مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Thu, 27 Mar 2025 18:20:54 +0000 ar hourly 1 https://wordpress.org/?v=6.6.2 مركز الأمن السيبراني للأبحاث والدراسات CCRS false أخطر 3 ثغرات في MS Office يستغلها القراصنة عام 2025 https://ccforrs.com/%d8%a3%d8%ae%d8%b7%d8%b1-3-%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d9%81%d9%8a-ms-office-%d9%8a%d8%b3%d8%aa%d8%ba%d9%84%d9%87%d8%a7-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%b9%d8%a7%d9%85-2025/ https://ccforrs.com/%d8%a3%d8%ae%d8%b7%d8%b1-3-%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d9%81%d9%8a-ms-office-%d9%8a%d8%b3%d8%aa%d8%ba%d9%84%d9%87%d8%a7-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%b9%d8%a7%d9%85-2025/#respond Wed, 02 Apr 2025 06:32:36 +0000 https://ccforrs.com/?p=11418 لا يزال القراصنة يستخدمون مستندات Word وExcel كوسيلة لنشر البرمجيات الخبيثة، وفي عام 2025، تظل هذه الطريقة فعالة. من التصيد الاحتيالي إلى الثغرات التي لا تتطلب تفاعلًا من الضحية، تُعد ملفات Office أحد أسهل الطرق لاختراق الأنظمة.

أبرز 3 استغلالات لثغرات Microsoft Office في 2025

1. التصيد الاحتيالي عبر MS Office: الخيار المفضل للقراصنة

ما زالت هجمات التصيد باستخدام ملفات Word وExcel منتشرة بسبب فعاليتها، خاصة في البيئات التجارية حيث يتم تبادل المستندات بكثرة.

كيف تعمل؟

  • إرسال ملفات مزيفة مثل فواتير، تقارير، أو عروض عمل تبدو وكأنها من جهة موثوقة.
  • تحتوي هذه الملفات على:
    • روابط لصفحات تسجيل دخول مزيفة (مثل Microsoft 365).
    • بوابات تصيد تحاكي أدوات الشركة.
    • إعادة توجيه لسرقة بيانات الاعتماد.

مثال من ANY.RUN:

  • رُصد ملف Excel يحتوي على رابط خبيث يؤدي إلى صفحة تسجيل دخول مزيفة.
  • الرابط يبدو رسميًا لكنه يحتوي على أحرف عشوائية ولا ينتمي للنطاق الرسمي لـ Microsoft.

📌 نصيحة أمنية:

  • استخدم أدوات مثل ANY.RUN لتحليل الملفات المشبوهة قبل فتحها.
  • انتبه لروابط QR Codes المضمنة في المستندات، فقد تؤدي إلى مواقع ضارة.

2. CVE-2017-11882: ثغرة Equation Editor التي لا تموت!

  • تاريخ الاكتشاف: 2017، لكنها ما زالت مستغلة في أنظمة غير محدثة.
  • كيف تعمل؟
    • يستغل المهاجمون أداة Microsoft Equation Editor القديمة.
    • مجرد فتح ملف Word مصاب يكفي لتنفيذ أكواد خبيثة بدون تفاعل المستخدم.
  • الخطر:
    • تنزيل برمجيات خبيثة مثل Agent Tesla لسرقة كلمات المرور وبيانات الحساب.

🔍 كيف تحمي نفسك؟

  • تحديث Office إلى أحدث إصدار.
  • تعطيل الماكرو والمكونات القديمة مثل Equation Editor.

3. CVE-2022-30190: ثغرة “فولينا” لا تزال نشطة!

  • كيف تعمل؟
    • تستغل أداة Microsoft Support Diagnostic Tool (MSDT).
    • لا تحتاج إلى تفعيل الماكرو – مجرد عرض الملف يكفي لتنفيذ الأكواد الضارة.
  • التكتيكات المتقدمة:
    • استخدام التخفي بالصور (Steganography) لإخفاء البرمجيات الخبيثة داخل ملفات صورية.
    • تنفيذ هجمات متعددة المراحل عبر PowerShell.

🛡️ نصائح للحماية:

  • تحديث Office بانتظام.
  • فحص الملفات المشبوهة في بيئة معزولة مثل ANY.RUN.
  • مراقبة نشاط PowerShell غير المعتاد.

كيف تحمي فريقك من هجمات Office؟

✅ تقييد فتح الملفات الخارجية والتحقق من مصادرها.
✅ استخدام أدوات تحليل البرمجيات الخبيثة مثل ANY.RUN لاكتشاف التهديدات قبل انتشارها.
✅ تعطيل الميزات القديمة مثل الماكرو وEquation Editor.
✅ تدريب الموظفين على التعرف على محاولات التصيد.

📱 هل الهواتف أيضًا في خطر؟
نعم! مع دعم ANY.RUN لأنظمة Android، يمكنك الآن:

  • تحليل البرمجيات الخبيثة في بيئة افتراضية آمنة.
  • كشف التطبيقات الضارة (APKs) قبل تثبيتها على الأجهزة.

 

]]>
https://ccforrs.com/%d8%a3%d8%ae%d8%b7%d8%b1-3-%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d9%81%d9%8a-ms-office-%d9%8a%d8%b3%d8%aa%d8%ba%d9%84%d9%87%d8%a7-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%b9%d8%a7%d9%85-2025/feed/ 0
مجموعة APT36 تُحاكي موقع India Post لنشر برمجيات ضارة تستهدف مستخدمي Windows وAndroid https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-apt36-%d8%aa%d9%8f%d8%ad%d8%a7%d9%83%d9%8a-%d9%85%d9%88%d9%82%d8%b9-india-post-%d9%84%d9%86%d8%b4%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%b6%d8%a7/ https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-apt36-%d8%aa%d9%8f%d8%ad%d8%a7%d9%83%d9%8a-%d9%85%d9%88%d9%82%d8%b9-india-post-%d9%84%d9%86%d8%b4%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%b6%d8%a7/#respond Tue, 01 Apr 2025 05:31:02 +0000 https://ccforrs.com/?p=11426 كشفت شركة الأمن السيبراني CYFIRMA عن حملة سيبرانية متطورة نسبت إلى مجموعة التهديد المستمر المتقدم APT36 ، المعروفة أيضًا باسم Transparent Tribe . الحملة تضمنت إنشاء موقع مزيف يُحاكي نظام البريد الهندي India Post ، بهدف إصابة مستخدمي أنظمة تشغيل Windows و Android بالبرمجيات الخبيثة.

تفاصيل الحملة السيبرانية

إنشاء الموقع المزيف
– اسم الموقع المزيف: postindia[.]site .
– عند زيارة الموقع من أجهزة Windows ، يُطلب من المستخدمين تنزيل مستند PDF يحتوي على تعليمات برمجية ضارة.
– أما عند الدخول عبر أجهزة Android ، يتم تحميل ملف تطبيق ضار يحمل اسم indiapost.apk .

طرق الاستغلال
1. على أجهزة Windows:
– يُوجه المستند المستخدمين لتنفيذ أمر PowerShell باستخدام مفاتيح Win + R ، مما يؤدي إلى احتمالية اختراق النظام.
– أظهرت بيانات EXIF المرتبطة بالمستند أنه تم إنشاؤه في 23 أكتوبر 2024 بواسطة مؤلف يحمل اسم PMYLS ، والذي قد يكون إشارة إلى برنامج باكستان لرئيس الوزراء لتوزيع أجهزة اللابتوب.
– الهدف من الكود هو تنزيل حمولة برمجية ضارة من خادم عن بُعد، الذي يبدو أنه غير نشط حاليًا.

2. على أجهزة Android:
– يُطلب من المستخدمين تثبيت تطبيق لتحسين تجربتهم.
– التطبيق، بعد تثبيته، يطلب أذونات واسعة تشمل الوصول إلى قوائم الاتصال، الموقع الحالي، وملفات التخزين.
– يتم تغيير أيقونة التطبيق لتُشابه أيقونة حسابات جوجل لإخفاء النشاط الضار.

التهديدات الناتجة عن الحملة

خطورة التطبيق الضار
– التطبيق يُجبر المستخدمين على قبول الأذونات إذا رفضوها في المرة الأولى.
– يستمر التطبيق في العمل بالخلفية حتى بعد إعادة تشغيل الجهاز، ويطلب أذونات لتجاهل تحسين البطارية.

*استغلال تكتيكات ClickFix *
– التكتيك يُستخدم بشكل متزايد من قبل مجرمي الإنترنت والمجموعات السيبرانية المتقدمة لاستهداف المستخدمين غير المطلعين وكذلك ذوي المهارات التقنية.

التوصيات الأمنية

1. تحذير المستخدمين:
– تجنب زيارة الروابط غير الموثوقة وتنزيل الملفات أو التطبيقات من مصادر غير موثوقة.

2. تعزيز الأمن السيبراني:
– تثبيت برامج مكافحة البرمجيات الضارة وتحديثها بانتظام.
– التحقق من الأذونات الممنوحة للتطبيقات والتأكد من مصدرها قبل التثبيت.

3. زيادة الوعي بالتصيد الاحتيالي:
– تثقيف المستخدمين حول الطرق التي يمكن أن تستخدمها المجموعات المهاجمة لإيقاعهم في الفخ.

]]>
https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-apt36-%d8%aa%d9%8f%d8%ad%d8%a7%d9%83%d9%8a-%d9%85%d9%88%d9%82%d8%b9-india-post-%d9%84%d9%86%d8%b4%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%b6%d8%a7/feed/ 0