ليبيا – قال عضو مجلس النواب عبد السلام نصية، إنه خلال الأيام الماضية خرجت عشرات البيانات والإدانات والعديد من التحليلات التي تعكس الاستقطاب الحاد ومحاولة استغلال كارثة درنة لضرب الخصوم.

نصية وفي تصريحات خاصة لمنصة “صفر”،نوه إلى أن الكارثة كشفت عن ترابط النسيج الاجتماعي لليبيين ولكنها أيضا كشفت عن هشاشة الدولة وتفككها وانعدام وضعف مؤسساتها والعجز التام في فرق الإنقاذ والإسعاف والطوارئ وإدارة الأزمة.

وأوضح أنه في مثل هذه الكوارث الوطنية إذا كنا نبحث عن كبش فداء أو عقاب لشخص أو اثنين أو مجموعة أو المحاكمة جنائية،فالأمر بسيط جدًا وتقارير الأجهزة الرقابية واضحة وكل المستندات موجودة من تاريخ إنشاء السد إلى الآن وكذلك المواصفات الفنية والحاجة للصيانة.

المصدر: صحيفة المرصد الليبية

إقرأ أيضاً:

استغلال ثغرات في أجهزة سامسونج لشن هجمات خبيثة

حذرت Arctic Wolf ومعهد SANS من استغلال نشط لثغرة أخرى CVE-2024-7399 في خادم سامسونج MagicINFO 9، هذه الثغرة تتيح للمهاجمين كتابة ملفات ضارة على النظام دون الحاجة إلى تسجيل الدخول، وهو ما قد يؤدي لاحقا إلى تنفيذ أكواد خبيثة عن بعد.

ورغم أن سامسونج أصدرت تحديثا لإصلاح هذه الثغرة في أغسطس 2024، فإن استغلالها بدأ فعليا في 30 أبريل 2025، ما مكن القراصنة من استخدام سكربت لتحميل برمجية Mirai.

تغيير كبير في تحديث سامسونج يغضب مستخدمي Galaxyسامسونج مهددة بدفع ضريبة 520 مليون دولار.. اعرف السبب

وأضافت Arctic Wolf أن هذه الثغرة تمكن المهاجمين من رفع ملفات JSP مخصصة، مما يسمح لهم بتنفيذ أكواد خبيثة بصلاحيات عالية، لذا ينصح المستخدمون بتحديث أنظمتهم إلى الإصدار 21.1050 أو أحدث لتفادي التأثيرات الأمنية المحتملة.

ثغرة أخرى في أنظمة سامسونج MagicINFO

في سياق مماثل، رصدت أنشطة إلكترونية خبيثة تستهدف أجهزة إنترنت الأشياء IoT القديمة من نوع GeoVision التي لم تعد مدعومة بالتحديثات الأمنية، حيث يستغل القراصنة ثغرات أمنية حرجة لتحويل هذه الأجهزة إلى أدوات في شبكة بوت نت من نوع Mirai تستخدم لتنفيذ هجمات حجب الخدمة الموزعة DDoS.

اكتشف فريق الاستجابة والاستخبارات الأمنية في شركة Akamai الأمريكية، هذه الهجمات لأول مرة في أبريل 2025، حيث يستغل الهجوم ثغرتين خطيرتين CVE-2024-6047 وCVE-2024-11120، مما يتيح تنفيذ أوامر نظام عشوائية عن بعد. 

تستخدم هذه الثغرات عبر واجهة برمجية في أجهزة GeoVision تدعىDateSetting، حيث يتم إدخال الأوامر الضارة في الأجهزة عن بعد، شملت الهجمات المكتشفة تحميل وتنفيذ إصدار خاص بمعالجات ARM من برمجية Mirai يعرف باسم LZRD. 

إلى جانب هذه الثغرات، استغل القراصنة ثغرات قديمة أخرى مثل تلك الموجودة في Hadoop YARN وخلل في أجهزة DigiEver تم الكشف عنه في ديسمبر 2024.

وتشير بعض الدلائل إلى أن هذه الحملة مرتبطة بمجموعة تهديدات سابقة تعرف باسم InfectedSlurs، وعلق الباحث كايل ليفتون من Akamai قائلا: “من أكثر الأساليب فعالية لدى مجرمي الإنترنت لبناء شبكات بوت نت هو استهداف الأجهزة القديمة التي تعمل بأنظمة غير محدثة وضعيفة الحماية”.

ونظرا لأن أجهزة GeoVision المتأثرة قد توقفت الشركة عن دعمها، يوصى المستخدمون بترقيتها إلى طرازات أحدث لحماية أنفسهم من التهديدات المستقبلية.

طباعة شارك سامسونج ثغرة أمنية أكواد خبيثة ملفات ضارة

مقالات مشابهة

  • «رسائل وفيديوهات كشفت المستخبي».. مفاجأة في مصرع «روان» طالبة جامعة الزقازيق
  • فتح: على العرب استغلال خلاف ترامب ونتنياهو لطرح خطة سلام عادلة
  • مصطفى بكري: بعض الأطراف تحاول استغلال قضية ياسين لإثارة الفتنة
  • التربح زمن كورونا.. هذا ما كشفت عنه تقارير الفساد في بريطانيا
  • بمشاركة نخبة من المتفوقين..  درنة تحتضن المسابقة المنهجية لطلبة التعليم الأساسي
  • لا ضغوط انتخابية على الخصوم
  • استغلال ثغرات في أجهزة سامسونج لشن هجمات خبيثة
  • محللون لـ "الفجر": إسلام أباد كشفت قدراتها العسكرية الحقيقية أمام الهند
  • هكذا كشفت المغنية ريانا عن حملها الثالث في حفل ميت غالا
  • “ولاية فقيه غريانية”.. لاصيفر يتهم الغرياني بتسييس الدين وتحويل الفتوى إلى سلاح في وجه الخصوم