الأمن

نموذج التهديد ATLAS

إطار MITRE ATLAS

الإصدار: 1.0-مسودة آخر تحديث: 2026-02-04 المنهجية: MITRE ATLAS + مخططات تدفق البيانات الإطار: MITRE ATLAS (المشهد التهديدي الخصومي لأنظمة الذكاء الاصطناعي)

نسب الإطار

تم بناء نموذج التهديد هذا على MITRE ATLAS، وهو الإطار القياسي في الصناعة لتوثيق التهديدات الخصومية لأنظمة الذكاء الاصطناعي/التعلم الآلي. يتم الحفاظ على ATLAS بواسطة MITRE بالتعاون مع مجتمع أمن الذكاء الاصطناعي. الموارد الرئيسية لـ ATLAS:

المساهمة في نموذج التهديد هذا

هذا وثيقة حية تُحافظ عليها مجتمع OpenClaw. راجع CONTRIBUTING-THREAT-MODEL.md للحصول على إرشادات المساهمة:

  • الإبلاغ عن تهديدات جديدة
  • تحديث التهديدات الحالية
  • اقتراح سلاسل هجوم
  • اقتراح إجراءات تخفيف

1. المقدمة

1.1 الغرض

يُوثق نموذج التهديد هذا التهديدات الخصومية لمنصة وكيل الذكاء الاصطناعي OpenClaw وسوق مهارات ClawHub، باستخدام إطار MITRE ATLAS المصمم خصيصًا لأنظمة الذكاء الاصطناعي/التعلم الآلي.

1.2 النطاق

المكونمشمولملاحظات
بيئة تشغيل وكيل OpenClawنعمتنفيذ الوكيل الأساسي، استدعاءات الأدوات، الجلسات
البوابة (Gateway)نعمالمصادقة، التوجيه، تكامل القنوات
تكاملات القنواتنعمWhatsApp، Telegram، Discord، Signal، Slack، إلخ.
سوق ClawHubنعمنشر المهارات، المراجعة، التوزيع
خوادم MCPنعممزودي الأدوات الخارجية
أجهزة المستخدمجزئيتطبيقات الهاتف المحمول، عملاء سطح المكتب

1.3 خارج النطاق

لا يوجد شيء خارج نطاق نموذج التهديد هذا بشكل صريح.


2. بنية النظام

2.1 حدود الثقة

┌─────────────────────────────────────────────────────────────────┐
│                    منطقة غير موثوقة                              │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 1: وصول القناة                          │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      البوابة (GATEWAY)                    │   │
│  │  • إقران الجهاز (فترة سماح 30 ثانية)                       │   │
│  │  • التحقق من AllowFrom / AllowList                        │   │
│  │  • مصادقة Token/Password/Tailscale                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 2: عزل الجلسة                           │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   جلسات الوكيل                            │   │
│  │  • مفتاح الجلسة = agent:channel:peer                      │   │
│  │  • سياسات الأدوات لكل وكيل                                │   │
│  │  • تسجيل النصوص (Transcript logging)                      │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 3: تنفيذ الأداة                          │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  بيئة تنفيذ معزولة (SANDBOX)              │   │
│  │  • بيئة معزولة Docker أو المضيف (exec-approvals)          │   │
│  │  • تنفيذ عن بعد Node                                      │   │
│  │  • حماية من SSRF (تثبيت DNS + حجب IP)                     │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 4: المحتوى الخارجي                       │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              عناوين URL / رسائل البريد الإلكتروني / Webhooks المسترجعة │
│  │  • تغليف المحتوى الخارجي (وسوم XML)                       │   │
│  │  • حقن إشعار أمني                                         │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 حد الثقة 5: سلسلة التوريد                         │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      ClawHub                              │   │
│  │  • نشر المهارات (semver، SKILL.md مطلوب)                  │   │
│  │  • علامات المراجعة القائمة على الأنماط                    │   │
│  │  • فحص VirusTotal (قريبًا)                                │   │
│  │  • التحقق من عمر حساب GitHub                              │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 تدفقات البيانات

