Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
صورة مولدة بواسطة الذكاء الاصطناعي

عملية زيرو ديسكو تستغل ثغرة SNMP في سيسكو لزرع الروتكيت

صورة مولدة بواسطة الذكاء الاصطناعي

ممثلو التهديدات الإلكترونية في عملية زيرو ديسكو استغلوا ثغرة في خدمة SNMP الخاصة بسيسكو لزرع روتكيتات لينكس مستمرة على أجهزة الشبكة. تستهدف الحملة مفاتيح سيسكو الأقدم وتستخدم حزم مصممة لتحقيق تنفيذ كود عن بعد. كشف باحثو تريند مايكرو عن الهجمات في 16 أكتوبر 2025، مشددين على المخاطر للأنظمة غير المحدثة.

كشف باحثو تريند مايكرو عن عملية زيرو ديسكو، وهي حملة إلكترونية تستغل CVE-2025-20352، وهي ثغرة تجاوز كومة في نظام SNMP الفرعي لبرمجيات Cisco IOS وIOS XE. مصنفة بـ CVSS 7.7، تسمح الثغرة للمهاجمين المصادق عليهم عن بعد بإثارة حالات رفض الخدمة بصلاحيات منخفضة أو تحقيق تنفيذ كود رئيسي بصلاحيات عالية من خلال إرسال حزم SNMP مصممة عبر شبكات IPv4 أو IPv6. تؤثر الثغرة على جميع الأجهزة التي يتم تمكين SNMP عليها، وقد أكد فريق الاستجابة لحوادث أمن المنتجات في سيسكو الهجمات في البرية.

تركز العملية بشكل أساسي على نماذج سيسكو الأقدم، بما في ذلك سلسلة 9400 و9300، ومفاتيح 3750G الوراثية التي تعمل بتوزيعات لينكس قديمة بدون أدوات كشف واستجابة في نقاط النهاية. جمع المهاجمون استغلال SNMP مع نسخة معدلة من ثغرة Telnet CVE-2017-3881 لتمكين الوصول التعسفي لقراءة وكتابة الذاكرة. بمجرد الدخول، ينشرون روتكيتات بدون ملفات ترتبط بدايمون IOSd على نواة لينكس، مثبتين كلمة مرور عالمية تحتوي على كلمة 'disco'—تعديل حرف واحد من 'Cisco'. تخلق هذه الروتكيتات مستمع UDP على أي منفذ للأوامر عن بعد، تخفي عناصر التكوين مثل أسماء الحسابات وسيناريوهات EEM وACLs من التكوين الجاري، تتجاوز ACLs VTY، تقلب أو تحذف السجلات، وتصفر الطوابع الزمنية لإخفاء التغييرات. تعمل المكونات في الذاكرة وتختفي بعد إعادة التشغيل، مما يساعد على الاستمرارية والتهرب.

للانتقال جانبيًا، يستهدف المهاجمون مفاتيح النواة في الشبكات المقسمة المحمية بجدران الحماية. يسيئون استخدام مجتمعات SNMP العامة الافتراضية للوصول الأولي، يضيفون قواعد توجيه للوصول إلى VLANs أخرى، ويستخدمون انتحال ARP وتقليد IP لتجاوز جدران الحماية الداخلية من خلال تعطيل السجلات، تعيين IPs محطات وسيطة إلى المنافذ، وإجبار الجهاز الحقيقي على الخروج عن الخط. تستفيد نماذج المفاتيح الأحدث من تهيئة عشوائية لمساحة العناوين، مما يقلل من نجاح الاقتحام، على الرغم من أن المحاولات المتكررة يمكن أن تتغلب عليها. أصدرت سيسكو تصحيحات، لكن الهجمات سبقت إصدارها. استعادت تريند مايكرو استغلالات لمنصات 32 و64 بت، ونشرت مؤشرات الالتزام. للالتزامات المشتبه بها، يوصي الخبراء بالاتصال بـ Cisco TAC لتحليل البرمجيات الثابتة وتطبيق قواعد الكشف من تريند مايكرو.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

كشف Cisco Talos عن تفاصيل استغلال مجموعة مرتبطة بالصين لثغرة يوم صفر غير مصححة في أجهزة أمان البريد الإلكتروني منذ أواخر نوفمبر 2025، من خلال نشر أبواب خلفية وأدوات محو السجلات للحصول على وصول مستمر.

من إعداد الذكاء الاصطناعي

مجموعتان مرتبطتان ب الصين تستغلان ثغرة أمنية حديثة الاكتشاف في منتجات أمان البريد الإلكتروني من Cisco. تشمل الحملة هجمات يوم صفر، مما يبرز المخاطر المستمرة في الأمن السيبراني. تم الإبلاغ عن المشكلة في 19 ديسمبر 2025.

تم إصلاح ثغرة حرجة في أداة إدارة الطاقة TLP لنظام لينكس بعد أن اكتشف الباحثون أنها تسمح للمهاجمين المحليين بتجاوز المصادقة وتعديل إعدادات النظام. الخلل، الذي تم تحديده في الإصدار 1.9.0 وتتبعه CVE-2025-67859، نشأ من حالة سباق في آلية Polkit. أصدر مطورو TLP الإصدار 1.9.1 في 7 يناير 2026، معالجين المشكلة بعد الكشف المنسق.

من إعداد الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

من إعداد الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض