أظهرت بيانات شركة كاسبرسكي أنّ أطر التحكم والسيطرة (C2) مثل Sliver وHavoc وMetasploit وMythic وBrute Ratel C4 وCobalt Strike، باتت الأدوات الأكثر استغلالًا من قبل الجهات الخبيثة في الربع الثاني من عام 2025. هذه الأطر، التي صُممت في الأصل لأغراض اختبار الاختراق والتدريب الأمني، تحولت إلى منصات هجومية متطورة، بعد أن أقبل القراصنة على تخصيص وكلائها (Agents) لأتمتة الأنشطة الضارة وتعقيد عمليات الكشف.
التخصيص.. سلاح التخفي والمرونة
اللافت أنّ المهاجمين لم يعودوا يعتمدون على النسخ التقليدية من هذه الأطر، بل طوروا أشكالًا مخصصة تلائم أهدافهم. هذا التخصيص يمنحهم القدرة على دمج تقنيات التخفي، وتجاوز أنظمة الكشف السلوكي، والتكيف السريع مع بيئات الضحية. وبذلك تتحول الأطر الأمنية ذات الاستخدام المشروع إلى منصات هجومية متجددة، يصعب على الحلول الأمنية اللحاق بها.
الأبعاد الجيوسياسية لاستغلال الثغرات
في السياق الأوسع، كشف تقرير Insikt Group التابع لـ Recorded Future أنّ 53% من الهجمات التي استغلت الثغرات الأمنية في النصف الأول من 2025 ارتبطت بجهات تهديد مدعومة من دول، حيث جرى توظيفها في أغراض استراتيجية وجيوسياسية. يعكس ذلك كيف تحولت الهجمات السيبرانية إلى أداة نفوذ في الصراعات الدولية، بحيث تُستخدم لاختراق البنى التحتية الحيوية، أو للتجسس طويل الأمد، أو حتى للتأثير على مسارات اقتصادية وسياسية.
طفرة في الثغرات والتهديدات
خلال النصف الأول من 2025، جرى نشر 23,667 ثغرة أمنية (CVE) بزيادة قدرها 16% مقارنة بنفس الفترة من 2024. وقد استُغلت 161 ثغرة بشكل نشط، وكان 42% منها متاحًا لها أدلة استغلال علنية (PoC)، الأمر الذي سرّع من تبنيها من قبل المهاجمين. هذا التزايد يعكس اتساع الفجوة بين سرعة الكشف عن الثغرات من جهة، وسرعة معالجتها وإغلاقها من جهة أخرى، ما يترك المؤسسات عرضة لموجات متلاحقة من الهجمات.