التدفقالمصدرالوجهةالبياناتالحماية
F1القناةالبوابةرسائل المستخدمTLS، AllowFrom
F2البوابةالوكيلالرسائل الموجهةعزل الجلسة
F3الوكيلالأدواتاستدعاءات الأدواتفرض السياسات
F4الوكيلخارجيطلبات web_fetchحجب SSRF
F5ClawHubالوكيلكود المهارةالمراجعة، الفحص
F6الوكيلالقناةالردودترشيح المخرجات

3. تحليل التهديد حسب تكتيك ATLAS

3.1 الاستطلاع (AML.TA0002)

T-RECON-001: اكتشاف نقاط نهاية الوكيل

السمةالقيمة
معرف ATLASAML.T0006 - المسح النشط
الوصفيقوم المهاجم بمسح نقاط نهاية البوابة المكشوفة لـ OpenClaw
ناقل الهجوممسح الشبكة، استعلامات shodan، تعداد DNS
المكونات المتأثرةالبوابة، نقاط نهاية API المكشوفة
إجراءات التخفيف الحاليةخيار مصادقة Tailscale، الربط بـ loopback افتراضيًا
المخاطر المتبقيةمتوسطة - البوابات العامة قابلة للاكتشاف
التوصياتتوثيق النشر الآمن، إضافة تحديد معدل الطلبات على نقاط نهاية الاكتشاف

T-RECON-002: استكشاف تكامل القنوات

السمةالقيمة
معرف ATLASAML.T0006 - المسح النشط
الوصفيقوم المهاجم بفحص قنوات المراسلة لتحديد الحسابات المدارة بالذكاء الاصطناعي
ناقل الهجومإرسال رسائل اختبار، مراقبة أنماط الرد
المكونات المتأثرةجميع تكاملات القنوات
إجراءات التخفيف الحاليةلا يوجد محدد
المخاطر المتبقيةمنخفضة - قيمة محدودة من الاكتشاف وحده
التوصياتالنظر في تعتيب توقيت الرد

3.2 الوصول الأولي (AML.TA0004)

T-ACCESS-001: اعتراض رمز الإقران

السمةالقيمة
معرف ATLASAML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي
الوصفيعترض المهاجم رمز الإقران خلال فترة السماح البالغة 30 ثانية
ناقل الهجومالتجسس المباشر، تنصت الشبكة، الهندسة الاجتماعية
المكونات المتأثرةنظام إقران الجهاز
إجراءات التخفيف الحاليةانتهاء صلاحية 30 ثانية، إرسال الرموز عبر القناة الحالية
المخاطر المتبقيةمتوسطة - فترة السماح قابلة للاستغلال
التوصياتتقليل فترة السماح، إضافة خطوة تأكيد

T-ACCESS-002: انتحال هوية AllowFrom

السمةالقيمة
معرف ATLASAML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي
الوصفينتحل المهاجم هوية المرسل المسموح بها في القناة
ناقل الهجوميعتمد على القناة - انتحال رقم الهاتف، انتحال اسم المستخدم
المكونات المتأثرةالتحقق من AllowForm لكل قناة
إجراءات التخفيف الحاليةالتحقق من الهوية الخاص بالقناة
المخاطر المتبقيةمتوسطة - بعض القنوات عرضة للانتحال
التوصياتتوثيق المخاطر الخاصة بكل قناة، إضافة التحقق التشفيري حيثما أمكن

T-ACCESS-003: سرقة الرمز المميز (Token)

السمةالقيمة
معرف ATLASAML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي
الوصفيسرق المهاجم الرموز المميزة للمصادقة من ملفات التكوين
ناقل الهجومالبرامج الضارة، الوصول غير المصرح به للجهاز، كشف نسخ احتياطية التكوين
المكونات المتأثرة~/.openclaw/credentials/، تخزين التكوين
إجراءات التخفيف الحاليةأذونات الملفات
المخاطر المتبقيةعالية - تخزين الرموز كنص عادي
التوصياتتنفيذ تشفير الرموز المميزة أثناء التخزين، إضافة تدوير الرموز

3.3 التنفيذ (AML.TA0005)

T-EXEC-001: حقن الأوامر المباشر (Direct Prompt Injection)

السمةالقيمة
معرف ATLASAML.T0051.000 - حقن أوامر نموذج اللغة الكبيرة: مباشر
الوصفيرسل المهاجم أوامر مصممة للتلاعب بسلوك الوكيل
ناقل الهجومرسائل القناة التي تحتوي على تعليمات خصومية
المكونات المتأثرةنموذج اللغة الكبيرة للوكيل، جميع أسطح الإدخال
إجراءات التخفيف الحاليةاكتشاف الأنماط، تغليف المحتوى الخارجي
المخاطر المتبقيةحرجة - الاكتشاف فقط، لا يوجد حجب؛ الهجمات المتطورة تتجاوز
التوصياتتنفيذ دفاع متعدد الطبقات، التحقق من المخرجات، تأكيد المستخدم للإجراءات الحساسة

T-EXEC-002: حقن الأوامر غير المباشر (Indirect Prompt Injection)

السمةالقيمة
معرف ATLASAML.T0051.001 - حقن أوامر نموذج اللغة الكبيرة: غير مباشر
الوصفيضمن المهاجم تعليمات ضارة في المحتوى المسترجع
ناقل الهجومعناوين URL ضارة، رسائل بريد إلكتروني مسممة، webhooks مخترقة
المكونات المتأثرةweb_fetch، استيعاب البريد الإلكتروني، مصادر البيانات الخارجية
إجراءات التخفيف الحاليةتغليف المحتوى بوسوم XML وإشعار أمني
المخاطر المتبقيةعالية - قد يتجاهل نموذج اللغة الكبيرة تعليمات التغليف
التوصياتتنفيذ تعقيم المحتوى، سياقات تنفيذ منفصلة

T-EXEC-003: حقن وسيطات الأداة

السمةالقيمة
معرف ATLASAML.T0051.000 - حقن أوامر نموذج اللغة الكبيرة: مباشر
الوصفيتلاعب المهاجم بوسيطات الأداة من خلال حقن الأوامر
ناقل الهجومأوامر مصممة تؤثر على قيم معلمات الأداة
المكونات المتأثرةجميع استدعاءات الأدوات
إجراءات التخفيف الحاليةموافقات التنفيذ للأوامر الخطرة
المخاطر المتبقيةعالية - تعتمد على حكم المستخدم
التوصياتتنفيذ التحقق من الوسيطات، استدعاءات أدوات معلماتية

T-EXEC-004: تجاوز موافقة التنفيذ (Exec Approval)

السمةالقيمة
معرف ATLASAML.T0043 - صياغة بيانات خصومية
الوصفيصمم المهاجم أوامر تتجاوز قائمة السماح للموافقة
ناقل الهجومتعمية الأوامر، استغلال الأسماء المستعارة، التلاعب بالمسار
المكونات المتأثرةexec-approvals.ts، قائمة السماح للأوامر
إجراءات التخفيف الحاليةقائمة السماح + وضع السؤال (ask mode)
المخاطر المتبقيةعالية - لا يوجد تعقيم للأوامر
التوصياتتنفيذ تطبيع الأوامر، توسيع قائمة الحظر

3.4 الاستمرارية (AML.TA0006)

T-PERSIST-001: تثبيت مهارة ضارة

السمةالقيمة
معرف ATLASAML.T0010.001 - اختراق سلسلة التوريد: برامج الذكاء الاصطناعي
الوصفينشر المهاجم مهارة ضارة على ClawHub
ناقل الهجومإنشاء حساب، نشر مهارة تحتوي على كود ضار مخفي
المكونات المتأثرةClawHub، تحميل المهارات، تنفيذ الوكيل
إجراءات التخفيف الحاليةالتحقق من عمر حساب GitHub، علامات المراجعة القائمة على الأنماط
المخاطر المتبقيةحرجة - لا يوجد عزل، مراجعة محدودة
التوصياتتكامل VirusTotal (قيد التقدم)، عزل المهارات، مراجعة المجتمع

T-PERSIST-002: تسميم تحديث المهارة

السمةالقيمة
معرف ATLASAML.T0010.001 - اختراق سلسلة التوريد: برامج الذكاء الاصطناعي
الوصفيخترق المهاجم مهارة شائعة ويدفع تحديثًا ضارًا
ناقل الهجوماختراق الحساب، هندسة اجتماعية لمالك المهارة
المكونات المتأثرةإصدارات ClawHub، تدفقات التحديث التلقائي
إجراءات التخفيف الحاليةبصمة الإصدار
المخاطر المتبقيةعالية - قد تسحب التحديثات التلقائية إصدارات ضارة
التوصياتتنفيذ توقيع التحديثات، قدرة التراجع، تثبيت الإصدار

T-PERSIST-003: العبث بتكوين الوكيل

السمةالقيمة
معرف ATLASAML.T0010.002 - اختراق سلسلة التوريد: البيانات
الوصفيعدل المهاجم تكوين الوكيل للحفاظ على الوصول
ناقل الهجومتعديل ملف التكوين، حقن الإعدادات
المكونات المتأثرةتكوين الوكيل، سياسات الأدوات
إجراءات التخفيف الحاليةأذونات الملفات
المخاطر المتبقيةمتوسطة - يتطلب وصولاً محليًا
التوصياتالتحقق من سلامة التكوين، تسجيل التدقيق لتغييرات التكوين

3.5 التهرب من الدفاع (AML.TA0007)

T-EVADE-001: تجاوز أنماط المراجعة

السمةالقيمة
معرف ATLASAML.T0043 - صياغة بيانات خصومية
الوصفيصمم المهاجم محتوى مهارة لتجاوز أنماط المراجعة
ناقل الهجوممحارف Unicode متشابهة، حيل ترميز، تحميل ديناميكي
المكونات المتأثرةClawHub moderation.ts
إجراءات التخفيف الحاليةقواعد FLAG_RULES القائمة على الأنماط
المخاطر المتبقيةعالية - يمكن تجاوز التعبيرات النمطية البسيطة بسهولة
التوصياتإضافة تحليل سلوكي (VirusTotal Code Insight)، اكتشاف قائم على AST

T-EVADE-002: الهروب من غلاف المحتوى

السمةالقيمة
معرف ATLASAML.T0043 - صياغة بيانات خصومية
الوصفيصمم المهاجم محتوى يهرب من سياق غلاف XML
ناقل الهجومالتلاعب بالوسوم، تشويش السياق، تجاوز التعليمات
المكونات المتأثرةتغليف المحتوى الخارجي
إجراءات التخفيف الحاليةوسوم XML + إشعار أمني
المخاطر المتبقيةمتوسطة - يتم اكتشاف طرق هروب جديدة بانتظام
التوصياتطبقات متعددة من الأغلفة، التحقق من جانب المخرجات

3.6 الاكتشاف (AML.TA0008)

T-DISC-001: تعداد الأدوات

السمةالقيمة
معرف ATLASAML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي
الوصفيقوم المهاجم بتعداد الأدوات المتاحة من خلال الأوامر
ناقل الهجوماستعلامات من نوع "ما هي الأدوات التي لديك؟"
المكونات المتأثرةسجل أدوات الوكيل
إجراءات التخفيف الحاليةلا يوجد محدد
المخاطر المتبقيةمنخفضة - الأدوات موثقة بشكل عام
التوصياتالنظر في ضوابط رؤية الأدوات

T-DISC-002: استخراج بيانات الجلسة

السمةالقيمة
معرف ATLASAML.T0040 - الوصول إلى واجهة برمجة تطبيقات استدلال نموذج الذكاء الاصطناعي
الوصفيستخرج المهاجم بيانات حساسة من سياق الجلسة
ناقل الهجوماستعلامات "بماذا ناقشنا؟"، فحص السياق
المكونات المتأثرةنصوص الجلسات، نافذة السياق
إجراءات التخفيف الحاليةعزل الجلسة لكل مرسل
المخاطر المتبقيةمتوسطة - البيانات داخل الجلسة قابلة للوصول
التوصياتتنفيذ إخفاء البيانات الحساسة في السياق

