قراصنة روس يستغلون ثغرة في مايكروسوفت أوفيس أيام بعد التصحيح

قراصنة مدعومون من الدولة الروسية سلاحوا بسرعة ثغرة جديدة مصححة في مايكروسوفت أوفيس لاستهداف منظمات في تسع دول. المجموعة، المعروفة باسم APT28، استخدمت رسائل تصيد محددة لتثبيت أبواب خلفية خفية في كيانات دبلوماسية ودفاعية ونقل. باحثو الأمن في Trellix أسندوا الهجمات بثقة عالية إلى هذه الوحدة السيبرانية الاستخباراتية الشهيرة.

في 28 يناير 2026، بدأت حملة تصيد محدد لمدة 72 ساعة، سلمت على الأقل 29 طعم بريد إلكتروني متميز إلى منظمات في تسع دول، بما في ذلك بولندا وسلوفينيا وتركيا واليونان والإمارات العربية المتحدة وأوكرانيا ورومانيا وبوليفيا. الأهداف شملت بشكل رئيسي وزارات الدفاع (40 في المئة)، ومشغلي النقل واللوجستيات (35 في المئة)، والكيانات الدبلوماسية (25 في المئة). استغل المهاجمون CVE-2026-21509، ثغرة حرجة في مايكروسوفت أوفيس تم تصحيحها في تحديث عاجل غير مجدول في نهاية الشهر السابق. أقل من 48 ساعة بعد التصحيح، قام القراصنة بتحليلها عكسياً لإنشاء استغلال متقدم يثبت واحدة من بابين خلفيين جديدين: BeardShell أو NotDoor. الحملة صممت للخفاء والسرعة. العدوى الأولية جاءت من حسابات بريد حكومية مخترقة سابقاً، ربما مألوفة للمستلمين. الاستغلالات والحمولات مشفرة وتنفذ في الذاكرة، متجنبة كشف نقاط النهاية. قنوات الأمر والسيطرة استخدمت خدمات سحابية شرعية، غالباً مدرجة في قوائم السماح في الشبكات الحساسة. قدم BeardShell استطلاعاً كاملاً للنظام، واستمرارية بحقن في عمليات svchost.exe في ويندوز، ومكّن الحركة الجانبية، دون ترك آثار على القرص بخلاف آثار الذاكرة من حقن الكود. NotDoor، نشرت كماكرو VBA بعد تعطيل ضوابط أمان Outlook، راقبت مجلدات مثل صندوق الوارد والمسودات والبريد المزعج وتغذيات RSS. ربطت الرسائل في ملفات .msg مرسلة إلى حسابات يسيطر عليها المهاجمون على filen.io، ثم حذفتها باستخدام خاصية 'AlreadyForwarded' مخصصة وعلم 'DeleteAfterSubmit' لتجنب الكشف في حسابات الامتياز العالي. «استخدام CVE-2026-21509 يظهر كيف يمكن للجهات المتحالفة مع الدولة تسليح الثغرات الجديدة بسرعة، مما يقلص نافذة المدافعين لتصحيح الأنظمة الحرجة»، كتب باحثو Trellix. أسندت الشركة العملية إلى APT28—المعروف أيضاً باسم Fancy Bear وSednit وForest Blizzard وSofacy—بثقة عالية، مستشهدة بمؤشرات فنية وأهداف وتقنيات مثل البرمجيات الضارة متعددة المراحل وإساءة استخدام خدمات السحابة. ربط CERT-UA الأوكراني به بـ UAC-0001، يتوافق مع APT28، المعروف بالتجسس السيبراني وعمليات التأثير. قدمت Trellix مؤشرات الاختراق للمنظمات للتحقق من العدوى.

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

كشف Cisco Talos عن تفاصيل استغلال مجموعة مرتبطة بالصين لثغرة يوم صفر غير مصححة في أجهزة أمان البريد الإلكتروني منذ أواخر نوفمبر 2025، من خلال نشر أبواب خلفية وأدوات محو السجلات للحصول على وصول مستمر.

من إعداد الذكاء الاصطناعي

مجموعتان مرتبطتان ب الصين تستغلان ثغرة أمنية حديثة الاكتشاف في منتجات أمان البريد الإلكتروني من Cisco. تشمل الحملة هجمات يوم صفر، مما يبرز المخاطر المستمرة في الأمن السيبراني. تم الإبلاغ عن المشكلة في 19 ديسمبر 2025.

تم اختراق بريد إلكتروني موظفي الكونغرس الأمريكي كجزء من حملة Salt Typhoon المنسوبة إلى قراصنة صينيين. يمثل الحادث ظهورًا آخر لهؤلاء الجهات السيئة السمعة في استهداف الاتصالات الحساسة. تم الإبلاغ عن الاختراق في 8 يناير 2026.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

من إعداد الذكاء الاصطناعي

أصدرت مايكروسوفت تحديثًا خارج النطاق الثاني لويندوز 11 لحل مشكلات التعطل في أوتلوك والمشكلات المتعلقة بملفات التخزين السحابي. يستهدف التصحيح الأخطاء الناتجة عن تحديث الأمان لشهر يناير 2026 من الشركة. ويأتي هذا بعد تصحيح طوارئ سابق الأسبوع الماضي تناول مشكلات الإغلاق وتسجيل الدخول.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض