قراصنة صينيون يثبتون أبوابًا خلفية عبر ثغرة يوم صفر في بريد Cisco

كشف Cisco Talos عن تفاصيل استغلال مجموعة مرتبطة بالصين لثغرة يوم صفر غير مصححة في أجهزة أمان البريد الإلكتروني منذ أواخر نوفمبر 2025، من خلال نشر أبواب خلفية وأدوات محو السجلات للحصول على وصول مستمر.

بناءً على التقارير الأولية في 19 ديسمبر، كشف باحثو Cisco Talos المزيد عن حملة ثغرة يوم الصفر التي تستهدف أجهزة أمان البريد الإلكتروني. المجموعة المشتبه بها المرتبطة بالصين تزرع الأجهزة لتثبيت أبواب خلفية وأدوات تحذف السجلات، مما يتيح استمرارية خفية ربما لأغراض تجسسية.

لا يوجد تصحيح متاح بعد، مما يستدعي مراقبة عاجلة للأنشطة الشاذة. هذا يتوافق مع أنماط الهجمات المدعومة من الدولة على أجهزة الشبكة، مشددًا على مخاطر يوم الصفر في دفاعات الشركات.

مقالات ذات صلة

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
صورة مولدة بواسطة الذكاء الاصطناعي

عملية زيرو ديسكو تستغل ثغرة SNMP في سيسكو لزرع الروتكيت

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

ممثلو التهديدات الإلكترونية في عملية زيرو ديسكو استغلوا ثغرة في خدمة SNMP الخاصة بسيسكو لزرع روتكيتات لينكس مستمرة على أجهزة الشبكة. تستهدف الحملة مفاتيح سيسكو الأقدم وتستخدم حزم مصممة لتحقيق تنفيذ كود عن بعد. كشف باحثو تريند مايكرو عن الهجمات في 16 أكتوبر 2025، مشددين على المخاطر للأنظمة غير المحدثة.

مجموعتان مرتبطتان ب الصين تستغلان ثغرة أمنية حديثة الاكتشاف في منتجات أمان البريد الإلكتروني من Cisco. تشمل الحملة هجمات يوم صفر، مما يبرز المخاطر المستمرة في الأمن السيبراني. تم الإبلاغ عن المشكلة في 19 ديسمبر 2025.

من إعداد الذكاء الاصطناعي

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

حذر باحثو الأمن، الذين نشروا التقرير الأول عبر TechRadar في ديسمبر 2025، مستخدمي واتساب البالغ عددهم 3 مليارات من GhostPairing، وهي تقنية تخدع الضحايا لربط متصفحات المهاجمين بحساباتهم، مما يتيح الوصول الكامل دون اختراق كلمات المرور أو التشفير من طرف إلى طرف.

من إعداد الذكاء الاصطناعي

In 2025, cyber threats in the Philippines stuck to traditional methods like phishing and ransomware, without new forms emerging. However, artificial intelligence amplified the volume and scale of these attacks, leading to an 'industrialization of cybercrime'. Reports from various cybersecurity firms highlight increases in speed, scale, and frequency of incidents.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض