الإطاحة بأبرز وأخطر شبكات المتاجرة والترويج للمخدرات
تاريخ النشر: 25th, October 2023 GMT
أعلنت وزارة الداخلية، اليوم الاربعاء، الإطاحة بأبرز وأخطر شبكات المتاجرة والترويج للمخدرات.
وذكر بيان للوزارة أن “المديرية العامة لشؤون المخدرات وبتوجيهات القائد العام للقوات المسـلحة واشراف وزير الداخلية، نفذت عملية الردع الثانية الكبرى في تاريخ العراق وأطاحت بأبرز واخطر شبكات المــتاجرة والترويج بالمخـدرات”.
واضاف ان”العملية الامنية نفذت بنجاح واسفرت عن إلقاء القبض على (16399) متورط بجريمة المخـدرات من ضمنهم (9600) مجــرم تم الحكم عليهم بالاعدام شنقـا حتى المـوت والسجــن المؤبد وغيرها”.
واكد ان “العملية شهدت ضبط (3) اطنان ونصف من مختلف انواع المواد المخـدرة و(1.650.000) حبة من المــؤثرات العقلية و(943) اسلحـة نارية و(173) قنبلــة يدوية متفجــرة و(1596) عجلة”، لافتا الى ان “العملية ادت الى قتل (13) متاجـر بالمخـدرات واصابة (11) آخرين واستشهـاد (3) منتسبين واصابة (23) اخرين بجروح”.
المصدر: وكالة تقدم الاخبارية
إقرأ أيضاً:
هاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fi
أظهرت مجموعة القرصنة الروسية GruesomeLarch، المعروفة أيضًا باسم APT28 أو Fancy Bear، تقنية هجوم متطورة تعرف بـ"هجوم الجار الأقرب" تتيح للمهاجمين اختراق شبكات المؤسسات عبر استغلال شبكات Wi-Fi للشركات المجاورة.
بحسب"cybersecuritynews"، كشفت شركة الأمن السيبراني Volexity في فبراير 2022، قبل الغزو الروسي لأوكرانيا، عن أن هذا الهجوم يسمح للقراصنة بالوصول إلى شبكات الهدف من بُعد كبير دون الحاجة إلى برامج ضارة.
اختراق منصة أندرو تيت التعليمية وتسريب بيانات آلاف المستخدمين تفكيك شبكة قراصنة Scattered Spider بعد سرقة بيانات ومليارات العملات الرقمية أسلوب الهجوماستهدف الهجوم منظمة تعمل على مشاريع متعلقة بأوكرانيا باستخدام عدة خطوات:
هجمات كلمات المرور: استخدم القراصنة تقنية "الرش عبر كلمات المرور" لاستهداف خدمات المنظمة العامة والحصول على بيانات الاعتماد.
استغلال شبكة Wi-Fi: بعد الفشل في تجاوز خاصية التحقق الثنائي، ركزوا على شبكة Wi-Fi الخاصة بالمنظمة التي تتطلب فقط اسم مستخدم وكلمة مرور.
سلسلة الاقترانات: لاختراق الشبكة من بعيد، اخترق القراصنة أنظمة في المباني المجاورة بحثًا عن أجهزة ثنائية الاتصال (سلكية ولاسلكية).
التنقل الأفقي: بمجرد الدخول، استخدم القراصنة أدوات نظام Windows الأصلية للبقاء غير مرئيين وتجنب الكشف.
التوسع في اختراق شبكات متعددةوجدت التحقيقات أن القراصنة استخدموا تقنيات مضادة للطب الشرعي مثل أداة Cipher.exe في Windows لتغطية آثارهم، مما صعّب عملية استعادة الملفات الآمنة. وتم تتبع الاختراق ليشمل كيانات مجاورة، مما يوضح استراتيجية ربط الشبكات للوصول إلى الهدف الأساسي.
ثغرة أخرى في شبكة Wi-Fi للضيوففي محاولة لاستعادة الوصول، استغل القراصنة ثغرة في شبكة Wi-Fi للضيوف التي لم تكن معزولة بالكامل عن الشبكة السلكية، مما سمح لهم بالدخول إلى الشبكة الرئيسية والوصول إلى بيانات حساسة.
توصيات لتعزيز الأمنيوضح هذا الهجوم ضرورة تعزيز الأمن في شبكات Wi-Fi. توصي Volexity بتطبيق التحقق الثنائي للوصول إلى شبكات Wi-Fi، وإنشاء بيئات شبكية منفصلة للاتصالات اللاسلكية والسلكية، ومراقبة استخدام أدوات Windows الأصلية.
"هجوم الجار الأقرب" يعكس التهديدات الجديدةيمثل هذا الهجوم نوعًا جديدًا من التهديدات السيبرانية، حيث يستغل القراصنة القرب الجغرافي للهدف، مما يلقي الضوء على أهمية تأمين شبكات Wi-Fi ضد الثغرات غير المكتشفة لتجنب التهديدات المتطورة.