🗓 الخميس - 15 يناير 2026، 06:30 مساءً |
⏱ 3 دقيقة |
👁 2 مشاهدة
لا يتوقف المشهد الأمني الرقمي عن التطور، حيث تظهر كل أسبوع ثغرات واحتيالات ومشاكل أمنية جديدة تهدد المستخدمين والشركات على حد سواء. ويسلط تقرير هذا الأسبوع الضوء على سرعة تغيير المهاجمين لحيَلهم وكيف يمكن للأخطاء البرمجية الصغيرة أن تتحول إلى مخاطر جسيمة. نستعرض لكم في تيكبامين أبرز هذه التهديدات الأمنية المكتشفة حديثاً، بدءاً من ثغرات قواعد البيانات وصولاً إلى البرمجيات الخبيثة المتخفية، لتبقوا على اطلاع دائم قبل حدوث الموجة التالية من الهجمات. ما هي تفاصيل ثغرة Redis الأمنية الخطيرة؟ تم الكشف عن ثغرة أمنية عالية الخطورة في نظام Redis (CVE-2025-62507)، حصلت على تقييم خطورة 8.8. هذه الثغرة قد تؤدي إلى تنفيذ تعليمات برمجية عن بُعد من خلال تجاوز سعة المخزن المؤقت (Stack Buffer Overflow). أكدت التحليلات الأمنية أن الثغرة تكمن في الأمر الجديد XACKDEL الذي تم تقديمه في الإصدار 8.2 لتبسيط تنظيف البيانات، وتحديداً في دالة xackdelCommand المسؤولة عن معالجة معرفات البث. وتتمثل خطورة هذه الثغرة في النقاط التالية: غياب التحقق: الكود لا يتحقق مما إذا كانت المعرفات المقدمة تتناسب مع حدود المصفوفة المخصصة. سهولة الاستغلال: يمكن استغلال الثغرة عن بُعد بمجرد إرسال أمر XACKDEL واحد يحتوي على عدد كبير من المعرفات. غياب المصادقة: نظراً لأن Redis لا يفرض مصادقة افتراضياً، فإن الثغرة تسمح بتنفيذ الأكواد دون الحاجة لتسجيل الدخول. يجدر بالذكر أن الشركة قامت بإصلاح هذه الثغرة في الإصدار 8.3.2، وينصح بالتحديث الفوري لحماية الخوادم المعرضة للخطر. كيف تتخفى برمجية BaoLoader الخبيثة؟ برزت برمجيات BaoLoader و ClickFix كأخطر التهديدات الرقمية بين سبتمبر ونوفمبر 2025. وتتميز BaoLoader بأسلوب خبيث جداً لتجنب الكشف من قبل برامج الحماية التقليدية. يعتمد مشغلو هذه البرمجية على استراتيجية ذكية تتضمن: تسجيل شركات وهمية قانونية في بنما وماليزيا. شراء شهادات توقيع كود صالحة من هيئات موثوقة لتبدو برمجياتهم آمنة. استغلال ملف "node.exe" لتشغيل نصوص برمجية خبيثة للاستطلاع وتنفيذ الأوامر. توجيه حركة مرور البيانات عبر خدمات سحابية شرعية لإخفاء أنشطتهم المشبوهة. ما هي أحدث حيل التصيد الإلكتروني التي يجب الحذر منها؟ حذر خبراء الأمن السيبراني من موجة جديدة من رسائل البريد الإلكتروني الاحتيالية التي تستغل المناسبات والأحداث اليومية لخداع الضحايا وتثبيت أدوات إدارة عن بعد (RMM) خبيثة. تتخفى هذه الهجمات خلف عدة أقنعة مغرية أو مقلقة للمستخدم، منها: دعوات لحفلات العطلات والمناسبات. فواتير مستحقة الدفع وهمية لإثارة الذعر. إشعارات ضريبية رسمية مزيفة. طلبات اجتماعات عبر Zoom أو إشعارات لتوقيع مستندات. نوصي في تيكبامين دائماً بالتحقق من مصدر الرسائل قبل فتح أي مرفقات أو النقر على الروابط، وتحديث الأنظمة والبرمجيات بشكل دوري لضمان الحماية من هذه الثغرات المتجددة.