هدى جاسم (بغداد)

أخبار ذات صلة مسؤول عراقي يدلي بتصريح بشأن احتياطيات النقد الأجنبي 622 فريق رصد لمراقبة الحملات الانتخابية في العراق

بدأت القطاعات الأمنية في محافظة ديالى العراقية، عملية إعادة انتشار كبيرة في «تلال حمرين»، وهي العملية الأكبر منذ عام 2014. وقال مصدر أمني، إن «قطاعات عمليات ديالى بإشراف مباشر من قبل وزارة الدفاع بدأت أولى مراحل إعادة الانتشار في عمق تلال حمرين ضمن محيط 9 مناطق بشكل مباشر أبرزها منطقة (إنجانه) أقصى شمال ديالى».


وأضاف المصدر، أن «إعادة الانتشار يأتي وفق استراتيجية تأمين المناطق النائية في العمق وقطع أي تواصل لخلايا داعش من خلال التسلل عبر الطرق الوعرة في تلال حمرين من محافظة صلاح الدين باتجاه ديالى عبر (إنجانه) وغيرها». 
وبين المصدر أن إعادة الانتشار يعد الأكبر من نوعه بعد 2014، لافتاً إلى أن هذا الانتشار سيحقق 4 أبعاد، أبرزها تأمين محيط العشرات من القرى المحررة وتأمين طريق كركوك - بغداد الاستراتيجي من الجزء الشرقي، بالإضافة إلى إعادة إحياء مناطق زراعية واسعة.
وفي وقت سابق، كشفت قيادة شرطة ديالى، عن اعتماد استراتيجية جديدة لتعقب المطلوبين للقضاء ونزع السلاح غير المرخص في المحافظة. 
وقال الناطق باسم شرطة ديالى العقيد هيثم الشمري، إن «تشكيلات من طوارئ الشرطة بدأت بممارسات أمنية في 4 مناطق بقضاء بعقوبة ضمن استراتيجية شاملة اعتمدتها قيادة الشرطة لتعقب المطلوبين ونزع السلاح غير المرخص». 
وبين أن «وضع ديالى الأمني خلال العام الحالي أفضل من السنوات الماضية مع انخفاض كبير في معدلات العمليات الإرهابية والجرائم الجنائية».
وفي سياق متصل، أعلنت قوات الأمن العراقية تنفيذ عملية تفتيش واسعة في الموصل للبحث عن فلول «داعش» وتحقيق الأمن والاستقرار. وذكر بيان، أن «القوات الأمنية نفذت عملية تفتيش أمنية واسعة في الموصل، شملت تفتيش مناطق البوسيف والشمسيات، حيث تم تنفيذ عملية مسح وتفتيش واسعة النطاق ضمن قاطع المسؤولية». وأشار البيان إلى أن «العملية الأمنية تأتي بهدف إدامة الأمن والاستقرار في القاطع، والحفاظ على سلامة المدنيين والبحث عن فلول داعش الإرهابية ضمن مناطق قاطع المسؤولية».

المصدر: صحيفة الاتحاد

كلمات دلالية: العراق ديالى

إقرأ أيضاً:

سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيل

كشف باحثون في مختبرات Datadog Security Labs عن حملة قرصنة ضخمة استمرت لأكثر من عام نفذها كيان تهديد يحمل اسم MUT-1244. 

بحسب “ bleepingcomputer”تمكن المهاجمون من سرقة أكثر من 390,000 من بيانات تسجيل الدخول لمنصات WordPress، إلى جانب مفاتيح SSH الخاصة ومفاتيح الوصول إلى AWS، من أنظمة مئات الضحايا.

تضم قائمة الضحايا خبراء أمن سيبراني مثل مختبري الاختراق، وباحثي الأمن، وفرق الحماية الحمراء، بالإضافة إلى بعض المهاجمين الآخرين الذين وقعوا في فخ أدوات خبيثة متخفية.

هجمات سيبرانية متقدمة تستهدف شركات الاتصالات والحكومات بجنوب شرق آسياحملة تجسس سيبرانية جديدة تستهدف أنظمة Linuxتهديدات سيبرانية صينية للبنية التحتية الأمريكيةتفاصيل الهجوم

استخدم المهاجمون أسلوبًا معقدًا لاستهداف الضحايا، حيث اعتمدوا على أدوات trojanized (مصابة ببرمجيات خبيثة) لتوفير ما يبدو كأنه أدوات تحقق من بيانات WordPress.

 انتشرت هذه البرمجيات الخبيثة عبر مستودعات مزيفة على GitHub تحتوي على أكواد تثبت استغلالات PoC (إثبات المفهوم) لثغرات أمنية معروفة، وأيضًا من خلال حملات تصيد متقنة.

كانت رسائل التصيد تهدف إلى خداع الضحايا لتنفيذ أوامر تثبّت البرمجيات الخبيثة عبر تحديثات وهمية لوحدة المعالجة المركزية (CPU).

 في الوقت نفسه، استهدفت المستودعات المزيفة الباحثين الأمنيين والمهاجمين الذين يبحثون عن أكواد استغلال لثغرات محددة.

استغلال الثقة داخل مجتمع الأمن السيبراني

أوضحت Datadog أن مستودعات GitHub الخبيثة كانت تُصمم بأسماء تضفي عليها شرعية زائفة، مما أدى إلى إدراجها تلقائيًا ضمن مصادر موثوقة مثل Feedly Threat Intelligence وVulnmon، مما زاد من احتمالية استخدامها.

شملت الأساليب المستخدمة في توزيع البرمجيات الخبيثة:

ملفات تكوين مضمنة بأبواب خلفية.

ملفات PDF خبيثة.

سكربتات Python تسقط البرمجيات الخبيثة.

حزم npm تحتوي على أكواد ضارة ضمن مكتبات المشاريع.

سرقة بيانات واستغلال واسع النطاق

تضمنت البرمجيات الخبيثة المثبتة:

أدوات تعدين للعملات الرقمية (Monero).

مكنت أبواب خلفية المهاجمين من جمع ونقل مفاتيح SSH الخاصة، وأكواد الوصول إلى AWS، والمتغيرات البيئية، ومحتويات مجلدات حساسة مثل "~/.aws".

أظهرت التحقيقات أن البرمجيات الخبيثة استخدمت بيانات اعتماد مخزنة بشكل صريح للوصول إلى خدمات مشاركة الملفات مثل Dropbox وfile.io، مما سهّل نقل البيانات المسروقة.

إساءة استخدام أدوات داخل مجتمع القراصنة

استغل MUT-1244 أداة yawpp، التي روج لها كأداة تحقق من بيانات WordPress، للإيقاع بالمهاجمين الآخرين. قام المهاجمون بشراء بيانات اعتماد مسروقة من الأسواق السوداء لتسريع عملياتهم، ليكتشفوا لاحقًا أن الأداة نفسها مصابة ببرمجيات خبيثة استخدمها MUT-1244 لاستهدافهم.

نتائج الحملة وتأثيرها

أسفرت هذه الحملة عن اختراق عشرات الأجهزة الخاصة بخبراء الأمن السيبراني والمهاجمين على حد سواء، مما أدى إلى سرقة بيانات حساسة، بما في ذلك مفاتيح SSH وتوكنات AWS وسجلات الأوامر.

تقدر Datadog أن مئات الأنظمة لا تزال مخترقة، مع استمرار انتشار الهجوم وإصابة أجهزة جديدة.

تكشف حملة MUT-1244 عن استغلال خطير للثقة داخل مجتمع الأمن السيبراني، حيث تم استهداف الضحايا باستخدام أدوات وهمية وعمليات تصيد محكمة، مما يسلط الضوء على أهمية التحقق الدقيق من مصادر البرمجيات المستخدمة واتخاذ تدابير أمنية صارمة لحماية البيانات الحساسة.

مقالات مشابهة

  • فروا بعد سقوط الأسد.. مصدر أمني عراقي يكشف مصير جنود سوريا في العراق
  • صحة ديالى تكشف حقيقة انتشار سعفة الرأس في المدارس
  • وسط انتشار أمني.. بدء محاكمة المتهمين بقتل زوج شقيقتهما بدار السلام
  • ‏قوى الأمن في شمال شرق سوريا: مقتل 2 وإصابة 2 آخرين في هجوم لداعش على نقطة تفتيش تابعة لهم جنوب مدينة الرقة
  • سوريا.. داعش يشن هجوما على عناصر الأمن في الرقة
  • اشتباكات في نابلس.. والإعلام العبري يتحدث عن عملية واسعة في الضفة
  • مصدر: داعش ينشط على بعد 50 كم عن الشريط الحدودي مع سوريا
  • أشرف أبو الهول: غارات إسرائيل بسوريا أكبر عملية لها منذ 48
  • العراق.. أزمة مياه تهدد العراقيين ومخاوف من عمليات نزوح واسعة
  • سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيل