ترسم نشرة ThreatsDay الأخيرة صورة لمشهد الأمن السيبراني تحت وطأة ضغط خبيث ومألوف. لا يتمثل الجو في فشل دراماتيكي مفرد، بل في تراكم الضغوط - حيث تظهر العديد من التهديدات الأصغر حجماً والمستمرة التي يفترض المنطق أنها أصبحت قديمة، لكنها لا تزال تجد منفذاً. يكشف تحليل هذا الأسبوع عن عمليات تتراوح من تلك التي تبدو مهملة إلى أخرى عملية بشكل مقلق، كل ذلك على خلفية ضجيج متصاعد اعتادت المؤسسات على تجاهله. التأثير الجماعي هو تراكم هادئ لكن ثابت للمخاطر في البنية التحتية والأنظمة الحرجة، وهو اتجاه يتطلب التدقيق وليس الإهمال.
خير مثال على هذا التهديد المتطور هو التحليل المفصل الذي أجرته Group-IB لعصابة "The Gentlemen"، وهي عملية ناشئة لبرامج الفدية كخدمة (RaaS). تنشأ أصول العصابة من صراعات داخلية بين المجرمين الإلكترونيين، حيث ظهرت من نزاع علني على المدفوعات في منتدى RAMP بعد أن اتهم مشغلها عصابة برنامج الفدية Qilin بحجب عمولات تابعة بقيمة 48,000 دولار. رغم بداياتها الفوضوية، تظهر The Gentlemen تكتيكات منهجية وقابلة للتوسع. متجه الوصول الأولي الأساسي لديها هو استغلال ثغرة CVE-2024-55591، وهي ثغرة حرجة لتجاوز المصادقة في أنظمة FortiOS وFortiProxy. البنية التحتية للمجموعة ناضجة بشكل مقلق؛ حيث تحتفظ بقاعدة بيانات تشغيلية عالمية تحتوي على حوالي 14,700 جهاز FortiGate تم اختراقه بالفعل، ومستودع منفصل يحتوي على 969 بيانات اعتماد لشبكة VPN تم اختراقها بالقوة الجبرية ومتحقق من صحتها. ولتجنب الاكتشاف، تستخدم المجموعة تقنية "إحضار برنامج التشغيل الضعيف الخاص بك" (BYOVD) لإنهاء عمليات الأمان على مستوى النواة. منذ ظهورها في منتصف عام 2025، استهدفت هذه المجموعة بالفعل ما يقارب 94 منظمة، مما يوضح كيف يمكن لداخل "جديد" أن يحول الثغرات الحالية بسرعة إلى مشروع إجرامي مربح.
بالتوازي مع ذلك، يؤكد الكشف عن أربع ثغرات أمنية في حلول إدارة خدمات تكنولوجيا المعلومات (ITSM) BMC FootPrints واسعة الانتشار على استمرار المخاطر في البرمجيات المؤسسية. يمكن ربط الثغرات، المسجلة تحت أرقام CVE-2025-71257 حتى CVE-2025-71260، معاً لتحقيق تنفيذ تعليمات برمجية عن بُعد (RCE) دون الحاجة إلى مصادقة مسبقة. يبدأ تسلسل الهجوم باستغلال مهاجم غير مصادق عليه لإحدى الثغرات للحصول على موطئ قدم، ثم الاستفادة من الثغرات الأخرى لتصعيد الصلاحيات وتنفيذ تعليمات برمجية عشوائية على الخادم الأساسي. مثل هذه الاستغلالات المتسلسلة التي تستهدف أنظمة حيوية للأعمال مثل منصات ITSM خطيرة بشكل خاص، لأنها غالباً ما تملك صلاحيات وصول مميزة إلى أجزاء شاسعة من بيئة تكنولوجيا المعلومات في المؤسسة والبيانات الحساسة. تمثل هذه الإفصاحات تذكيراً حاسماً بأن التطبيقات المعقدة والمترابطة يمكنها خلق أسطح هجوم حيث تجتمع عدة عيوب متوسطة لتشكيل تهديد حرج.
أبعد من هذه الحوادث المحددة، تسلط النشرة الضوء على نظام بيئي أوسع لنشاط منخفض الظل لكن عالي التأثير. وهذا يشمل الاستغلال النشط المستمر لثغرات Citrix NetScaler المعروفة (مثل CVE-2023-4966) من قبل جهات فاعلة مرتبطة بدول، وإساءة استخدام "منصة التعليمات البرمجية المدارة" (MCP) من مايكروسوفت لتنفيذ أوامر خفية، وحملات تصيد احتيالي متطورة تتخفى في صورة دعم LiveChat لتوصيل برامج ضارة. الخيط المشترك هو الكفاءة: يركز الجهات الفاعلة المهددة بلا هوادة على التقنيات التي تنجح، سواء كانت استغلالات جديدة تماماً، أو ثغرات قديمة لم يتم تصحيحها منذ سنوات، أو هندسة اجتماعية بسيطة. يخلق هذا البيئة تحدياً مزدوجاً للمدافعين: فهم يجب أن يسارعوا لتصحيح أحدث الثغرات الحرجة والتخفيف منها، بينما يطاردون باستمرار أيضاً التهديدات الراسخة طويلة الأمد التي يرفض الخصوم التخلي عنها ويقضون عليها. الضغط الخفي يتصاعد بالفعل، والرؤية الشاملة والإدارة الاستباقية للتصحيحات والدفاع متعدد الطبقات لم تعد خيارات.



