.bleepingcomputer.com/news/security/google-calendar-invites-let-researchers-hijack-gemini-to-leak-user-data/” الهدف=”_blank” rel=”nofollow noopener”> دعوات التقويم، تمكين التصيد الاحتيالي وتسرب البيانات.
- كان مساعدو ترميز الذكاء الاصطناعي وأدوات IDE”https://maccarita.com/posts/idesaster/” الهدف=”_blank” rel=”nofollow noopener”> يتم التلاعب بها من خلال المطالبات المحقونة لتنفيذ أو اقتراح تعليمات برمجية ضارة.
- أ “ اصطياد المذنب” أساء الهجوم استخدام الحقن الفوري في متصفح Comet AI الخاص بـ Perplexity لخداع النظام للوصول إلى البيانات الحساسة من الخدمات المرتبطة مثل البريد الإلكتروني والتقويمات.
استخدمت هجمات الحقن السريع الأخرى تعليمات مخفية”https://www.bleepingcomputer.com/news/security/new-ai-attack-hides-data-theft-prompts-in-downscaled-images/” الهدف=”_blank” rel=”nofollow noopener”>مضمنة في الصور المصغرة التي لا يستطيع البشر رؤيتها ولكن أنظمة الذكاء الاصطناعي تستطيع ذلك.
6.”https://www.bleepingcomputer.com/news/security/hackers-fooled-cognizant-help-desk-says-clorox-in-380m-cyberattack-lawsuit/” الهدف=”_blank” rel=”nofollow noopener”>استهداف مكاتب المساعدة في هجمات الهندسة الاجتماعية
في عام 2025، ركزت الجهات الفاعلة في مجال التهديد بشكل كبير على حملات الهندسة الاجتماعية لاستهداف موفري الاستعانة بمصادر خارجية للعمليات التجارية (BPO) ومكاتب مساعدة تكنولوجيا المعلومات لاختراق شبكات الشركات.
وبدلاً من الاعتماد على الأخطاء البرمجية أو البرامج الضارة، خدع المهاجمون مكاتب المساعدة لتجاوز الضوابط الأمنية ومنح الموظفين حق الوصول إلى حساباتهم.
وبحسب ما ورد تظاهر المتسللون المرتبطون بـ Scattered Spider بأنهم موظفون و”https://www.bleepingcomputer.com/news/security/hackers-fooled-cognizant-help-desk-says-clorox-in-380m-cyberattack-lawsuit/” الهدف=”_blank” rel=”nofollow noopener”> خدع مكتب المساعدة Cognizant لمنحهم حق الوصول إلى الحساب. أصبح هجوم الهندسة الاجتماعية هذا محور دعوى قضائية بقيمة 380 مليون دولار ضد شركة Cognizant.
المصدر: شكوى كلوروكس ضد شركة كوجنيزانت
كما استخدمت جهات تهديد أخرى هذه الأنواع من الهجمات، مع مجموعة تعرف باسم “Luna Moth,” ويعرف أيضًا باسم مجموعة الفدية الصامتة,”https://www.bleepingcomputer.com/news/security/luna-moth-extortion-hackers-pose-as-it-help-desks-to-breach-us-firms/” الهدف=”_blank” rel=”nofollow noopener”>انتحال صفة دعم تكنولوجيا المعلومات لاختراق العديد من الشركات الأمريكية.
ذكرت جوجل ذلك”https://www.bleepingcomputer.com/news/security/google-warns-scattered-spider-hackers-now-target-us-insurance-companies/” الهدف=”_blank” rel=”nofollow noopener”>استهدفت Scattered Spider شركات التأمين الأمريكية عن طريق إساءة استخدام مكاتب الدعم الخارجية للوصول إلى الأنظمة الداخلية.
واعترفت شركات البيع بالتجزئة أيضًا بأن هجمات الهندسة الاجتماعية ضد مكاتب المساعدة مكنت بشكل مباشر من اختراق برامج الفدية الكبرى وسرقة البيانات.
ماركس اند سبنسر (M&S)”https://www.bleepingcomputer.com/news/security/mands-confirms-social-engineering-led-to-massive-ransomware-attack/” الهدف=”_blank” rel=”nofollow noopener”> أكد أن المهاجمين استخدموا الهندسة الاجتماعية لاختراق شبكاتها وتنفيذ هجوم ببرامج الفدية.”https://www.bleepingcomputer.com/news/security/co-op-confirms-data-theft-after-dragonforce-ransomware-claims-attack/” الهدف=”_blank” rel=”nofollow noopener”> كشفت التعاونية أيضًا عن سرقة البيانات بعد حادثة برنامج فدية أساءت إلى موظفي الدعم.
ردًا على الهجمات على شركات البيع بالتجزئة M&S وCo-op، قامت”https://www.bleepingcomputer.com/news/security/uk-shares-security-tips-after-major-retail-cyberattacks/” الهدف=”_blank” rel=”nofollow noopener”> أصدرت حكومة المملكة المتحدة التوجيه بشأن هجمات الهندسة الاجتماعية ضد مكاتب المساعدة وعمليات تعهيد العمليات.
5.”https://www.bleepingcomputer.com/news/security/crowdstrike-catches-insider-feeding-information-to-hackers/” الهدف=”_blank” rel=”nofollow noopener”> التهديدات الداخلية
كان للتهديدات الداخلية تأثير هائل في عام 2025، حيث أظهرت العديد من الحوادث البارزة كيف أدى الموظفون أو المستشارون الذين يتمتعون بإمكانية الوصول الموثوق به، سواء أساءوا إليهم عمدًا أو لم يتم إبطالهم بعد إنهاء الخدمة، إلى أضرار واسعة النطاق.
كوين بيس”https://www.bleepingcomputer.com/news/security/coinbase-says-recent-data-breach-impacts-69-461-customers/” الهدف=”_blank” rel=”nofollow noopener”> الكشف عن خرق للبيانات مما أثر على 69461 عميلاً، مما أدى لاحقًا إلى”https://www.bleepingcomputer.com/news/security/former-coinbase-support-agent-arrested-for-helping-hackers/” الهدف=”_blank” rel=”nofollow noopener”>اعتقال وكيل دعم Coinbase السابق الذين يُزعم أنهم ساعدوا المتسللين في الوصول إلى أنظمتهم.
كشفت CrowdStrike أنها اكتشفت ملف”https://www.bleepingcomputer.com/news/security/crowdstrike-catches-insider-feeding-information-to-hackers/” الهدف=”_blank” rel=”nofollow noopener”> معلومات داخلية للقراصنة، بما في ذلك لقطات الشاشة للأنظمة الداخلية. وبحسب ما ورد حصل المطلع على مبلغ 25000 دولار من قبل مجموعة تطلق على نفسها اسم Scattered Lapsus$ Hunters، وهو اسم يشير إلى جهات التهديد المتداخلة المرتبطة بـ Scattered Spider وLapsus$ وShinyHunters.
تم إخبار BleepingComputer أنه تم اكتشاف النشاط قبل أن يتمكن المطلع من توفير الوصول إلى شبكة CrowdStrike.
أثر النشاط الداخلي أيضًا على المؤسسات المالية، بما في ذلك بنك FinWise”https://www.bleepingcomputer.com/news/security/finwise-insider-breach-impacts-689k-american-first-finance-customers/” الهدف=”_blank” rel=”nofollow noopener”> الكشف عن خرق متعلق بالداخل مما يؤثر على ما يقرب من 689000 عميل من عملاء American First Finance. وفي حادثة أخرى، موظف في البنك”https://www.bleepingcomputer.com/news/security/employee-gets-920-for-credentials-used-in-140-million-bank-heist/” الهدف=”_blank” rel=”nofollow noopener”> يقال إنهم باعوا أوراق اعتمادهم مقابل 920 دولارًا فقط، والتي تم استخدامها لاحقًا في سرقة بنك بقيمة 140 مليون دولار في البنك المركزي البرازيلي.
كما أظهرت عدة حوادث الخطر الذي يشكله الموظفون الساخطون أو السابقون.
أ”https://www.bleepingcomputer.com/news/security/developer-guilty-of-using-kill-switch-to-sabotage-employers-systems/” الهدف=”_blank” rel=”nofollow noopener”> تلقى المطور حكما بالسجن لمدة أربع سنوات لإنشاء “مفتاح إيقاف” مصمم لتخريب الأنظمة في صاحب العمل السابق. آخر”https://www.bleepingcomputer.com/news/security/coupang-data-breach-traced-to-ex-employee-who-retained-system-access/” الهدف=”_blank” rel=”nofollow noopener”> خرق في كوبانج تم إرجاعه إلى موظف سابق احتفظ بإمكانية الوصول إلى النظام بعد ترك الشركة.
وأخيرا، حاولت عصابة الفدية”https://www.bleepingcomputer.com/news/security/ransomware-gang-sought-bbc-reporters-help-in-hacking-media-giant/” الهدف=”_blank” rel=”nofollow noopener”>توظيف صحفي بي بي سي للمساعدة في تسوية المؤسسة الإعلامية.
4.”https://www.bleepingcomputer.com/news/technology/cloudflare-hit-by-outage-affecting-global-network-services/” الهدف=”_blank” rel=”nofollow noopener”> انقطاعات هائلة في تكنولوجيا المعلومات
في عام 2025، أدت سلسلة من الانقطاعات الهائلة لتكنولوجيا المعلومات إلى تعطيل الخدمات والمنصات في جميع أنحاء العالم، مما يدل على مدى اعتماد التجارة العالمية على البنية التحتية السحابية.
على الرغم من أن أيًا من هذه الحوادث لم تكن ناجمة عن خروقات الأمن السيبراني، إلا أن تأثيرها كان كبيرًا جدًا لدرجة أنها تستحق الذكر في أهم الأخبار لهذا العام.
بعض أهم الانقطاعات في عام 2025 كانت:
- أ”https://www.bleepingcomputer.com/news/technology/massive-heroku-outage-impacts-web-platforms-worldwide/” الهدف=”_blank” rel=”nofollow noopener”> انقطاع Heroku العالمي أوقفت مئات من تطبيقات الويب عن العمل، مما أثر على المواقع والأدوات الداخلية.
- أ”https://www.bleepingcomputer.com/news/microsoft/microsoft-dns-outage-impacts-azure-and-microsoft-365-services/” الهدف=”_blank” rel=”nofollow noopener”> انقطاع DNS في Microsoft أدى إلى تعطيل خدمات وتطبيقات Microsoft 365 وAzure للعديد من المؤسسات.
- أرجعت Google أحد أكبر اضطرابات النظام الأساسي السحابي لهذا العام إلى مشكلة في إدارة واجهة برمجة التطبيقات (API)، والتي”https://www.bleepingcomputer.com/news/google/google-links-massive-cloud-outage-to-api-management-issue/” الهدف=”_blank” rel=”nofollow noopener”> تسبب في فشل واسع النطاق عبر الخدمات التي تعتمد على بنيتها التحتية السحابية.
- ان”https://www.bleepingcomputer.com/news/technology/aws-outage-crashes-amazon-prime-video-fortnite-perplexity-and-more/” الهدف=”_blank” rel=”nofollow noopener”> انقطاع AWS أزالت Amazon Prime Video وFortnite وPerplexity والعديد من الخدمات الأخرى التي تعتمد على سحابة Amazon.
- كلاودفلير”https://www.bleepingcomputer.com/news/technology/cloudflare-hit-by-outage-affecting-global-network-services/” الهدف=”_blank” rel=”nofollow noopener”> من ذوي الخبرة عديد”https://www.bleepingcomputer.com/news/technology/cloudflare-down-websites-offline-with-500-internal-server-error/” الهدف=”_blank” rel=”nofollow noopener”> الحوادث، بما في ذلك واحد يمكن تتبعه إلى”https://www.bleepingcomputer.com/news/security/cloudflare-blames-todays-outage-on-emergency-react2shell-patch/” الهدف=”_blank” rel=”nofollow noopener”>طرح تصحيح الطوارئ لخلل React2Shell الذي تم استغلاله بشكل نشط، مما أدى إلى تعطيل خدمات شبكتها العالمية مؤقتًا.
3.”https://www.bleepingcomputer.com/news/security/shinyhunters-behind-salesforce-data-theft-attacks-at-qantas-allianz-life-and-lvmh/” الهدف=”_blank” rel=”nofollow noopener”> هجمات سرقة البيانات في Salesforce
في عام 2025، أصبحت Salesforce شركة”https://www.bleepingcomputer.com/news/security/google-hackers-target-salesforce-accounts-in-data-extortion-attacks/” الهدف=”_blank” rel=”nofollow noopener”> هدف متكرر لحملات سرقة البيانات والابتزاز واسعة النطاق، حيث استهدفت الجهات الفاعلة في مجال التهديد بشكل متزايد المنصة وخدمات الطرف الثالث المتنامية.
على الرغم من أن Salesforce نفسها لم يتم اختراقها، إلا أن المهاجمين تمكنوا بشكل متكرر من الوصول إلى بيانات العملاء من خلال الحسابات المخترقة ورموز OAuth وخدمات الجهات الخارجية، مما أدى إلى تدفق مستمر من الانتهاكات البارزة.
وكانت هذه الهجمات بشكل رئيسي”https://www.bleepingcomputer.com/news/security/shinyhunters-behind-salesforce-data-theft-attacks-at-qantas-allianz-life-and-lvmh/” الهدف=”_blank” rel=”nofollow noopener”>مرتبط بمجموعة الابتزاز ShinyHunters وأثرت على الشركات في مجموعة واسعة من الصناعات، بما في ذلك التكنولوجيا والطيران والأمن السيبراني والتأمين وتجارة التجزئة والسلع الفاخرة.
تشمل الشركات المتأثرة بهجمات سرقة بيانات Salesforce”https://www.bleepingcomputer.com/news/security/google-confirms-data-breach-exposed-potential-google-ads-customers-info/” الهدف=”_blank” rel=”nofollow noopener”>جوجل,”https://www.bleepingcomputer.com/news/security/cisco-discloses-data-breach-impacting-ciscocom-user-accounts/” الهدف=”_blank” rel=”nofollow noopener”> سيسكو,”https://www.bleepingcomputer.com/news/security/fashion-giant-chanel-hit-in-wave-of-salesforce-data-theft-attacks/” الهدف=”_blank” rel=”nofollow noopener”>شانيل,”https://www.bleepingcomputer.com/news/security/pandora-confirms-data-breach-amid-ongoing-salesforce-data-theft-attacks/” الهدف=”_blank” rel=”nofollow noopener”> باندورا,”https://www.bleepingcomputer.com/news/security/massive-allianz-life-data-breach-impacts-11-million-people/” الهدف=”_blank” rel=”nofollow noopener”> أليانز لايف,”https://www.bleepingcomputer.com/news/security/farmers-insurance-data-breach-impacts-11m-people-after-salesforce-attack/” الهدف=”_blank” rel=”nofollow noopener”> تأمين المزارعين,”https://www.bleepingcomputer.com/news/security/hr-giant-workday-discloses-data-breach-amid-salesforce-attacks/” الهدف=”_blank” rel=”nofollow noopener”> يوم العملوآخرون.
في نهاية المطاف، عصابة الابتزاز ShinyHunters”https://www.bleepingcomputer.com/news/security/shinyhunters-starts-leaking-data-stolen-in-salesforce-attacks/” الهدف=”_blank” rel=”nofollow noopener”>إعداد موقع تسرب البيانات لابتزاز الشركات المتضررة من هذه الهجمات.
تضمن أحد العناصر المهمة في هذه الهجمات اختراق منصات SaaS التابعة لجهات خارجية والتي تتفاعل مباشرة مع Salesforce.
اخترق المهاجمون خدمات مثل”https://www.bleepingcomputer.com/news/security/salesloft-breached-to-steal-oauth-tokens-for-salesforce-data-theft-attacks/” الهدف=”_blank” rel=”nofollow noopener”> سيلزلوفت الانجرافوسرقة رموز OAuth وبيانات الاعتماد التي منحت الوصول إلى مثيلات Salesforce المتصلة.
