هجمات إلكترونية تعيد رسم حرب إيران

أكدت شركة “سترايكر” الأمريكية لتكنولوجيا الطب في 11 مارس أن هجوما إلكترونيا عطّل شبكتها العالمية. وذكرت صحيفة “وول ستريت جورنال” أن موظفين في مكاتب الشركة حول العالم فوجئوا بشعار مجموعة القرصنة المرتبطة بإيران “حندلة” يظهر على صفحات تسجيل الدخول الخاصة بهم.
اعلان
اعلان
واستهدف الهجوم بيئة “مايكروسوفت” في الشركة، لكن مدى الأضرار الكامل والجدول الزمني لإعادة الأمور إلى طبيعتها لا يزالان غير واضحين.
أعلنت “حندلة” مسؤوليتها وقالت إنها استغلت منصة إدارة السحابة من “مايكروسوفت” “Intune” لمحو بيانات أكثر من 200.000 جهاز عن بُعد في 79 دولة، وفق منصة استخبارات التهديدات الإلكترونية “SOC Radar”. وقد تواصلت “يورونيوز نِكست” مع “مايكروسوفت” للتحقق من صحة هذه المزاعم.
وقالت المجموعة إن العملية جاءت ردا على غارة صاروخية على مدرسة للبنات في ميناب بإيران أسفرت عن مقتل أكثر من 160 شخصا.
ويُعد هذا الاختراق جزءا من موجة أوسع من العمليات السيبرانية التي تنفذها مجموعات مرتبطة بدول ومجموعات “هاكتيفيست” تستهدف الولايات المتحدة وإسرائيل ردا على عملية “إبيك فيوري”.
ما هي الجهات الحكومية المتورطة؟
أفاد تقرير (المصدر باللغة الإنجليزية) صادر عن شركة الأمن السيبراني “CloudSek” بأن عدة مجموعات إيرانية قديمة ومرتبطة بأجهزة الدولة تنشط ضد البنية التحتية الحيوية في الولايات المتحدة.
وتقول إن مجموعات مدعومة من الحرس الثوري الإيراني، من بينها “CyberAv3ngers” و”APT33″ و”APT55″، شنت هجمات (المصدر باللغة الإنجليزية) على أنظمة التحكم الصناعية الأمريكية، وهي الحواسيب التي تدير البنى التحتية المادية مثل محطات معالجة المياه وشبكات الكهرباء وخطوط الإنتاج الصناعية.
وبحسب التقرير، يعمد قراصنة “CyberAv3ngers” إلى الدخول إلى الآلات الصناعية باستخدام كلمات المرور الافتراضية، ثم يثبتون برمجيات خبيثة تتيح لهم التحكم المحتمل بتلك الأنظمة.
وأضاف أن مجموعة “APT33” تستخدم أنواعا شائعة من كلمات المرور لاختراق حسابات متعددة في شركات الطاقة الأمريكية، ثم تحاول تعطيل أنظمة السلامة من خلال زرع برمجيات خبيثة في أنظمتها المعلوماتية.
وفي حالة مجموعة “APT55″، قالت “CloudSek” إنها تنفذ عمليات تجسس إلكتروني تستهدف أشخاصا مرتبطين بقطاعي الطاقة والدفاع في الولايات المتحدة، بهدف جمع معلومات تُستخدم في عمليات الاستهداف التي تنفذها الاستخبارات الإيرانية.
كما تعمل وزارة الاستخبارات والأمن الإيرانية (MOIS) مع مجموعات مثل “MuddyWater” و”APT34″ و”حندلة” ضد إسرائيل والولايات المتحدة.
ويتمثل دور مجموعة “MuddyWater” في استهداف شركات الاتصالات وقطاعي النفط والغاز والمؤسسات الحكومية، بصفتها “وسيط وصول أولي”، أي أنها تتولى اختراق الشبكات لجمع كلمات المرور ثم تمريرها إلى مهاجمين آخرين.
أما “حندلة” فادعت تنفيذ هجمات أخرى إلى جانب استهداف “سترايكر”، من بينها محو أكثر من 40 تيرابايت من البيانات من خوادم الجامعة العبرية في القدس، وكذلك اختراق شركة “Verifone” الأمريكية للاتصالات في إسرائيل، وفقا لـ”SOC Radar”.
غير أن وسائل إعلام أمريكية ذكرت أن شركة “Verifone” نفت حدوث أي اختراق، مؤكدة عدم وجود أدلة على تسريب بيانات أو تعطل في خدماتها.
مسؤولون أمريكيون: الجهود الهجومية عطّلت شبكات الاتصالات
وتشن الولايات المتحدة وإسرائيل بدورهما هجمات إلكترونية.
وقال الجنرال دان كين، أعلى ضابط عسكري رتبة (المصدر باللغة الإنجليزية) في الولايات المتحدة، في تصريحات (المصدر باللغة الإنجليزية) أدلى بها في الثاني من مارس إن قيادة القوات الإلكترونية الأمريكية كانت من “أوائل المتحركين” في عملية “إبيك فيوري”.
وأضاف أن هذه القيادة عطلت شبكات الاتصالات وأجهزة الاستشعار، ما ترك إيران “من دون قدرة على الرصد أو التنسيق أو الرد بفاعلية”.
ولم يقدم كين مزيدا من التفاصيل عن العمليات الإلكترونية الأمريكية داخل إيران.
وفي بيان (المصدر باللغة الإنجليزية) منفصل صدر في 13 مارس، أكد وزير الدفاع الأمريكي بيت هيغسيث أن الولايات المتحدة تستخدم أدوات الذكاء الاصطناعي (AI) والقدرات السيبرانية كجزء من حربها في إيران.
وأفادت فايننشال تايمز (المصدر باللغة الإنجليزية) بأن جواسيس إسرائيليين استخدموا أيضا معلومات جرى الحصول عليها من كاميرات مراقبة المرور التي تم اختراقها في أنحاء طهران للمساعدة في التخطيط لاستهداف المرشد الأعلى علي خامنئي.
غرفة عمليات منسقة للـ”هاكتيفيست”
وبحسب “CloudSek”، تم حشد أكثر من 60 مجموعة من قراصنة الإنترنت الناشطين في الساعات الأولى لعملية “إبيك فيوري”، وشكلت هذه المجموعات ائتلافا أطلق على نفسه اسم “المقاومة الإسلامية الإلكترونية”.
ويشير التقرير إلى أن هذا التكتل الموالي لإيران ينظم هجماته في “غرفة عمليات إلكترونية” على تطبيق “تلغرام”. ويضيف أن المجموعة “تعمل بدافع أيديولوجي أكثر منه بتوجيه مركزي من الدولة”، ما يجعل تعقب تحركاتها أمرا صعبا.
وتابع قائلا: “إن هؤلاء الفاعلين أقل انضباطا من المجموعات المدارة مباشرة من الدول، وقد يكونون أكثر تهورا، ولا يخضعون لقيود سياسية تتعلق بتأثير عملياتهم على المدنيين”. كما يرجح التقرير أن تكون هذه المجموعات هي الأكثر استخداما للذكاء الاصطناعي “لتعويض نقص العمق التقني لديها”.
وخلال الأسبوعين الأولين من الحرب، أعلنت “المقاومة الإسلامية الإلكترونية” مسؤوليتها عن أكثر من 600 هجوم منفصل عبر أكثر من 100 قناة على “تلغرام”، بحسب منصة “SOC Radar”.
ونسبت المجموعة لنفسها عملية استهدفت أنظمة الدفاع الجوي التابعة لشركة الصناعات الدفاعية الإسرائيلية “رافائيل”، وهجوما على خدمة كشف الطائرات المسيّرة المسماة “VigilAir”، إضافة إلى تنسيق هجوم على أنظمة الكهرباء والمياه في أحد الفنادق في تل أبيب.
وذكرت المجموعة نفسها أنها اخترقت تطبيق “BadeSaba Calendar” الإيراني، وهو تطبيق ديني شائع حُمل أكثر من خمسة ملايين مرة على متجر “غوغل بلاي”، وذلك خلال أول عطلة نهاية أسبوع من اندلاع النزاع.
وتلقى المستخدمون إشعارات جاء فيها “المساعدة في الطريق!” و”حان وقت الحساب”، وفقا لصور متداولة على شبكات التواصل الاجتماعي.
فاعلون روس وسوريون وعراقيون ينضمون إلى المعركة
وتلاحظ “SOC Radar” أن عدد قراصنة الإنترنت الناشطين داخل إيران المشاركين في هذا النزاع أقل، بسبب القيود المستمرة على الإنترنت في البلاد، والتي تقول إنها تعرقل التنسيق القائم عبر “تلغرام”.
ومع تواصل الصراع، ترصد المنصة نشاطات لمجموعات موالية لإيران في جنوب شرق آسيا وباكستان وأماكن أخرى في الشرق الأوسط.
وتعد “المقاومة الإسلامية الإلكترونية” في العراق، المعروفة باسم “فريق 313″، خلية موالية لإيران أعلنت مسؤوليتها عن استهداف مواقع إلكترونية تابعة لعدد من الوزارات الكويتية، بينها القوات المسلحة ووزارة الدفاع، بحسب (المصدر باللغة الإنجليزية) شركة الأمن السيبراني “Unit 42”. كما استهدفت المجموعة مواقع في رومانيا والبحرين.
وذكرت “Unit 42” في إحاطة حول التهديدات أن مجموعة “DieNet”، وهي مجموعة “هاكتيفيست” موالية لإيران ولها جذور في أنحاء الشرق الأوسط، أعلنت هي الأخرى مسؤوليتها عن هجمات إلكترونية على مطارات في البحرين والسعودية والإمارات العربية المتحدة.
كما توجد مجموعات موالية لإيران من القراصنة الروس، مثل مجموعة “NoName057(16)” التي نفذت عدة هجمات على أوكرانيا، بحسب “SOC Radar”.
وأطلقت مجموعة “NoName057(16)” موجة من هجمات حجب الخدمة (DDoS) لإغراق مواقع تابعة لهيئات بلدية وسياسية وشركات اتصالات وكيانات إسرائيلية مرتبطة بقطاع الدفاع، من بينها شركة الصناعات العسكرية “إلبيت سيستمز”، وفقا (المصدر باللغة الإنجليزية) لمنصة استخبارات التهديدات “FalconFeeds”.
وترتبط هذه المجموعة أيضا بتحالف مع مجموعة “Hider-Nex” المتمركزة في شمال أفريقيا، والتي تزعم أنها استهدفت نطاقات عدة مواقع حكومية كويتية خلال الحرب في إيران، وفقا لـ”SOC Radar”.
وفي المقابل، تنشط بعض المجموعات المؤيدة لإسرائيل، مثل مجموعة “Anonymous Syria Hackers” (المصدر باللغة الإنجليزية) التي زعمت مؤخرا (المصدر باللغة الإنجليزية) أنها اخترقت شركة تكنولوجيا إيرانية وسرّبت بيانات الدخول وعناوين البريد الإلكتروني وكلمات مرور لحسابات “PayPal”.
وتقول “SOC Radar” إن إسرائيل تنفذ معظم عملياتها الإلكترونية عبر أجهزة الدولة نفسها، ما يجعل دور المجموعات المستقلة “محدودا إلى حد كبير”.
وحتى المجموعات المؤيدة لإسرائيل التي تنشط بالفعل لا تحظى برصد كاف، لأنها لا تولد عادة إنذارات من وكالة أمن الإنترنت وأمن البنية التحتية الأمريكية (CISA).









