وزير الشباب: نظام المياومة يعيق حصول الشباب على حقوقهم رئيس الوزراء يوجه بتحسين مرافق مدرسة جديتا الثانوية للبنات توجيهات من رئيس الوزراء بعد زيارة مصنع العرين للألبسة الأميرة ثروت الحسن تفتتح المعرض الـ36 لمركز البنيات للتربية الخاصة رئيس الوزراء يوجه بتوسيع برامج التدريب المهني والتقني للشباب في الكورة هام بشأن المخالفات المرورية في الأردن جامعة اليرموك تدين الهجمة الإعلامية التي تستهدف النيل من مكانة ودور الأردن بدعم أهل غزة مطالبة بتأجيل أقساط القروض بمناسبة عيد الأضحى المبارك بدء دورة فقهية للأئمة حادث مروري مؤسف بعد محطة بطن الغول البنك الأوروبي للتنمية يناقش في لندن الثلاثاء فرص الاستثمار في الأردن حسّان يوجه بالإسراع باستكمال أعمال مستشفى الأميرة بسمة الجديد لتشغيله في أيلول 605 عقوبات بديلة و45 ألف جلسة محاكمة عن بُعد نُفّذت العام الحالي أمانة عمّان تباشر حملتها السنوية لمكافحة الحشرات والقوارض افتتاح مشروع إعادة تأهيل آبار اللجون بقيمة مليون دينار الأردن استورد 480 ألف جهاز خلوي بـ 44 مليون دينار "جمعية المصدرين": توفر كميات الليمون المستورد في الأسواق خلال أيام بدء صيانة وإعادة تأهيل طريق الرمثا - الحسن الصناعية الاثنين عبدالرحمن الخضور يفوز بلقب نجم مهرجان العقبة الغنائي الأول وزير المياه يطلع على تجارب زراعية تعتمد على التقنيات الحديثة للري وموفرة للمياه
+
أأ
-

قراصنة عائلة "تايفون" الصينية تُهدد أمن الولايات المتحدة الأميركية

{title}
صوت جرش الإخباري

في اختراقٍ جديد، ذكرت صحيفة واشنطن بوست أن متسللين تابعين للحكومة الصينية اخترقوا مكتب وزارة الخزانة الأميركية المسؤول عن العقوبات الاقتصادية.







وأضافت الصحيفة نقلاً عن مسؤولين أميركيين أن المتسللين استهدفوا أيضاً مكتب وزيرة الخزانة الأميركية جانيت يلين.



"حادثة كبيرة"



كانت الوزارة قد كشفت في وقت سابق من الأسبوع في رسالة إلى المشرعين أن متسللين سرقوا وثائق غير سرية ضمن "حادثة كبيرة". ولم تحدد الوزارة المستخدمين أو الإدارات المتضررة، حسبما ذكرت "رويترز".



وقال المتحدث باسم السفارة الصينية في واشنطن ليو بينجيو، رداً على سؤال حول تقرير الصحيفة، إن الادعاء الأميركي "غير عقلاني" و"لا أساس له من الصحة" ويمثل "هجمات تشويه سمعة" ضد بكين.

 



 



قراصنة "تايفون"



 



في سياق متصل، كانت قد نُسبت حملة تجسس إلكتروني إلى قراصنة "تايفون" الصينية، وشكلت "أسوأ اختراق للاتصالات في تاريخ البلاد" وفق وصف أحد كبار المشرعين الأميركيين.



وفي كانون الأول (ديسمبر) الماضي، كشف مسؤول أميركي كبير للصحافيين أن القراصنة سرقوا "كمية كبيرة" من البيانات الوصفية للأميركيين في حملة تجسس إلكتروني واسعة النطاق.



ورفض المسؤول تقديم أرقام محددة، لكنه قال إن وصول الصين إلى البنية التحتية لشبكات الاتصالات الأميركية واسع النطاق، وأشار إلى أن الاختراق لا يزال قائماً.



وأضاف المسؤول أن المتسللين الإلكترونيين وصلوا إلى عشرات الشركات في أنحاء العالم، بما يتضمن ثماني شركات "على الأقل" للاتصالات وللبنية التحتية للاتصالات في الولايات المتحدة.

 



 



 



عائلة "تايفون"... 3 مجموعات معروفة



 



أصدرت حكومة الولايات المتحدة وشركاؤها الاستخباراتيون العالميون الرئيسيون، والمعروفون باسم "Five Eyes"، تحذيراً في 19 آذار (مارس) 2024، بشأن نشاط المجموعة الذي يستهدف البنية التحتية الحيوية.



وتضم قراصنة "تايفون" 3 مجموعات معروفة ولكل منها أساليبها وأهدافها، الأولى "فولت تايفون"، والثانية "فلاكس تايفون"، والثالثة "سولت تايفون".



وفي الأشهر الماضية، صرح مسؤولون استخباراتيون أميركيون أن القراصنة "المدعومين من الحكومة الصينية" قد تعمقوا في شبكات البنية التحتية الأميركية للوصول إلى مزودي المياه والطاقة والنقل. وفقاً لموقع "تيك كرانش".



وصرحوا أن الهدف هو التجهيز لهجمات سيبرانية مدمرة في حالة وقوع صراع بين الصين والولايات المتحدة.



ومن ناحيته، أفاد مدير مكتب التحقيقات الفدرالي كريستوفر راي للمشرعين "أن القراصنة الصينيين أخذوا مواقعهم في البنية التحتية الأميركية استعداداً لإحداث الفوضى وإلحاق ضرر حقيقي بالمواطنين والمجتمع الأميركي عندما تقرر الصين أنه الوقت المناسب للهجوم".



ومن جهتها، في أعقاب التحذيرات الأخيرة، نفت الصين من جديد انخراطها في التجسس السيبراني الهجومي.



 



 



 استغلال نقاط الضعف



تستخدم المجموعة برامج ضارة تخترق الأنظمة المتصلة بالإنترنت من خلال استغلال نقاط الضعف مثل كلمات مرور المسؤول الضعيفة وتسجيلات الدخول الافتراضية والأجهزة التي لم يتم تحديثها بانتظام.



واستهدف المتسللون أنظمة الاتصالات والطاقة والنقل والمياه والصرف الصحي في الولايات المتحدة وأقاليمها، مثل "غوام".



كما أنها تتحكم في أجهزة الإنترنت الضعيفة مثل أجهزة التوجيه وكاميرات المراقبة للاختباء قبل استخدام هذا النظام لشن هجمات مستقبلية.



والعمل بهذه الطريقة يجعل من الصعب تحديد مصدر الهجوم بدقة. بل إن المدافعين قد ينتقمون عن طريق الخطأ من طرف ثالث.