ناسا تزيل الغطاء العالق من حاوية عينات الكويكب بينو
تاريخ النشر: 14th, January 2024 GMT
قد تعتقد أن الحصول على مغرفة من التراب من صخرة فضائية تدور حولها ومن ثم إعادتها إلى الأرض سيكون الجزء الأكثر تعقيدًا في مهمة جمع عينات الكويكب، ولكن يبدو أن التحدي الحقيقي هو في الواقع فتح حاوية العينات هذه مرة واحدة لقد عاد إلى المنزل. استغرق الأمر ما يزيد قليلاً عن ثلاثة أشهر، لكن ناسا تقول إنها أزالت أخيرًا اثنين من أدوات التثبيت العالقة التي كانت تمنعها من الوصول إلى الجزء الأكبر من المواد التي تم جمعها من الكويكب بينو بواسطة مركبتها الفضائية OSIRIS-REx.
بينما تمكنت ناسا في البداية من جمع بضعة أوقيات من مادة الكويكب التي تم العثور عليها على السطح الخارجي لآلية الحصول على العينات التي تعمل باللمس والذهاب (TAGSAM)، ظلت محتوياتها الداخلية مغلقة بسبب مشاكل في اثنين من أدوات التثبيت الـ 35 التي أبقِ الحاوية مغلقة. يتم وضع TAGSAM في صندوق قفازات خاص لمنع تلوث العينة، ويتم اعتماد أدوات معينة فقط للاستخدام معه. لم تنجح أي من الأدوات الموجودة في إزالة أدوات التثبيت العنيدة من رأس TAGSAM، لذلك كان على الفريق تطوير أدوات جديدة.
"بالإضافة إلى التحدي التصميمي المتمثل في اقتصار المواد المعتمدة على المعالجة لحماية القيمة العلمية لعينة الكويكب، فإن هذه الأدوات الجديدة تحتاج أيضًا إلى العمل داخل المساحة الضيقة لصندوق القفازات، مما يحد من ارتفاعها ووزنها وإمكاناتها". قالت الدكتورة نيكول لونينج، أمينة OSIRIS-REx: "حركة القوس". الآن بعد أن تم تحرير رأس TAGSAM، يمكن للفريق المضي قدمًا في تفكيك الحاوية - مما يعني أننا سنكون قادرين قريبًا على رؤية ما بداخلها. وجد التقييم الأولي لوكالة ناسا للغبار والصخور من خارج TAGSAM دليلاً على وجود الكربون والماء.
المصدر: بوابة الوفد
إقرأ أيضاً:
هاكر يكتشف ثغرات في ويندوز ويطوّر برمجيات خبيثة باستخدام ChatGPT
كشفت شركة Outpost24 KrakenLabs السويدية لأمن المعلومات، في تحليل معمق نشر مؤخرًا، عن هوية شخصية سيبرانية تعرف باسم EncryptHub، والتي يعتقد أنها تقف وراء سلسلة من الهجمات الإلكترونية المعقدة التي استهدفت أكثر من 618 جهة عالية القيمة عبر قطاعات مختلفة خلال الأشهر التسعة الماضية.
المثير أن هذه الشخصية التي يرجح أنها تعمل بشكل منفرد، كانت قد حظيت بتقدير رسمي من شركة مايكروسوفت الشهر الماضي، بعد اكتشافها والإبلاغ عن ثغرتين أمنيتين خطيرتين في نظام "ويندوز".
فيما تم اصلاح الثغرتان ضمن تحديثات "Patch Tuesday"، وتحملان الرقمين CVE-2025-24061 و CVE-2025-24071.
وأشارت مايكروسوفت إلى مكتشف الثغرات باسم "SkorikARI"، وهو اسم مستخدم آخر مرتبط بـEncryptHub، المعروف أيضًا بالأسماء الرمزية LARVA 208 وWater Gamayun.
وفقًا للتحقيق، فإن صاحب شخصية EncryptHub غادر مدينته الأصلية "خاركيف" في أوكرانيا قبل حوالي عشر سنوات، واستقر في منطقة غير معلنة قرب الساحل الروماني، حيث بدأ بتعليم نفسه علوم الحاسوب عبر الدورات التدريبية عبر الإنترنت، وعمل في وظائف حرة في تطوير التطبيقات والمواقع.
لكن نشاطه الرقمي توقف بشكل مفاجئ مع اندلاع الحرب الروسية-الأوكرانية عام 2022، وتشير الأدلة إلى أنه تم اعتقاله خلال تلك الفترة، ليعود لاحقًا إلى العمل الحر، ولكن بدخل غير كافٍ، ما دفعه على الأرجح إلى الانخراط في نشاطات سيبرانية خبيثة في النصف الأول من عام 2024.
أدوات متطورة واستغلال يوم الصفرفي الأشهر الأخيرة، نسب إلى EncryptHub استغلال ثغرة يوم الصفر (CVE-2025-26633) في وحدة إدارة مايكروسوفت (Microsoft Management Console) والتي أطلق عليها اسم "MSC EvilTwin"، لتوزيع برمجيات تجسس وأبواب خلفية لم توثق سابقًا، مثل “SilentPrism" ، ”DarkWisp".
ويعتبر برنامج التجسس Fickle Stealer من أوائل منتجاته الخبيثة، حيث تم توثيقه للمرة الأولى من قبل "Fortinet FortiGuard Labs" في يونيو 2024، وهو مصمم بلغة Rust، ويتم توزيعه عبر قنوات متعددة.
وادعى مطوره أنه يتجاوز أنظمة الحماية المتقدمة، ولا تستطيع أدوات مثل "StealC" أو "Rhadamantys" تحقيق نفس النتائج.
كما طور أداة أخرى تُدعى EncryptRAT، والتي دمج فيها Fickle Stealer كأحد المكونات الرئيسية.
استخدام ChatGPT في البرمجيات الخبيثةمن اللافت أن EncryptHub استخدم ChatGPT من OpenAI كأداة للمساعدة في تطوير البرمجيات الخبيثة، بالإضافة إلى ترجمة الرسائل الإلكترونية واستخدامه كمنصة للاعترافات الشخصية – ما يشير إلى تداخل مقلق بين أدوات الذكاء الاصطناعي والاستخدامات الخبيثة.
ضعف الأمان التشغيلي يقود إلى انكشاف الهويةوقالت "ليديا لوبيز"، كبيرة محللي التهديدات في Outpost24، إن تحليل البيانات أظهر أن النشاط يرجع في الغالب إلى شخص واحد فقط، إلا أن بعض القنوات على "تيليجرام" التي استخدمها لرصد الإحصاءات أظهرت وجود مستخدمين إداريين آخرين، ما يفتح الباب لاحتمال وجود متعاونين غير واضحين.
وأضافت أن أحد الأسباب الرئيسية لكشف هويته هو "ضعف ممارساته الأمنية"، مثل إصابة جهازه ببرمجياته الخاصة، وإعادة استخدام كلمات المرور، وخلط النشاط الشخصي مع النشاط الإجرامي.