بوابة الوفد:
2025-04-17@11:23:26 GMT

ضبط 53 قطعة سلاح ناري في حملة أمنية

تاريخ النشر: 5th, November 2024 GMT

تمكنت أجهزة وزارة الداخلية في أسيوط  من ضبط عدد (53) قضية سلاح ناري غير مرخص، وذلك في حملة أمنية.

اقرأ أيضاً: ضحايا في المصيدة الخبيثة..رجل يستغل سيئات الحظ لإشباع رغباته ‏

و ضُبط خلالهم (10 بنادق آلية-15بندقية خرطوش–طبنجة –31 فرد محلى – عدد من الطلقات مختلفة الأعيرة) بحوزة (53 متهم "لـ 10 منهم معلومات جنائية").

تم إتخاذ الإجراءات القانونية، وجارى إستمرار الحملات الأمنية.

جاء ذلك فى إطار جهود أجهزة وزارة الداخلية لمكافحة الجريمة بشتى صورها ومواصلة الحملات الأمنية لإستهداف وضبط حائزى ومتجرى المواد المخدرة والأسلحة النارية والذخائر غير المرخصة وضبط المحكوم عليهم الهاربين من تنفيذ الأحكام.

وفي سياقٍ مُتصل، أودعت محكمة جنايات القاهرة، المُنعقدة بمُجمع محاكم القاهرة الجديدة، حيثيات الحُكم بالسجن المؤبد لمُدانٍ بالإتجار في ‏المُخدرات بالبساتين. ‏

صدر الحكم برئاسة المستشار حمدي السيد الشنوفي، وعضوية المستشارين خالد عبد الغفار وأيمن بديع لبيب، وحضور ‏الأستاذ عبد الظاهر كامل وكيل النيابة، والأستاذ محمد طه أمين السر.‏

وأسندت النيابة العامة للمتهم إسلام.ش وأحمد.م أنهما في يوم 30 مايو 2023 بدائرة قسم البساتين حازا وأحرزا بقصد ‏الإتجار جوهراً مخدراً "الهيروين" في غير الأحوال المصرح بها قانوناً. ‏

وقضت المحكمة بمُعاقبة إسلام.ش بالسجن المؤبد وتغريمه مبلع مائة ألف جنيه عما أسند إليه وألزمته بتلمصاريف ‏الجنائية، وتضمن الحكم براءة المتهم الثاني أحمد.م مما أسند إليه. ‏

وقالت المحكمة في حيثيات حكمها أن الواقعة حسبما استقرت في يقين المحكمة واطمأن لها وجدانها استخلاصاً من سائر ‏أوراقها وما تم فيها من تحقيقات وما دار بشأنه بجلسة المحاكمة حاصلها أن مصدراً سرياً اتصل هاتفياً بالمقدم الاضبط ‏بإدارة مكافة المخدرات. ‏

‏ ابلغه فيه بتعرفه على المتهم الأول الذي طلب من المصدر السري شراء أو إيجار مُشترٍ للمواد المخدرة.‏

فطلب الضابط من مصدره السري مسايرة المتهم لإيهامه بوجود مُشترٍ للهيروين، وإذ عاد المصدر وابلغ الضابط بتواصله ‏مع المتهم وعلم منه سعر جرام الهيروين.‏

وبناءً على طلب الضابط حدد له موعد للقاء المتهم وكذا مكان اللقاء فقام الضابط بتغيير هيئته وانتقل معه قوة من رجال ‏الشرطة حيث مكان اللقاء. ‏

وحال انتظار الضابط ومعه مصدره السري وصل المتهم خلف قائد توك توك، وأجرى المصدر السري التعارف بين ‏الضابط والمتهم وانسحب المصدر. ‏

وأبدى الضابط رغبته للمتهم بشراء مخدر فطلب منه الأخير استقلال التوك توك بجواره ثم بادر بفتح الحقيبة التي كانت ‏بحوزته وأخرج منها لفافة لمخدر الهيروين قدمها له.‏

 

 

 

المصدر: بوابة الوفد

كلمات دلالية: سلاح ناري أسيوط محكمة جنايات القاهرة المحكمة

إقرأ أيضاً:

حملة قرصنة جديدة تستهدف أنظمة لينكس بأدوات مفتوحة المصدر وبرمجة خبيثة

كشفت شركة Sysdig المتخصصة في أمن المعلومات عن حملة اختراق إلكترونية جديدة نُسبت إلى جهة تهديد مرتبطة بالصين تعرف باسم UNC5174، حيث اعتمدت هذه الحملة على نسخة معدلة من برمجية خبيثة تدعى SNOWLIGHT، إلى جانب أداة جديدة مفتوحة المصدر تعرف باسم VShell لاستهداف أنظمة Linux.

وبحسب الباحثة الأمنية "أليساندرا ريـزو" في تقرير شاركته مع موقع The Hacker News، فإن “المهاجمين باتوا يعتمدون بشكل متزايد على أدوات مفتوحة المصدر لخفض التكاليف والتخفي ضمن مجموعة الخصوم غير المرتبطين بدول – مثل المبتدئين في مجال الاختراق – مما يصعّب من عملية تحديد هوية الفاعلين”.

وأضافت أن هذه الاستراتيجية تبدو جلية في أنشطة مجموعة UNC5174، والتي كانت قد خضعت للتدقيق في العام الماضي بعد ارتباطها بالحكومة الصينية.

الذكاء الذي يعرف ما تريده قبل أن تطلبه.. شراكة Google وOppo تغيّر اللعبة|تفاصيلعودة ميزة تشغيل فيديوهات YouTube داخل Google Messagesنهاية Google Assistant.. جوجل تجهز لمفاجأة كبرى وتسبتدله بـ Geminiأدوات معروفة ومصادر مفتوحة لهجمات معقدة

في وقتٍ سابق، وثقت شركة Mandiant التابعة لـ Google أن مجموعة UNC5174 استغلت ثغرات أمنية في برنامجي Connectwise ScreenConnect وF5 BIG-IP لنشر أداة تحميل خبيثة بلغة C تُدعى SNOWLIGHT، والتي تُستخدم لجلب أداة أنفاق بلغة Golang تعرف باسم GOHEAVY من بنية تحكم وسيطرة (C2) مرتبطة بإطار عمل مفتوح المصدر يسمى SUPERSHELL.

كما شملت الهجمات أيضاً أداة اختراق خلفية تعرف بـ GOREVERSE، وهي عبارة عن "reverse shell" مكتوبة بلغة Golang وتعمل عبر بروتوكول SSH.

وفي تقريرها الأخير حول التهديدات السيبرانية لعام 2024، أشارت الوكالة الوطنية الفرنسية لأمن نظم المعلومات (ANSSI) إلى أنها رصدت مهاجمين يستخدمون تكتيكات مشابهة لمجموعة UNC5174 لاستغلال ثغرات أمنية في أجهزة Ivanti Cloud Service Appliance مثل CVE-2024-8963 وCVE-2024-9380 وCVE-2024-8190.

وأكدت الوكالة أن “هذا التهديد يتسم بقدر معتدل من التعقيد والسرية، ويعتمد على أدوات اختراق متاحة غالبًا كمصادر مفتوحة، بالإضافة إلى استخدامه الموثّق سابقًا لبرمجيات rootkit.”

استهداف أنظمة macOS وخداع باسم Cloudflare

تجدر الإشارة إلى أن كلًا من SNOWLIGHT وVShell قادران على استهداف أنظمة Apple macOS، حيث أشارت تحليلات لعناصر برمجية مرفوعة على منصة VirusTotal من الصين في أكتوبر 2024 إلى أن أداة VShell تم توزيعها كـتطبيق مزيّف لـ "التحقق الثنائي من Cloudflare".

وفي سلسلة هجمات رصدتها Sysdig في يناير 2025، تصرفت SNOWLIGHT كـ حامل (dropper) لنشر حمولة خبيثة تُعرف بـ VShell، وهي أداة وصول عن بُعد (RAT) تعمل بدون ملفات وتبقى في الذاكرة فقط، ما يزيد من صعوبة اكتشافها.

وقد استخدمت سكربتات Bash خبيثة مثل download_backd.sh لتفعيل الهجوم، حيث تقوم بتحميل برمجيتين خبيثتين: dnsloger التابعة لـ SNOWLIGHT، وsystem_worker المرتبطة بـ Sliver – وكلاهما يُستخدمان لضمان الاستمرارية والاتصال بخادم C2.

تحكم عن بُعد باستخدام WebSockets وتهديد فعلي للأنظمة

في المرحلة النهائية، يتم إرسال طلب خاص إلى خادم C2 من خلال SNOWLIGHT لتحميل أداة VShell التي تمكّن المهاجمين من تنفيذ أوامر عن بعد وتحميل أو تنزيل الملفات.

ووفقًا لـ "ريزو":"تسمح VShell للمهاجمين بتنفيذ أوامر تعسفية ونقل البيانات، وتشكل مع SNOWLIGHT تهديدًا بالغًا للمؤسسات بفضل تقنياتهم المتقدمة في التخفي، مثل استخدام WebSockets للتحكم عن بُعد ونشر حمولة بدون ملفات."

هجمات أوسع واستغلال ثغرات جديدة

وفي سياق متصل، كشفت شركة TeamT5 التايوانية أن مجموعة اختراق صينية أخرى ربما استغلت ثغرات أمنية في أجهزة Ivanti (مثل CVE-2025-0282 وCVE-2025-22457) لاختراق أنظمة ونشر برمجية خبيثة جديدة تُعرف باسم SPAWNCHIMERA.

وقد استهدفت الهجمات قطاعات متنوعة في ما يقرب من 20 دولة حول العالم، من بينها: النمسا، أستراليا، فرنسا، إسبانيا، اليابان، كوريا الجنوبية، هولندا، سنغافورة، تايوان، الإمارات العربية المتحدة، المملكة المتحدة، والولايات المتحدة.

تبادل للاتهامات بين الصين والولايات المتحدة

وتأتي هذه التطورات في خضم تبادل الاتهامات بين بكين وواشنطن، حيث اتهمت وزارة الخارجية الصينية وكالة الأمن القومي الأمريكية NSA بشن هجمات سيبرانية "متقدمة" خلال دورة الألعاب الشتوية الآسيوية الأخيرة، واستهدفت أنظمة معلومات الحدث وكذلك البنية التحتية الحرجة في الصين، بما في ذلك شركة هواوي.

وقال المتحدث باسم الخارجية الصينية "لين جيان":"نفذت الحكومة الأمريكية هجمات إلكترونية على أنظمة الألعاب الشتوية الآسيوية وعلى البنية التحتية الحيوية في مقاطعة هيلونججيانج، وهو أمر خطير يهدد الأمن القومي والمجتمعي والاقتصادي، ويعرض بيانات المواطنين للخطر".

مقالات مشابهة

  • ضبط 342 قضية مخدرات و166 قطعة سلاح فى حملات موسعة خلال 24 ساعة
  • ضبط نصف مليون قطعة ألعاب نارية فى حملات أمنية
  • ضبط عاطلون بحوزتهم سلاح ناري و375 كيس «آيس وشابوا» بالفيوم
  • حملة أمنية تضبط 259 متهم من متجري المواد المخدرة بحدائق المعادي
  • ضبط 180 ألف قطعة حلوى أطفال محظور تداولها ومجهولة المصدر بالشرقية
  • تموين بلبيس تضبط 180 ألف قطعة حلوى أطفال محظور تداولها ومجهولة المصدر
  • حملة قرصنة جديدة تستهدف أنظمة لينكس بأدوات مفتوحة المصدر وبرمجة خبيثة
  • المشدد 6 سنوات وغرامة 100 ألف جنيه لـسكروته لإتجاره في الهيروين بسوهاج
  • أمن الفيوم يتمكن من ضبط مسجل خطر وبحوزته كمية من مخدر الهيروين في سنورس
  • القبض على المتهم بإشهار سلاح ناري أمام ملهي ليلي بالمعادي