موجة جديدة من الهجمات في 2025
في يوليو 2025، رصدت شركة الأمن السيبراني Arctic Wolf موجة مشابهة من الهجمات، حيث استخدم المهاجمون مواقع مزيفة تستضيف نسخًا معدلة من أدوات شرعية مثل PuTTY و WinSCP. هذه النسخ المزوّرة كانت تحمل برمجية Oyster، مما يضاعف خطورة التهديد عبر استغلال ثقة المستخدمين في أدوات مفتوحة المصدر واسعة الاستخدام.
آلية عمل برمجية Oyster
توزيع البرمجية يتم عبر مكوّن تحميل (Loader) مسؤول عن إسقاط المكوّن الرئيسي على الجهاز المستهدف. بعد التثبيت، يقوم الحمولة الأساسية بتنفيذ مهام متعددة تشمل:
- جمع معلومات النظام المستهدف.
- التواصل مع خادم التحكم والسيطرة (C2 Server).
- توفير القدرة على تنفيذ أوامر عن بُعد.
هذه الإمكانيات تمنح المهاجمين سيطرة شبه كاملة على الأجهزة المصابة، بما في ذلك القدرة على سرقة بيانات أو تثبيت برمجيات إضافية.
انعكاسات على الأمن السيبراني
استمرار هذه الحملات يعكس تطور أساليب المهاجمين في استغلال ثقة المستخدمين بمحركات البحث، وتحويل أدوات يومية إلى بوابات لاختراق الأنظمة. الخبراء يحذرون من أن هذه الهجمات قد تستهدف المؤسسات بشكل خاص، نظرًا لاعتمادها الكبير على أدوات التعاون الرقمي. كما أن استخدام تقنيات تسميم نتائج البحث يجعل من الصعب على المستخدمين التمييز بين المواقع الشرعية والمزيفة، ما يفرض ضرورة تعزيز الوعي الأمني وتبني حلول حماية متقدمة.































