هاكرز ينشرون مسار سفن مدنية ربما أطلقت منها مسيرات لضرب جسر القرم (صور)
تاريخ النشر: 20th, July 2023 GMT
نشرت مجموعة "القراصنة الروس الأشرار" RaHDit مسارات السفن المدنية التي ربما تم منها إطلاق الزوارق المسيّرة التي ضربت جسر القرم فجر الاثنين الماضي.
وقال مصدر في المجموعة: "تعمل مجموعتنا في إطار الرد على الهجوم الإرهابي على جسر القرم الذي ارتكبته المخابرات الأوكرانية، على نشر مسار السفن التي تم على الأرجح منها إطلاق الزوارق المفخخة تجاه الجسر".
ورجحت مجموعة الهاكرز انطلاق المسيرات من سفينتي الشحن Beks Loyal وKhudayar Yusifzade.
ووأشاروا إلى أن السفينة الأولى تواجدت قبل أيام من الهجوم مقابل الساحل الروسي في البحر الأسود على بعد 100 كيلومتر من نوفوروسيسك، فيما تواجدت الثانية إلى الجنوب من الأولى، وفي وقت لاحقا التقت السفينتان في عرض البحر.
ويرى القراصنة أنه ربما تم استخدام سفينة ثالثة في عرض البحر لتوجيه المسيرات.
وتعرض جسر القرم لهجمة إرهابية أوكرانية بقاربين مسيرين مؤخرا، ونجم عن الاعتداء مقتل زوجين وإصابة ابنتهما البالغة 14 عاما وتضرر طريق السيارات على الجسر.
المصدر: نوفوستي
المصدر: RT Arabic
كلمات دلالية: كورونا البحر الأسود العملية العسكرية الروسية في أوكرانيا شبه جزيرة القرم جسر القرم
إقرأ أيضاً:
هاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fi
أظهرت مجموعة القرصنة الروسية GruesomeLarch، المعروفة أيضًا باسم APT28 أو Fancy Bear، تقنية هجوم متطورة تعرف بـ"هجوم الجار الأقرب" تتيح للمهاجمين اختراق شبكات المؤسسات عبر استغلال شبكات Wi-Fi للشركات المجاورة.
بحسب"cybersecuritynews"، كشفت شركة الأمن السيبراني Volexity في فبراير 2022، قبل الغزو الروسي لأوكرانيا، عن أن هذا الهجوم يسمح للقراصنة بالوصول إلى شبكات الهدف من بُعد كبير دون الحاجة إلى برامج ضارة.
اختراق منصة أندرو تيت التعليمية وتسريب بيانات آلاف المستخدمين تفكيك شبكة قراصنة Scattered Spider بعد سرقة بيانات ومليارات العملات الرقمية أسلوب الهجوماستهدف الهجوم منظمة تعمل على مشاريع متعلقة بأوكرانيا باستخدام عدة خطوات:
هجمات كلمات المرور: استخدم القراصنة تقنية "الرش عبر كلمات المرور" لاستهداف خدمات المنظمة العامة والحصول على بيانات الاعتماد.
استغلال شبكة Wi-Fi: بعد الفشل في تجاوز خاصية التحقق الثنائي، ركزوا على شبكة Wi-Fi الخاصة بالمنظمة التي تتطلب فقط اسم مستخدم وكلمة مرور.
سلسلة الاقترانات: لاختراق الشبكة من بعيد، اخترق القراصنة أنظمة في المباني المجاورة بحثًا عن أجهزة ثنائية الاتصال (سلكية ولاسلكية).
التنقل الأفقي: بمجرد الدخول، استخدم القراصنة أدوات نظام Windows الأصلية للبقاء غير مرئيين وتجنب الكشف.
التوسع في اختراق شبكات متعددةوجدت التحقيقات أن القراصنة استخدموا تقنيات مضادة للطب الشرعي مثل أداة Cipher.exe في Windows لتغطية آثارهم، مما صعّب عملية استعادة الملفات الآمنة. وتم تتبع الاختراق ليشمل كيانات مجاورة، مما يوضح استراتيجية ربط الشبكات للوصول إلى الهدف الأساسي.
ثغرة أخرى في شبكة Wi-Fi للضيوففي محاولة لاستعادة الوصول، استغل القراصنة ثغرة في شبكة Wi-Fi للضيوف التي لم تكن معزولة بالكامل عن الشبكة السلكية، مما سمح لهم بالدخول إلى الشبكة الرئيسية والوصول إلى بيانات حساسة.
توصيات لتعزيز الأمنيوضح هذا الهجوم ضرورة تعزيز الأمن في شبكات Wi-Fi. توصي Volexity بتطبيق التحقق الثنائي للوصول إلى شبكات Wi-Fi، وإنشاء بيئات شبكية منفصلة للاتصالات اللاسلكية والسلكية، ومراقبة استخدام أدوات Windows الأصلية.
"هجوم الجار الأقرب" يعكس التهديدات الجديدةيمثل هذا الهجوم نوعًا جديدًا من التهديدات السيبرانية، حيث يستغل القراصنة القرب الجغرافي للهدف، مما يلقي الضوء على أهمية تأمين شبكات Wi-Fi ضد الثغرات غير المكتشفة لتجنب التهديدات المتطورة.