أفضل 10 مجموعات متقدمة للتهديدات المستمرة (APT) التي هيمنت على عام 2025

وكانت أفضل مجموعات APT التي هيمنت على عام 2025 هي سولت تايفون، وفلاكسس تايفون، وموستانغ باندا، وAPT17، وAPT28، وAPT29، وساندورم، ولازاروس، وكيمسوكي، وAPT42.
Published on
Thursday, January 29, 2026
Updated on
January 29, 2026

الوجبات السريعة الرئيسية:

  • سيطرت سولت تايفون وفلاكسس تايفون وموستانغ باندا و APT17 و APT28 و APT29 وساندورم ومجموعة لازاروس وكيمسوكي وAPT42 على عام 2025 من خلال التجسس على نطاق واسع وهجمات الهوية والوصول إلى البنية التحتية.
  • أدى النشاط المتوافق مع PRC إلى حجم التدخل العالمي، حيث شهدت شبكات الاتصالات والحكومة جمع معلومات استخباراتي مستدام.
  • أعطت مجموعات APT الروسية الأولوية للقطاعات العسكرية واللوجستية والطاقة، حيث جمعت بين التجسس والتعطيل الذي يركز على البنية التحتية.
  • قامت كوريا الديمقراطية والجهات الفاعلة الإيرانية بتوسيع الحملات التي تركز على أوراق الاعتماد والسرقة المالية والمراقبة المستهدفة لمجتمعات السياسة والمجتمع المدني.

ما هي مجموعات التهديد المستمر المتقدم (APT)؟

تمثل مجموعات التهديد المستمر المتقدم (APT) جهات فاعلة إلكترونية استراتيجية للغاية تركز على التسلل طويل المدى بدلاً من الهجمات السريعة. وتنزلق هذه المجموعات إلى الشبكات بهدوء وتظل نشطة لفترات طويلة لجمع المعلومات الاستخبارية أو التحضير للاضطراب.

يمنح دعم الدولة القومية مشغلي APT موارد عميقة وأدوات متخصصة تدعم المهام المستهدفة. يسمح التخطيط الدقيق والتقنيات المصممة بالوصول المستدام دون تشغيل التنبيهات.

بمجرد إنشاء الوصول، يتوسع النشاط إلى الاستطلاع أو جمع البيانات أو الحركة الخاضعة للرقابة داخل البيئة. التواجد المطول هو ما يجعل عمليات APT صعبة للغاية للكشف عنها والقضاء عليها.

أهم النتائج التي توصلنا إليها حول مجموعات التهديد المستمر المتقدم (APT) في عام 2025

APT Group State Attribution Primary Objective Core Access Method Primary Targets (2025)
Salt Typhoon China (PRC) Strategic communications espionage Telecom edge device compromise, configuration theft Telecommunications providers, carrier infrastructure
Flax Typhoon China (PRC) Infrastructure-scale espionage support Botnet control of routers and IoT devices Government, enterprise networks via relay infrastructure
Mustang Panda China (PRC) Government and diplomatic intelligence Spearphishing, staged payload delivery Public administration, foreign ministries, transport
APT17 China (PRC) Identity and email intelligence collection Credential harvesting, mailbox compromise Government-adjacent organizations
APT28 Russia (GRU) Military and logistics intelligence Spearphishing, credential access, lateral movement Logistics, IT services, aid-supporting entities
APT29 Russia (SVR) Strategic diplomatic espionage Identity theft, cloud account compromise Government and diplomatic institutions
Sandworm Russia (GRU) Infrastructure disruption and espionage ICS/OT targeting, destructive tooling Energy, satellite, critical infrastructure
Lazarus Group North Korea (DPRK) Revenue generation via cyber theft Social engineering, crypto transaction manipulation Cryptocurrency exchanges, fintech
Kimsuky North Korea (DPRK) Policy and academic intelligence QR-code phishing, credential harvesting Researchers, analysts, government experts
APT42 Iran Surveillance and influence intelligence Phishing, account compromise Diaspora members, journalists, academics

كيف قمنا بمراجعة هذه الهجمات؟

تستند المراجعة إلى الإرشادات الحكومية المنشورة علنًا وتقارير CERT الوطنية وإفصاحات إنفاذ القانون المنشورة خلال الفترة 2024-2025. تم تضمين الحوادث ذات الإسناد المؤكد أو التقييم الاستخباراتي عالي الثقة فقط.

تم تقييم كل هجوم باستخدام معايير متسقة تغطي النطاق التشغيلي وأهمية القطاع المستهدف والمثابرة التي تمت ملاحظتها خلال عام 2025. تم التركيز على تكرار النشاط والوصول إلى البنية التحتية والحملات التي تظهر قيمة استخباراتية مستدامة بدلاً من الأحداث المعزولة.

تم التحقق من النتائج عبر مصادر حكومية متعددة لتجنب التحيز أحادي المصدر واستبعاد التقارير التخمينية. تضمنت مقاييس الأولوية المنظمات المتأثرة والنطاق الجغرافي والتأثير المبلغ عنه رسميًا للحفاظ على الدقة وقابلية المقارنة.

ما هي أفضل 10 مجموعات APT التي هيمنت على عام 2025؟

1. سالت تايفون

تم تعقب Salt Typhoon منذ عام 2019 على الأقل كممثل تجسس متحالف مع PRC يركز على البنية التحتية للاتصالات. تربط التقارير الاستخباراتية المجموعة بالوصول المطول داخل بيئات الناقل بدلاً من التدخلات قصيرة المدى.

تركز النشاط الذي تمت ملاحظته خلال عام 2025 على أجهزة التوجيه المتطورة واستخراج التكوين وجمع حركة المرور السرية داخل شبكات الاتصالات. أتاح التحكم في البنية التحتية للمزود الرؤية غير المباشرة للاتصالات الحكومية والسياسية والمؤسسية التي تعتمد على شركات النقل هذه.

في فبراير 2025، أكد مركز الإنترنت الكندي تسوية ثلاثة أجهزة شبكة في مزود اتصالات كندي، بما في ذلك تصفية التكوين وإنشاء نفق لمراقبة حركة المرور. وقد نُسب الحادث علنًا إلى نشاط مرتبط بـ PRC يستهدف البنية التحتية للناقل.

2. إعصار الكتان

نشط Flax Typhoon منذ عام 2021 على الأقل، وهو مرتبط بأجهزة استخبارات جمهورية الصين الشعبية التي تجري عمليات الوصول على نطاق البنية التحتية. تتميز المجموعة باستخدامها لشبكات الروبوت الكبيرة كبنية تحتية للتجسس المستمر.

خلال الفترة المشمولة بالتقرير، استفادت العمليات من أجهزة التوجيه المخترقة وأجهزة إنترنت الأشياء والمعدات المكتبية الصغيرة لإخفاء نشاط القيادة والتحكم. سمحت هذه البنية التحتية بمتابعة الاختراقات أثناء دمج حركة المرور في التدفقات الروتينية لشبكة المستهلك والمؤسسة.

أفاد تقرير استشاري مشترك للحكومة الأمريكية عن سيطرة Flax Typhoon على أكثر من 260,000 جهاز مخترق في جميع أنحاء العالم، بما في ذلك أكثر من 385,000 جهاز أمريكي فريد تم تحديده أثناء جهود المعالجة. ذكرت السلطات أن الروبوتات كانت تستخدم بنشاط لدعم عمليات التجسس الإلكتروني.

3. موستانغ باندا

كانت Mustang Panda نشطة منذ عام 2012 على الأقل ويتم تتبعها على نطاق واسع للتجسس المستهدف ضد المؤسسات الحكومية والدبلوماسية. يعكس اختيار الهدف باستمرار السياسة الخارجية لجمهورية الصين الشعبية وأولويات الاستخبارات الإقليمية.

اعتمد الوصول الأولي بشكل عام على التصيد الاحتيالي، يليه تسليم الحمولة على مراحل وإعادة استخدام بيانات الاعتماد للحفاظ على الثبات. وشملت بيئات الضحايا هيئات الإدارة العامة ووزارات الخارجية والمنظمات المجاورة للنقل.

في تقرير الإدارة العامة الصادر في نوفمبر 2025، وثقت ENISA 586 حادثة تم الإبلاغ عنها علنًا، مع تأكيد مجموعات التسلل المرتبطة بالدولة في حوالي 1.2٪ من الحالات. وسلطت الوكالة الضوء على التجسس الذي يركز على بيانات الاعتماد كتهديد مستمر، مشيرة إلى زيادة استخدام التصيد الاحتيالي واختطاف الجلسات لتجاوز الضوابط الأمنية.

4. شقة 17

تعمل APT17 منذ عام 2007 على الأقل، وهي مرتبطة بجمع معلومات جمهورية الصين الشعبية ضد الأهداف المجاورة للحكومة. تربط التقارير التاريخية المجموعة بسرقة بيانات الاعتماد والوصول المستمر إلى البريد الإلكتروني بدلاً من النشاط التخريبي.

أدى اختراق صندوق البريد وجمع الهوية إلى تحديد النشاط الملحوظ خلال عام 2025، مع استمرار الوصول إلى الأنظمة التي تدعم تدفقات عمل القطاع العام. أتاحت هذه التقنيات جمع المعلومات على المدى الطويل مع رؤية تشغيلية محدودة.

حدد تحليل تهديدات القطاع العام في ENISA مرة أخرى 77 حادثة مرتبطة بالدولة تؤثر على كيانات الإدارة العامة عبر الدول الأعضاء في الاتحاد الأوروبي. تم تسليط الضوء على نشاط التجسس الذي يركز على أوراق الاعتماد كنمط خطر مستمر.

5. APT28/وحدة المعالجة المركزية 26165

يُنسب APT28 إلى وحدة GRU الروسية 26165 وتعمل منذ عام 2004 على الأقل. ترتبط المجموعة ارتباطًا وثيقًا بجمع الاستخبارات العسكرية والاستراتيجية.

ركز الاستهداف الذي تمت ملاحظته خلال عام 2025 على مزودي الخدمات اللوجستية وخدمات تكنولوجيا المعلومات والمنظمات التي تدعم تدفقات المساعدات إلى أوكرانيا. اعتمدت الاختراقات على التصيد الاحتيالي والوصول إلى بيانات الاعتماد والحركة الجانبية من خلال بيئات الشركاء الموثوق بها.

ذكرت استشارة مشتركة بقيادة الولايات المتحدة أن APT28 استهدفت عشرات الكيانات في قطاعات النقل والخدمات اللوجستية والتكنولوجيا. ربطت السلطات الحملة بجمع المعلومات الاستخباراتية التي تدعم الأهداف العسكرية الروسية.

6. أبريل 29\ 7

تم ربط APT29 بجهاز المخابرات الخارجية الروسي (SVR) منذ عام 2008 على الأقل. تشتهر المجموعة بعمليات التجسس الطويلة التي تستهدف المؤسسات الدبلوماسية والحكومية.

سيطر الوصول المستند إلى الهوية على الحملات التي تمت ملاحظتها، بما في ذلك سرقة بيانات الاعتماد واختراق الحساب السحابي. تم الحفاظ على الثبات بشكل أساسي داخل منصات البريد الإلكتروني والتعاون بدلاً من التدخل الذي يركز على نقطة النهاية.

أبلغ المركز الوطني للأمن السيبراني في المملكة المتحدة عن معالجة 429 حادثة إلكترونية في أحدث مراجعة سنوية له، بما في ذلك 204 حالات ذات أهمية وطنية. وظل التجسس المرتبط بروسيا ضد المؤسسات العامة مكونًا متكررًا.

7. دودة الرمل/APT44

دودة الرمل، التي يتم تتبعها أيضًا باسم APT44، نشطة منذ عام 2009 على الأقل وتتماشى مع الأهداف العسكرية الروسية. تتميز المجموعة بتكاملها بين التجسس والعمليات السيبرانية المدمرة.

استمرت العمليات في مزج جمع المعلومات مع التعطيل، لا سيما في بيئات الطاقة والبنية التحتية. تم اختيار الأنظمة المستهدفة لقدرتها على إحداث تأثير تشغيلي يتجاوز الضحايا الأفراد.

وفي عام 2025، استخدمت شركة Kimsuky المرتبطة بجمهورية كوريا الشعبية الديمقراطية التصيد الاحتيالي باستخدام رمز QR لاختطاف الهويات السحابية، وعزا مكتب التحقيقات الفيدرالي (FBI) سرقة قياسية بقيمة 1.5 مليار دولار من عملة Bybit إلى مجموعة TraderTraitor في كوريا الشمالية. وفي الوقت نفسه، قامت شركة Sandworm (APT44) الروسية بتصعيد الهجمات عبر الحدود من خلال نشر برامج ضارة جديدة للمسح الضوئي، بما في ذلك ZEROLOT، ضد البنية التحتية للطاقة والخدمات اللوجستية.

8. مجموعة لازاروس/تريدر ترايبر

تعمل مجموعة Lazarus Group منذ عام 2009 على الأقل وتلعب دورًا مركزيًا في العمليات الإلكترونية لجمهورية كوريا الديمقراطية الشعبية لتوليد الإيرادات. لا تزال السرقة المالية مهمة أساسية تحت ضغط العقوبات المستمر.

شكلت منصات العملات المشفرة المحور الأساسي للعمليات، حيث جمعت بين الهندسة الاجتماعية والتلاعب بالمعاملات وتدفقات غسيل الأموال السريعة. تم توزيع الأصول المسروقة من خلال شبكات بلوكتشين المعقدة.

عزا مكتب التحقيقات الفيدرالي الأمريكي سرقة Bybit في 21 فبراير 2025، والتي تقدر قيمتها بنحو 1.5 مليار دولار، إلى الجهات الفاعلة في جمهورية كوريا الديمقراطية الشعبية العاملة في إطار مجموعة أنشطة TraderTraitor. أكدت السلطات اليابانية علنًا حجم الخسارة.

9. كيمسوكي

تنشط Kimsuky منذ عام 2012 على الأقل وترتبط بجمع معلومات كوريا الديمقراطية التي تستهدف السياسة الخارجية والمواضيع المتعلقة بالدفاع. تستهدف المجموعة بشكل متكرر الباحثين والمحللين والخبراء المرتبطين بالحكومة.

أصبح التصيد الاحتيالي المستند إلى رمز QR أسلوبًا محددًا، مما يسمح للمشغلين بتجاوز عناصر التحكم في أمان البريد الإلكتروني وجمع بيانات الاعتماد. تم تنفيذ الإغراء بنجاح بعد الوصول إلى الهويات السحابية وبيئات التعاون.

وثق تنبيه FBI FLASH العديد من حملات التصيد الاحتيالي التي تمت ملاحظتها من Kimsuky QR-code في مايو ويونيو 2025، مع تفصيل أربعة سيناريوهات إغراء متميزة. وحذرت السلطات من إعادة استخدام هذه التقنية بنشاط.

10. شقة 42

كانت APT42 نشطة منذ عام 2015 على الأقل وهي مرتبطة بأجهزة المخابرات الإيرانية. ترتبط العمليات بالتجسس القائم على المراقبة الذي يستهدف الأفراد بدلاً من البنية التحتية.

ركزت الحملات التي تمت ملاحظتها على التصيد الاحتيالي واختراق الحسابات التي تستهدف أعضاء الشتات والصحفيين والأكاديميين والمتخصصين في السياسة. وظل الوصول إلى الاتصالات الشخصية والمواد البحثية هو الهدف الأساسي.

أبلغت وكالة الأمن السيبراني الوطنية الفرنسية عن 162 حادثة تم نقلها إلى مؤسسات الدولة في أحدث تقييم سنوي لها. تم الاستشهاد بنشاط التسلل المرتبط بإيران ضمن التهديدات المستمرة التي تؤثر على المجتمع المدني وبيئات السياسة.

لماذا تعتبر مجموعات APT واحدة من أكبر تهديدات الأمن السيبراني؟

تظل مجموعات APT واحدة من أكثر القوى اضطرابًا في الأمن السيبراني الحديث نظرًا لمثابرتها ومهارتها وأهدافها طويلة المدى.

عمليات التخفي

تتكشف الاختراقات ببطء، مما يسمح للمهاجمين بالاندماج في نشاط الشبكة العادي دون إثارة الشكوك. تخلق الحركة المخفية نوافذ طويلة لجمع المعلومات الاستخباراتية أو التلاعب بالبنية التحتية.

الموارد الاستراتيجية

يمنح دعم الدولة القومية الوصول إلى أيام الصفر والأدوات المتخصصة والفرق التشغيلية الكبيرة. هذه المزايا تطغى على القدرات الدفاعية لمعظم المنظمات.

استهداف عالي القيمة

غالبًا ما يقع التركيز على الحكومات وأنظمة الاتصالات والبنية التحتية الحيوية والمؤسسات الكبرى. تؤدي التسوية في أي من هذه البيئات إلى عواقب تشغيلية وجيوسياسية واسعة النطاق.

كيف تهاجم مجموعات APT أهدافها؟

تعتمد هجمات APT على تقنيات متعددة الطبقات تتيح الدخول الصامت والتوسع المتحكم فيه والمثابرة طويلة المدى داخل البيئات عالية القيمة.

how do apt groups attack their targets

عمليات الاستغلال في يوم الصفر

توفر الثغرات غير المعروفة مسارات وصول مباشرة إلى الأنظمة قبل توفر أي تصحيح أو دفاع. استخدام هذه العيوب يمنح المهاجمين نفوذًا فوريًا على الأصول الهامة مع الحد الأدنى من مخاطر الاكتشاف.

اختراق الهوية

تسمح بيانات الاعتماد المخترقة للخصوم بانتحال شخصية المستخدمين الشرعيين وتجاوز عناصر التحكم في المحيط. يصبح هذا النهج قويًا بشكل خاص عندما يتعلق الأمر بالمنصات السحابية ورموز المصادقة.

خرق سلسلة التوريد

توفر الثغرات الأمنية في موردي الجهات الخارجية أو تحديثات البرامج وصولاً غير مباشر إلى مؤسسات متعددة في وقت واحد. يعمل هذا التكتيك على توسيع سطح الهجوم وزيادة التأثير على مستوى النظام.

ثبات الشبكة

تحافظ الأبواب الخلفية والخدمات المخفية والمهام المجدولة على التحكم في البيئات المعرضة للخطر لفترات طويلة. هذا الإصرار يدعم التجسس المستمر ويمهد الطريق للعمليات المستقبلية.

كيف يمكن للمؤسسات اكتشاف نشاط APT والاستجابة له؟

تتطلب استراتيجيات الكشف والاستجابة القوية الرؤية والسياق والتحليل المستمر عبر كل طبقة من طبقات البيئة.

مراقبة السلوك

غالبًا ما تشير أنماط المصادقة غير العادية أو نشاط العملية أو الحركة الجانبية إلى المراحل المبكرة من الاختراق. تساعد المراقبة المستمرة على الكشف عن الانحرافات الدقيقة التي تغفلها الأدوات التقليدية.

الدفاع عن الهوية

تعمل سياسات الوصول الصارمة على الحد من التعرض لبيانات الاعتماد المسروقة ومحاولات تصعيد الامتيازات. توفر سجلات الهوية السحابية السياق المطلوب لتتبع تغييرات الأدوار غير المصرح بها أو إساءة استخدام الرمز المميز.

صيد التهديدات

يكشف التحقيق الاستباقي عن نقاط الضعف المخفية التي تفوتها الأنظمة الآلية. تكشف عمليات البحث المركزة عبر نقاط النهاية والسجلات وأحداث المصادقة عن نشاط طويل الأجل مرتبط بعمليات APT.

رسم خرائط الهجوم

تعمل محاذاة السلوك المرصود مع تقنيات MITRE ATT&CK على تعزيز دقة الكشف. يعمل التعرف على الأنماط عبر التكتيكات والإجراءات على تحسين الثقة في تحديد التهديدات المستمرة.

الاستجابة السريعة

تضمن كتيبات اللعب الواضحة أن تعمل الفرق بسرعة أثناء الاختراقات المؤكدة. يؤدي الاحتواء والعزل ومراجعة الطب الشرعي إلى تقليل وقت المكوث والحد من التأثير التشغيلي.

ما هي اتجاهات APT التي ستشكل الأمن السيبراني في عام 2026؟

ستتطور العمليات الإلكترونية في عام 2026 نحو مزيد من الأتمتة واستهداف أعمق للبنية التحتية واستغلال أكثر تعقيدًا للهوية.

التشغيل الآلي بالذكاء الاصطناعي

سيستخدم الخصوم الاستطلاع الآلي واتخاذ القرار لتسريع مراحل التدخل المبكر. سيؤدي التكيف الأسرع داخل الشبكات إلى زيادة صعوبة الاكتشاف اليدوي.

استغلال الهوية

ستواجه أنظمة الهوية السحابية ضغوطًا متزايدة حيث يقوم المهاجمون بتحسين تقنيات سرقة الرموز وإساءة استخدام الامتيازات. سيؤدي الاعتماد الموسع على نماذج الوصول الموحدة إلى توسيع سطح الهجوم.

استهداف البنية التحتية

ستبقى شبكات الطاقة وأنظمة النقل وشبكات المياه أهدافًا ذات أولوية عالية. تؤدي الرقمنة المتزايدة عبر هذه القطاعات إلى إنشاء نقاط دخول جديدة للاستطلاع السري.

ديب فيك سوشيال

سيؤدي محتوى الصوت والفيديو الذي تم التلاعب به إلى جعل محاولات التصيد أكثر إقناعًا. سيصبح التحقق من الهندسة الاجتماعية أكثر صعوبة حيث يقوم المهاجمون بتقليد الأصوات والشخصيات الموثوقة.

ضغط سلسلة التوريد

سيستمر البائعون ومقدمو الخدمات المُدارة في العمل كنقاط وصول غير مباشرة للأهداف عالية القيمة. يؤدي الاعتماد الأوسع على عمليات تكامل الطرف الثالث إلى زيادة التعرض النظامي.

الخاتمة

شكلت مجموعات APT عام 2025 من خلال التجسس المستهدف والوصول إلى البنية التحتية والتدخلات القائمة على الهوية والتي تركت تأثيرًا تشغيليًا دائمًا. أكدت دقتها ومثابرتها أن النشاط السيبراني للدولة القومية لا يزال أحد أهم تحديات الأمن العالمي.

يواجه المدافعون الآن مشهدًا تتطلب فيه التسوية السحابية والتعرض لسلسلة التوريد والتقنيات المحسنة بالذكاء الاصطناعي اكتشافًا أسرع وضوابط أقوى للهوية. مع دخول عام 2026، يجب على المؤسسات تحسين الرؤية وسير عمل الاستجابة ومواءمة الذكاء للبقاء في صدارة الخصوم المتغيرين.

Related Posts
ما هي المدينة (المسجد الحرام)؟
الوجه الموتي للحاضر (OSINT) هو.
5 Best Phishing Domain Takedown Services In 2026
CloudSEK provides the best phishing domain takedown service in 2026, delivering fast discovery, strong evidence, and confirmed domain removal.
أفضل 10 منصات SOAR في عام 2026
Cortex XSOAR هي أفضل منصة SOAR في عام 2026، حيث تقدم أقوى توازن بين الأتمتة وقابلية التوسع وقابلية استخدام SOC في العالم الحقيقي.

Start your demo now!

Schedule a Demo
Free 7-day trial
No Commitments
100% value guaranteed

Related Knowledge Base Articles

No items found.