نشرت شركة إسرائيلية معنية بالأمن السيبراني، تقريرا حول كيفية اختراق إيران لعشرات المؤسسات الإسرائيلية العامة والخاصة.
وكشفت شركة Cybereason الإسرائيلية في تقرير نشرته، عن مستوى جديد في فهم كيف نجحت إيران ووكلائها في اختراق عشرات المؤسسات الإسرائيلية العامة والخاصة والمؤسسات الكبيرة في الدول المنافسة الأخرى العام الماضي.
ووفقا للتقرير، فإن الغرض من هذه الهجمات الإيرانية كان مزيجا من محاولة التجسس وسرقة المعلومات الحساسة والتسبب في أضرار وفوضى عامة في الدولة اليهودية.
ومركزا على مجموعة “Moses Staff” ، قال التقرير إن قائمة الضحايا السيبرانيين تشمل إسرائيل وإيطاليا والهند وألمانيا وتشيلي وتركيا والإمارات العربية المتحدة والولايات المتحدة.
وأضاف: “على مدى الأشهر الماضية، كان فريق Cybereason Nocturnus يتتبع مجموعة القراصنة الإيرانية المعروفة باسم Moses Staff، التي تم رصدها لأول مرة في أكتوبر 2021، وتزعم أن الدافع وراءها هو إلحاق الضرر بالشركات الإسرائيلية من خلال تسريب بيانات حساسة ومسروقة “.
إضاقة إلى ذلك، “تستهدف المجموعة المعنية، مجموعة متنوعة من الصناعات، من بينها الحكومة والتمويل والسفر والطاقة والتصنيع وصناعة المرافق”.
وأوضح التقرير أن “أهداف Moses Staff تبدو متوافقة مع عقيدة الحرب الإلكترونية الإيرانية، التي تسعى إلى تخريب المنظمات الحكومية والعسكرية والمدنية المرتبطة بخصومها الجيوسياسيين”.
وحذر التقرير، من أن مجموعة Moses Staff التابعة لمجموعة APT الإيرانية لا تزال نشطة وتواصل أنشطتها الشائنة وتطوير ترسانتها الهجومية.
كما اكتشفت شركة Cybereason، أداة تستخدم عن بعد أطلق عليها اسم “StrifeWater”.
ووفقا لـ Cybereason، “يبدو أنه تم استخدام RAT في المرحلة الأولى من الهجوم، ولديه القدرة على إزالة نفسه من النظام لتغطية مسارات المجموعة الإيرانية”.
وتمتلك RAT قدرات أخرى، بما في ذلك التقاط شاشة تنفيذ الأوامر والقدرة على تنزيل ملحقات إضافية، بحسب التقرير.
وأشارت الشركة الإسرائيلية، إلى أنه “يبدو أن الهدف النهائي لموظفي موسى هو دوافع سياسية أكثر من كونها مالية”.
المصدر: JPOST