3.7 الجمع والتسريب (AML.TA0009, AML.TA0010)

T-EXFIL-001: سرقة البيانات عبر web_fetch

السمةالقيمة
معرف ATLASAML.T0009 - الجمع
الوصفيقوم المهاجم بتسريب البيانات عن طريق توجيه الوكيل لإرسالها إلى عنوان URL خارجي
ناقل الهجومحقن أوامر يتسبب في نشر الوكيل للبيانات إلى خادم المهاجم
المكونات المتأثرةأداة web_fetch
إجراءات التخفيف الحاليةحجب SSRF للشبكات الداخلية
المخاطر المتبقيةعالية - عناوين URL الخارجية مسموح بها
التوصياتتنفيذ قوائم السماح لعناوين URL، الوعي بتصنيف البيانات

T-EXFIL-002: إرسال رسائل غير مصرح بها

السمةالقيمة
معرف ATLASAML.T0009 - الجمع
الوصفيتسبب المهاجم في قيام الوكيل بإرسال رسائل تحتوي على بيانات حساسة
ناقل الهجومحقن أوامر يتسبب في مراسلة الوكيل للمهاجم
المكونات المتأثرةأداة الرسائل، تكاملات القنوات
إجراءات التخفيف الحاليةبوابات الرسائل الصادرة
المخاطر المتبقيةمتوسطة - قد يتم تجاوز البوابات
التوصياتاشتراط تأكيد صريح للمستلمين الجدد

T-EXFIL-003: حصاد بيانات الاعتماد

السمةالقيمة
معرف ATLASAML.T0009 - الجمع
الوصفتقوم مهارة ضارة بحصاد بيانات الاعتماد من سياق الوكيل
ناقل الهجوميقرأ كود المهارة متغيرات البيئة، ملفات التكوين
المكونات المتأثرةبيئة تنفيذ المهارة
إجراءات التخفيف الحاليةلا يوجد محدد للمهارات
المخاطر المتبقيةحرجة - تعمل المهارات بامتيازات الوكيل
التوصياتعزل المهارات، عزل بيانات الاعتماد

3.8 التأثير (AML.TA0011)

T-IMPACT-001: تنفيذ أوامر غير مصرح بها

السمةالقيمة
معرف ATLASAML.T0031 - تآكل سلامة نموذج الذكاء الاصطناعي
الوصفينفذ المهاجم أوامر عشوائية على نظام المستخدم
ناقل الهجومحقن أوامر مقترن بتجاوز موافقة التنفيذ
المكونات المتأثرةأداة Bash، تنفيذ الأوامر
إجراءات التخفيف الحاليةموافقات التنفيذ، خيار بيئة Docker المعزولة
المخاطر المتبقيةحرجة - تنفيذ على المضيف بدون بيئة معزولة
التوصياتالافتراضي إلى البيئة المعزولة، تحسين تجربة مستخدم الموافقة

T-IMPACT-002: استنفاد الموارد (هجوم حجب الخدمة)

السمةالقيمة
معرف ATLASAML.T0031 - تآكل سلامة نموذج الذكاء الاصطناعي
الوصفيستنفد المهاجم أرصدة واجهة برمجة التطبيقات أو موارد الحوسبة
ناقل الهجومإغراق الرسائل الآلي، استدعاءات أدوات مكلفة
المكونات المتأثرةالبوابة، جلسات الوكيل، مزود واجهة برمجة التطبيقات
إجراءات التخفيف الحاليةلا يوجد
المخاطر المتبقيةعالية - لا يوجد تحديد لمعدل الطلبات
التوصياتتنفيذ حدود معدل الطلبات لكل مرسل، ميزانيات التكلفة

T-IMPACT-003: الإضرار بالسمعة

السمةالقيمة
معرف ATLASAML.T0031 - تآكل سلامة نموذج الذكاء الاصطناعي
الوصفيتسبب المهاجم في قيام الوكيل بإرسال محتوى ضار/مسيء
ناقل الهجومحقن أوامر يتسبب في ردود غير لائقة
المكونات المتأثرةتوليد المخرجات، مراسلة القنوات
إجراءات التخفيف الحاليةسياسات محتوى مزود نموذج اللغة الكبيرة
المخاطر المتبقيةمتوسطة - مرشحات المزود غير كاملة
التوصياتطبقة ترشيح للمخرجات، ضوابط المستخدم

4. تحليل سلسلة توريد ClawHub

4.1 ضوابط الأمن الحالية

الضابطالتنفيذالفعالية
عمر حساب GitHubrequireGitHubAccountAge()متوسطة - ترفع مستوى الصعوبة للمهاجمين الجدد
تعقيم المسارsanitizePath()عالية - تمنع اجتياز المسار
التحقق من نوع الملفisTextFile()متوسطة - ملفات نصية فقط، ولكن يمكن أن تكون ضارة
حدود الحجم50 ميغابايت إجمالي الحزمةعالية - تمنع استنفاد الموارد
SKILL.md مطلوبملف README إلزاميقيمة أمنية منخفضة - معلوماتي فقط
مراجعة الأنماطFLAG_RULES في moderation.tsمنخفضة - يمكن تجاوزها بسهولة
حالة المراجعةحقل moderationStatusمتوسطة - مراجعة يدوية ممكنة

4.2 أنماط علامات المراجعة

الأنماط الحالية في moderation.ts:

// معرفات سيئة معروفة
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// كلمات رئيسية مشبوهة
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i

القيود:

  • يتحقق فقط من slug، displayName، summary، frontmatter، metadata، مسارات الملفات
  • لا يحلل محتوى كود المهارة الفعلي
  • تعبيرات نمطية بسيطة يمكن تجاوزها بسهولة بالتعمية
  • لا يوجد تحليل سلوكي

4.3 التحسينات المخطط لها

التحسينالحالةالتأثير
تكامل VirusTotalقيد التقدمعالي - تحليل سلوكي Code Insight
الإبلاغ المجتمعيجزئي (جدول skillReports موجود)متوسط
تسجيل التدقيقجزئي (جدول auditLogs موجود)متوسط
نظام الشاراتمُنفذمتوسط - highlighted, official, deprecated, redactionApproved

5. مصفوفة المخاطر

5.1 الاحتمالية مقابل التأثير

معرف التهديدالاحتماليةالتأثيرمستوى الخطورةالأولوية
T-EXEC-001عاليةحرجةحرجةP0
T-PERSIST-001عاليةحرجةحرجةP0
T-EXFIL-003متوسطةحرجةحرجةP0
T-IMPACT-001متوسطةحرجةعاليةP1
T-EXEC-002عاليةعاليةعاليةP1
T-EXEC-004متوسطةعاليةعاليةP1
T-ACCESS-003متوسطةعاليةعاليةP1
T-EXFIL-001متوسطةعاليةعاليةP1
T-IMPACT-002عاليةمتوسطةعاليةP1
T-EVADE-001عاليةمتوسطةمتوسطةP2
T-ACCESS-001منخفضةعاليةمتوسطةP2
T-ACCESS-002منخفضةعاليةمتوسطةP2
T-PERSIST-002منخفضةعاليةمتوسطةP2

5.2 سلاسل الهجوم المسار الحرج

سلسلة الهجوم 1: سرقة البيانات القائمة على المهارات

T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(نشر مهارة ضارة) → (تجاوز المراجعة) → (حصاد بيانات الاعتماد)

سلسلة الهجوم 2: حقن الأوامر إلى تنفيذ كود عن بعد (RCE)

T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(حقن أوامر) → (تجاوز موافقة التنفيذ) → (تنفيذ أوامر)

سلسلة الهجوم 3: حقن غير مباشر عبر المحتوى المسترجع

T-EXEC-002 → T-EXFIL-001 → تسريب خارجي
(تسميم محتوى URL) → (الوكيل يسترجع ويتبع التعليمات) → (إرسال البيانات إلى المهاجم)

6. ملخص التوصيات

6.1 فورية (P0)

المعرفالتوصيةتعالج
R-001إكمال تكامل Virus