اخر الاخبار

“إيشان” تفتح خزانة الأسرار.. بالوثائق والأدلة: صعود “مزورة” شقيقة إرهابي إلى مجلس النواب

خاص – تقرير استقصائي تفتح وثائق أمنية ومدنية، اطّلعت عليها...

إيران تعلن الانتقال من العقيدة الدفاعية إلى الهجومية: لا نخاف من ضجيج العجل السامري

أعلنت إيران انتقال قواتها المسلحة من العقيدة الدفاعية إلى...

وفد الإطار التنسيقي يصل إلى أربيل لبحث ملف مرشح رئاسة الجمهورية

وصل رئيس مجلس الوزراء، محمد شياع السوداني، الى إقليم...

القضاء يبدأ إجراءات التحقيق مع 1387 عنصراً من داعش قادمين من سوريا

أعلنت محكمة تحقيق الكرخ الأولى، اليوم الاثنين، أنها باشرت...

ترامب غاضب من تصريح في حفل الغرامي: لم أذهب قط إلى جزيرة إبستين

صرح الرئيس الأمريكي دونالد ترامب بأنه لم يزر مطلقا...

ذات صلة

تقرير دولي: إيران تشن حملة تجسس الكتروني متطورة في الغرب والشرق الأوسط

شارك على مواقع التواصل

 

كشفت شركة “مانديانت” لأمن المعلومات، الخميس، عن شن مجموعة “APT42” الإيرانية المدعومة من الدولة حملة تجسس إلكتروني متطورة تستهدف منظمات غير حكومية وجهات إعلامية وأكاديمية ونشطاء في الغرب والشرق الأوسط.

وأوضح تقرير نشرته مدونة تابعة لشركة “غوغل”، أن المجموعة التي تعمل لصالح منظمة استخبارات الحرس الثوري الإيراني، تلجأ إلى خدع هندسة اجتماعية متطورة من جمع بيانات الاعتماد واستخدامها للوصول الأولي إلى البيئات السحابية “Cloud environments” لأهدافها.

وبحسب المصدر ذاته، تقوم المجموعة بانتحال شخصيات صحفيين ومنظمي فعاليات لبناء الثقة مع ضحاياهم عبر مراسلات مستمرة، قبل إرسالها دعوات لمؤتمرات أو وثائق موثوقة. 

وتمكن هذه الخدع الجماعة من سرقة بيانات اعتماد وتسجيل دخول واستخدامها للوصول إلى البيئات السحابية، لتقوم لاحقا بتسريب بيانات ذات أهمية استراتيجية لإيران بشكل خفي.

كما رصد التقرير استخدام الجماعة لبرمجيات خبيثة مخصصة تُسمى”نايس كيرل” و”تيم كات”، والتي يتم إرسالها إلى الضحايا عن طريق رسائل تصيُّد إلكتروني موجهة بشكل دقيق، بهدف منح المهاجمين نقطة دخول أولية إلى أنظمة الضحايا. 

ويمكن للمهاجمين استغلال هذا الوصول إما كواجهة لإدخال الأوامر وتنفيذها على الأنظمة المخترقة، أو كنقطة انطلاق لزرع المزيد من البرمجيات الضارة، داخل الشبكة المستهدفة.

وخلص التقرير إلى أن أهداف ومهام مجموعة “APT42” تتوافق مع انتمائها لمنظمة استخبارات الحرس الثوري، وهي جزء من جهاز الاستخبارات الإيراني المسؤول عن مراقبة ومنع التهديدات الخارجية والاضطرابات الداخلية. 

كما أن أنشطة الجماعة تتداخل مع جهات إلكترونية أخرى سبق الإبلاغ عنها، مثل مجموعات “كالانك” و”شارمين كيتن”، و”مينت ساندسنتروم”، وغيرها.

ويوضح التقرير أيضا أن عمليات سرقة بيانات الاعتماد الواسعة النطاق التي تشتهر بها APT42″ تتم عادة عبر ثلاث مراحل أساسية، هي: استهداف بيانات اعتماد الضحايا عبر رسائل الكترونية احتيالية موجهة، واستخدام بنى تحتية ونطاقات وأنماط متخفية للتمويه، وطرق أخرى من أجل الإيقاع بضحاياها.

وينقسم عمل المجموعة إلى ثلاث مجموعات مصغرة “أ” و”ب” و”ج”؛ تقوم الأولى بانتحال شخصية إعلامية ومنظمات غير ربحية لخداع ضحاياها وكسب ثقتهم.

بينما تعمد الثانية إلى انتحال هوية خدمات ومواقع إلكترونية موثوقة ومعروفة. والمجموعة الأخير تقوم بانتحال صفة “خادم البريد” وخدمات اختصار الروابط، وأيضا ادعاء تقديم خدمات منظمات غير حكومية.