روسيا تتهم أوكرانيا بتنفيذ هجوم على محطة زابوريجيا للطاقة النووية
تاريخ النشر: 8th, April 2024 GMT
اتهمت شركة الطاقة النووية الروسية روساتوم الجيش الأوكراني الأحد بشن سلسلة هجمات على محطة زابوريجيا للطاقة النووية التي تسيطر عليها روسيا في جنوب شرق أوكرانيا، فيما دعت الوكالة الدولية للطاقة الذرية التابعة للأمم المتحدة إلى وقف مثل هذه الهجمات على الفور.
وقالت "روساتوم" إن ثلاثة أشخاص أصيبوا بجروح أحدهم حالته خطيرة.
وأكد مسؤولون روس والوكالة الدولية للطاقة الذرية إن مستويات الإشعاع في أكبر محطة تعمل بالطاقة النووية في أوروبا طبيعية ولم تقع أضرار جسيمة.
وقال مسؤول بالمخابرات الأوكرانية إن كييف ليس لها علاقة بأي هجمات على المحطة، وأشار إلى أن هذا الفعل من عمل الروس أنفسهم.
وسيطرت القوات الروسية على محطة زابوريجيا في الأسابيع الأولى من غزوها الشامل لأوكرانيا في عام 2022. وتتبادل كل من أوكرانيا وروسيا بشكل متكرر الاتهامات باستهداف المحطة التي تقع على مقربة من الخطوط الأمامية للصراع المستمر منذ 25 شهرا، والمخاطرة بحدوث كارثة نووية محتملة.
وأوضح بيان "روساتوم" أن الضربة الأولى على المحطة أصابت منطقة قريبة من مقصف، مما أدى إلى إصابة الموظفين الثلاثة، لكنه لم يوضح نوع السلاح المستخدم.
وأضافت أنه في غضون نصف ساعة، هاجمت طائرة مسيرة منطقة تحميل البضائع، ثم ضربت طائرة مسيرة أخرى قبة المفاعل السادس.
وقال البيان إن روساتوم "تندد بشكل قاطع بهذا الهجوم الذي لم يسبق له مثيل على مواقع في محطة الطاقة النووية وبنيتها التحتية".
ودعت الشركة رافائيل جروسي المدير العام للوكالة الدولية للطاقة الذرية والاتحاد الأوروبي إلى الرد على المخاطر التي تهدد السلامة.
وحثت المتحدثة باسم وزارة الخارجية الروسية ماريا زاخاروفا زعماء العالم على إدانة هذا الشكل من أعمال "الإرهاب النووي".
وكتبت على تيليغرام تقول "كم مرة يجب أن يستهدف الجيش الأوكراني محطة زابوريجيا حتى يتوقف الغرب وذلك الوحش زيلينسكي (الرئيس الأوكراني) المدعوم من الغرب عن تكرار هذا العمل المميت ...".
ونفى المتحدث باسم المديرية الرئيسية للمخابرات الأوكرانية أندريه يوسوف أي ضلوع لأوكرانيا.
وكتب على تيليغرام يقول "الضربات الروسية بما فيها ضربات المحاكاة (المصطنعة) على أراضي محطة الطاقة النووية الأوكرانية... تعد ممارسة إجرامية معروفة للغزاة منذ وقت طويل".
وقالت الوكالة الدولية للطاقة الذرية، التي لها خبراء في الموقع، على منصة إكس للتواصل الاجتماعي إن الهجوم أدى إلى وقوع إصابة واحدة.
وقالت الوكالة "الأضرار التي لحقت بالوحدة السادسة (بالمحطة) لم تعرض السلامة النووية للخطر، ولكن هذا حادث خطير من المحتمل أن يقوض سلامة نظام الاحتواء في المفاعل".
وتضم المحطة النووية ستة مفاعلات سوفيتية التصميم.
المصدر: عربي21
كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة مقابلات سياسة دولية سياسة دولية زابوريجيا روسيا روسيا مفاعل نووي زابوريجيا هجوم اوكراني المزيد في سياسة سياسة دولية سياسة دولية سياسة دولية سياسة دولية سياسة دولية سياسة دولية سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة الدولیة للطاقة الذریة محطة زابوریجیا
إقرأ أيضاً:
«كاسبرسكي» تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجة خبيثة متطورة
تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات، وذلك وفق ما صرح به فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT)،
وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات. وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر.
اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة. وعلى مر السنين، تطورت هذه الحملة بشكل كبير، إذ ظهرت بادئ الأمر في عام 2019، مترافقة مع هجمات تستهدف الشركات المرتبطة بمجال العملات المشفرة حول العالم. وخلال عام 2024، توسع نطاق استهدافاتها ليشمل شركات تكنولوجيا المعلومات والدفاع في كل من أوروبا، وأمريكا اللاتينية، وكوريا الجنوبية، وإفريقيا. ويقدم تقرير كاسبرسكي الأحدث رؤى جديدة إزاء المرحلة الأخيرة من نشاطها، كاشفاً عن حملة تستهدف موظفين عاملين ضمن نفس المنظمة ذات الصلة بالمجال النووي في البرازيل، بالإضافة إلى موظفين في قطاع غير محدد في فيتنام.
على مدى شهر واحد، استهدفت مجموعة Lazarus اثنين من الموظفين على الأقل داخل المنظمة ذاتها، مع تلقيهم لملفات مضغوطة متعددة مموهة على أنها تقييمات مهارات لمناصب في مجال تكنولوجيا المعلومات ضمن شركات بارزة في مجال الطيران والدفاع. في البداية، قامت Lazarus بتسليم الملف المضغوط الأول إلى الطرفَين المضيفَين A وB داخل نفس المنظمة، وبعد انقضاء شهر، حاولت المجموعة شن هجمات أكثر عدوانية على الهدف الأول. ومن المرجح أنها لجأت لاستخدام منصات البحث عن الوظائف مثل LinkedIn لتسليم التعليمات الأولية والوصول إلى الأهداف.
لقد طورت Lazarus أساليب التوصيل التي تتبعها وحسنت من الاستمرارية من خلال سلسلة عدوى معقدة تتضمن أنواع مختلفة من البرمجيات الخبيثة، ومنها مثلاً برنامجاً للتنزيل، وآخر للتحميل، وبرمجية باب خلفي. كما وأقدمت على شن هجوم متعدد المراحل باستخدام برمجية حوسبة شبكة افتراضية (VNC) محقونة ببرمجية حصان طروادة، وأداة عرض سطح المكتب البعيد لنظام التشغيل Windows، وأداة حوسبة شبكة افتراضية مشروعة أخرى لتوصيل البرمجيات الخبيثة. كما تضمنت المرحلة الأولى ملف AmazonVNC.exe مزود ببرمجية حصان طروادة، والذي تولى مهام فك التشفير وتنفيذ برنامج تنزيل يسمى Ranid Downloader لاستخراج الموارد الداخلية لملف تثبيت لبرمجية حوسبة شبكة افتراضية. واحتوى ملف مضغوط ثانٍ على ملف vnclang.dll خبيث يحمل برمجية MISTPEN الخبيثة، والذي قام عقب ذلك باستحضار حمولات إضافية، بما في ذلك برمجية RollMid وإصدار جديد من LPEClient.
بالإضافة إلى ذلك، قامت المجموعة بنشر باب خلفي غير معروف مسبقاً يعتمد على مكون إضافي، وقد أطلق عليه خبراء فريق البحث والتحليل العالمي اسم CookiePlus. ولقد تم تمويهه على أنه برمجية ComparePlus، وهي مكون إضافي مفتوح المصدر لبرنامج ++Notepad. وبمجرد تثبيت أركانها، تتجه البرمجية الخبيثة لجمع بيانات النظام، بما في ذلك اسم الحاسوب، ومعرف العملية، ومسارات الملفات، وتضع وحدتها الرئيسية في حالة «سكون» لمدة زمنية محددة. كما تقوم بتعديل جدول التنفيذ الخاص بها عن طريق تعديل ملف التكوين.
حول ذلك، علق سوجون ريو، خبير الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي، قائلاً: «هناك مخاطر كبيرة، بما فيها سرقة البيانات.
ذلك أن عملية Operation DreamJob تقوم بجمع معلومات حساسة عن النظام، يمكن استخدامها لسرقة الهوية أو التجسس. وتسمح قدرة البرمجية الخبيثة على تأخير إجراءاتها بتفادي الاكتشاف في لحظة الاختراق والبقاء على النظام لفترة أطول. ومن خلال تحديد أوقات تنفيذ معينة، يمكن تشغيلها على فترات زمنية قد تسمح لها بتجنب رصدها. وعلاوة على ذلك، يمكن للبرمجية الخبيثة التلاعب بعمليات النظام، مما يصعب اكتشافها، وقد يؤدي إلى إمعان في الضرر أو استغلال النظام.»
اقرأ أيضاًكاسبرسكي: قلق حول تنامي استخدام الذكاء الاصطناعي في الهجمات السيبرانية
لمعرفة من يتجسس عليك.. «كاسبرسكي» تقدم ميزة «Who's Spying on Me» في تطبيقاتها