في هجوم سيبراني معقد أعاد التحذيرات من اتساع رقعة التجسس الإلكتروني عالميا، كشفت تقارير أمنية أن مجموعة من القراصنة استغلت ثغرة «زيرو داي» في أنظمة التشغيل ويندوز لاختراق أجهزة تخص دبلوماسيين أوروبيين ومؤسسات حكومية حساسة.
ووفقا لتقرير نشره موقع بليبينغ كمبيوتر التقني، فإن باحثين من شركة الأمن السيبراني Arctic Wolf رصدوا سلسلة من رسائل البريد الاحتيالية التي تنكرت في هيئة مستندات رسمية حول اجتماعات تابعة لحلف الناتو والمفوضية الأوروبية. وبمجرد فتح هذه الملفات، تبدأ البرمجيات الخبيثة باستغلال الثغرة لتثبيت أدوات تمكن القراصنة من التحكم الكامل عن بُعد بالأجهزة المستهدفة والوصول إلى معلومات ومراسلات دبلوماسية حساسة.
أصابع الاتهام تتجه نحو «موستانغ باندا»
وربطت التحقيقات الهجوم بمجموعة «موستانغ باندا»، التي سبق أن نفذت عمليات تجسس رقمية ضد كيانات حكومية في شرق آسيا، ويُعتقد أن لها صلات غير مباشرة بالحكومة الصينية. وتشير البيانات إلى أن المجموعة وسعت نطاق نشاطها أخيرا ليشمل كيانات في المجر وبلجيكا وصربيا وإيطاليا وهولندا.
ورغم أن الهجوم يتطلب تفاعلا من المستخدم لفتح الملف الخبيث، فإن الخطورة تكمن في أن الثغرة لا تزال مفتوحة حتى الآن. فقد أكدت تقارير سابقة من تريند مايكرو أن أكثر من 11 مجموعة قرصنة استغلت الثغرة نفسها منذ مارس 2025، بينما لم تصدر مايكروسوفت تحديثا نهائيا لسدّها بعد.
ويرى خبراء الأمن السيبراني أن هذه الهجمات تمثل مرحلة جديدة من «حروب الظل الرقمية» التي تستهدف البعثات الدبلوماسية قبل القمم والاجتماعات الحساسة، خصوصا في ظل غياب ردّ تقني حاسم من الشركات الكبرى.
In a complex cyber attack that has reignited warnings about the global expansion of electronic espionage, security reports revealed that a group of hackers exploited a "zero-day" vulnerability in Windows operating systems to infiltrate devices belonging to European diplomats and sensitive government institutions.
According to a report published by the tech site Bleeping Computer, researchers from the cybersecurity company Arctic Wolf detected a series of phishing emails disguised as official documents regarding NATO and European Commission meetings. Once these files are opened, the malware begins to exploit the vulnerability to install tools that enable the hackers to gain full remote control of the targeted devices and access sensitive diplomatic information and correspondence.
Fingers Point to "Mustang Panda"
Investigations linked the attack to the "Mustang Panda" group, which has previously carried out digital espionage operations against government entities in East Asia and is believed to have indirect connections to the Chinese government. Data indicates that the group has recently expanded its activities to include entities in Hungary, Belgium, Serbia, Italy, and the Netherlands.
Although the attack requires user interaction to open the malicious file, the danger lies in the fact that the vulnerability remains open to this day. Previous reports from Trend Micro confirmed that more than 11 hacking groups have exploited the same vulnerability since March 2025, while Microsoft has yet to release a final update to patch it.
Cybersecurity experts believe that these attacks represent a new phase of "digital shadow wars" targeting diplomatic missions ahead of sensitive summits and meetings, especially in light of the absence of a decisive technical response from major companies.