نشرت مارغريتا سيمونيان رئيسة تحرير قناة RT ومجموعة "روسيا سيغودنيا" الإعلامية، مقطع فيديو لاستجواب أحد المشتبه بتنفيذهم الهجوم الإرهابي على مركز "كروكوس" التجاري بضواحي موسكو أمس.

وأثناء التحقيق معه في مكان احتجازه، قال رجل عرف نفسه باسم فريدون شمس الدين، من مواليد 1998، إنه وصل من تركيا في 4 مارس الحالي.

وأضاف أنه تم تجنيده عبر "تلغرام" قبل شهر تقريبا، موضحا أنه كان يستمع إلى محاضرات أحد الدعاة، فاتصل به شخص قال إنه مساعد للداعية.

وقال المحتجز: "لقد كتبوا لي عبر تلغرام.. دون ذكر أسمائهم أو أي تفاصيل أخرى"، مضيفا أن "المشرفين" عرضوا عليه مبلغ 500 ألف روبل (نحو 5 آلاف دولار) مقبل تنفيذ عملية قتل عشوائي، وكانت مهمته ببساطة قتل "أي ناس" موجودين في المكان الذي حددوه.

وذكر المحتجز أن رعاته دفعوا له نصف المبلغ بتحويله إلى بطاقته المصرفية.

ونشرت سيمونيان مقطعا من استجواب إرهابي آخر وصفته بـ"كبير مصاصي الدماء هؤلاء".

وأعربت سيمونيان عن قناعتها، بأن العقل المدبر لهجوم "كروكوس" هو النظام الأوكراني وليس تنظيم "داعش"، كما يدعي الإعلام الأمريكي والغربي.

إقرأ المزيد الأمن الروسي يبلغ بوتين باعتقال 11 متورطا بهجوم "كروكوس" الإرهابي

وكانت هيئة الأمن الفدرالية الروسية أفادت في وقت سابق اليوم السبت، بأنه تم اعتقال 11 شخصا على خلفية هجوم "كروكوس"، بينهم 4 إرهابيين شاركوا بشكل مباشر في الهجوم.

وتم احتجاز الإرهابيين الأربعة في مقاطعة بريانسك الروسية، لدى محاولتهم الهروب باتجاه الحدود الروسية الأوكرانية.

ومساء الجمعة اقتحم عدد من المسلحين مركز "كروكوس" وأطلقوا النار على الجمهور من مسافة قريبة وألقوا قنابل حارقة، ما تسبب في اندلاع حريق ضخم في المبنى.

وأفادت السلطات االروسية اليوم السبت بارتفاع عدد قتلى الهجوم إلى أكثر من 100 شخص، بينهم أطفال، في حصيلة غير نهائية، مضيفة أنه تم نقل أكثر من 100 مصاب الى مستشفيات، بينهم عشرات الحالات الخطيرة.

المصدر: RT

المصدر: RT Arabic

كلمات دلالية: مارغريتا سيمونيان هجوم كروكوس الإرهابي الإرهاب كييف

إقرأ أيضاً:

عملية DreamJob .. هجوم هاكرز يتطور بتقنيات معقدة لاستهداف القطاعات النووية والدفاعية

تواصل عملية DreamJob، الهجوم السيبراني الماكر الذي تقوده مجموعة Lazarus، تطورها بتكتيكات متقدمة مع مرور أكثر من خمس سنوات على انطلاقه، وفقًا لتقرير فريق الأبحاث والتحليل العالمي في كاسبرسكي.

استهداف جديد للقطاع النووي

بحسب “ it-daily”،كان آخر ضحايا هذا الهجوم هم موظفون من منظمة مرتبطة بالقطاع النووي، حيث تم استهدافهم من خلال ثلاثة ملفات أرشيفية تم التلاعب بها لتبدو كاختبارات تقييم مهارات لمتخصصي تكنولوجيا المعلومات. 

تستفيد هذه الحملة المستمرة من مجموعة من البرمجيات الخبيثة المتطورة، بما في ذلك CookiePlus، وهو باب خلفي جديد تم اكتشافه مؤخرًا وكان مُتخفّيًا كإضافة مفتوحة المصدر.

سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيلعالية الخطورة.. الأمن السيبراني يُحذر من ثغرات أمنية بمنتجات آبلتوسع الهجوم إلى قطاعات متعددة

منذ انطلاقها في عام 2019، عندما استهدفت الحملة شركات عالمية مرتبطة بالعملات الرقمية، توسعت عملية DreamJob بشكل ملحوظ في 2024 لتشمل شركات تكنولوجيا المعلومات والدفاع في أوروبا، أمريكا اللاتينية، كوريا الجنوبية، وأفريقيا. 

وتكشف أحدث تقارير كاسبرسكي عن استهداف موظفين في منظمة نووية بالبرازيل وموظفين في قطاع غير محدد في فيتنام.

تقنيات جديدة وطرق هجوم معقدة

على مدار شهر، استهدفت Lazarus موظفين من نفس المنظمة بشكل متكرر، حيث تلقي هؤلاء الموظفون ملفات أرشيفية متعددة تم تمويهها على أنها اختبارات مهارات لمناصب تكنولوجيا المعلومات في شركات دفاعية وفضائية.

 في البداية، تم إرسال أول ملف أرشيفي إلى هدفين داخل نفس المنظمة، وبعد شهر، حاولت المجموعة تنفيذ هجمات أكثر عدوانية على الهدف الأول. 

من المحتمل أن تكون المجموعة قد استخدمت منصات البحث عن الوظائف مثل LinkedIn لتوجيه التعليمات الأولية والوصول إلى الأهداف.

أساليب متطورة وتهديدات طويلة الأمد

لقد طورت Lazarus أساليب التسليم وأصبحت أكثر قدرة على الحفاظ على وجودها من خلال سلسلة معقدة من العدوى باستخدام أنواع متعددة من البرمجيات الخبيثة مثل تحميل البرمجيات (Downloader)، ومحمّل البرمجيات (Loader)، والباب الخلفي (Backdoor). 

تم تنفيذ الهجوم عبر برنامج VNC Trojanized، وهو أداة لمراقبة سطح المكتب البعيد على نظام Windows، بالإضافة إلى أداة VNC مشروعة أخرى لتسليم البرمجيات الخبيثة.

مخاطر كبيرة وسرية عالية

يشير التقرير إلى أن الهجوم يهدف إلى جمع بيانات حساسة قد يتم استخدامها في سرقة الهوية أو التجسس. 

كما أن قدرة البرمجيات الخبيثة على تأجيل تنفيذ الإجراءات تسمح لها بتجنب الاكتشاف في مرحلة الاختراق والمواصلة لفترة أطول على النظام.

 من خلال تعديل جدول التنفيذ، يمكنها العمل على فترات معينة مما يسهل تجنب الكشف عنها.

ويعلق سوجون ريو، الخبير الأمني في فريق الأبحاث والتحليل العالمي في كاسبرسكي: "هناك مخاطر كبيرة تتعلق بسرقة البيانات، حيث تقوم عملية DreamJob بجمع معلومات حساسة قد تُستخدم في سرقة الهوية أو التجسس، مضيفاً  إن قدرة البرمجيات الخبيثة على تأجيل الإجراءات تمكنها من التهرب من الاكتشاف والاستمرار لفترة أطول على النظام."

خلاصة

يظل عملية DreamJob تهديدًا مستمرًا للمؤسسات الحيوية حول العالم، مع تكتيكات متطورة تجعل من الصعب اكتشافها ومكافحتها. تبرز الحاجة الملحة لتعزيز تدابير الأمان الإلكتروني لحماية البيانات الحيوية من الهجمات السيبرانية المعقدة مثل هذه.

مقالات مشابهة

  • عملية DreamJob .. هجوم هاكرز يتطور بتقنيات معقدة لاستهداف القطاعات النووية والدفاعية
  • رفع حالة التأهب بإسرائيل بعد "هجوم المطار والميناء" في اليمن
  • هجوم إلكتروني يصيب الخطوط الجوية اليابانية
  • هجوم إلكتروني يؤثر على رحلات الخطوط الجوية اليابانية
  • 4 قتلى في هجوم أوكراني على كورسك الروسية
  • هجوم روسي بالستي "مكثف" على خاركيف
  • تحقيق يكشف تفاصيل جديدة لفشل إسرائيل بصد هجوم 7 أكتوبر
  • قوات صنعاء تكشف تفاصيل هجوم جديد بصاروخ فرط صوتي على “تل أبيب”
  • مقتل شخصين وإصابة أخرين بعد هجوم لعصابات على صحفيين في هايتي
  • هجوم روسي بالستي "مكثف" على خاركيف