نادي المعلمين يكشف وينبه المواطنين من مخطط حوثي مقلق
تاريخ النشر: 3rd, November 2024 GMT
نشر النادي هذا النداء عبر تغريدة على منصة "إكس"، حيث اتهم الحوثيين باستغلال المواطنين وتضليلهم، مشيرًا إلى أن الأموال التي تُجمع تحت مسمى دعم المعلمين لا تصل إليهم، خاصة وأن رواتبهم قد تم قطعها لسنوات طويلة.
وذكر النادي في تغريدته: "إن قطع رواتب المعلمين جريمة كبيرة، والأكثر إجرامًا هو استغلال المواطنين تحت مسمى دعم صندوق المعلم، بينما لا يجنون إلا الظلم والاتهامات الباطلة بالخيانة والارتزاق".
وأشار النادي أيضًا إلى ضرورة رفض المواطنين دفع أي أموال إضافية تُضاف إلى فواتير الكهرباء والضرائب وغيرها تحت غطاء دعم المعلم، مؤكداً أن تلك الأموال لا تغذي سوى فساد السلطة.
تأتي هذه الدعوة في وقت يزداد فيه التدهور الاقتصادي في اليمن، حيث يرزح الملايين تحت وطأة الفقر والجوع، في ظل الظروف الصعبة الناتجة عن سنوات من النزاع.
المصدر: مأرب برس
إقرأ أيضاً:
أكبر تعاون مقلق لأخطر هاكرز بالعالم .. تفاصيل
أظهرت دراسة حديثة أجرتها وحدة 42 التابعة لشبكة Palo Alto Networks تعاونًا مقلقًا بين مجموعة هاكرز كورية شمالية تعرف باسم Jumpy Pisces وجماعة Play Ransomware لشن هجمات سيبرانية واسعة النطاق.
بحسب “hackread”، تتضمن أساليب Jumpy Pisces، المعروفة أيضًا باسم Onyx Sleet وAndariel، سجلاً من الجرائم السيبرانية والتجسس، وسبق أن طورت برامج فدية خاصة مثل Maui.
ومن خلال هذا التعاون، يبدو أن المجموعة اتجهت بشكل أكبر نحو استخدام برامج الفدية.
حملة قرصنة روسية تستهدف أكثر من 100 مؤسسة عالمية بملفات RDP خبيثة.. ما القصة؟ احذر .. إعلانات خبيثة تستغل منصة "ميتا" لنشر برمجية سرقة البيانات SYS01 .. إليك طرق الحماية التفاصيل الفنية للهجومبدأ الهجوم في مايو 2024، حيث حصلت Jumpy Pisces على وصول أولي إلى الشبكة باستخدام حساب مستخدم مخترق.
وخلال الأشهر التي تلت ذلك، استخدم المهاجمون أدوات مثل Sliver مفتوح المصدر والبرمجية الخبيثة DTrack الخاصة بهم للانتقال بين الأجهزة والبقاء في الشبكة.
وفي سبتمبر 2024، استخدم مهاجم مجهول نفس الحساب المخترق لمزيد من الأنشطة التمهيدية، بما في ذلك جمع بيانات الاعتماد وإزالة حساسات برامج مكافحة التهديدات (EDR).
اعتمد الهجوم على Sliver، وهو إطار عمل مفتوح المصدر يتيح للمهاجمين التحكم عن بعد وتنفيذ الأوامر داخل النظام المستهدف.
كما استخدم المهاجمون البرمجية الخبيثة DTrack لجمع بيانات حساسة وتحويلها إلى ملفات GIF مضللة لتجنب اكتشافها.
واعتمد الهجوم أيضًا على Mimikatz لاستخراج كلمات المرور، وأداة PsExec لتنفيذ العمليات عن بُعد.
تحديات التعاون أو الفرصةأفادت Palo Alto Networks أن استخدام Jumpy Pisces وPlay Ransomware للحساب نفسه يشير إلى احتمال وجود تعاون بينهما.
ولم يتضح بعد ما إذا كانت المجموعة الكورية الشمالية تعمل كطرف تابع رسمي أو مجرد مزود وصول.
واعتبر إريك كرون من KnowBe4 أن مشاركة كوريا الشمالية في برامج الفدية تظهر حاجة استراتيجية إلى التعاون بسبب الدوافع المالية.
نصائح للحمايةتوصي Palo Alto Networks باتخاذ التدابير التالية لحماية المؤسسات من تهديدات مماثلة:
تدريب الموظفين على اكتشاف رسائل البريد الإلكتروني الاحتيالية، نظرًا لأن الكثير من برامج الفدية تعتمد على الهندسة الاجتماعية.
تطبيق بروتوكولات وصول قوية، وتفعيل الحلول الأمنية المتقدمة للكشف عن التهديدات.
استخدام النسخ الاحتياطي الدوري، لضمان استرداد البيانات في حالة الإصابة.