المزيد

    ذات صلة

    الأكثر مشاهدة

    4 شهداء اثر عدوان إسرائيلي جديد على لبنان والأخير يطالب بتفعيل لجنة الإشراف على وقف إطلاق النار

    شهد الجنوب اللبناني ومناطقه الشرقية، مساء اليوم الخميس، تصعيدًا...

    اللواء الغماري.. من دراسة الفيزياء إلى إصلاح الصواريخ وقيادة معركة الدفاع عن اليمن

    روى وكيل وزارة الإعلام لقطاع السياسات والمحتوى الدكتور أحمد...

    رفض إقامة مباريات دوري السلة الأوروبي مجددًا في إسرائيل

    أعلن ناديا فنربخشة وأناضولو إيفيس التركيان، اليوم الخميس، رفضهما...

    رئيس البرازيل الثمانيني يعلن الترشح لولاية رابعة: لا زلت أمتلك طاقة الشباب

    أعلن الرئيس البرازيلي لويس إيناسيو لولا دا سيلفا، اليوم...

    باستخدام ثغرة “فينيكس”.. هجوم سيبراني منسق يضرب أكثر من 100 كيان حكومي في الشرق الأوسط

    شنّت مجموعة القراصنة المعروفة بـ”مادي واتر” (MuddyWater) هجومًا سيبرانيًا واسع النطاق استهدف أكثر من مئة كيان حكومي ودبلوماسي في دول الشرق الأوسط وشمال أفريقيا، معتمدة على النسخة الأحدث من ثغرة “فينيكس” (Phoenix)، بحسب تقرير تقني نشره موقع “بليبينغ كومبيوتر” وتحليلات شركة الأمن السيبراني Group-IB.

    بدأت سلسلة الهجمات في أغسطس/آب بحملة تصيّد احتيالي انطلقت من حساب مخترق قبل أن تغمر المجموعة صناديق البريد في مؤسسات دولية وحكومية برسائلٍ خبيثة، ما أدّى إلى تعطّل خوادم حكومية حساسة وإصابات مباشرة في “السفارات والبعثات الدبلوماسية ووزارات الخارجية والقنصليات”.

    اتُهمت “مادي واتر” بارتباطها بجهات حكومية إقليمية، وتُعرف أيضًا بأسماء عدة من بينها “ستاتيك كِتِن” (Static Kitten) و”ميركوري” (Mercury) و”سييد وورم” (SeedWorm)، وتركّز عمليّاتها منذ سنوات على استهداف البُنى السلطوية والأمنية والمؤسسات المرتبطة بمحاور التطبيع والهيمنة.

    اعتمد الهجوم تقنيات تقليدية متطورة ومحوّلة، حيث استُخدمت مستندات “وورد” مزروعة بأكواد ماكرو معطوبة—تقنية أُغلقت رسميًا من قِبل “مايكروسوفت” لكنها لا تزال قابلة للاستغلال عبر مسارات التفاف—لجمع “معلومات البنى الداخلية” مثل أسماء النطاقات ومعرّفات الأجهزة وبيانات المستخدمين. كما استُخدمت أداة مخصّصة لسرقة بيانات المتصفحات لاستخراج المحتوى المخزّن في متصفحات مثل كروم وأوبرا وبريف وإيدج.

    تثبت هذه الحملة، وفق الخبراء، أن الفضاء السيبراني لا يزال ساحة اشتباك مفتوحة وقادرة على ضرب نقاط الضعف في منظومات رسمية تبدو متنمّرة على السطح، وأن استهداف بنيات “تقييد إرادة الشعوب” يمكن أن يُعيد توازن الردع ويُظهر هشاشة تفوق الخصم المفترض.

    وقال باحثون في “Group-IB” إن توقيت الهجمة وطريقتها يعكسان قدرة مجموعة منسقة على تنفيذ هجمات متوازية بعائد استخباراتي كبير، محذرين من استمرار عمليات التصيّد والاستهداف عبر قنوات تبدو مؤمنة وظاهرية قانونية.

    تبقى التحقيقات جارية لتحديد مدى الاختراقات وشموليتها، بينما تحث شركات الأمن السيبراني والمؤسسات المتأثرة على تعزيز إجراءات الحماية وإغلاق مسارات الاستغلال المعروفة، خصوصًا مسارات ما تزال تعتمد على ماكروات “وورد” وتقنيات سرقة الجلسات المخزنة في المتصفحات.

    spot_imgspot_img