أحدث الأخبار مع #لازاروس


البوابة العربية للأخبار التقنية
٢٩-٠٤-٢٠٢٥
- علوم
- البوابة العربية للأخبار التقنية
كاسبرسكي تحذر من هجمات سيبرانية جديدة تستهدف سلاسل التوريد
في كشف أمني نوعي يسلط الضوء على التهديدات السيبرانية المتطورة، أعلن فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي، تفاصيل حملة هجومية جديدة ومعقدة للغاية، أطلق عليها اسم (Operation SyncHole)، تشنها مجموعة (لازاروس) Lazarus، وهي واحدة من أشهر وأخطر المجموعات النشيطة في مجال التهديدات المتقدمة المستمرة (APT)، على مستوى العالم. وقد استهدفت هذه الحملة الخبيثة مؤسسات حيوية في كوريا الجنوبية، وتميزت باعتمادها على مزيج متطور وغير تقليدي من تكتيكات الاختراق، فقد لاحظ فريق كاسبرسكي أن المجموعة تستخدم ما يُعرف باسم هجوم (Watering Hole)، بالإضافة إلى استغلال الثغرات الأمنية في البرمجيات الشائعة الاستخدام ضمن بيئة العمل في كوريا الجنوبية، التي يطورها طرف ثالث. كما اكتشف فريق كاسبرسكي خلال التحقيق في هذه الحملة، (ثغرة يوم الصفر) في برنامج (Innorix Agent) الكوري المستخدم على نطاق واسع، وفور اكتشاف هذه الثغرة أبلغت كاسبرسكي وكالة الإنترنت والأمن الكورية (KrCERT)، وهي الجهة المسؤولة عن الاستجابة للحوادث السيبرانية في كوريا الجنوبية، للتعامل معها ومعالجتها بسرعة. وتشكل (ثغرات يوم الصفر) Zero-Day Vulnerabilities، خطرًا بالغًا للغاية بسبب عدم وجود حلول أو تحديثات أمنية معروفة لها لحظة اكتشافها، مما يسمح للمهاجمين باستغلالها بنجاح دون أن تتمكن الأنظمة المستهدفة من الدفاع عن نفسها قبل أن يتمكن المطورون من إصدار تحديثات أمنية لمعالجتها. تفاصيل الحملة: كشف التقرير الصادر عن فريق (GReAT) أن الحملة الهجومية الجديدة استهدفت ما لا يقل عن ست مؤسسات ضمن قطاعات حيوية ومهمة في كوريا الجنوبية، شملت: قطاع البرمجيات، وتكنولوجيا المعلومات، والخدمات المالية، وصناعة أشباه الموصلات، بالإضافة إلى قطاع الاتصالات الحيوي، الذي يمثل شريان الحياة الرقمية. ومع ذلك يشير فريق كاسبرسكي إلى أن العدد الفعلي للشركات والمؤسسات التي تعرضت للاختراق والتضرر خلال هذه الحملة قد يكون أكبر بكثير نظرًا إلى طبيعة الهجوم وانتشاره المحتمل. ولاحظ خبراء كاسبرسكي أن الهجمات الأولية – هجمات (Watering Hole) – اعتمدت على استغلال مواقع إلكترونية إعلامية مخترقة وشائعة يزورها عدد كبير من المستخدمين المستهدفين المحتملين، واُستخدمت هذه المواقع كطعم، إذ عمل مجموعة لازاروس على تصفية زوار الموقع لتحديد الضحايا المطلوبين ومن ثم إعادة توجيههم إلى مواقع تسيطر عليها، لتنفيذ المرحلة التالية من سلسلة الهجوم، التي تؤدي إلى استغلال الثغرات وتنزيل البرمجيات الخبيثة. وقد استغلت مجموعة لازاروس ثغرة أمنية في برنامج (Innorix Agent)، وهو أداة خارجية شائعة الاستخدام في كوريا الجنوبية ومدمجة في المتصفحات لتسهيل نقل الملفات بنحو آمن في الأنظمة الإدارية والمالية، ومكّنت هذه الثغرة المهاجمين من التنقل داخل الشبكات المستهدفة، وتثبيت برمجيات خبيثة مثل: (ThreatNeedle)، و(LPEClient)، بالإضافة إلى أداة (Agamemnon) الخبيثة، التي استهدفت إصدارًا قديمًا من البرنامج. واكتشف خبراء كاسبرسكي خلال تحليل سلوك البرمجية الخبيثة، أنها تتيح للمهاجمين تنزيل ملفات عشوائية، ويعني ذلك أن المهاجمين كانوا قادرين على تجاوز القيود وسحب أي ملف بحرية من النظام المستهدف والمصاب بالثغرة دون الحاجة إلى تصاريح، مما يوفر قدرة كبيرة على سرقة البيانات الحساسة أو جمع المعلومات الاستخباراتية. وقد رُصدت هذه الثغرة قبل استغلال المهاجمين لها، وسارعت كاسبرسكي باتخاذ إجراءات استباقية وحاسمة وفقًا لمبادئ الإفصاح المسؤول، إذ أبلغت وكالة الإنترنت والأمن الكورية، وكذلك الشركة المُصنِّعة لبرنامج (Innorix Agent) بالنتائج، واستجابت الشركة المصنعة بسرعة بإصدار تحديثات لمعالجة الثغرة الأمنية، التي عُين المُعرف (KVE-2025-0014) لها، مما ساعد في الحد من مخاطر الاستغلال. وتعليقًا على ذلك؛ قال (سوجون ريو)، الباحث الأمني في فريق GReAT في كاسبرسكي: 'النهج الاستباقي هو أمر بالغ الأهمية في الأمن السيبراني، وبفضله اكتشف تحليلنا العميق للبرمجيات الخبيثة ثغرة أمنية غير معروفة سابقًا، وقد كشفناها قبل ظهور أي بوادر على استغلالها، ولا ريب أنّ الاكتشاف المبكر لتهديدات كهذه ضروري للغاية للحيلولة دون اختراق الأنظمة على نطاق واسع'. هجمات إضافية وثغرات في برمجيات أخرى: قبل استكمال التحليلات المتعلقة ببرنامج (INNORIX) وثغرة (يوم الصفر) المكتشفة فيه، كشف خبراء كاسبرسكي عن استخدام نسخة من برمجيتي الباب الخلفي ThreatNeedle وSIGNBT لشن هجمات سيبرانية لاحقة على كوريا الجنوبية. قد تميزت هذه البرمجيات الخبيثة بأسلوب تشغيل خفي للغاية، إذ كانت تعمل داخل ذاكرة عملية شرعية تُعرف باسم ( والأهم من ذلك، تبين أن عملية ( هذه قد أُنشئت كعملية فرعية من برنامج آخر يُسمى (Cross EX)، وهو برنامج مصمم لدعم استخدام أدوات الأمان عبر المتصفحات المختلفة. وأشار التحليل المفصل للحملة إلى تمييز وسيلة الهجوم نفسها في خمس مؤسسات أخرى في كوريا الجنوبية. ويبدو أنّ سلاسل الإصابة انطلقت في كل حالة من ثغرة أمنية محتملة في برنامج Cross EX، مما يجعله منطلق الإصابة في العملية كلها. وتعليقًا على ذلك، قال إيغور كوزنتسوف، مدير فريق (GReAT) في شركة كاسبرسكي: 'تشير هذه النتائج جميعها إلى مشكلة أمنية واسعة النطاق، إذ تساهم الإضافات من الطرف الثالث للمتصفحات والأدوات المساعدة في توسيع مساحة الهجوم خاصة في البيئات، التي تعتمد على برمجيات خاصة بمنطقة جغرافية معينة أو تستخدم إصدارات قديمة وغير محدثة من البرامج، وبذلك تكون أهدافًا جذابة وسهلة في لاختراق من المتصفحات الحديثة نفسها'. وتجدر الإشارة إلى أن مجموعة لازاروس تمارس أنشطتها منذ عام 2009، وتُعرف بكونها من أبرز جهات التهديدات السيبرانية بامتلاكها موارد وقدرات واسعة، ويُظهر استغلالها لبرمجيات محلية شائعة في هذه الحملة إلمامها العميق بالمنظومة البرمجية في كوريا الجنوبية. وصايا خبراء كاسبرسكي: للتصدي بفعالية لهجمات لازاروس المعقدة وغيرها من حملات التهديدات المتقدمة المستمرة (APT)، يشدد خبراء كاسبرسكي على أهمية اتباع نهج دفاعي استباقي ودقيق، وترتكز توصياتهم الرئيسية على ثلاثة محاور، تشمل: الكشف الدقيق عن الأنشطة الخبيثة، والاستجابة السريعة والمنهجية للأساليب الهجومية المعروفة، والمعالجة الفورية لأي نقاط ضعف أو ثغرات أمنية مكتشفة. كما يقدمون نصائح إضافية تشمل: الحفاظ على التحديثات الدورية والشاملة: يجب التأكد بصفة مستمرة ومنتظمة من تحديث جميع البرامج، والتطبيقات، وأنظمة التشغيل، وحتى البرامج الثابتة (firmware) لكافة الأجهزة المستخدمة ضمن الشبكة والبيئة التقنية للمؤسسة، لمنع المهاجمين من استغلال الثغرات الأمنية لاختراق الشبكات. يجب التأكد بصفة مستمرة ومنتظمة من تحديث جميع البرامج، والتطبيقات، وأنظمة التشغيل، وحتى البرامج الثابتة (firmware) لكافة الأجهزة المستخدمة ضمن الشبكة والبيئة التقنية للمؤسسة، لمنع المهاجمين من استغلال الثغرات الأمنية لاختراق الشبكات. إجراء عمليات تدقيق أمني شاملة ومنهجية: يجب إجراء تدقيق شامل للأمن السيبراني يغطي كامل البنية التحتية للشبكة، بما يشمل: الخوادم، ومحطات العمل، والأجهزة المحمولة، والأجهزة الشبكية، بالإضافة إلى جميع الأصول الرقمية الأخرى ذات الصلة، بغرض الكشف عن الثغرات والأنظمة المعرضة للخطر، ومعالجة مكامن الضعف المكتشفة في محيط الشبكة وداخلها. يجب إجراء تدقيق شامل للأمن السيبراني يغطي كامل البنية التحتية للشبكة، بما يشمل: الخوادم، ومحطات العمل، والأجهزة المحمولة، والأجهزة الشبكية، بالإضافة إلى جميع الأصول الرقمية الأخرى ذات الصلة، بغرض الكشف عن الثغرات والأنظمة المعرضة للخطر، ومعالجة مكامن الضعف المكتشفة في محيط الشبكة وداخلها. الاستفادة من حلول الحماية المتكاملة والمتقدمة: لحماية الشركة من مجموعة واسعة من التهديدات، يوصى باستخدام حلول (Kaspersky Next)، التي توفر الحماية الفورية وتقدم رؤية شاملة للتهديدات، كما توفر قدرات التحقق والاستجابة عبر برامج حماية النقاط الطرفية (EDR) والكشف والاستجابة الموسعة (XDR) للشركات بمختلف أحجامها وقطاعاتها. لحماية الشركة من مجموعة واسعة من التهديدات، يوصى باستخدام حلول (Kaspersky Next)، التي توفر الحماية الفورية وتقدم رؤية شاملة للتهديدات، كما توفر قدرات التحقق والاستجابة عبر برامج حماية النقاط الطرفية (EDR) والكشف والاستجابة الموسعة (XDR) للشركات بمختلف أحجامها وقطاعاتها. تمكين فرق الأمن: يجب تزويد فريق مركز العمليات الأمني بالوصول إلى أحدث معلومات التهديدات (TI). ويوفر الإصدار الأحدث من منصة (Kaspersky Threat Intelligence Portal) سياقًا غنيًا ومتكاملًا حول التهديدات السيبرانية العالمية والإقليمية وأساليب المهاجمين، ويساعد هذا السياق فرق الأمن في فهم الهجمات المحتملة بنحو أفضل، ويسهل عليهم عملية إدارة الحوادث الأمنية بأكملها بدءًا من التحليل وحتى الاستجابة، مما يمكنهم من اكتشاف المخاطر والتهديدات السيبرانية وتحديدها والتعامل معها في الوقت المناسب قبل أن تتحول إلى اختراقات ناجحة.


البشاير
٠٦-٠٤-٢٠٢٥
- سياسة
- البشاير
من المدارس إلى الحرب الإلكترونية: كوريا الشمالية تستعد لغزو العالم بهذا الجيل
نحن في البشاير نؤمن أن نظام التعليم في مصر وغير مصر، لن ينتج إلا الموظفين، الأكفاء غير الأكفاء، لكنه لن ينتج أبدا أجيالا للتعامل مع عصر الذكاء الاصطناعي.. وهي أجيال يجري اكتشاف قدراتها في سن الطفولة، وتدريبها من سن الطفولة، ودمجها في دورات العمل والإنتاج في المراحل المتقدمة من الطفولة.. اقرأوا تجربة كوريا الشمالية ، ربما نتعلم ونستفيد.. يعتمد زعيم كوريا الشمالية كيم جونغ أون نظاما متقدما لتدريب أفضل القراصنة في العالم، بدءًا من سن الخامسة. وبحسب تقرير لصحيفة 'ذا صن' البريطانية، يتم اختيار هؤلاء الأطفال الموهوبين من المدارس الابتدائية ثم نقلهم إلى مدارس متخصصة في العاصمة بيونغ يانغ، حيث يتعلمون كيفية استهداف الغرب بهجمات إلكترونية مدمرة. هذا النظام يُعتبر جزءًا من استراتيجية شاملة لتعزيز قدرات كوريا الشمالية الإلكترونية وتحقيق دخل مالي من خلال الهجمات الإلكترونية، خاصة في ظل العقوبات الدولية التي تفرض على البلاد. يبدأ النظام بتحديد الطلاب الموهوبين في المدارس الابتدائية الذين يظهرون قدرات في العلوم والرياضيات. ويجري اختيارهم في نظام هرمي، حيث يتم توجيههم إلى مدارس متخصصة في بيونغ يانغ. هذه المدارس تُعتبر من الأفضل في البلاد وتوفر بيئة تعليمية فريدة من نوعها تركز على تطوير مهارات التكنولوجيا والبرمجة، ويواصل هؤلاء الشباب دراستهم في جامعات تقنية رفيعة المستوى مثل جامعة كيم إيل سونغ وجامعة كيم تشايك للتكنولوجيا، حيث يتعلمون أحدث التقنيات في مجال الحوسبة والبرمجة. من العزلة إلى العالم الافتراضي: رحلة التدريب السرية بعد التخرج، ينتقل هؤلاء المخترقون إلى الصين أو روسيا لمدة عام تقريبًا لاكتساب مهارات القرصنة العملية والتقنية اللازمة لاستهداف الغرب، وهي خطوة حاسمة لأنها توفر لهم أول تعرض لشبكة الإنترنت العالمية، التي لا تتوفر عادة في كوريا الشمالية. يتمتع المواطنون الكوريون الشماليون فقط بإمكانية الوصول إلى شبكة داخلية مشفرة تسمى 'كوانغ ميونغ'، التي تحتوي على مواقع إخبارية محددة مليئة بالدعاية حول إنجازات الزعيم الأعلى. ويُعتبر هذا جزءًا من جهود الحكومة لتحديد المعلومات المتاحة للمواطنين وتحويل انتباههم بعيدًا عن العالم الخارجي. ضمان الولاء: الامتيازات والفخر يتم تعزيز ولاء هؤلاء المخترقين بشكل دقيق خلال عملية التدريب. فبعد الانتهاء من التدريب، يتم وضعهم في وحدات حربية مختلفة للخدمة ضمن صفوف وحدة 'الحرب الإلكترونية'، ويحصل هؤلاء القراصنة على امتيازات مثل فرص الحصول على مساكن والاستفادة من مساعدات غذائية ورواتب سخية خلال البعثات الخارجية. ويعتبر هذا الأمر جزءًا من استراتيجية الحفاظ على ولائهم للنظام، حيث يتم توفير مستوى معيشي مرتفع لهم ولأسرهم، مما يزيد من ولائهم للنظام. مجموعة لازاروس تعتبر مجموعة لازاروس واحدة من أشهر مجموعات القرصنة في كوريا الشمالية، وقد اتهمت بسرقة 1.2 مليار دولار في أكبر عملية سرقة في تاريخ العملات الرقمية. ويُعتقد أن مجموعة لازاروس ليست وحدة واحدة، بل تشمل مجموعة من الوحدات الإلكترونية التي تعمل بشكل مستقل مع أهداف متداخلة. وتعتبر هذه الاستراتيجية جزءًا من جهود كوريا الشمالية لتعزيز قدراتها الإلكترونية وتحقيق دخل مالي من خلال الهجمات الإلكترونية، خاصة في ظل العقوبات الدولية التي تفرض على البلاد. ويُعتقد أن هذه الهجمات تساهم بشكل كبير في تمويل برامج الأسلحة النووية والصواريخ البالستية في كوريا الشمالية. وكشف تحقيق دولي في عام 2022 أن الهجمات الإلكترونية تشكل مصدرًا هامًا للدخل لبرنامج الأسلحة النووية والصواريخ البالستية في كوريا الشمالية. ويُعتقد أن الدولة قد جمعت أكثر من ملياري دولار من خلال هذه الهجمات، مما أثار قلقًا كبيرًا حول كيفية مواجهة هذه التهديدات الإلكترونية. ومع استمرار كوريا الشمالية في تطوير قدراتها الإلكترونية، يُعتبر من الصعب على الغرب مواجهة هذه الهجمات بشكل فعال، خاصة مع وجود جيل جديد من القراصنة يتدربون منذ سن مبكرة. تابعنا علي منصة جوجل الاخبارية


العين الإخبارية
٠٦-٠٤-٢٠٢٥
- سياسة
- العين الإخبارية
من المدارس إلى الحرب الإلكترونية.. كيف يصنع كيم جونغ أون قراصنته؟
يعتمد زعيم كوريا الشمالية، كيم جونغ أون نظاما متقدما لتدريب أفضل القراصنة في العالم، بدءًا من سن الخامسة. وبحسب تقرير لصحيفة "ذا صن" البريطانية، يتم اختيار هؤلاء الأطفال الموهوبين من المدارس الابتدائية ثم نقلهم إلى مدارس متخصصة في العاصمة بيونغ يانغ، حيث يتعلمون كيفية استهداف الغرب بهجمات إلكترونية مدمرة. هذا النظام يُعتبر جزءًا من استراتيجية شاملة لتعزيز قدرات كوريا الشمالية الإلكترونية وتحقيق دخل مالي من خلال الهجمات الإلكترونية، خاصة في ظل العقوبات الدولية التي تفرض على البلاد. يبدأ النظام بتحديد الطلاب الموهوبين في المدارس الابتدائية الذين يظهرون قدرات في العلوم والرياضيات. ويجري اختيارهم في نظام هرمي، حيث يتم توجيههم إلى مدارس متخصصة في بيونغ يانغ. هذه المدارس تُعتبر من الأفضل في البلاد وتوفر بيئة تعليمية فريدة من نوعها تركز على تطوير مهارات التكنولوجيا والبرمجة، ويواصل هؤلاء الشباب دراستهم في جامعات تقنية رفيعة المستوى مثل جامعة كيم إيل سونغ وجامعة كيم تشايك للتكنولوجيا، حيث يتعلمون أحدث التقنيات في مجال الحوسبة والبرمجة. من العزلة إلى العالم الافتراضي: رحلة التدريب السرية بعد التخرج، ينتقل هؤلاء المخترقون إلى الصين أو روسيا لمدة عام تقريبًا لاكتساب مهارات القرصنة العملية والتقنية اللازمة لاستهداف الغرب، وهي خطوة حاسمة لأنها توفر لهم أول تعرض لشبكة الإنترنت العالمية، التي لا تتوفر عادة في كوريا الشمالية. يتمتع المواطنون الكوريون الشماليون فقط بإمكانية الوصول إلى شبكة داخلية مشفرة تسمى "كوانغ ميونغ"، التي تحتوي على مواقع إخبارية محددة مليئة بالدعاية حول إنجازات الزعيم الأعلى. ويُعتبر هذا جزءًا من جهود الحكومة لتحديد المعلومات المتاحة للمواطنين وتحويل انتباههم بعيدًا عن العالم الخارجي. ضمان الولاء: الامتيازات والفخر يتم تعزيز ولاء هؤلاء المخترقين بشكل دقيق خلال عملية التدريب. فبعد الانتهاء من التدريب، يتم وضعهم في وحدات حربية مختلفة للخدمة ضمن صفوف وحدة "الحرب الإلكترونية"، ويحصل هؤلاء القراصنة على امتيازات مثل فرص الحصول على مساكن والاستفادة من مساعدات غذائية ورواتب سخية خلال البعثات الخارجية. ويعتبر هذا الأمر جزءًا من استراتيجية الحفاظ على ولائهم للنظام، حيث يتم توفير مستوى معيشي مرتفع لهم ولأسرهم، مما يزيد من ولائهم للنظام. مجموعة لازاروس تعتبر مجموعة لازاروس واحدة من أشهر مجموعات القرصنة في كوريا الشمالية، وقد اتهمت بسرقة 1.2 مليار دولار في أكبر عملية سرقة في تاريخ العملات الرقمية. ويُعتقد أن مجموعة لازاروس ليست وحدة واحدة، بل تشمل مجموعة من الوحدات الإلكترونية التي تعمل بشكل مستقل مع أهداف متداخلة. وتعتبر هذه الاستراتيجية جزءًا من جهود كوريا الشمالية لتعزيز قدراتها الإلكترونية وتحقيق دخل مالي من خلال الهجمات الإلكترونية، خاصة في ظل العقوبات الدولية التي تفرض على البلاد. ويُعتقد أن هذه الهجمات تساهم بشكل كبير في تمويل برامج الأسلحة النووية والصواريخ البالستية في كوريا الشمالية. وكشف تحقيق دولي في عام 2022 أن الهجمات الإلكترونية تشكل مصدرًا هامًا للدخل لبرنامج الأسلحة النووية والصواريخ البالستية في كوريا الشمالية. ويُعتقد أن الدولة قد جمعت أكثر من ملياري دولار من خلال هذه الهجمات، مما أثار قلقًا كبيرًا حول كيفية مواجهة هذه التهديدات الإلكترونية. ومع استمرار كوريا الشمالية في تطوير قدراتها الإلكترونية، يُعتبر من الصعب على الغرب مواجهة هذه الهجمات بشكل فعال، خاصة مع وجود جيل جديد من القراصنة يتدربون منذ سن مبكرة. aXA6IDIwNi4yMTcuMi4yNDYg جزيرة ام اند امز US


الجزيرة
٢٠-٠٣-٢٠٢٥
- سياسة
- الجزيرة
خبراء لا يستبعدون لجوء ترامب للبديل العسكري مع إيران بعد مهلة الشهرين
واشنطن- بعد كشف النقاب عما تتضمنه رسالة الرئيس دونالد ترامب إلى المرشد الأعلى الإيراني علي خامنئي من مهلة شهرين للتوصل إلى اتفاق نووي جديد، قال المتحدث باسم مجلس الأمن القومي الأميركي بريان هيوز، إن ترامب "أوضح لآية الله خامنئي أنه يريد حل النزاع حول البرنامج النووي الإيراني دبلوماسيا -وقريبا جدا- وإذا لم يكن ذلك ممكنا، فستكون هناك طرق أخرى لحل النزاع". وأشارت تقارير إلى تحذير دول أوروبية إيران من أنه إذا لم يتم التوصل إلى اتفاق بحلول يونيو/حزيران أو يوليو/تموز القادمين مع إدارة ترامب، فسيتم فرض موجة كبيرة من العقوبات الشديدة على إيران. "كل الخيارات متاحة" وفي حديث لبودكاست "هيو هيوت" الشهير (Hugh Hewitt)، أمس الأربعاء، قال وزير الخارجية ماركو روبيو"أؤكد لك أن الرئيس ترامب عندما يقول شيئا فهو يعني ذلك. الرئيس كان واضحا، إنه مستعد لفعل كل ما يلزم لمنع إيران من امتلاك سلاح نووي. لقد كان واضحا تماما، الآن، هو رئيس يريد تعزيز السلام". وأضاف "إذا سألته، فسيخبرك أنه يفضل حل هذا الأمر دبلوماسيا دون حرب. وهذا هو تفضيله، وسيكون هذا دائما هو تفضيله. ولكن إذا أجبرته على الاختيار بين إيران نووية أو اتخاذ إجراء، فقد كان الرئيس واضحا: سيتخذ إجراءات". ومن الجدير بالذكر أن إيران تنفي سعيها للحصول على أسلحة نووية، في حين تشير تقارير محايدة إلى استمرار تقدم البرنامج النووي الإيراني على مدى السنوات الأربع الماضية، وهو ما جعله أقرب من أي وقت مضى إلى إنتاج سلاح نووي. ووفقا للوكالة الدولية للطاقة الذرية، رفعت إيران من نسب اليورانيوم المخصب لديها إلى 60%؛ بكميات كافية لصنع 6 قنابل نووية حال تم تخصيبها إلى 90%. وردا على سؤال حول امتلاك بلاده لقدرات تمكنها من تدمير مواقع برنامج إيران النووي، رد الوزير الأميركي بالقول "واثق بما فيه الكفاية لأقول إنه إذا اتخذ الرئيس قرارا بأننا بحاجة إلى إجراءات لمنع إيران من امتلاك قدرة نووية، فلدينا القدرة على القيام بذلك، والذهاب إلى أبعد من ذلك وربما حتى تهديد النظام نفسه". يتوقعون الأسوأ يقول تشارلز دان، المسؤول السابق بالبيت الأبيض ووزارة الخارجية والخبير حاليا بالمعهد العربي بواشنطن والمحاضر بجامعة جورج واشنطن "إذا رفضت إيران التفاوض، تحت الإكراه كما تقول، فستبحث إدارة ترامب عن طرق أخرى لتكثيف سياسة "الضغط الأقصى"، بما في ذلك عقوبات إضافية ومواقف عسكرية وتهديدات متنوعة. ويمكن لترامب أن يوضح أن الولايات المتحدة ستمنح إسرائيل تفويضا مطلقا للرد على البرنامج النووي الإيراني، وستدعمه عند الضرورة". واعتبر تشارلز أنه ثمة "شيء واحد لم يجربه ترامب وهو تقديم الإغراءات، مثل تخفيف العقوبات من أجل التفاوض، لكن المحفزات ليست في الحقيقة في كتاب قواعد ترامب. في الوقت ذاته، هناك شيء واحد نعرفه وهو أن ترامب قادر على المفاجأة، بما في ذلك التغيرات في المواقف، لذلك لا تعرف أبدا أي بديل سيختاره". في حين أشار المحاضر المتخصص في الشؤون الدولية بجامعة جورج واشنطن نيد لازاروس، إلى أن "كلمات ترامب غامضة ومسارات عمله لا يمكن التنبؤ بها، وأعتقد أنه يسعى عمدا ليكون غامضا ولا يمكن التنبؤ به، من أجل إبقاء خياراته مفتوحة وإبقاء محاوريه غير متوازنين". وفي حديث للجزيرة نت، قال لازاروس "من خلال هذا الموعد النهائي، سأتكهن بأنه يهيئ الظروف لاتخاذ خطوات دراماتيكية ضد البرنامج النووي الإيراني في المستقبل. وما قد تكون عليه هذه الخطوات غير واضح -إن كانت عقوبات مشددة أو ضربات عسكرية-، ومن المرجح أن يذكر فقط شيئا ما مفاده أن جميع الخيارات مطروحة على الطاولة". وذكر لازاروس بما أصدره ترامب من مواعيد نهائية أحادية لحركة حماس، في عدة مناسبات -والآن نرى هجوما إسرائيليا متجددا ضد الحركة في غزة- لذلك ربما يكون هذا هو التكتيك نفسه. وقال "الاحتمال الآخر هو أن هذا جزء من جهود ترامب لتقليص الدعم العسكري الإيراني ل لحوثيين في اليمن. يؤسفني أنني أشعر أنه ليس لدي طريقة لمعرفة ما سيفعله ترامب في أي وقت، ويبدو أنه يحب الأمر بهذه الطريقة". خيارات على الطاولة ومن جانبها، وفي حديث مع الجزيرة نت، أشارت عسل آراد، الأكاديمية ذات الأصول الإيرانية، وخبيرة الشؤون الخارجية الأميركية، إلى أن "ترامب وضع كل الخيارات على الطاولة للنظر فيها ضد إيران. ويمكن أن تتراوح هذه الخيارات من المزيد من العقوبات التي تستهدف الاقتصاد الإيراني ومبيعاتها من النفط إلى ضربات على المنشآت النووية الإيرانية أو صراع كبير مباشر. وتقول آراد إن إيران أشارت إلى أنها منفتحة على المفاوضات حول عسكرة برنامجها النووي، لكنها غير مستعدة للتفاوض على التفكيك الكامل لبرنامجها النووي المدني المسموح به بموجب معاهدة عدم انتشار الأسلحة النووية". واعتبرت في ردها على سؤال حول ما يملكه ترامب من أوراق قد يستخدمها ضد إيران، أنه حسب ما ورد أعطت رسالة الرئيس ترامب إيران مهلة شهرين للرد بينما يرتب فيه الجدول الزمني للضغط عليها في المفاوضات. وقد أعادت إدارة ترامب بالفعل سياسة الضغط الأقصى السابقة وهدد إيران علنا إذا استمرت هجمات الحوثيين على السفن في البحر الأحمر ، حيث نفذت الولايات المتحدة غارات جوية على اليمن أسفرت عن مقتل أكثر من 50 شخصا. وترى خبيرة الشؤون الأميركية أن كل أفعال ترامب وخطابه طرق للضغط على إيران لإجراء مفاوضات، "كما صرح ترامب علنا بأنه يفضل التوصل إلى اتفاق لكن الخيارات الأخرى، والخيارات العسكرية المحتملة ستحل القضية النووية إذا لم يكن التوصل إلى اتفاق ممكنا. ربما كانت الضربات التي نفذت ضد اليمن إشارة أخرى لطهران لخلق المزيد من الضغط من أجل المفاوضات". أما خبيرة الشؤون الدولية بمعهد ستيمسون في واشنطن باربرا سلافين، فقالت للجزيرة نت، إنها قلقة مما قد تقدم عليه إدارة ترامب، و"أخشى أن يدعم العمل العسكري إذا لم يكن هناك اتفاق أو تقدم نحو صفقة. وآمل أن يوافق الإيرانيون على المحادثات. أما بالنسبة للضغط بالعقوبات، فأنا لست متأكدة مما يمكن أن يفعله ترامب أكثر مما هو مفروض حاليا". واختتمت سلافين حديثها للجزيرة نت بالقول إن "الإيرانيين لا يتقبلون التهديدات بشكل جيد، لكن اقتصادهم في حالة مؤسفة لدرجة أنني أتوقع منهم الانخراط دبلوماسيا على مستوى ما، ربما من خلال الأوروبيين".


اليوم السابع
١١-٠٣-٢٠٢٥
- أعمال
- اليوم السابع
بعد سرقة 1.5 مليار دولار من العملات المشفرة من بورصة ByBit.. ماذا حدث للأموال؟
نجح قراصنة في تحويل ما لا يقل عن 300 مليون دولار (232 مليون جنيه إسترليني) من سرقتهم القياسية البالغة 1.5 مليار دولار من العملات المشفرة إلى أموال لا يمكن استردادها، بحسب موقع bbc. وسرق المجرمون، المعروفون باسم مجموعة لازاروس، كمية ضخمة من الرموز الرقمية في اختراق على بورصة العملات المشفرة ByBit قبل أسبوعين، ومنذ ذلك الحين، كانت لعبة القط والفأر لتتبع ومنع القراصنة من تحويل العملات المشفرة بنجاح إلى نقود قابلة للاستخدام. ويقول الخبراء إن فريق القرصنة يعمل ما يقرب من 24 ساعة في اليوم - مما قد يحول الأموال إلى التطوير العسكري للنظام، ويقول الدكتور توم روبنسون، المؤسس المشارك لمحققي العملات المشفرة Elliptic، "كل دقيقة مهمة للمتسللين الذين يحاولون إرباك مسار الأموال وهم متطورون للغاية في ما يفعلونه". من بين جميع الجهات الإجرامية المشاركة في العملة المشفرة، فإن كوريا الشمالية هي الأفضل في غسل العملات المشفرة، كما يقول الدكتور روبنسون، حيث قال :"أتخيل أن لديهم غرفة كاملة من الأشخاص الذين يقومون بذلك باستخدام أدوات آلية وسنوات من الخبرة، يمكننا أيضًا أن نرى من نشاطهم أنهم يأخذون بضع ساعات فقط من الراحة كل يوم، وربما يعملون في نوبات لتحويل العملة المشفرة إلى نقود". ويتوافق تحليل Elliptic مع ByBit، الذي يقول إن 20٪ من الأموال "اختفت الآن"، مما يعني أنه من غير المرجح أن يتم استردادها على الإطلاق، وتتهم الولايات المتحدة وحلفاؤها كوريا الشمالية بتنفيذ عشرات الاختراقات في السنوات الأخيرة لتمويل التطوير العسكري والنووي للنظام. وفي 21 فبراير، اخترق المجرمون أحد موردي ByBit لتغيير عنوان المحفظة الرقمية سراً والتي تم إرسال 401000 عملة مشفرة من Ethereum إليها. واعتقدت ByBit أنها تنقل الأموال إلى محفظتها الرقمية الخاصة، لكنها بدلاً من ذلك أرسلتها كلها إلى المتسللين، وأكد بن تشو، الرئيس التنفيذي لشركة باي بت، للعملاء أنه لم يتم أخذ أي من أموالهم، وقد قامت الشركة منذ ذلك الحين بتجديد العملات المسروقة بقروض من المستثمرين، ولكنها، على حد تعبير تشو، "تشن حربًا على لازاروس". ويشجع برنامج مكافأة لازاروس التابع لشركة باي بت أفراد الجمهور على تتبع الأموال المسروقة وتجميدها حيثما أمكن، ويتم عرض جميع معاملات التشفير على سلسلة كتلة عامة، لذا فمن الممكن تتبع الأموال أثناء تحركها بواسطة مجموعة لازاروس. وإذا حاول المتسللون استخدام خدمة تشفير رئيسية لمحاولة تحويل العملات إلى أموال عادية مثل الدولارات، فيمكن للشركة تجميد العملات المشفرة إذا اعتقدوا أنها مرتبطة بجريمة، وحتى الآن، شارك 20 شخصًا بأكثر من 4 ملايين دولار في المكافآت لتحديد 40 مليون دولار من الأموال المسروقة بنجاح وتنبيه شركات التشفير لمنع التحويلات. لكن الخبراء متشائمون بشأن فرص استرداد بقية الأموال، بالنظر إلى الخبرة الكورية الشمالية في القرصنة وغسيل الأموال، وقالت الدكتورة دوريت دور من شركة الأمن السيبراني Check Point: "كوريا الشمالية نظام مغلق للغاية واقتصاد مغلق، لذا فقد أنشأوا صناعة ناجحة للقرصنة وغسيل الأموال ولا يهتمون بالانطباع السلبي للجرائم الإلكترونية". مشكلة أخرى هي أن شركات التشفير ليست كلها على استعداد للمساعدة مثل غيرها، حيث تتهم شركة ByBit وغيرها بورصة العملات المشفرة eXch بعدم منع المجرمين من صرف الأموال، وتم توجيه أكثر من 90 مليون دولار بنجاح من خلال هذه البورصة. لكن عبر البريد الإلكتروني، نفى المالك المراوغ لشركة eXch - يوهان روبرتس - ذلك، ويعترف بأنهم لم يوقفوا الأموال في البداية، حيث أن شركته في نزاع طويل الأمد مع ByBit، ويقول إن فريقه لم يكن متأكدًا من أن العملات كانت بالتأكيد من الاختراق. ويقول إنه يتعاون الآن، لكنه يزعم أن الشركات الرئيسية التي تحدد هوية عملاء العملات المشفرة تخون الفوائد الخاصة والمجهولة للعملات المشفرة، ولم تعترف كوريا الشمالية قط بأنها وراء مجموعة لازاروس، لكن يُعتقد أنها الدولة الوحيدة في العالم التي تستخدم قدراتها في القرصنة لتحقيق مكاسب مالية. وفي السابق، استهدف قراصنة مجموعة لازاروس البنوك، لكنهم تخصصوا في السنوات الخمس الماضية في مهاجمة شركات العملات المشفرة.