برمجيات ضارة
باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس
من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي
لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.
The FBI has launched an investigation into malware embedded in several indie games on Steam, targeting users affected between May 2024 and January 2026. The agency is asking potential victims to come forward for possible restitution. Seven specific titles are under scrutiny.
من إعداد الذكاء الاصطناعي
قامت وكالات إنفاذ القانون من الولايات المتحدة وأوروبا، بدعم من شركاء من القطاع الخاص، بتفكيك شبكة الوكيل الإجرامية SocksEscort. هذه الخدمة، التي تعمل ببرمجية AVRecon الضارة المصيبة للأجهزة القائمة على لينكس، وفرت على المجرمين السيبرانيين وصولاً إلى عناوين IP المخترقة. أسفرت العملية عن مصادرة نطاقات وخوادم وأصول عملات مشفرة.
نسب الباحثون هجوماً إلكترونياً فاشلاً على شبكة الكهرباء البولندية إلى قراصنة روس مدعومين من الدولة، يتزامن مع الذكرى العاشرة لهجوم مشابه على أوكرانيا. برمجية الوايبر كانت تهدف إلى تعطيل توزيع الطاقة لكنها لم تنجح في إحداث انقطاع للكهرباء. ربطت شركة الأمن ESET الحادث بالمجموعة الشهيرة ساندوورم.
من إعداد الذكاء الاصطناعي
تم العثور على حزمة مخادعة في مستودع PyPI تتظاهر بأنها مكتبة SymPy الشهيرة. يستهدف هذا البرمجيات الضارة أنظمة لينكس، حيث تقوم بتنزيل وتشغيل برنامج تعدين العملات المشفرة XMRig باستخدام تقنيات في الذاكرة. أبرز باحثو الأمن المخاطر الناجمة عن هجمات سلسلة التوريد في أنظمة مفتوحة المصدر.
آلاف معجبي ليوناردو دي كابريو قاموا بتنزيل ملف torrent مزيف بعنوان 'One Battle After Another'، مما أدى إلى تثبيت برمجيات AgentTesla الخبيثة على أجهزتهم Windows دون علمهم. انتشرت الاحتيال بسرعة من خلال الـseeders والـleechers حول العالم. يحذر خبراء الأمن السيبراني من المخاطر الناتجة عن مثل هذه التنزيلات المضللة.
من إعداد الذكاء الاصطناعي
بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.
إصابة 14,000 راوتر أسوس ببرمجية KadNap الخبيثة المقاومة للإسقاط
23 فبراير 2026 08:01حزم npm الضارة تجمع مفاتيح كريبتو والأسرار
20 فبراير 2026 10:04برمجية أندرويد خبيثة ماسيف تستهدف مستخدمي البرتغال بتطبيق IPTV مزيف
19 فبراير 2026 13:36باحثون يكتشفون variante جديدة من برمجية التجسس SysUpdate تستهدف لينكس
18 فبراير 2026 23:37متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس
21 يناير 2026 17:17مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو
21 يناير 2026 05:18إطار برمجيات خبيثة VoidLink بمساعدة الذكاء الاصطناعي يستهدف خوادم لينكس السحابية
14 يناير 2026 21:57يكتشف Check Point برمجية خبيثة VoidLink متقدمة لـ Linux في السحابة
08 يناير 2026 07:18يستهدف UAT-7290 المرتبط بـ الصين شركات الاتصالات ببرمجيات خبيثة لينكس
16 ديسمبر 2025 23:12تستمر استغلالات React2Shell مع نشر أبواب خلفية لـLinux على نطاق واسع وسرقة بيانات اعتماد السحابة