أثرت هجمات سلسلة التوريد هذه على العديد من الشركات المختلفة، بما في ذلك”https://www.bleepingcomputer.com/news/security/google-warns-salesloft-breach-impacted-some-workspace-accounts/” الهدف=”_blank” rel=”nofollow noopener”>جوجل,”https://www.bleepingcomputer.com/news/security/cloudflare-hit-by-data-breach-in-salesloft-drift-supply-chain-attack/” الهدف=”_blank” rel=”nofollow noopener”> كلاودفلير,”https://www.bleepingcomputer.com/news/security/zscaler-data-breach-exposes-customer-info-after-salesloft-drift-compromise/” الهدف=”_blank” rel=”nofollow noopener”>Zscaler,”https://www.tenable.com/blog/tenable-response-to-salesforce-and-salesloft-drift-incident” الهدف=”_blank” rel=”nofollow noopener”> يمكن الدفاع عنه,”https://www.cyberark.com/resources/blog/salesloft-drift-incident-overview-and-cyberarks-response” الهدف=”_blank” rel=”nofollow noopener”>سايبر آرك,”https://www.elastic.co/blog/elastic-update-salesloft-drift-security-incident” الهدف=”_blank” rel=”nofollow noopener”>مرونة,”https://www.beyondtrust.com/trust-center/security-advisories/salesforce-salesloft-drift-security-incident” الهدف=”_blank” rel=”nofollow noopener”> ما وراء الثقة,”https://www.proofpoint.com/us/blog/corporate-news/salesloft-drift-supply-chain-incident-response” الهدف=”_blank” rel=”nofollow noopener”> بروف بوينت,”https://jfrog.com/help/r/salesforce-data-incident-identified-linked-to-third-party-salesloft-drift/salesforce-data-incident-identified-linked-to-third-party-salesloft-drift” الهدف=”_blank” rel=”nofollow noopener”> جي فروج,”https://www.nutanix.com/blog/third-party-salesloft-drift-application-incident-response-our-impact-and-action” الهدف=”_blank” rel=”nofollow noopener”> نوتانيكس,”https://blog.qualys.com/misc/2025/09/06/salesloft-drift-supply-chain-incident” الهدف=”_blank” rel=”nofollow noopener”> كواليس,”https://www.rubrik.com/blog/company/25/salesforce-connected-third-party-drift-application-supply-chain-incident-response” الهدف=”_blank” rel=”nofollow noopener”>روبريك,”https://www.catonetworks.com/blog/cato-networks-statement-on-salesforce-salesloft-drift-incident/” الهدف=”_blank” rel=”nofollow noopener”> شبكات كاتو,”https://www.bleepingcomputer.com/news/security/palo-alto-networks-data-breach-exposes-customer-info-support-cases/” الهدف=”_blank” rel=”nofollow noopener”> شبكات بالو ألتو، و”https://www.driftbreach.com/” الهدف=”_blank” rel=”nofollow noopener”> وغيرها الكثير.
قامت Salesforce أيضًا بالتحقيق في سرقة بيانات العملاء”https://www.bleepingcomputer.com/news/security/salesforce-investigates-customer-data-theft-via-gainsight-breach/” الهدف=”_blank” rel=”nofollow noopener”> مرتبط بخرق Gainsight، والتي استخدمت رموز OAuth المميزة المسروقة في هجمات Salesloft Drift.
2.”https://www.bleepingcomputer.com/tag/zero-day/” الهدف=”_blank” rel=”nofollow noopener”> هجمات الأيام الصفرية
في عام 2025، ظلت ثغرات اليوم الصفري وسيلة مستخدمة على نطاق واسع للوصول إلى شبكات الشركات لسرقة البيانات والتجسس الإلكتروني وهجمات برامج الفدية.
كانت أجهزة حافة الشبكة والخدمات المعرضة للإنترنت أهدافًا أساسية للاستغلال لأنها تقع بين الإنترنت والشبكة الداخلية.
عيوب يوم الصفر في Cisco (“https://www.bleepingcomputer.com/news/security/cisco-warns-of-asa-firewall-zero-days-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> جدران الحماية ASA,”https://www.bleepingcomputer.com/news/security/cisco-warns-of-ios-zero-day-vulnerability-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> دائرة الرقابة الداخلية,”https://www.bleepingcomputer.com/news/security/cisco-warns-of-unpatched-asyncos-zero-day-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> غير متزامن,”https://www.bleepingcomputer.com/news/security/hackers-exploited-citrix-cisco-ise-flaws-in-zero-day-attacks/” الهدف=”_blank” rel=”nofollow noopener”> آي إس إي)، فورتينت (“https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortiweb-zero-day-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> فورتي ويب,”https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-zero-day-exploited-in-fortivoice-attacks/” الهدف=”_blank” rel=”nofollow noopener”> فورتي فويس)،”https://www.bleepingcomputer.com/news/security/citrix-fixes-critical-netscaler-rce-flaw-exploited-in-zero-day-attacks/” الهدف=”_blank” rel=”nofollow noopener”> سيتريكس نت سكيلر,”https://www.bleepingcomputer.com/news/security/ivanti-patches-connect-secure-zero-day-exploited-since-mid-march/” الهدف=”_blank” rel=”nofollow noopener”>إيفانتي الاتصال الآمن,”https://www.bleepingcomputer.com/news/security/sonicwall-warns-of-new-sma1000-zero-day-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”> سونيك وول,”https://www.bleepingcomputer.com/news/security/freepbx-servers-hacked-via-zero-day-emergency-fix-released/” الهدف=”_blank” rel=”nofollow noopener”> FreePBX، و”https://www.bleepingcomputer.com/news/security/new-crushftp-zero-day-exploited-in-attacks-to-hijack-servers/” الهدف=”_blank” rel=”nofollow noopener”> سحق بروتوكول نقل الملفات تم استغلالها بنشاط في البرية.
كان Microsoft SharePoint واحدًا من أكبر أهداف يوم الصفر لهذا العام، حيث حقق”https://www.bleepingcomputer.com/news/microsoft/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available/” الهدف=”_blank” rel=”nofollow noopener”> خلل في ToolShell مرتبطة ب”https://www.bleepingcomputer.com/news/security/microsoft-sharepoint-toolshell-attacks-linked-to-chinese-hackers/” الهدف=”_blank” rel=”nofollow noopener”> جهات التهديد الصينية، وبعد ذلك،”https://www.bleepingcomputer.com/news/security/ransomware-gangs-join-attacks-targeting-microsoft-sharepoint-servers/” الهدف=”_blank” rel=”nofollow noopener”> عصابات الفدية. تم استخدام هذه العيوب لنشر أغطية الويب وسرقة البيانات الحساسة والحفاظ على الثبات داخل شبكات الشركة.
كما تم أيضًا إساءة استخدام ثغرات Windows بشكل متكرر، بما في ذلك العيوب الموجودة في”https://www.bleepingcomputer.com/news/microsoft/microsoft-mitigates-windows-lnk-flaw-exploited-as-zero-day/” الهدف=”_blank” rel=”nofollow noopener”> التعامل مع الاختصارات و”https://www.bleepingcomputer.com/news/security/play-ransomware-exploited-windows-logging-flaw-in-zero-day-attacks/” الهدف=”_blank” rel=”nofollow noopener”> خدمات التسجيل.
لعبت برامج المستهلك والمؤسسات أيضًا دورًا”https://www.bleepingcomputer.com/news/security/7-zip-motw-bypass-exploited-in-zero-day-attacks-against-ukraine/” الهدف=”_blank” rel=”nofollow noopener”>7-الرمز البريدي و”https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks/” الهدف=”_blank” rel=”nofollow noopener”>وينرار تم استغلال عيوب يوم الصفر في حملات التصيد الاحتيالي لتجاوز إجراءات الحماية الأمنية وتثبيت البرامج الضارة.
المصدر: تريند مايكرو
عدة حوادث”https://www.bleepingcomputer.com/news/security/italian-spyware-vendor-linked-to-chrome-zero-day-attacks/” الهدف=”_blank” rel=”nofollow noopener”> المعنية برامج التجسس التجارية وإنفاذ القانون”https://www.bleepingcomputer.com/news/security/serbian-police-used-cellebrite-zero-day-hack-to-unlock-android-phones/” الهدف=”_blank” rel=”nofollow noopener”>استخدام عيوب غير معلنة لإلغاء قفل الأجهزة المحمولة.
1.”https://www.bleepingcomputer.com/news/security/internet-archive-hacked-data-breach-impacts-31-million-users/” الهدف=”_blank” rel=”nofollow noopener”> الهجمات المدعومة بالذكاء الاصطناعي
أصبح الذكاء الاصطناعي أداة مفيدة للمهاجمين هذا العام، حيث اعتمدوا على نماذج اللغة الكبيرة (LLMs) أثناء عمليات الاقتحام، وكتابة البرامج الضارة ونشرها.
أبلغ الباحثون في مجال الأمن والبائعين عن عدد متزايد من الهجمات التي تستخدم الذكاء الاصطناعي لاستغلال أسرع، والبرامج الضارة التكيفية، وحجم أكبر من الهجمات.
جوجل”https://www.bleepingcomputer.com/news/security/google-warns-of-new-ai-powered-malware-families-deployed-in-the-wild/” الهدف=”_blank” rel=”nofollow noopener”>تم التحذير من عائلات البرامج الضارة الجديدة التي تعمل بالذكاء الاصطناعي لوحظت في البرية، وبعضها يكيف سلوكه ديناميكيًا مع بيئة الضحية.
ال”https://www.bleepingcomputer.com/news/security/ai-powered-malware-hit-2-180-github-accounts-in-s1ngularity-attack/” الهدف=”_blank” rel=”nofollow noopener”> هجوم S1ngularity، والتي أثرت على الآلاف من حسابات GitHub، سلطت الضوء على كيفية إساءة استخدام أدوات الذكاء الاصطناعي لأتمتة عمليات الاستطلاع وسرقة بيانات الاعتماد.
البرامج الضارة لإثبات المفهوم، مثل”https://www.bleepingcomputer.com/news/security/experimental-promptlock-ransomware-uses-ai-to-encrypt-steal-data/” الهدف=”_blank” rel=”nofollow noopener”> برنامج الفدية PromptLock، استخدم AI LLMs للمساعدة في التشفير وسرقة البيانات والهجمات.
بالإضافة إلى البرامج الضارة، يتم الآن استخدام الذكاء الاصطناعي لتسريع محاولات الاستغلال. أدوات مثل”https://www.bleepingcomputer.com/news/security/hackers-use-new-hexstrike-ai-tool-to-rapidly-exploit-n-day-flaws/” الهدف=”_blank” rel=”nofollow noopener”> هيكس سترايك تُستخدم لتحليل نقاط الضعف المعروفة واستغلالها بسرعة، مما يقلل الوقت والمهارة المطلوبة لاستغلال عيوب N-day.
كما أصدرت الجهات الفاعلة في مجال التهديد شهادات LLM، مثل”tooltip_parent” data-stringify-link=”https://www.bleepingcomputer.com/news/security/malicious-llms-empower-inexperienced-hackers-with-advanced-tools/” href=”https://www.bleepingcomputer.com/news/security/malicious-llms-empower-inexperienced-hackers-with-advanced-tools/” rel=”nofollow noopener noreferrer” الهدف=”_blank”> WormGPT 4 وKawaiiGPT، والتي تسمح لمجرمي الإنترنت بإنشاء برامج ضارة تعمل بالذكاء الاصطناعي دون قيود أو ضمانات.
وبحلول نهاية العام، لم يعد الذكاء الاصطناعي تجريبيًا بالنسبة للمهاجمين، بل أصبح أداة أخرى لتسريع التطوير، وأتمتة الهجمات، وخفض العوائق التي تحول دون تنفيذها.
7 أفضل ممارسات الأمان لـ MCP
نظرًا لأن MCP (بروتوكول السياق النموذجي) أصبح هو المعيار لربط LLMs بالأدوات والبيانات، فإن فرق الأمان تتحرك بسرعة للحفاظ على أمان هذه الخدمات الجديدة.
توضح ورقة الغش المجانية هذه 7 أفضل الممارسات التي يمكنك البدء في استخدامها اليوم.