كشف تقرير جديد عن اختراق شركة فيرسيل وثغرات أمنية خطيرة في أجهزة سيسكو، مما يهدد خصوصية البيانات الرقمية للمستخدمين والشركات، وفقاً لما تابعه فريق تيكبامين للأمن الرقمي.
ما هي تفاصيل اختراق شركة فيرسيل Vercel الأخير؟
أعلنت شركة فيرسيل (Vercel)، المزودة للبنية التحتية للويب، عن تعرضها لخرق أمني سمح لجهات خارجية بالوصول غير المصرح به إلى بعض أنظمتها الداخلية. وحسبما رصده فريق تيكبامين، فإن الحادث بدأ باختراق أداة ذكاء اصطناعي خارجية تسمى Context.ai، كان يستخدمها أحد موظفي الشركة.
استغل المهاجمون هذا الوصول للسيطرة على حساب الموظف في Google Workspace التابع لشركة فيرسيل، مما مكنهم من الوصول إلى بيئات عمل ومتغيرات بيئية لم تكن مصنفة كـ "حساسة". وقد أعلن قرصان إلكتروني يستخدم اسم مستعار "ShinyHunters" مسؤوليته عن هذا الهجوم.
- السبب الرئيسي: اختراق أداة خارجية (Context.ai).
- الهدف: حسابات Google Workspace وبيئات التطوير.
- الجهة المسؤولة: ShinyHunters.
كيف يغير الذكاء الاصطناعي قواعد اللعبة في الأمن الرقمي؟
أظهرت أداة Mythos التابعة لشركة Anthropic قدرة فائقة على اكتشاف ثغرات برمجية صمدت لعقود أمام المراجعات البشرية. ويشير تقرير تيكبامين إلى أن الاعتماد على التحقق الذاتي من الثغرات أصبح ضرورة ملحة للشركات الكبرى مثل Atlassian وKraft Heinz لضمان صمود أنظمتها الدفاعية.
تطور أساليب الهجمات السيبرانية
لاحظ الخبراء تحولاً في استراتيجيات الهجوم؛ حيث يفضل المخترقون الآن استخدام أدوات شرعية وسير عمل طبيعي بدلاً من البرمجيات المخصصة. يتم الاحتفاظ بالكود البرمجي في الذاكرة لتقليل فرص الاكتشاف، مع الاعتماد على عمليات تسجيل دخول بطيئة وهجمات متعددة المراحل.
قائمة ثغرات سيسكو Cisco العاجلة التي يجب معالجتها
تستمر الثغرات الأمنية في الظهور أسبوعياً، مع تقلص الفجوة الزمنية بين إصدار التحديث واستغلال الثغرة. إليك أهم الثغرات التي رصدتها تيكبامين هذا الأسبوع والتي تتطلب تحديثاً فورياً:
- CVE-2026-20184: ثغرة خطيرة في خدمات Cisco Webex.
- CVE-2026-20147: ثغرة في محرك خدمات الهوية Cisco Identity Services Engine (ISE).
- CVE-2026-20180: خلل أمني يتطلب تدخلاً سريعاً في أنظمة سيسكو.
- CVE-2026-20186: ثغرة إضافية في نظام Cisco ISE تهدد أمن الشبكات.
ظهور برمجيات خبيثة جديدة تستهدف أندرويد
لم يتوقف الأمر عند اختراق الشركات، بل ظهرت سلالات جديدة من فيروسات التروجان للتحكم عن بعد (RATs) التي تستهدف هواتف أندرويد. تستخدم هذه البرمجيات قنوات التحديث الرسمية أحياناً أو إضافات المتصفح لسرقة البيانات وتنفيذ أوامر برمجية دون علم المستخدم.
بالإضافة إلى ذلك، تم رصد حالات لإساءة استخدام محاكي QEMU كطريقة للوصول إلى الأنظمة الداخلية، مما يعكس ذكاء المهاجمين في ثني جدار الثقة بين المستخدم والأدوات التقنية الموثوقة التي يستخدمها يومياً.
في الختام، يظهر النمط العام لهذه التهديدات أن الهجمات لا تحاول دائماً كسر الأنظمة، بل تسعى لثني الثقة في الأدوات الخارجية والشركاء، وهو ما يحتم على الجميع اتباع سياسات أمنية صارمة وتحديث الأنظمة بشكل دوري.