🗓 الخميس - 12 فبراير 2026، 06:50 مساءً |
⏱ 3 دقيقة |
👁 13 مشاهدة
نشرة التهديدات هذا الأسبوع ترصد تصاعد استغلال الأدوات الموثوقة، مع ثغرة في مايكروسوفت وحملات APT وتحولات في أساليب الاختراق المستمر. المشهد العام يشير إلى أن المهاجمين يفضلون الضجيج المنخفض بدل الاختراقات الصاخبة، ويركزون على البقاء لفترات طويلة داخل الشبكات. ووفقاً لمتابعة تيكبامين، فإن هذا الاتجاه يزيد الضغط على فرق الأمن لاكتشاف السلوكيات البطيئة قبل أن تتحول إلى خسائر. ما أبرز ما تكشفه نشرة التهديدات هذا الأسبوع؟ اللافت أن نقاط الدخول أصبحت أبسط، بينما أصبحت الخطوات اللاحقة أكثر تنظيماً ووضوحاً في الأهداف. كثير من العمليات تعتمد على أدوات موثوقة أو إعدادات مهملة ظلت مكشوفة لسنوات. هذا المزج بين السهولة والإصرار يجعل الهجمات أكثر صعوبة في التعطيل. كيف تتغير أساليب الاختراق؟ الاعتماد على صلاحيات مستخدم حالي بدل ثغرات معقدة.استخدام روابط أو ملفات مألوفة لإطلاق التنفيذ عن بعد.الانتقال من التخريب إلى الاستمرارية وجمع البيانات.تزايد التداخل بين الجريمة الرقمية والتجسس. كما أن تداخل التكتيكات بين مجموعات مختلفة يقلل دقة الإسناد، ويجعل خطوط الدفاع التقليدية أقل موثوقية. لذلك أصبحت الرصدات المبكرة والقياس المستمر للسلوكيات أكثر أهمية. كيف تؤثر ثغرة نوتباد في مايكروسوفت على ويندوز 11؟ مايكروسوفت أصلحت خللاً في تطبيق المفكرة يحمل الرقم CVE-2026-20841 وبدرجة خطورة 8.8، يتيح تنفيذ أوامر عن بعد عبر ملفات Markdown. استغلال الثغرة يبدأ عادة بنقرة على رابط خبيث داخل الملف، ما يسمح بتشغيل ملفات من الجهاز أو من مصادر خارجية. يمكن استدعاء روابط بصيغة file:// للوصول إلى ملفات تنفيذية.قد تُستخدم روابط خاصة مثل ms-appinstaller لتمرير حزم ضارة.التنفيذ يتم ضمن صلاحيات المستخدم الحالي، ما يزيد أثر الاختراق. ما الذي يجب على المستخدمين فعله؟ تثبيت تحديثات Patch Tuesday على ويندوز 11 فوراً.تجنب فتح ملفات Markdown غير موثوقة أو مجهولة المصدر.تقييد تشغيل التطبيقات من الروابط الخارجية عند الإمكان. لماذا تُعد حملات APT في تايوان مقياساً عالمياً؟ تقرير أمني حديث أحصى أكثر من 510 عملية APT خلال 2025 في 67 دولة، وكان نصيب تايوان 173 هجمة. الموقع الجيوسياسي وحساسية سلاسل توريد التقنية يجعلان الجزيرة هدفاً دائماً للجهات الباحثة عن وصول طويل الأمد. ما الدلالات الأمنية الأهم؟ تايوان تُستخدم كساحة اختبار لتكتيكات جديدة قبل توسعها عالمياً.الهجمات تركز على الوصول الاستخباراتي لا التعطيل السريع.الشركات المتصلة بسلاسل الإمداد التقنية تحتاج مراقبة أدق للهوية والامتيازات. هذا الواقع يعكس تزايد الالتقاء بين العمليات المدفوعة بالربح والعمليات ذات البعد السياسي، ما يفرض على المؤسسات تحديث نماذج التهديد باستمرار. ما الذي نعرفه عن LTX Stealer على نظام ويندوز؟ ظهر برنامج سرقة معلومات جديد مبني على Node.js باسم LTX Stealer يستهدف أجهزة ويندوز، ويتم توزيعه عبر حزم شديدة الإخفاء. التركيز الأساسي ينصب على جمع بيانات حساسة من المتصفحات والخدمات المرتبطة بها. سرقة ملفات تعريف المتصفح وبيانات الدخول المحفوظة.استهداف جلسات المستخدم النشطة لتحقيق وصول أوسع.الاعتماد على إخفاء الشيفرة لتجنب التحليل السريع. كيف تقلل المخاطر؟ تفعيل المصادقة متعددة العوامل للحسابات الحساسة.مراجعة إضافات المتصفح والحد من الصلاحيات.استخدام أدوات رصد سلوكيات غير معتادة على الأجهزة الطرفية. ختاماً، تبقى نشرة التهديدات مؤشراً مبكراً على الضغط السيبراني القادم، وترى تيكبامين أن تحديث الأنظمة وتدريب الفرق يقللان أثر هذا التصاعد.