إيلاف من سان فرانسيسكو: ظهر هذا الأسبوع تهديد إلكتروني جديد يُدعى “Gayfemboy”، وهو سلالة متطورة من برمجيات الـ Mirai الشهيرة. يُظهر هذا التهديد تصاعدًا خطيرًا في حجم الهجمات، مستهدفًا أجهزة الشبكات والشبكات الصناعية وحتى الأجهزة المنزلية الذكية.
تعرّف الباحثون على Gayfemboy لأول مرة في فبراير 2024، وكان مجرد نسخة شبيهة بـ Mirai. لكن خلال عامه الأول، تطوّر بشكل ملحوظ، إذ أعاد تهيئة طبقة الـ UPX الخاصة به، وأدخل “لقب” Gayfemboy ضمن حزم التسجيل، مع ابتكارات برمجية وغامضة تخدم تجنب التقصي.
منذ نوفمبر 2024، ارتقى Gayfemboy بقدرته الهجومية، حين اكتشف استغلاله لثغرة يوم الصفر في أجهزة “Four‑Faith” الصناعية، بالإضافة إلى الثغرات الغامضة في أجهزة Neterbit وVimar الذكية. سجل الباحثون أكثر من 15 ألف جهاز نشط يوميًا ضمن الشبكة.
في يوليو 2025، كثّف الهجوم بشكل ملفت. استُخدمت ثغرات في أنظمة تصنيع مثل Cisco وTP‑Link وDrayTek وRaisecom. الأثر امتد دوليًا إلى البرازيل وفرنسا وألمانيا وإسرائيل والمكسيك وسويسرا والولايات المتحدة وفيتنام، مما جعله تهديدًا متعدّد الأوجه.
Gayfemboy لا يرضى فقط بالتهاب بكتلة أجهزة، بل يحارِب الباحثين الذين يرصدون نشاطه عبر هجمات مضادة، ويستخدم أسماء مضلّلة مثل “twinks :3” أو “i‑kiss‑boys” لأوامر التحكم والتهيئة، كلها تهدف إلى التخفي والتجاوز.
ما يجب فعله الآن:
- تحديث فوري للبرمجيات الثابتة (الفريموير) لكل الروترات وأجهزة الشبكات.
- تغيير كلمات مرور المصنع الافتراضية في كل الأجهزة.
- تطبيق إستراتيجيات متقدمة لمكافحة DDoS.
- مراقبة شبكات المؤسسة باستمرار لاكتشاف أي سلوك مُريب أو هجمات غير عادية للوصول السريع للردّ.
Gayfemboy ليس مجرد تذكير بأن أمان الإنترنت هشّ، بل تحذير بأن القراصنة على دراية جيدة بما يأكلونه من قواعدنا الأمنية. التحديث والتعقّل وحده قادران على إيقاف التهديد قبل أن يصبح واقعًا مؤلمًا.
















التعليقات