هجوم روسي بالصواريخ والطائرات المسيرة يستهدف أوكرانيا.. وكييف تتصدى
تاريخ النشر: 31st, March 2024 GMT
قالت القوات الجوية الأوكرانية صباح اليوم الأحد إن روسيا أطلقت 16 صاروخا و11 طائرة مسيرة على أوكرانيا في هجوم جوي أثناء الليل.
وفي بيان على تطبيق تيليجرام نقلته رويترز قالت القوات الجوية إنها نجحت في إسقاط تسع طائرات مسيرة وتسعة صواريخ.
وعلى مدى أكثر من أسبوع كثفت روسيا بشدة حملتها الجوية على منشآت الطاقة الأوكرانية، الأمر الذي تسبب في أضرار بالغة وأثار مخاوف الأوكرانيين من العودة إلى انقطاع الكهرباء الذي شهدته البلاد في أول شتاء بعد الحرب.
وقالت شركة دي.تي.إي.كيه، أكبر شركة أوكرانية خاصة للطاقة، أمس السبت إن خمس من ست محطات كهرباء تابعة لها تضررت أو تهدمت، مما أدى إلى خسارة 80 بالمئة من قدراتها لتوليد الطاقة، مضيفة أن الإصلاحات قد تستغرق ما يصل إلى 18 شهرا.
من جانبه ذكر المدير التنفيذي دميتري ساخاروك "عانت البلاد بأكملها من أضرار جسيمة للغاية. والآن نحن في وضع خلاصته أن حوالي 80 بالمئة من قدراتنا الإنتاجية متضررة أو مدمرة بالكامل".
وسبق أن أعلنت وزارة الدفاع الروسية أعلنت- عن هجمات باستخدام أسلحة عالية الدقة على منشآت الطاقة والدفاع الجوي والمجمع الصناعي العسكري بأوكرانيا.
وجاءت هذه الضربات في إطار الرد على هجمات المسيرات الأوكرانية على العديد من مصافي النفط الروسية، من بينها مصانع بمناطق نيجني نوفغورود، سامارا، ريازان، إقليم كراسنودار.
وشنت القوات الروسية هجوما عنيفا على العاصمة الأوكرانية كييف يوم 20 من آذار/مارس الجاري.
وقال رئيس بلدية كييف فيتالي كليتشكو إن الهجوم الصاروخي الروسي الذي تعرضت له فجر اليوم أدى إلى إصابة 8 أشخاص وإلحاق أضرار بمبان سكنية ومنشآت صناعية وروضة أطفال إثر سقوط حطام صاروخ روسي عليها.
وأضاف أن حطام الصواريخ يتساقط على مناطق متفرقة من المدينة، وأن النيران اشتعلت في مبنى سكني وسيارات في مناطق أخرى حيث هرعت خدمات الطوارئ إلى مواقع في مناطق مختلفة من العاصمة، وأخمدوا عدة حرائق.
وسبق أن دعا الرئيس الأوكراني فولوديمير زيلينسكي زعماء العالم على "جعل النظام الدولي القائم على قواعد يعمل مجددا من خلال الوقوف في وجه الاستخدام الروسي للقوة".
وقال زيلينسكي "لكي يسود السلام يجب على الكونغرس الأميركي أن ينضم إلى العالم في كونه "مشاركا في الموثوقية القوية".
حديث الرئيس الأوكراني جاء إثر الخلافات السياسية في الكونغرس الأمريكي حول توقف تمرير مشروع قانون من شأنه أن يوفر 60 مليار دولار كمساعدات إضافية لأوكرانيا.
ويعارض تقديم تلك المساعدات بعض أعضاء الكونغرس إلى جانب الرئيس السابق دونالد ترامب، المرشح الجمهوري المحتمل في الانتخابات الرئاسية الأميركية في نوفمبر/تشرين الثاني المقبل.
المصدر: عربي21
كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة مقابلات سياسة دولية سياسة دولية طائرات مسيرة صواريخ كييف صواريخ اوكرانيا كييف طائرات مسيرة هجوم روسي المزيد في سياسة سياسة دولية سياسة دولية سياسة دولية سياسة دولية سياسة دولية سياسة دولية سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة
إقرأ أيضاً:
كاسبرسكي تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجية خبيثة متطورة
وفق فريق البحث والتحليل العالمي لدي كاسبرسكي (GReAT)، تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات.
وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات.
وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر.
اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة.
وعلى مر السنين، تطورت هذه الحملة بشكل كبير، إذ ظهرت بادئ الأمر في عام 2019، مترافقة مع هجمات تستهدف الشركات المرتبطة بمجال العملات المشفرة حول العالم. وخلال عام 2024، توسع نطاق استهدافاتها ليشمل شركات تكنولوجيا المعلومات والدفاع في كل من أوروبا، وأمريكا اللاتينية، وكوريا الجنوبية، وإفريقيا.
ويقدم تقرير كاسبرسكي الأحدث رؤى جديدة إزاء المرحلة الأخيرة من نشاطها، كاشفاً عن حملة تستهدف موظفين عاملين ضمن نفس المنظمة ذات الصلة بالمجال النووي في البرازيل، بالإضافة إلى موظفين في قطاع غير محدد في فيتنام.
على مدى شهر واحد، استهدفت مجموعة Lazarus اثنين من الموظفين على الأقل داخل المنظمة ذاتها، مع تلقيهم لملفات مضغوطة متعددة مموهة على أنها تقييمات مهارات لمناصب في مجال تكنولوجيا المعلومات ضمن شركات بارزة في مجال الطيران والدفاع.
في البداية، قامت Lazarus بتسليم الملف المضغوط الأول إلى الطرفَين المضيفَين A وB داخل نفس المنظمة، وبعد انقضاء شهر، حاولت المجموعة شن هجمات أكثر عدوانية على الهدف الأول. ومن المرجح أنها لجأت لاستخدام منصات البحث عن الوظائف مثل LinkedIn لتسليم التعليمات الأولية والوصول إلى الأهداف.
لقد طورت Lazarus أساليب التوصيل التي تتبعها وحسنت من الاستمرارية من خلال سلسلة عدوى معقدة تتضمن أنواع مختلفة من البرمجيات الخبيثة، ومنها مثلاً برنامجاً للتنزيل، وآخر للتحميل، وبرمجية باب خلفي. كما وأقدمت على شن هجوم متعدد المراحل باستخدام برمجية حوسبة شبكة افتراضية (VNC) محقونة ببرمجية حصان طروادة، وأداة عرض سطح المكتب البعيد لنظام التشغيل Windows، وأداة حوسبة شبكة افتراضية مشروعة أخرى لتوصيل البرمجيات الخبيثة. كما تضمنت المرحلة الأولى ملف AmazonVNC.exe مزود ببرمجية حصان طروادة، والذي تولى مهام فك التشفير وتنفيذ برنامج تنزيل يسمى Ranid Downloader لاستخراج الموارد الداخلية لملف تثبيت لبرمجية حوسبة شبكة افتراضية. واحتوى ملف مضغوط ثانٍ على ملف vnclang.dll خبيث يحمل برمجية MISTPEN الخبيثة، والذي قام عقب ذلك باستحضار حمولات إضافية، بما في ذلك برمجية RollMid وإصدار جديد من LPEClient.
بالإضافة إلى ذلك، قامت المجموعة بنشر باب خلفي غير معروف مسبقاً يعتمد على مكون إضافي، وقد أطلق عليه خبراء فريق البحث والتحليل العالمي اسم CookiePlus. ولقد تم تمويهه على أنه برمجية ComparePlus، وهي مكون إضافي مفتوح المصدر لبرنامج ++Notepad. وبمجرد تثبيت أركانها، تتجه البرمجية الخبيثة لجمع بيانات النظام، بما في ذلك اسم الحاسوب، ومعرف العملية، ومسارات الملفات، وتضع وحدتها الرئيسية في حالة «سكون» لمدة زمنية محددة. كما تقوم بتعديل جدول التنفيذ الخاص بها عن طريق تعديل ملف التكوين.
قال سوجون ريو، خبير الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي: «هناك مخاطر كبيرة، بما فيها سرقة البيانات. ذلك أن عملية Operation DreamJob تقوم بجمع معلومات حساسة عن النظام، يمكن استخدامها لسرقة الهوية أو التجسس. وتسمح قدرة البرمجية الخبيثة على تأخير إجراءاتها بتفادي الاكتشاف في لحظة الاختراق والبقاء على النظام لفترة أطول. ومن خلال تحديد أوقات تنفيذ معينة، يمكن تشغيلها على فترات زمنية قد تسمح لها بتجنب رصدها. وعلاوة على ذلك، يمكن للبرمجية الخبيثة التلاعب بعمليات النظام، مما يصعب اكتشافها، وقد يؤدي إلى إمعان في الضرر أو استغلال النظام.»