جيش الاحتلال يعلن تجهيز رد على حزب الله بعد هجوم مجدل شمس
تاريخ النشر: 27th, July 2024 GMT
أعلن متحدث جيش الاحتلال الإسرائيلي دانيال هاغاري، السبت، أن الجيش يجهز ردا على عملية مجدل شمس في الجولان.
وأضاف هاغاري، خلال مؤتمر صحفي، أن "ما وقع حادث خطير، ومعظم ضحايا القصف من الأطفال".
حزب الله يبلغ الأمم المتحدة: حادث مجدل شمس نتج عن صاروخ إسرائيلي الاحتلال يحمل حزب الله مسؤولية قصف مجدل شمس والمقاومة تنفي
وبين أن "التحقيق الأولي للعملية كشف أن ما أطلق تجاه القرية كان صاروخا واحدا، وتم تفعيل صفارات الإنذار".
وتابع: "وزير الدفاع ورئيس هيئة الأركان يجرون مشاروات مع الشاباك والموساد والقيادة العامة".
واعتبر هاغاري أن: "حزب الله يكذب وينكر علاقته بهذه العملية لكن استخباراتنا تقول إن الحزب مسؤول عن قتل أطفال أبرياء بشكل واضح".
وأوضح أنه "حتى الآن لا توجد أي تغييرات في التعليمات للجبهة الداخلية".
وزعم أن: "حزب الله يدعي كذبا أنه لم يقم بهذا الهجوم، ونحن نؤكد أن حزب الله قتل 10 أطفال في هذا الهجوم وأصاب أكثر من 20 في هذا الهجوم".
وأبرز: " نحن في معركة على عدة جبهات، وسنحضّر ردًّا ضد حزب الله".
إسرائيل تقترب من لحظة حرب شاملة
وكان وزير الخارجية الإسرائيلية يسرائيل كاتس قد قال، السبت، إن إسرائيل تقترب من لحظة حرب شاملة في الشمال ضد حزب الله.
وأضاف كاتس أن "حزب الله تجاوز الخط الأحمر وسيكون الرد الإسرائيلي بناء على ذلك".
يأتي تصريح كاتس في أعقاب مقتل وإصابة عدد من الأشخاص، السبت، إثر هجوم صاروخي على بلدة مجدل شمس في الجولان المحتل.
واتهم الجيش الإسرائيلي حزب الله بالوقوف وراء الضربة، لكن الجماعة اللبنانية نفت ذلك "نفيا قاطعا"، حسب ما جاء في بيانها.
المصدر: بوابة الوفد
كلمات دلالية: جيش الاحتلال يعلن تجهيز حزب الله هجوم مجدل شمس حزب الله مجدل شمس
إقرأ أيضاً:
عملية DreamJob .. هجوم هاكرز يتطور بتقنيات معقدة لاستهداف القطاعات النووية والدفاعية
تواصل عملية DreamJob، الهجوم السيبراني الماكر الذي تقوده مجموعة Lazarus، تطورها بتكتيكات متقدمة مع مرور أكثر من خمس سنوات على انطلاقه، وفقًا لتقرير فريق الأبحاث والتحليل العالمي في كاسبرسكي.
استهداف جديد للقطاع النوويبحسب “ it-daily”،كان آخر ضحايا هذا الهجوم هم موظفون من منظمة مرتبطة بالقطاع النووي، حيث تم استهدافهم من خلال ثلاثة ملفات أرشيفية تم التلاعب بها لتبدو كاختبارات تقييم مهارات لمتخصصي تكنولوجيا المعلومات.
تستفيد هذه الحملة المستمرة من مجموعة من البرمجيات الخبيثة المتطورة، بما في ذلك CookiePlus، وهو باب خلفي جديد تم اكتشافه مؤخرًا وكان مُتخفّيًا كإضافة مفتوحة المصدر.
سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيلعالية الخطورة.. الأمن السيبراني يُحذر من ثغرات أمنية بمنتجات آبلتوسع الهجوم إلى قطاعات متعددةمنذ انطلاقها في عام 2019، عندما استهدفت الحملة شركات عالمية مرتبطة بالعملات الرقمية، توسعت عملية DreamJob بشكل ملحوظ في 2024 لتشمل شركات تكنولوجيا المعلومات والدفاع في أوروبا، أمريكا اللاتينية، كوريا الجنوبية، وأفريقيا.
وتكشف أحدث تقارير كاسبرسكي عن استهداف موظفين في منظمة نووية بالبرازيل وموظفين في قطاع غير محدد في فيتنام.
تقنيات جديدة وطرق هجوم معقدةعلى مدار شهر، استهدفت Lazarus موظفين من نفس المنظمة بشكل متكرر، حيث تلقي هؤلاء الموظفون ملفات أرشيفية متعددة تم تمويهها على أنها اختبارات مهارات لمناصب تكنولوجيا المعلومات في شركات دفاعية وفضائية.
في البداية، تم إرسال أول ملف أرشيفي إلى هدفين داخل نفس المنظمة، وبعد شهر، حاولت المجموعة تنفيذ هجمات أكثر عدوانية على الهدف الأول.
من المحتمل أن تكون المجموعة قد استخدمت منصات البحث عن الوظائف مثل LinkedIn لتوجيه التعليمات الأولية والوصول إلى الأهداف.
أساليب متطورة وتهديدات طويلة الأمدلقد طورت Lazarus أساليب التسليم وأصبحت أكثر قدرة على الحفاظ على وجودها من خلال سلسلة معقدة من العدوى باستخدام أنواع متعددة من البرمجيات الخبيثة مثل تحميل البرمجيات (Downloader)، ومحمّل البرمجيات (Loader)، والباب الخلفي (Backdoor).
تم تنفيذ الهجوم عبر برنامج VNC Trojanized، وهو أداة لمراقبة سطح المكتب البعيد على نظام Windows، بالإضافة إلى أداة VNC مشروعة أخرى لتسليم البرمجيات الخبيثة.
مخاطر كبيرة وسرية عاليةيشير التقرير إلى أن الهجوم يهدف إلى جمع بيانات حساسة قد يتم استخدامها في سرقة الهوية أو التجسس.
كما أن قدرة البرمجيات الخبيثة على تأجيل تنفيذ الإجراءات تسمح لها بتجنب الاكتشاف في مرحلة الاختراق والمواصلة لفترة أطول على النظام.
من خلال تعديل جدول التنفيذ، يمكنها العمل على فترات معينة مما يسهل تجنب الكشف عنها.
ويعلق سوجون ريو، الخبير الأمني في فريق الأبحاث والتحليل العالمي في كاسبرسكي: "هناك مخاطر كبيرة تتعلق بسرقة البيانات، حيث تقوم عملية DreamJob بجمع معلومات حساسة قد تُستخدم في سرقة الهوية أو التجسس، مضيفاً إن قدرة البرمجيات الخبيثة على تأجيل الإجراءات تمكنها من التهرب من الاكتشاف والاستمرار لفترة أطول على النظام."
خلاصةيظل عملية DreamJob تهديدًا مستمرًا للمؤسسات الحيوية حول العالم، مع تكتيكات متطورة تجعل من الصعب اكتشافها ومكافحتها. تبرز الحاجة الملحة لتعزيز تدابير الأمان الإلكتروني لحماية البيانات الحيوية من الهجمات السيبرانية المعقدة مثل هذه.