نشرت مجموعة "القراصنة الروس الأشرار" RaHDit مسارات السفن المدنية التي ربما تم منها إطلاق الزوارق المسيّرة التي ضربت جسر القرم فجر الاثنين الماضي.

وقال مصدر في المجموعة: "تعمل مجموعتنا في إطار الرد على الهجوم الإرهابي على جسر القرم الذي ارتكبته المخابرات الأوكرانية، على نشر مسار السفن التي تم على الأرجح منها إطلاق الزوارق المفخخة تجاه الجسر".

ورجحت مجموعة الهاكرز انطلاق المسيرات من سفينتي الشحن Beks Loyal وKhudayar Yusifzade.

ووأشاروا إلى أن السفينة الأولى تواجدت قبل أيام من الهجوم مقابل الساحل الروسي في البحر الأسود على بعد 100 كيلومتر من نوفوروسيسك، فيما تواجدت الثانية إلى الجنوب من الأولى، وفي وقت لاحقا التقت السفينتان في عرض البحر.

ويرى القراصنة أنه ربما تم استخدام سفينة ثالثة في عرض البحر لتوجيه المسيرات.

وتعرض جسر القرم لهجمة إرهابية أوكرانية بقاربين مسيرين مؤخرا، ونجم عن الاعتداء مقتل زوجين وإصابة ابنتهما البالغة 14 عاما وتضرر طريق السيارات على الجسر.

المصدر: نوفوستي

المصدر: RT Arabic

كلمات دلالية: كورونا البحر الأسود العملية العسكرية الروسية في أوكرانيا شبه جزيرة القرم جسر القرم

إقرأ أيضاً:

هاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fi

أظهرت مجموعة القرصنة الروسية GruesomeLarch، المعروفة أيضًا باسم APT28 أو Fancy Bear، تقنية هجوم متطورة تعرف بـ"هجوم الجار الأقرب" تتيح للمهاجمين اختراق شبكات المؤسسات عبر استغلال شبكات Wi-Fi للشركات المجاورة.

بحسب"cybersecuritynews"، كشفت شركة الأمن السيبراني Volexity في فبراير 2022، قبل الغزو الروسي لأوكرانيا، عن أن هذا الهجوم يسمح للقراصنة بالوصول إلى شبكات الهدف من بُعد كبير دون الحاجة إلى برامج ضارة.

اختراق منصة أندرو تيت التعليمية وتسريب بيانات آلاف المستخدمين تفكيك شبكة قراصنة Scattered Spider بعد سرقة بيانات ومليارات العملات الرقمية أسلوب الهجوم

استهدف الهجوم منظمة تعمل على مشاريع متعلقة بأوكرانيا باستخدام عدة خطوات:

هجمات كلمات المرور: استخدم القراصنة تقنية "الرش عبر كلمات المرور" لاستهداف خدمات المنظمة العامة والحصول على بيانات الاعتماد.

استغلال شبكة Wi-Fi: بعد الفشل في تجاوز خاصية التحقق الثنائي، ركزوا على شبكة Wi-Fi الخاصة بالمنظمة التي تتطلب فقط اسم مستخدم وكلمة مرور.

سلسلة الاقترانات: لاختراق الشبكة من بعيد، اخترق القراصنة أنظمة في المباني المجاورة بحثًا عن أجهزة ثنائية الاتصال (سلكية ولاسلكية).

التنقل الأفقي: بمجرد الدخول، استخدم القراصنة أدوات نظام Windows الأصلية للبقاء غير مرئيين وتجنب الكشف.

التوسع في اختراق شبكات متعددة

وجدت التحقيقات أن القراصنة استخدموا تقنيات مضادة للطب الشرعي مثل أداة Cipher.exe في Windows لتغطية آثارهم، مما صعّب عملية استعادة الملفات الآمنة. وتم تتبع الاختراق ليشمل كيانات مجاورة، مما يوضح استراتيجية ربط الشبكات للوصول إلى الهدف الأساسي.

ثغرة أخرى في شبكة Wi-Fi للضيوف

في محاولة لاستعادة الوصول، استغل القراصنة ثغرة في شبكة Wi-Fi للضيوف التي لم تكن معزولة بالكامل عن الشبكة السلكية، مما سمح لهم بالدخول إلى الشبكة الرئيسية والوصول إلى بيانات حساسة.

توصيات لتعزيز الأمن 

يوضح هذا الهجوم ضرورة تعزيز الأمن في شبكات Wi-Fi. توصي Volexity بتطبيق التحقق الثنائي للوصول إلى شبكات Wi-Fi، وإنشاء بيئات شبكية منفصلة للاتصالات اللاسلكية والسلكية، ومراقبة استخدام أدوات Windows الأصلية.

"هجوم الجار الأقرب" يعكس التهديدات الجديدة

يمثل هذا الهجوم نوعًا جديدًا من التهديدات السيبرانية، حيث يستغل القراصنة القرب الجغرافي للهدف، مما يلقي الضوء على أهمية تأمين شبكات Wi-Fi ضد الثغرات غير المكتشفة لتجنب التهديدات المتطورة.

مقالات مشابهة

  • "بيراميدز" يهنئ "مسار" لحصده برونزية بطولة دوري أبطال إفريقياً للسيدات
  • هاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fi
  • إنجاز تاريخي.. مسار يتوج ببرونزية دوري أبطال إفريقيا للسيدات
  • إنجاز تاريخي.. "مسار" يتوج ببرونزية دوري أبطال أفريقيا للسيدات
  • إنجاز تاريخي.. مسار يحصد برونزية دوري أبطال إفريقيا للسيدات «صور»
  • وزير الدفاع الروسي: قواتنا تتحرك بشكل أسرع في أوكرانيا
  • سقوط شاحنة صغيرة من أعلى جسر في الرياض .. فيديو
  • روسيا أطلقت صاروخا بالستيا عابرا للقارات على أوكرانيا للمرة الأولى
  • انتهاء أعمال المرحلة الأولى لمشروع تطوير كورنيش أرمنت بتكلفة 60 مليون جنيه
  • افتتاح المرحلة الأولى من تطوير كورنيش أرمنت.. تحفة معمارية جديدة على ضفاف النيل