Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
صورة مولدة بواسطة الذكاء الاصطناعي

عملية زيرو ديسكو تستغل ثغرة SNMP في سيسكو لزرع الروتكيت

صورة مولدة بواسطة الذكاء الاصطناعي

ممثلو التهديدات الإلكترونية في عملية زيرو ديسكو استغلوا ثغرة في خدمة SNMP الخاصة بسيسكو لزرع روتكيتات لينكس مستمرة على أجهزة الشبكة. تستهدف الحملة مفاتيح سيسكو الأقدم وتستخدم حزم مصممة لتحقيق تنفيذ كود عن بعد. كشف باحثو تريند مايكرو عن الهجمات في 16 أكتوبر 2025، مشددين على المخاطر للأنظمة غير المحدثة.

كشف باحثو تريند مايكرو عن عملية زيرو ديسكو، وهي حملة إلكترونية تستغل CVE-2025-20352، وهي ثغرة تجاوز كومة في نظام SNMP الفرعي لبرمجيات Cisco IOS وIOS XE. مصنفة بـ CVSS 7.7، تسمح الثغرة للمهاجمين المصادق عليهم عن بعد بإثارة حالات رفض الخدمة بصلاحيات منخفضة أو تحقيق تنفيذ كود رئيسي بصلاحيات عالية من خلال إرسال حزم SNMP مصممة عبر شبكات IPv4 أو IPv6. تؤثر الثغرة على جميع الأجهزة التي يتم تمكين SNMP عليها، وقد أكد فريق الاستجابة لحوادث أمن المنتجات في سيسكو الهجمات في البرية.

تركز العملية بشكل أساسي على نماذج سيسكو الأقدم، بما في ذلك سلسلة 9400 و9300، ومفاتيح 3750G الوراثية التي تعمل بتوزيعات لينكس قديمة بدون أدوات كشف واستجابة في نقاط النهاية. جمع المهاجمون استغلال SNMP مع نسخة معدلة من ثغرة Telnet CVE-2017-3881 لتمكين الوصول التعسفي لقراءة وكتابة الذاكرة. بمجرد الدخول، ينشرون روتكيتات بدون ملفات ترتبط بدايمون IOSd على نواة لينكس، مثبتين كلمة مرور عالمية تحتوي على كلمة 'disco'—تعديل حرف واحد من 'Cisco'. تخلق هذه الروتكيتات مستمع UDP على أي منفذ للأوامر عن بعد، تخفي عناصر التكوين مثل أسماء الحسابات وسيناريوهات EEM وACLs من التكوين الجاري، تتجاوز ACLs VTY، تقلب أو تحذف السجلات، وتصفر الطوابع الزمنية لإخفاء التغييرات. تعمل المكونات في الذاكرة وتختفي بعد إعادة التشغيل، مما يساعد على الاستمرارية والتهرب.

للانتقال جانبيًا، يستهدف المهاجمون مفاتيح النواة في الشبكات المقسمة المحمية بجدران الحماية. يسيئون استخدام مجتمعات SNMP العامة الافتراضية للوصول الأولي، يضيفون قواعد توجيه للوصول إلى VLANs أخرى، ويستخدمون انتحال ARP وتقليد IP لتجاوز جدران الحماية الداخلية من خلال تعطيل السجلات، تعيين IPs محطات وسيطة إلى المنافذ، وإجبار الجهاز الحقيقي على الخروج عن الخط. تستفيد نماذج المفاتيح الأحدث من تهيئة عشوائية لمساحة العناوين، مما يقلل من نجاح الاقتحام، على الرغم من أن المحاولات المتكررة يمكن أن تتغلب عليها. أصدرت سيسكو تصحيحات، لكن الهجمات سبقت إصدارها. استعادت تريند مايكرو استغلالات لمنصات 32 و64 بت، ونشرت مؤشرات الالتزام. للالتزامات المشتبه بها، يوصي الخبراء بالاتصال بـ Cisco TAC لتحليل البرمجيات الثابتة وتطبيق قواعد الكشف من تريند مايكرو.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

كشف Cisco Talos عن تفاصيل استغلال مجموعة مرتبطة بالصين لثغرة يوم صفر غير مصححة في أجهزة أمان البريد الإلكتروني منذ أواخر نوفمبر 2025، من خلال نشر أبواب خلفية وأدوات محو السجلات للحصول على وصول مستمر.

من إعداد الذكاء الاصطناعي

مجموعتان مرتبطتان ب الصين تستغلان ثغرة أمنية حديثة الاكتشاف في منتجات أمان البريد الإلكتروني من Cisco. تشمل الحملة هجمات يوم صفر، مما يبرز المخاطر المستمرة في الأمن السيبراني. تم الإبلاغ عن المشكلة في 19 ديسمبر 2025.

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

من إعداد الذكاء الاصطناعي

شبكة بوت لينكس جديدة تُدعى SSHStalker تستغل خوادم السحابة للربح باستخدام بروتوكول IRC القديم. تستهدف خوادم لينكس من خلال مسح آلي، ومهام cron، واتصالات IRC. العملية تعيد إحياء الطرق القديمة لخفض التكاليف، كما أفادت TechRadar.

لقد عالجت WatchGuard ثغرة حرجة في تنفيذ الرموز عن بُعد في برمجيات جدار الحماية Firebox OS. تحث الشركة المستخدمين على التحديث فورًا لتخفيف المخاطر. تم تحديد الثغرة من قبل صانع جدار الحماية نفسه.

من إعداد الذكاء الاصطناعي

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض