برمجيات ضارة

تابع
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

حدد باحثون في مجال الأمن السيبراني موقعاً إلكترونياً احتيالياً يحاكي أداة الذكاء الاصطناعي الشهيرة Claude، حيث يقوم بتثبيت برمجيات خبيثة تفتح أبواباً خلفية في أجهزة الزوار. ويسلط هذا الاكتشاف الضوء على كيفية استغلال مجرمي الإنترنت للاهتمام المتزايد بمنصات الذكاء الاصطناعي.

من إعداد الذكاء الاصطناعي

تعرض تطبيق Daemon Tools الشهير، المخصص لتركيب صور الأقراص، لهجوم عبر سلسلة التوريد بدأ في 8 أبريل، حيث قام بتوزيع برمجيات خبيثة من خلال تحديثات رسمية. وأفادت شركة الأمن السيبراني كاسبرسكي بوقوع إصابات في آلاف الأجهزة في أكثر من 100 دولة، وتحث المستخدمين على فحص أنظمتهم على الفور.

استخدمت مجموعة قرصنة كورية شمالية تُدعى UNC1069 مقاطع فيديو مُولدة بالذكاء الاصطناعي لنقل برمجيات ضارة تستهدف أنظمة macOS وWindows. تُظهر هذه الطريقة تطور الأساليب في التهديدات الإلكترونية. أفادت TechRadar بهذا التطور في 11 فبراير 2026.

من إعداد الذكاء الاصطناعي

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

من إعداد الذكاء الاصطناعي

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض