قراصنة "مثليون" يزعمون اختراق مختبر نووي أمريكي
تاريخ النشر: 24th, November 2023 GMT
أكد مختبر أيداهو الوطني (INL)، مركز الأبحاث النووية الذي يعمل لصالح إدارة الطاقة الأمريكية، أنه تعرض "لاختراق هائل للبيانات" ليلة الأحد الماضي.
وزعمت مجموعة من "المتسللين المثليين"، يطلق عليها SiegedSec، أنها المسؤولة عن عملية الاختراق.
وأدى ذلك إلى نشر عناوين الموظفين وأرقام الضمان الاجتماعي ومعلومات الحساب المصرفي، وغيرها من البيانات الخاصة عبر الإنترنت، وفقا لوسائل إعلام محلية.
وحدث الاختراق "في نظام بائع معتمد فيدراليا" والذي "يدعم خدمات الموارد البشرية السحابية من INL"، حسبما صرح متحدث باسم المختبر لـEndgadget يوم الأربعاء، مضيفا أن المختبر اتخذ "إجراءات فورية لحماية بيانات الموظفين".
ويقع INL في أيداهو فولز، وهو مجتمع يضم نحو 67000 نسمة في الجزء الشرقي من الولاية. ويعمل في المركز أكثر من 5000 موظف، ويركز على البحث في المفاعلات النووية ومشاريع الطاقة المستدامة للحكومة الفيدرالية.
وفي البداية، لم تذكر وسائل الإعلام المحلية أسماء المخترقين المشتبه بهم، لكن مجموعة تطلق على نفسها اسم SiegedSec تحملت المسؤولية في نهاية المطاف، ونشرت بعض المعلومات المسروقة على وسائل التواصل الاجتماعي.
وكتبت SiegedSec في رسالة تعلن عن التسريب يوم الاثنين: "نحن على استعداد لعقد صفقة مع INL. إذا بحثوا في إنشاء "فتيات القطط IRL"، فسنزيل هذا المنشور".
وتعرف "فتاة القطة" بأنها نوع من الشخصيات التي تظهر في بعض الرسوم المتحركة والمانغا اليابانية، وعادة ما تكون فتاة بشرية بأذني قطة أو ذيل أو خصائص أخرى. وتعني IRL "في الحياة الحقيقية".
ووصفت SiegedSec نفسها بأنها مجموعة من المتسللين المثليين "ذوي الفراء"، في إشارة إلى صنم يتضمن حيوانات مجسمة.
وأعلنت المجموعة مسؤوليتها عن تسريب مئات من وثائق حلف شمال الأطلسي في أوائل أكتوبر، فضلا عن اختراق العديد من حكومات الولايات الأمريكية في يونيو، بدعوى إقرار قوانين ضد عمليات تغيير الجنس.
وفي تلك المناسبة، سربت SiegedSec ما يقرب من 180 غيغابايت من البيانات من ولاية تكساس وحدها، وقالت إنها اخترقت نبراسكا وبنسلفانيا وداكوتا الجنوبية وكارولينا الجنوبية أيضا.
المصدر: بوابة الفجر
كلمات دلالية: نظام مسؤول عناوين المتسلل خدمات متحدث مخترق الرسوم المتحركة وثائق
إقرأ أيضاً:
قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك
صراحة نيوز ـ مع تسارع تطور تقنيات الذكاء الاصطناعي وسهولة استخدامها وانتشارها الواسع، أصبحت التهديدات السيبرانية أكثر تطورًا ودهاءً، بحسب ما كشفه مؤخرًا تقرير صادر عن موقع Website Planet، والذي أشار إلى تسريب ضخم لبيانات حساسة يُعتقد أنها جُمعت عبر برمجيات خبيثة من نوع “InfoStealer”.
ورغم التوصيات المتكررة بعدم تحميل المحتوى المشبوه أو فتح المرفقات من مصادر غير موثوقة، بالإضافة إلى تجنّب تثبيت التطبيقات من خارج المتاجر الرسمية، إلا أن مجرمي الإنترنت باتوا يتبعون طرقًا أكثر ذكاءً يصعب كشفها حتى مع الالتزام بهذه الإرشادات.
خدعة جديدة تستهدف مستخدمي ويندوز عبر مقاطع مزيفة
بحسب تقرير من شركة الأمن السيبراني Trend Micro، كشفت مجموعة من القراصنة عن وسيلة جديدة لاختراق أجهزة المستخدمين، من خلال استغلال مقاطع فيديو تعليمية “مزيفة” تُنشر على منصة “تيك توك”، باستخدام أدوات الذكاء الاصطناعي.
ويقوم القراصنة بإنشاء حسابات مجهولة الهوية على المنصة، ويستخدمون الذكاء الاصطناعي لإنتاج مقاطع فيديو تشرح كيفية تفعيل برامج شهيرة مثل نظام ويندوز أو حزمة Microsoft Office أو تطبيق Spotify، مستهدفين المستخدمين الراغبين في تفعيل نسخ مقرصنة من هذه البرامج.
لكن في الواقع، لا تساعد هذه الفيديوهات في تفعيل البرامج، بل تقود المستخدمين، خطوة بخطوة، لتحميل برمجيات خبيثة من نوع “infostealer”، مثل Vidar وStealC، وهي مخصصة لسرقة كلمات المرور، والمحافظ الرقمية، والبيانات الحساسة الأخرى.
لماذا يصعب كشف هذه الهجمات؟
ما يميّز هذه الهجمات هو استخدامها للذكاء الاصطناعي بشكل غير تقليدي، حيث لا يُستخدم في توليد البرمجية الخبيثة، بل في سرد التعليمات بشكل صوتي ومرئي. هذا يجعل من الصعب على أنظمة الذكاء الاصطناعي في منصات مثل تيك توك اكتشاف الخطر، لعدم وجود روابط مباشرة أو كلمات مفتاحية واضحة تشير إلى تهديد أمني.
في كثير من الحالات، يتّبع المستخدم الخطوات الواردة في الفيديو بحُسن نية، معتقدًا أنه يقوم بتفعيل البرنامج، بينما هو في الواقع يثبت برمجية تجسس على جهازه بنفسه.
انتشار واسع وسهولة في التكرار
أشار التقرير إلى أن أحد المقاطع الخبيثة حصد أكثر من 500 ألف مشاهدة، ما يكشف مدى خطورة هذه الطريقة وسرعة انتشارها. كما أن القراصنة قادرون على تكرار الهجوم بسهولة، نظرًا لإمكانية إنشاء حسابات جديدة ومقاطع مختلفة باستخدام أدوات الذكاء الاصطناعي.
ولم تستبعد Trend Micro انتقال هذه الهجمات إلى منصات اجتماعية أخرى، خاصة تلك التي لا تملك أنظمة متطورة لاكتشاف هذا النوع من التهديدات.
كيف تحمي نفسك؟
للوقاية من هذه الهجمات المتطورة، يُنصح باتباع الإرشادات التالية:
تجنّب مشاهدة أو اتباع التعليمات التي تظهر في مقاطع فيديو مشبوهة.
لا تثق بأي شروحات تزعم تفعيل برامج مقرصنة أو مجانًا.
استخدم برامج الحماية والتحليل الأمني لفحص أي ملفات قبل تشغيلها.
في حال الاشتباه باختراق الجهاز، تواصل فورًا مع خبراء أمن المعلومات.
إذا ثبتت الإصابة، قم بإزالة البرمجية الخبيثة، وغيّر جميع كلمات المرور، وتحقق من أمان حساباتك البنكية والمالية.
نظرة مستقبلية: الذكاء الاصطناعي بين التهديد والحماية
من المتوقع أن تصبح الهجمات السيبرانية أكثر تطورًا مع استمرار تطور الذكاء الاصطناعي، لكن في المقابل، تسعى شركات التكنولوجيا لتعزيز أدوات الحماية. فقد أضافت شركة “جوجل” مؤخرًا ميزة إلى متصفح “كروم” تتيح تغيير كلمات المرور المُخترقة تلقائيًا.
كما يُنتظر من منصات التواصل الاجتماعي تطوير أنظمتها لتحديد المحتوى الضار فور تحميله، ضمن جهود استباقية تهدف لحماية المستخدمين من التهديدات الخفية التي قد تتخفى خلف مقطع فيديو بسيط.
في عالم لم يعد فيه الذكاء الاصطناعي حكرًا على المختصين، بل أصبح أداة في يد الجميع، باتت الحاجة إلى التوعية الرقمية واليقظة الإلكترونية أكثر إلحاحًا من أي وقت مضى.