اكبر اختراق للمواقع الاسرائيلية

اخطر هجوم الكتروني على اسرائيل من طرف قراصنة صينيين

اخطر هجوم الكتروني على اسرائيل امتد لازيد من عامين ، و استهدف اهم الشركات الحكومية و الخاصة 

في أحدث تقيرير اعدته شركة FireEye الإلكترونية العالمية المختصة في امن المعلومات تعرضت مؤسسات حكومية اسرائيلية و شركات اسرائيلية خاصة وحكومية لاكبر هجوم الكتروني امتد لعامين .

هذا ما نشرته اليوم 10 اغسطس 2021  FireEye في تقرير مطول اوضح ان المجموعة المسمات UNC215 و التي يعتقد انها تابعة للاستخبارات الصينية استهدفت مؤسسات خاصة واخرى تابعة للحكومة الاسرائيلية ونجحت في الحصول على وتائق سرية واسرار تجارية و كدا تمكنت من اختراق البريد الالكتروني للعديد منها .

و قد نقلت الجريدة الاسرائيلية هارتس الخبر دون ان تورد اي تعليق للحكومة على الحادثة التي يعتقد انها انطلقت مند يناير 2019 الى الان .

وخلال هذا الوقت ، استخدمت UNC215 تكتيكات وتقنيات وإجراءات جديدة جعلت عمليات كشف الاختراق صعبة ، كما استفادة من ثغرات لدى اطراف ثالثة للحصول على مزيد من المعلومات .

اهم القطاعات الاسرائيلية التي استهدفها الهجوم

تعتقد شركة FireEye ان المخترقين الصينيين استهدفوا شركات الملاحة البحرية و بناء السفن و الموانئ ، كما استهدفوا شركات التكنولوجيا الفائقة ، و شركات تكنولوجيا المعلومات ، و معلومات الرعاية الصحية في اوسع اختراق لابد انه سيستخدم لأهداف بكين المالية والدبلوماسية والاستراتيجية، و يوضح هذا النشاط اهتمام الصين الاستراتيجي المستمر بالشرق الأوسط.

و يرى تقرير شركة FireEye أن الاختراقات الضخمة التي تقوم بها الصين في منطقة الشرق الاوسط تتكامل مع رغبتها في انشاء خط بحري و اخر بري حول العالم او ما يسمى بطريق الحرير الجديد ، لهذا فهي تسعى لتكون على اطلاع بجميع الخطط الاقتصادية والتجارية لمجموعة من البلدان وعلى راسها اسرائيل .

طريق الحرير الجديد
صورة توضح الطرق البحرية والبرية التي ترغب الصين في الهيمنة عليها

مجموعة ” UNC215 ” تتفادى ترك اثار جنائية و تتظاهر بكونها قراصنة ايرانيون

 

وفي تقريرها الأخير حول نشاط هذه المجموعة، سلطت “FireEye” الضوء بشكل مُفصل حول كيفية عمل ” UNC215 ” حيث أن المشغلين يقومون بجمع بيانات الاعتماد واستطلاع شبكة داخلية واسعة النطاق بعد عمليات الاختراق. وبعد تحديد الأنظمة الرئيسية داخل الشبكة المستهدفة، مثل وحدات التحكم بالمجال وخوادم “مايكروسوفت إكسشينج”، تتحرك هذه المجموعة بشكل جانبي و تنشر برمجية “فوكس جورد” (FOCUSFJORD) الخبيثة، فغالباً ما تستخدم هذه المجموعة برمجية “فوكس جورد” خلال المراحل الأولية لعملية الاستطلاع والاختراق، ثم تنشر لاحقاً برمجية “هايبر برو” (HYPERBRO)، التي تحتوي على المزيد من إمكانيات جمع المعلومات مثل التقاط الشاشة وتسجيل لوحة المفاتيح.

كما تعتمد “UNC215” بشكل كبير على ادوات مخصصة و غالباً ما تمتلك مجموعات التجسس الصينية علاقات مشاركة الموارد مع المجموعات الأخرى.

لكن المثير في هذا الاختراق هو محاولة المجموعة اخفاء اثارها الجنائية و التظاهر بكونهم قراصنة من دول اخرى معادية لاسرائيل مثل ايران ، حيت عمدت المجموعة الى كتابة كلمات فارسية في الشفرة البرمجية الخبيتة

استخدمت المجموعة أيضًا علامات خاطئة داخل شفرة مصدر البرامج الضارة في محاولة لإخفاء هوياتهم الحقيقية.

حيت جاء في تقرير “FireEye” ان المجموعة المقرصنة غالبًا ما تستخدم مسارات ملفات تذكر إيران (على سبيل المثال ، C: \ Users \ Iran ) أو رسائل خطأ مكتوبة بالفارسية (على سبيل المثال ، “ضائع” – والتي تُترجم إلى: مفقود أو مفقود) .

هل تصمت الحكومة الاسرائيلية و تبتلع الاهانة

رغم انتشار الخبر وغزوه لكبريات الصحف العالمية لازالت الحكومة الاسرائيلية تلتزم الصمت ، و يعتقد البعض ان هذا الصمت ناتج عن خوف الحكومة من مناصبة العداء لبكين لتخسر الاستتمارات الضخمة التي ستقوم بها الصين في اسرائيل . و التي تراهن عليها هذه الاخيرة لتحسين الاوضاع الاقتصادية بعد جائحة كورونا .

و قد جاء هدا الهجوم الالكتروني في سياق هجومات ضخمة قامت بها الصين و استهدفت دول عديدة على راسها الولايات المتحدة عبر استهذاف بريد مايكروسوفت اكسشنج وهو ما سبق وتطرقنا له في هذا المقال :

الولايات المتحدة تتهم الحكومة الصينية باختراق بريد مايكروسوفت

المصادر

تقرير FireEye

هاارتس

مجلة انفو سيكيريتي 

اترك تعليقًا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *