قالت ‏مصادر إسرائيلية، إن جهات في الإدارة الأمريكية رفضت وثيقة فلسطينية بشأن المرحلة التالية للحرب في غزة.

وتخوض المقاومة اشتباكات عنيفة في أكثر من نقطة، في محاولة للتصدي لقوات الاحتلال الإسرائيلي التي تعجز عن تحقيق الغزو البري.

وقالت ‏حكومة الاحتلال الإسرائيلي، إنه لا اتفاق لوقف إطلاق النار في جنوب غزة والاتفاق يشمل إخراج أجانب مقابل إدخال مساعدات.

ونفذ الاحتلال الإسرائيلي هجومًا على مدينة الحديدة باليمن، في عملية أطلق عليها اسم "اليد الطويلة".

وجاءت هذه الغارات ردًا على مئات الهجمات التي تعرضت لها إسرائيل في الأشهر الأخيرة، بما في ذلك هجوم بطائرة مسيرة استهدف تل أبيب.

وذكرت وسائل إعلام إسرائيلية وعالمية أن الهجوم نفذ بنحو 20 مقاتلة إسرائيلية.

المصدر: بوابة الفجر

إقرأ أيضاً:

هجوم سيبراني خطير يستهدف جهات حكومية أمريكية بتقنية Brickstorm الخبيثة

في تصعيد جديد يسلّط الضوء على تعقيد الهجمات الإلكترونية التي تشهدها المؤسسات حول العالم، كشفت تقارير أمنية غربية عن عملية اختراق واسعة نفذتها مجموعة قراصنة يُعتقد أنها مرتبطة بالصين، استهدفت جهات حكومية وتقنية باستخدام برمجية خبيثة متطورة تُعرف باسم Brickstorm.

 وبينما لا تزال هوية الضحايا طي الكتمان، تشير التحقيقات إلى أن الهجوم لم يكن عابرًا، بل شكّل عملية تجسس رقمي طويلة الأمد امتدت لأكثر من عام دون أن تُكتشف.

وبحسب ما نقلته وكالة رويترز، فقد أكدت كل من وكالة الأمن السيبراني الأمريكية CISA، ووكالة الأمن القومي NSA، ونظيرتيهما في كندا، أن الهجوم استهدف أنظمة تعمل عبر منصة VMware vSphere، وهي إحدى أكثر منصات الحوسبة السحابية استخدامًا في المؤسسات الحكومية والشركات التقنية.

 الهجوم اعتمد على برمجية خلفية متطورة تسمح للمخترقين بالتغلغل داخل الأنظمة بهدوء وبناء موطئ قدم يصعب اكتشافه.

ويقدّم تقرير المركز الكندي للأمن السيبراني، الصادر في الرابع من ديسمبر، صورة مقلقة حول مدى تعقيد هذا الهجوم. فوفقًا للتقرير، تمكن القراصنة من الاحتفاظ بـ"وصول مستمر طويل الأمد" داخل شبكة مؤسسة واحدة على الأقل، ما سمح لهم بتنفيذ سلسلة من الأنشطة الخبيثة دون أن يثيروا أي شكوك. 

وتشير الأدلة إلى أن عملية الاختراق ربما بدأت في أبريل 2024، واستمرت حتى سبتمبر 2025، في عملية هي من بين الأطول والأكثر تعقيدًا خلال هذا العام.

التحقيقات بيّنت أن القراصنة نجحوا في سرقة بيانات اعتماد حساسة، والتلاعب بملفات مهمة، بالإضافة إلى إنشاء "آلات افتراضية مخفية" تعمل كقنوات خلفية غير مرئية يمكن استخدامها لتنفيذ أنشطة خبيثة أو نقل البيانات خارج الشبكة دون رصد. هذه القدرات تُعد مؤشرًا واضحًا على أن الهجوم تم بدعم دولة وليس مجرد عملية اختراق فردية.

واعتمد الخبراء الأمنيون على تحليل ثماني عينات مختلفة من برمجية Brickstorm، والتي أظهرت مستويات عالية من التخصيص والتطوير المستمر، ما يشير إلى أن الجهة القائمة عليها تمتلك موارد تقنية ضخمة وخبرة واسعة في مجال التجسس الإلكتروني. ولم تُعلن أي جهة رسمية حتى الآن عدد المؤسسات التي وقعت ضحية لهذه البرمجية، لكن التوقعات تشير إلى أن النطاق قد يكون أوسع مما ظهر.

وفي تعليق لشركة Broadcom المالكة لمنصة VMware vSphere، أكدت الشركة أنها على علم بالحادثة، ودعت عملاءها إلى تحديث أنظمتهم بشكل مستمر لتجنب أي ثغرات يمكن استغلالها في هجمات مشابهة. كما أوصت المؤسسات بمراجعة إعدادات الحماية وقواعد الوصول، وتنفيذ التحديثات الأمنية فور صدورها.

من جانبها، كانت مجموعة Google Threat Analysis Group قد نشرت تقريرًا منفصلًا في سبتمبر الماضي، حذّرت فيه من خطورة Brickstorm ودعت الشركات والمؤسسات إلى "إعادة تقييم نماذج التهديد الخاصة بها"، مؤكدة أن الهجمات التي تعتمد على الأجهزة الافتراضية المخادعة تمثل تحديًا جديدًا يصعّب على فرق الأمن اكتشافها في الوقت المناسب.

وتعكس هذه الحادثة تصاعدًا واضحًا في مستوى التهديدات السيبرانية التي تواجهها الحكومات والمؤسسات حول العالم، خاصة من مجموعات تُصنّف ضمن الهجمات المدعومة من حكومات أجنبية. ومع استمرار اعتماد المؤسسات على البنية السحابية والأنظمة الافتراضية، تزداد الحاجة إلى تعزيز قدرات المراقبة والكشف المبكر عن الأنشطة غير الطبيعية.

ومع أن تفاصيل الضحايا لم تُكشف بعد، إلا أن طول مدة الاختراق وتعقيد أساليبه يمثلان جرس إنذار حقيقي لمؤسسات تعتمد على الخدمات السحابية في إدارة بياناتها وعملياتها. فالهجمات الحديثة لم تعد تهدف إلى التشفير أو التخريب فقط، بل أصبحت أكثر تركيزًا على التجسس والاستيلاء على البيانات وبناء وجود سري طويل الأمد داخل البنى التحتية الرقمية.

هذه القضية لا تعكس مجرد حادثة اختراق عابرة، بل تؤشر إلى مرحلة جديدة تتطلب من المؤسسات تطوير دفاعاتها وتحديث أنظمتها بشكل مستمر، مع تعزيز التعاون الدولي لمواجهة هجمات تتجاوز الحدود ولا تعترف بالسيادة الرقمية.

مقالات مشابهة

  • نتنياهو: قريبون من المرحلة الثانية من "خطة ترامب" بشأن غزة
  • وثيقة من سرايا السلام بشأن تهريب أسلحة من النجف إلى الأنبار
  • رئيس وزراء قطر: الوسطاء يعملون لفرض المرحلة التالية من اتفاق غزة
  • استهجان عربي وإسلامي واسع لتصريحات الاحتلال الإسرائيلي بشأن تهجير الفلسطينيين عبر معبر رفح
  • هجوم سيبراني خطير يستهدف جهات حكومية أمريكية بتقنية Brickstorm الخبيثة
  • إليك أبرز المعلومات المتوفرة عن آخر جثة إسرائيلية في غزة
  • تواصل الخروقات والقصف الإسرائيلي على غزة
  • مصادر إسرائيلية: اشتباك رفح يكشف التحديات الميدانية المعقدة التي يواجهها الجيش
  • رعب في حي التفاح.. استشهاد فلسطينية وعشرات الإصابات برصاص الاحتلال الإسرائيلي
  • مصادر إسرائيلية لـCNN: مقتل ياسر أبو شباب في غزة