الدفاع النيابية تكشف خارطة تأمين الانتخابات: أعين في الأرض وفي السماء
تاريخ النشر: 15th, December 2023 GMT
أكدت لجنة الامن والدفاع النيابية، أن الخطة الأمنية الخاصة بانتخابات مجالس المحافظات، خالية من أي ثغرات قد تستغل.
وقال عضو اللجنة كريم المحمداوي، في حديث صحفي اطلعت عليه “تقدم” إن “القيادات الأمنية والعسكرية وضعت خطة امنية خاصة بانتخابات مجالس المحافظات، خالية من أي ثغرات قد تستغل من قبل الجماعات الإرهابية وغيرها، كما تم وضع خطط طوارئ لمواجهة أي شيء قد يحصل”.
وبين المحمداوي ان “انتخابات مجالس المحافظات، ستكون مختلفة تماماً بكل الإجراءات الأمنية والفنية وغيرها، وستكون الإجراءات الأمنية خلال يوم الاقتراع لا تعرقل حركة المواطنين، وسيكون الاعتماد على الجهد الاستخباراتي للأجهزة العراقية المختلفة، كما ان مراقبة الأجواء ستكون من مهام طيران الجيش، الذي سيكون جاهزا لأية مهمة”.
وأعلنت قيادة العمليات المشتركة، أمس الخميس (14 كانون الأول 2023)، إكمال معظم الاستعدادات المتعلقة بالتصويت الخاص.
المصدر: وكالة تقدم الاخبارية
إقرأ أيضاً:
هاكر يكتشف ثغرات في ويندوز ويطوّر برمجيات خبيثة باستخدام ChatGPT
كشفت شركة Outpost24 KrakenLabs السويدية لأمن المعلومات، في تحليل معمق نشر مؤخرًا، عن هوية شخصية سيبرانية تعرف باسم EncryptHub، والتي يعتقد أنها تقف وراء سلسلة من الهجمات الإلكترونية المعقدة التي استهدفت أكثر من 618 جهة عالية القيمة عبر قطاعات مختلفة خلال الأشهر التسعة الماضية.
المثير أن هذه الشخصية التي يرجح أنها تعمل بشكل منفرد، كانت قد حظيت بتقدير رسمي من شركة مايكروسوفت الشهر الماضي، بعد اكتشافها والإبلاغ عن ثغرتين أمنيتين خطيرتين في نظام "ويندوز".
فيما تم اصلاح الثغرتان ضمن تحديثات "Patch Tuesday"، وتحملان الرقمين CVE-2025-24061 و CVE-2025-24071.
وأشارت مايكروسوفت إلى مكتشف الثغرات باسم "SkorikARI"، وهو اسم مستخدم آخر مرتبط بـEncryptHub، المعروف أيضًا بالأسماء الرمزية LARVA 208 وWater Gamayun.
وفقًا للتحقيق، فإن صاحب شخصية EncryptHub غادر مدينته الأصلية "خاركيف" في أوكرانيا قبل حوالي عشر سنوات، واستقر في منطقة غير معلنة قرب الساحل الروماني، حيث بدأ بتعليم نفسه علوم الحاسوب عبر الدورات التدريبية عبر الإنترنت، وعمل في وظائف حرة في تطوير التطبيقات والمواقع.
لكن نشاطه الرقمي توقف بشكل مفاجئ مع اندلاع الحرب الروسية-الأوكرانية عام 2022، وتشير الأدلة إلى أنه تم اعتقاله خلال تلك الفترة، ليعود لاحقًا إلى العمل الحر، ولكن بدخل غير كافٍ، ما دفعه على الأرجح إلى الانخراط في نشاطات سيبرانية خبيثة في النصف الأول من عام 2024.
أدوات متطورة واستغلال يوم الصفرفي الأشهر الأخيرة، نسب إلى EncryptHub استغلال ثغرة يوم الصفر (CVE-2025-26633) في وحدة إدارة مايكروسوفت (Microsoft Management Console) والتي أطلق عليها اسم "MSC EvilTwin"، لتوزيع برمجيات تجسس وأبواب خلفية لم توثق سابقًا، مثل “SilentPrism" ، ”DarkWisp".
ويعتبر برنامج التجسس Fickle Stealer من أوائل منتجاته الخبيثة، حيث تم توثيقه للمرة الأولى من قبل "Fortinet FortiGuard Labs" في يونيو 2024، وهو مصمم بلغة Rust، ويتم توزيعه عبر قنوات متعددة.
وادعى مطوره أنه يتجاوز أنظمة الحماية المتقدمة، ولا تستطيع أدوات مثل "StealC" أو "Rhadamantys" تحقيق نفس النتائج.
كما طور أداة أخرى تُدعى EncryptRAT، والتي دمج فيها Fickle Stealer كأحد المكونات الرئيسية.
استخدام ChatGPT في البرمجيات الخبيثةمن اللافت أن EncryptHub استخدم ChatGPT من OpenAI كأداة للمساعدة في تطوير البرمجيات الخبيثة، بالإضافة إلى ترجمة الرسائل الإلكترونية واستخدامه كمنصة للاعترافات الشخصية – ما يشير إلى تداخل مقلق بين أدوات الذكاء الاصطناعي والاستخدامات الخبيثة.
ضعف الأمان التشغيلي يقود إلى انكشاف الهويةوقالت "ليديا لوبيز"، كبيرة محللي التهديدات في Outpost24، إن تحليل البيانات أظهر أن النشاط يرجع في الغالب إلى شخص واحد فقط، إلا أن بعض القنوات على "تيليجرام" التي استخدمها لرصد الإحصاءات أظهرت وجود مستخدمين إداريين آخرين، ما يفتح الباب لاحتمال وجود متعاونين غير واضحين.
وأضافت أن أحد الأسباب الرئيسية لكشف هويته هو "ضعف ممارساته الأمنية"، مثل إصابة جهازه ببرمجياته الخاصة، وإعادة استخدام كلمات المرور، وخلط النشاط الشخصي مع النشاط الإجرامي.