قد تعتقد أن الحصول على مغرفة من التراب من صخرة فضائية تدور حولها ومن ثم إعادتها إلى الأرض سيكون الجزء الأكثر تعقيدًا في مهمة جمع عينات الكويكب، ولكن يبدو أن التحدي الحقيقي هو في الواقع فتح حاوية العينات هذه مرة واحدة لقد عاد إلى المنزل. استغرق الأمر ما يزيد قليلاً عن ثلاثة أشهر، لكن ناسا تقول إنها أزالت أخيرًا اثنين من أدوات التثبيت العالقة التي كانت تمنعها من الوصول إلى الجزء الأكبر من المواد التي تم جمعها من الكويكب بينو بواسطة مركبتها الفضائية OSIRIS-REx.

أسقطت أوزيريس ريكس العينة في 24 سبتمبر قبل التوجه لدراسة كويكب آخر، أبوفيس.

بينما تمكنت ناسا في البداية من جمع بضعة أوقيات من مادة الكويكب التي تم العثور عليها على السطح الخارجي لآلية الحصول على العينات التي تعمل باللمس والذهاب (TAGSAM)، ظلت محتوياتها الداخلية مغلقة بسبب مشاكل في اثنين من أدوات التثبيت الـ 35 التي أبقِ الحاوية مغلقة. يتم وضع TAGSAM في صندوق قفازات خاص لمنع تلوث العينة، ويتم اعتماد أدوات معينة فقط للاستخدام معه. لم تنجح أي من الأدوات الموجودة في إزالة أدوات التثبيت العنيدة من رأس TAGSAM، لذلك كان على الفريق تطوير أدوات جديدة.

"بالإضافة إلى التحدي التصميمي المتمثل في اقتصار المواد المعتمدة على المعالجة لحماية القيمة العلمية لعينة الكويكب، فإن هذه الأدوات الجديدة تحتاج أيضًا إلى العمل داخل المساحة الضيقة لصندوق القفازات، مما يحد من ارتفاعها ووزنها وإمكاناتها". قالت الدكتورة نيكول لونينج، أمينة OSIRIS-REx: "حركة القوس". الآن بعد أن تم تحرير رأس TAGSAM، يمكن للفريق المضي قدمًا في تفكيك الحاوية - مما يعني أننا سنكون قادرين قريبًا على رؤية ما بداخلها. وجد التقييم الأولي لوكالة ناسا للغبار والصخور من خارج TAGSAM دليلاً على وجود الكربون والماء.

المصدر: بوابة الوفد

إقرأ أيضاً:

هاكر يكتشف ثغرات في ويندوز ويطوّر برمجيات خبيثة باستخدام ChatGPT

كشفت شركة Outpost24 KrakenLabs السويدية لأمن المعلومات، في تحليل معمق نشر مؤخرًا، عن هوية شخصية سيبرانية تعرف باسم EncryptHub، والتي يعتقد أنها تقف وراء سلسلة من الهجمات الإلكترونية المعقدة التي استهدفت أكثر من 618 جهة عالية القيمة عبر قطاعات مختلفة خلال الأشهر التسعة الماضية.

المثير أن هذه الشخصية التي يرجح أنها تعمل بشكل منفرد، كانت قد حظيت بتقدير رسمي من شركة مايكروسوفت الشهر الماضي، بعد اكتشافها والإبلاغ عن ثغرتين أمنيتين خطيرتين في نظام "ويندوز". 

فيما تم اصلاح الثغرتان ضمن تحديثات "Patch Tuesday"، وتحملان الرقمين CVE-2025-24061  و CVE-2025-24071.

وأشارت مايكروسوفت إلى مكتشف الثغرات باسم "SkorikARI"، وهو اسم مستخدم آخر مرتبط بـEncryptHub، المعروف أيضًا بالأسماء الرمزية LARVA 208 وWater Gamayun.

هجوم سيبراني ضخم يستهدف منصة X.. وإيلون ماسك يكشف التفاصيلمن الدراسة الذاتية إلى الجريمة الرقمية

وفقًا للتحقيق، فإن صاحب شخصية EncryptHub غادر مدينته الأصلية "خاركيف" في أوكرانيا قبل حوالي عشر سنوات، واستقر في منطقة غير معلنة قرب الساحل الروماني، حيث بدأ بتعليم نفسه علوم الحاسوب عبر الدورات التدريبية عبر الإنترنت، وعمل في وظائف حرة في تطوير التطبيقات والمواقع.

