Netcrook Logo
👤 KERNELWATCHER
🗓️ 10 Apr 2026   🌍 Middle-East

من الطابعات إلى محطات الطاقة: التطور المقلق للتهديدات الرقمية هذا الأسبوع

أسبوع من الفوضى السيبرانية يكشف كيف أن الثغرات القديمة، والأجهزة المنسية، والبنية التحتية الحيوية ما تزال جميعها في مرمى القراصنة.

كان أسبوعًا يُقرأ كأنه ألبوم «أفضل الأغاني» لكوابيس الأمن السيبراني: برمجيات خبيثة تختبئ داخل ملفات صور تبدو بريئة، وموجّهات تُعاد توجيهها لتقديم صفحات تسجيل دخول مزيفة، وحتى مراكز الأعصاب في المنشآت الصناعية تتعرض لحصار رقمي. إن كنت تظن أن طابعتك ثلاثية الأبعاد آمنة، أو أن هاتف أندرويد القديم لم يعد مهمًا، فأعد التفكير - المهاجمون يجدون طرقًا جديدة (وقديمة) للتسلل، والعواقب باتت أكثر واقعية من أي وقت مضى.

الوجوه الجديدة لتهديدات قديمة

لا شيء يميز المهاجمين السيبرانيين إن لم يكن الإصرار - والإبداع. هذا الأسبوع، كشفت McAfee عن حملة برمجيات خبيثة على أندرويد ما تزال مزدهرة على أجهزة تخلّى عنها صانعوها. عبر تضمين شيفرة خبيثة داخل صور PNG ضمن تطبيقات تستخدم حزمة تطوير برمجيات Facebook الموثوقة على نطاق واسع، تجاوزت هذه التهديدات التدقيق، مستهدفة أجهزة لم تتلقَّ ترقيعات منذ عام 2016. وبمجرد التسلل، سرقت بيانات WhatsApp وحتى نجت من إعادة ضبط المصنع، تاركة المستخدمين أمام حلول تقنية ملتوية أو تفليش برمجيات ثابتة محفوف بالمخاطر كخيارات متاحة.

وعلى صعيد الحواسيب المكتبية، تلقّى مستخدمو لينكس جرس إنذار: عيوب خطيرة في Flatpak (نظام تغليف التطبيقات الشائع) ورفيقه xdg-desktop-portal تعني أن التطبيقات المفترض أنها معزولة داخل «صندوق رمل» يمكنها الإفلات، وحذف الملفات، أو التجسس على بيانات حساسة. ومع كون Flatpak أصبح افتراضيًا في كثير من التوزيعات ويُستخدم من تطبيقات معروفة، لا يمكن المبالغة في إلحاح تثبيت التحديثات.

الشبكات المنزلية والهواة تحت النار

ولم يتأخر قراصنة الموجّهات، فأطلقوا حملة واسعة ضد أجهزة TP-Link وMikroTik القديمة، أعادوا فيها توجيه استعلامات DNS إلى بوابات تسجيل دخول زائفة وحصدوا بيانات الاعتماد من مستخدمين غير منتبهين - كثير منهم في جهات حكومية وهيئات تنظيمية. ويؤكد نجاح الهجوم مشكلة مزمنة: ملايين موجّهات المنازل والشركات الصغيرة تُترك بلا ترقيع ولا حماية بعد وقت طويل من فقدان الشركات المصنعة اهتمامها.

وفي الوقت نفسه، حتى الزوايا الإبداعية من الإنترنت ليست آمنة. فقد وجد عشاق الطباعة ثلاثية الأبعاد أنفسهم مستهدفين ببرمجيات خبيثة مخبأة داخل ملفات أصول Blender رُفعت إلى مستودعات نماذج شهيرة. الحيلة؟ استغلال البرمجة النصية المضمنة في Blender لتنفيذ الشيفرة فور فتح الملف - مسار هجوم لم يتوقعه معظم الهواة. أُوقفت الحملة سريعًا، لكن ليس قبل أن تذكّر المستخدمين بأن حتى الملفات التي تبدو بريئة قد تعضّ.

التحكم الصناعي: رهانات انعدام الأمان العالية

وربما الأكثر إثارة للقلق هو تحذير CISA بشأن هجمات مدعومة من دول ضد وحدات التحكم المنطقية القابلة للبرمجة (PLCs) - الأدمغة الرقمية وراء المصانع ومحطات الطاقة وأنظمة المياه. لطالما كانت أنظمة SCADA، أسلاف أجهزة «الذكاء» اليوم، هدفًا مفضلًا للأسلحة السيبرانية. والدرس ما يزال نفسه: إذا كان الجهاز بالغ الأهمية أو بالغ القِدم بحيث لا يمكن تحديثه، فالمسألة مسألة وقت قبل أن يجد أحدهم طريقًا للدخول. الرهانات هنا ليست مجرد فقدان بيانات - بل السلامة العامة، والبنية التحتية، والأمن القومي.

تأمل

تثبت حوادث هذا الأسبوع أنه لا يوجد جهاز - مهما كان متواضعًا أو عالي التقنية - أقل شأنًا من أن يلفت انتباه مخترق. سواء كنت تشغّل سطح مكتب لينكس، أو طابعة ثلاثية الأبعاد، أو حكومة مقاطعة، فإن اليقظة والتحديثات في وقتها هما أفضل دفاع لديك. لكن بينما ينقّب المهاجمون أعمق في الزوايا المنسية من حياتنا الرقمية، يتضح التحدي الأوسع: إلى أن تتجاوز تقنيتنا أضعف حلقاتها، ستستمر الاختراقات في القدوم.

WIKICROOK

  • ملف متعدد الصيغ (Polyglot file): الملف متعدد الصيغ يكون صالحًا بأكثر من تنسيق، ما يتيح للمهاجمين إخفاء البرمجيات الخبيثة داخل ملفات تبدو غير ضارة، متجاوزين فحوصات الأمان.
  • صندوق رمل (Sandbox): صندوق الرمل هو بيئة آمنة ومعزولة يحلل فيها الخبراء الملفات أو البرامج المشبوهة بأمان دون تعريض الأنظمة أو البيانات الحقيقية للخطر.
  • اختطاف DNS (DNS hijacking): اختطاف DNS يحدث عندما يغيّر المهاجمون إعدادات DNS سرًا، فيعيدون توجيه المستخدمين إلى مواقع مزيفة أو ضارة دون علمهم لسرقة البيانات أو نشر البرمجيات الخبيثة.
  • SCADA: أنظمة SCADA (التحكم الإشرافي وتجميع البيانات) تراقب وتتحكم في العمليات الصناعية مثل شبكات الكهرباء ومحطات المياه من موقع مركزي.
  • البرمجيات الثابتة (Firmware): البرمجيات الثابتة هي برمجيات متخصصة مخزنة داخل الأجهزة، تدير عملياتها الأساسية وأمنها، وتمكّنها من العمل بشكل صحيح.
Cybersecurity Malware Industrial Control

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news