Netcrook Logo
👤 LOGICFALCON
🗓️ 06 Mar 2026   🌍 Asia

تسونامي يوم الصفر: كيف سمحت عيوب 2025 الخفية للقراصنة بالتسلل عبر دفاعات الشركات

العنوان الفرعي: يكشف أحدث تقرير للتهديدات من Google عن تحول دراماتيكي مع تخلي المهاجمين السيبرانيين عن المتصفحات لاستهداف أجهزة الحافة المؤسسية والمنصات المحمولة.

لم يعد الأمر يقتصر على متصفح الويب لديك وهو تحت الحصار. ففي عام شهد استغلال 90 ثغرة من نوع يوم الصفر بنشاط في الواقع، أطلقت مجموعة استخبارات التهديدات لدى Google صافرة الإنذار: المجرمون الإلكترونيون يغيرون تكتيكاتهم، متجاوزين الأهداف التقليدية ويجدون طرقًا جديدة لاختراق الجدران الرقمية للمؤسسات حول العالم.

مشهد التهديدات السيبرانية في 2025 يدور كله حول الحافة. انسَ أيام استغلالات المتصفح فقط - فالمهاجمون يركزون الآن على أجهزة الأمن، وبوابات VPN، ومنصات الافتراضية، وغالبًا ما تكون أقل أجزاء البنية التحتية للشركات مراقبة. هذه الأجهزة الطرفية، الجالسة على المحيط، نادرًا ما تشغّل أدوات كشف نقاط النهاية، ما يجعلها نقطة دخول لا تُقاوم للقراصنة الباحثين عن الاستمرارية والتخفي.

تسلط نتائج Google الضوء على تطور لافت: للمرة الأولى، استغل بائعو المراقبة التجارية - الذين يبيعون برامج التجسس للحكومات والعملاء من القطاع الخاص - ثغرات يوم صفر أكثر من الجهات التقليدية المدعومة من الدول. أدى هذا التحول إلى قفزة في الهجمات على الهواتف المحمولة، مع 15 حادثة يوم صفر استهدفت الهواتف الذكية في 2025 وحده. استخدم المهاجمون أساليب بارعة، مثل تضمين شيفرة خبيثة داخل ملفات صور رقمية تُرسل عبر تطبيقات مثل WhatsApp. وقد سمح أحد هذه الاستغلالات (CVE-2025-21042) لصورة واحدة باختراق مكتبة الوسائط كاملة على جهاز Samsung.

لا تزال المجموعات المدعومة من الدول، ولا سيما من الصين، لاعبين رئيسيين. ركزت وحدات مثل UNC3886 وUNC5221 جهودها على بنية الحافة التحتية، مستخدمة ثغرات عالية التأثير في منتجات مثل موجهات Juniper (CVE-2025-21590) وشبكات Ivanti VPN (CVE-2025-0282) للتسلل الخفي إلى الشبكات والتجسس. وفي الوقت نفسه، قامت العصابات ذات الدوافع المالية - شركاء برامج الفدية وفرق الابتزاز - بتسليح عيوب في برمجيات بالغة الأهمية للأعمال، مثل Oracle E-Business Suite وحتى أدوات شائعة مثل WinRAR، لشن هجمات والمطالبة بدفع فديات.

تقنيًا، اللعبة تتصاعد. لقد تخلّى المهاجمون إلى حد كبير عن استغلالات المتصفح العامة، وبدلًا من ذلك يربطون عدة ثغرات معًا - وأحيانًا يجمعون بين تجاوزات المصادقة وأخطاء جديدة لرفع الامتيازات - لاختراق دفاعات مُحصّنة. وفي حالة متقدمة، استغل القراصنة سلسلة من العيوب في أجهزة SonicWall، فحصلوا على وصول مميز قبل إطلاق برمجية خبيثة مخصصة من نوع يوم الصفر (CVE-2025-40602).

تحذر Google من أن الذكاء الاصطناعي على وشك أن يعزز بشكل كبير كلاً من اكتشاف الأخطاء الجديدة وإنشاء استغلالات عاملة، ما يزيد حدة سباق التسلح بين المهاجمين والمدافعين. وتحث الشركة المؤسسات على تبني استراتيجية “الدفاع المتعمق”: تقسيم الأصول الحرجة، وفرض ضوابط صارمة على تعريفات العتاد، والحفاظ على قائمة مواد برمجية محدثة لتتبع المكونات المعرضة للثغرات. وبالنسبة للمستخدمين العاديين، فإن تفعيل أوضاع الحماية المتقدمة وإعادة تشغيل الأجهزة بانتظام يمكن أن يساعدا في إزالة التهديدات الكامنة.

ومع ازدياد إبداع المهاجمين وتلاشي الحدود بين العصابات الإجرامية وبائعي التجسس التجاريين، فإن موجة يوم الصفر في 2025 هي جرس إنذار: ساحة المعركة الرقمية تتغير، ولا مجال للتراخي. قد يأتي الاختراق التالي من الحافة - حيث لا تتوقعه إطلاقًا.

WIKICROOK

  • يوم الصفر: ثغرة يوم الصفر هي عيب أمني خفي غير معروف لصانع البرمجيات، ولا يتوفر له إصلاح، ما يجعله عالي القيمة والخطورة بالنسبة للمهاجمين.
  • جهاز الحافة: جهاز الحافة هو عتاد، مثل الموجه أو جدار الحماية، يربط الشبكات الخاصة بالإنترنت ويعمل كحاجز أمني رئيسي.
  • سلسلة الاستغلال: سلسلة الاستغلال هي مجموعة من الثغرات المترابطة التي يستخدمها المهاجمون معًا لاختراق نظام، متجاوزين الأمن عبر خطوات متعددة.
  • بائع مراقبة تجارية: بائع المراقبة التجارية يبيع برامج تجسس أو أدوات اختراق لعملاء، بما في ذلك الحكومات، ما يثير مخاوف بشأن الخصوصية والأخلاقيات وحقوق الإنسان.
  • الدفاع: الدفاع في الأمن السيبراني يستخدم طبقات حماية متعددة لتأمين الأنظمة والبيانات، بما يضمن حماية مستمرة حتى لو فشل إجراء أمني واحد.
Zero-Day Edge Devices Cybersecurity

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news