لكن نشاطه الرقمي توقف بشكل مفاجئ مع اندلاع الحرب الروسية-الأوكرانية عام 2022، وتشير الأدلة إلى أنه تم اعتقاله خلال تلك الفترة، ليعود لاحقًا إلى العمل الحر، ولكن بدخل غير كافٍ، ما دفعه على الأرجح إلى الانخراط في نشاطات سيبرانية خبيثة في النصف الأول من عام 2024.

أدوات متطورة واستغلال يوم الصفر

في الأشهر الأخيرة، نسب إلى EncryptHub استغلال ثغرة يوم الصفر (CVE-2025-26633) في وحدة إدارة مايكروسوفت (Microsoft Management Console) والتي أطلق عليها اسم "MSC EvilTwin"، لتوزيع برمجيات تجسس وأبواب خلفية لم توثق سابقًا، مثل “SilentPrism" ، ”DarkWisp".

ويعتبر برنامج التجسس Fickle Stealer من أوائل منتجاته الخبيثة، حيث تم توثيقه للمرة الأولى من قبل "Fortinet FortiGuard Labs" في يونيو 2024، وهو مصمم بلغة Rust، ويتم توزيعه عبر قنوات متعددة. 

وادعى مطوره أنه يتجاوز أنظمة الحماية المتقدمة، ولا تستطيع أدوات مثل "StealC" أو "Rhadamantys" تحقيق نفس النتائج.

كما طور أداة أخرى تُدعى EncryptRAT، والتي دمج فيها Fickle Stealer كأحد المكونات الرئيسية.

استخدام ChatGPT في البرمجيات الخبيثة

من اللافت أن EncryptHub استخدم ChatGPT من OpenAI كأداة للمساعدة في تطوير البرمجيات الخبيثة، بالإضافة إلى ترجمة الرسائل الإلكترونية واستخدامه كمنصة للاعترافات الشخصية – ما يشير إلى تداخل مقلق بين أدوات الذكاء الاصطناعي والاستخدامات الخبيثة.

ضعف الأمان التشغيلي يقود إلى انكشاف الهوية

وقالت "ليديا لوبيز"، كبيرة محللي التهديدات في Outpost24، إن تحليل البيانات أظهر أن النشاط يرجع في الغالب إلى شخص واحد فقط، إلا أن بعض القنوات على "تيليجرام" التي استخدمها لرصد الإحصاءات أظهرت وجود مستخدمين إداريين آخرين، ما يفتح الباب لاحتمال وجود متعاونين غير واضحين.

وأضافت أن أحد الأسباب الرئيسية لكشف هويته هو "ضعف ممارساته الأمنية"، مثل إصابة جهازه ببرمجياته الخاصة، وإعادة استخدام كلمات المرور، وخلط النشاط الشخصي مع النشاط الإجرامي.

مقالات مشابهة

  • هاكر يكتشف ثغرات في ويندوز ويطوّر برمجيات خبيثة باستخدام ChatGPT
  • باحث: أطراف كثيرة تعرقل إنهاء الحرب الروسية الأوكرانية
  • خبز غير مطابق للمواصفات.. تحرير 60 محضرًا متنوعًا في حملة على المخابز بالبحيرة
  • من المضايف إلى المكاتب الإنتخابية.. كيف تحولت العشائر إلى أدوات سياسية؟
  • من المضايف إلى المكاتب الإنتخابية: كيف تحولت العشائر إلى أدوات سياسية؟
  • من المضايف إلى المكاتب الإنتخابية: كيف تحولت العشائر إلى أدوات سياسية؟ - عاجل
  • تردد قناة cn بالعربية نايل سات 2025.. طريقة التثبيت بالخطوات
  • جيمس ويب يكشف تفاصيل جديدة حول الكويكب “قاتل المدائن”
  • بعد صدمة الرسوم.. ما أدوات ترامب في وجه الشركاء التجاريين؟
  • تهديد إلكتروني مرعب.. أجهزة المستشفيات تصبح أدوات اغتيال في قبضة القراصنة