قراصنة روس يستغلون ثغرة في مايكروسوفت أوفيس أيام بعد التصحيح

قراصنة مدعومون من الدولة الروسية سلاحوا بسرعة ثغرة جديدة مصححة في مايكروسوفت أوفيس لاستهداف منظمات في تسع دول. المجموعة، المعروفة باسم APT28، استخدمت رسائل تصيد محددة لتثبيت أبواب خلفية خفية في كيانات دبلوماسية ودفاعية ونقل. باحثو الأمن في Trellix أسندوا الهجمات بثقة عالية إلى هذه الوحدة السيبرانية الاستخباراتية الشهيرة.

في 28 يناير 2026، بدأت حملة تصيد محدد لمدة 72 ساعة، سلمت على الأقل 29 طعم بريد إلكتروني متميز إلى منظمات في تسع دول، بما في ذلك بولندا وسلوفينيا وتركيا واليونان والإمارات العربية المتحدة وأوكرانيا ورومانيا وبوليفيا. الأهداف شملت بشكل رئيسي وزارات الدفاع (40 في المئة)، ومشغلي النقل واللوجستيات (35 في المئة)، والكيانات الدبلوماسية (25 في المئة). استغل المهاجمون CVE-2026-21509، ثغرة حرجة في مايكروسوفت أوفيس تم تصحيحها في تحديث عاجل غير مجدول في نهاية الشهر السابق. أقل من 48 ساعة بعد التصحيح، قام القراصنة بتحليلها عكسياً لإنشاء استغلال متقدم يثبت واحدة من بابين خلفيين جديدين: BeardShell أو NotDoor. الحملة صممت للخفاء والسرعة. العدوى الأولية جاءت من حسابات بريد حكومية مخترقة سابقاً، ربما مألوفة للمستلمين. الاستغلالات والحمولات مشفرة وتنفذ في الذاكرة، متجنبة كشف نقاط النهاية. قنوات الأمر والسيطرة استخدمت خدمات سحابية شرعية، غالباً مدرجة في قوائم السماح في الشبكات الحساسة. قدم BeardShell استطلاعاً كاملاً للنظام، واستمرارية بحقن في عمليات svchost.exe في ويندوز، ومكّن الحركة الجانبية، دون ترك آثار على القرص بخلاف آثار الذاكرة من حقن الكود. NotDoor، نشرت كماكرو VBA بعد تعطيل ضوابط أمان Outlook، راقبت مجلدات مثل صندوق الوارد والمسودات والبريد المزعج وتغذيات RSS. ربطت الرسائل في ملفات .msg مرسلة إلى حسابات يسيطر عليها المهاجمون على filen.io، ثم حذفتها باستخدام خاصية 'AlreadyForwarded' مخصصة وعلم 'DeleteAfterSubmit' لتجنب الكشف في حسابات الامتياز العالي. «استخدام CVE-2026-21509 يظهر كيف يمكن للجهات المتحالفة مع الدولة تسليح الثغرات الجديدة بسرعة، مما يقلص نافذة المدافعين لتصحيح الأنظمة الحرجة»، كتب باحثو Trellix. أسندت الشركة العملية إلى APT28—المعروف أيضاً باسم Fancy Bear وSednit وForest Blizzard وSofacy—بثقة عالية، مستشهدة بمؤشرات فنية وأهداف وتقنيات مثل البرمجيات الضارة متعددة المراحل وإساءة استخدام خدمات السحابة. ربط CERT-UA الأوكراني به بـ UAC-0001، يتوافق مع APT28، المعروف بالتجسس السيبراني وعمليات التأثير. قدمت Trellix مؤشرات الاختراق للمنظمات للتحقق من العدوى.

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

كشف Cisco Talos عن تفاصيل استغلال مجموعة مرتبطة بالصين لثغرة يوم صفر غير مصححة في أجهزة أمان البريد الإلكتروني منذ أواخر نوفمبر 2025، من خلال نشر أبواب خلفية وأدوات محو السجلات للحصول على وصول مستمر.

من إعداد الذكاء الاصطناعي

مجموعتان مرتبطتان ب الصين تستغلان ثغرة أمنية حديثة الاكتشاف في منتجات أمان البريد الإلكتروني من Cisco. تشمل الحملة هجمات يوم صفر، مما يبرز المخاطر المستمرة في الأمن السيبراني. تم الإبلاغ عن المشكلة في 19 ديسمبر 2025.

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

من إعداد الذكاء الاصطناعي

تم اكتشاف ثغرة حرجة في تنفيذ الشفرة عن بعد في عدة منتجات BeyondTrust. الثغرة، التي حصلت على تقييم 9.9 من 10 في الخطورة، تسمح للمهاجمين بتشغيل الشفرة على الأنظمة المتضررة دون الحاجة إلى تسجيل الدخول. تم الإبلاغ عن المشكلة في 10 فبراير 2026.

تم اختراق بريد إلكتروني موظفي الكونغرس الأمريكي كجزء من حملة Salt Typhoon المنسوبة إلى قراصنة صينيين. يمثل الحادث ظهورًا آخر لهؤلاء الجهات السيئة السمعة في استهداف الاتصالات الحساسة. تم الإبلاغ عن الاختراق في 8 يناير 2026.

من إعداد الذكاء الاصطناعي

يشير تقرير بحثي جديد من جوجل إلى أن مشهد التهديدات الأمنية السحابية يتطور بسرعة. يستهدف المهاجمون بشكل متزايد الأطراف الثالثة وعيوب البرمجيات لاختراق الأنظمة. كما يسجل التقرير انخفاضًا في سوء تكوينات السحابة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض