🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
في مايو 2025، ادعت العديد من مجموعات القرصنة المرتبطة بباكستان أكثر من 100 هجوم إلكتروني على مواقع الحكومة الهندية والتعليم والبنية التحتية الحيوية. لكن تحقيق CloudSek يكشف أن معظم هذه الانتهاكات كانت مبالغ فيها أو مزيفة - بدءًا من تسرب البيانات المعاد تدويرها إلى عمليات التشويه التي لم تترك أي تأثير حقيقي. في حين أن هجمات DDoS بالكاد تسببت في بضع دقائق من الاضطراب، إلا أن التهديد الحقيقي جاء من APT36، التي استخدمت برامج Crimson RAT الضارة لاستهداف شبكات الدفاع الهندية بعد هجوم Pahalgam الإرهابي. يفصل هذا التقرير الحقيقة عن الخيال - ويكشف عن الضجيج والتكتيكات والمخاطر الحقيقية وراء الصراع السيبراني بين الهند وباكستان. اقرأ التحليل الكامل لمعرفة ما حدث بالفعل.
ابق في صدارة الأشرار وقم بحماية سمعة علامتك التجارية من خلال وحدة مناقشات الوسائط الاجتماعية في CloudSek xviGil
Schedule a Demoأثارت حملات القرصنة الأخيرة التي تستهدف البنية التحتية الرقمية الهندية عناوين مثيرة للقلق، لكن التحقيق يكشف أن معظم الادعاءات مبالغ فيها بشكل كبير. على الرغم من أن مجموعات الهاكرز الرئيسية ادعت بشكل جماعي أكثر من 100 انتهاك ناجح للمواقع الحكومية والمؤسسات التعليمية والبنية التحتية الحيوية في مايو 2025، يُظهر التحليل الحد الأدنى من التأثير الفعلي - مع تسرب البيانات المزعوم الذي يحتوي في المقام الأول على معلومات عامة، وتشويه مواقع الويب دون ترك بصمة رقمية، وهجمات DDoS المفترضة ضد أهداف بارزة مثل مكتب رئيس الوزراء تسبب اضطرابًا ضئيلًا. وفي الوقت نفسه، لا تزال مجموعة التجسس APT36 الأكثر تعقيدًا تشكل تهديدًا حقيقيًا من خلال حملات البرامج الضارة Crimson RAT المستهدفة التي تستغل هجوم Pahalgam الإرهابي في أبريل 2025 للتسلل إلى شبكات الحكومة والدفاع.
أفضل 5 مجموعات هاكتيفيست
ملاحظة: تستخدم العديد من مجموعات الهاكتيفيست أدوات ذات تأثير محدود، وغالبًا ما تتسبب في انقطاعات قصيرة تتراوح مدتها من 5 إلى 10 دقائق وتبالغ في استخدام لقطات الشاشة. لم تتطور هذه التكتيكات منذ أكثر من عامين. في حين أن المراقبة مهمة، فإن النظافة الأساسية ضد DDoS عادة ما تكون كافية للتخفيف من مثل هذه التهديدات منخفضة المستوى وتقليل ظهورها.
كانت الكيانات الحكومية في الهند هي الأهداف الرئيسية للهجمات الإلكترونية، حيث تم الإبلاغ عن انتهاكات بارزة عبر بوابات الحكومة المركزية مثل وزارة الدفاع ووزارة الشؤون الخارجية ولجنة الانتخابات. كما تعرضت الخدمات العامة الرقمية مثل UMANG والشرطة الرقمية والمركز الوطني للمعلوماتية، فضلاً عن المواقع الإدارية بما في ذلك مواقع الرئيس ورئيس الوزراء. واجه النظام القضائي، بما في ذلك العديد من المحاكم العليا، اضطرابات. تأثر قطاع التعليم بشكل ملحوظ، مع الهجمات على الجامعات والمؤسسات الطبية ووكالات الاختبار. كما تم استهداف البنية التحتية الحيوية، بما في ذلك أنظمة النقل مثل السكك الحديدية الهندية، وشبكات الاتصالات مثل India Post و RailTel، والمؤسسات المالية مثل بنك البنجاب الوطني والبنك الهندي لما وراء البحار.
1. تناقض كبير في الانتهاك المزعوم للمركز الوطني للمعلوماتية (NIC)
ادعت العديد من كيانات القرصنة الإلكترونية، بما في ذلك SYLHET GANG-SG و Dienet، بشكل بارز سرقة أكثر من 247 غيغابايت من البيانات من خوادم المركز الوطني للمعلوماتية في الهند (NIC) - وهو خرق مدمر محتمل نظرًا لدور NIC في البنية التحتية لتكنولوجيا المعلومات الحكومية. ومع ذلك، كشف تحليل لاحق لعينة بحجم 1.5 غيغابايت أصدرتها المجموعات كـ «دليل» أنها تتألف من مواد تسويقية وملفات إعلامية متاحة للجمهور، مما يشير إلى أن الاختراق المزعوم لـ 247 غيغابايت من البيانات الحكومية الهامة لا تدعمه إلى حد كبير الأدلة المقدمة.
إن الادعاء الذي قدمه فريق Azrael - Angel Of Death® في 8 مايو 2025 بشأن خرق مزعوم للجنة الانتخابات في الهند، والذي يُفترض أنه أسفر عن أكثر من مليون سجل مواطن، يمثل تكتيكًا شائعًا في مجال القرصنة: إعادة تغليف البيانات التي تم الكشف عنها سابقًا لخلق الوهم بحل وسط حديث عالي التأثير. عند التحقق من البيانات، تأكد من أن البيانات المرتبطة بهذه المطالبة - على الرغم من احتوائها على معلومات تحديد الهوية الشخصية الأصلية مثل الأسماء والأعمار وأرقام الهواتف والعناوين - قد تم تسريبها في الأصل في عام 2023. وبالتالي، فإن إعلان مايو 2025 لا يمثل خرقًا جديدًا لـ ECI من قبل هذه المجموعة، بل يمثل محاولة لتوليد الإنذار والدعاية باستخدام البيانات القديمة المتعلقة بالمؤسسات الديمقراطية الحساسة في الهند.
ادعت مجموعة القرصنة KAL EGY 319 عملية تشويه واسعة النطاق بين 8-9 مايو 2025، وزُعم أنها أثرت على حوالي 40 موقعًا تعليميًا وطبيًا هنديًا، وأعلنت لاحقًا عن محور استراتيجي لأهداف جديدة. وعلى الرغم من هذه التأكيدات، يبدو التأثير الفعلي ضئيلًا. كشفت التحقيقات أن جميع مواقع الويب المسماة تعمل حاليًا بشكل طبيعي. يشير هذا إلى أن عمليات التشويه لم يتم تنفيذها بالكامل كما تمت المطالبة بها، أو أنها لم تؤد إلى أي حل وسط كبير أو كامل للأصول المستهدفة عبر الإنترنت.
في الفترة من 7 إلى 8 مايو 2025، أعلن ائتلاف من مجموعات القرصنة الإلكترونية، بما في ذلك Lc Lng đc Biên Duni điên Tو Vulture و GARUDA ERROR SYSTEM، عن هجمات رفض الخدمة الموزعة (DDoS) التي تستهدف مواقع الحكومة الهندية البارزة. وبحسب ما ورد شملت الكيانات المستهدفة مكتب رئيس الوزراء (PMO) ومكتب الرئيس والعديد من الوزارات الرئيسية (الداخلية والدفاع والشؤون الخارجية والصحة)، إلى جانب بوابات إنفاذ القانون. في حين وصفت المجموعات هذه العملية بأنها عملية منظمة جيدًا، يشير تحليل التحقق إلى أن مواقع الويب المعنية تعمل كالمعتاد. يبدو أن أي فترة توقف عن العمل كانت ضئيلة، وربما استمرت أقل من خمس دقائق، مما يشير إلى أن الهجمات لم يكن لها تأثير كبير أو مستدام على توافر هذه الخدمات الحكومية الحيوية.
إن ادعاء قراصنة الإنترنت من قبل SYLHET GANG-SG (المنسوب إلى فريق باكستان المجنون) في 7 مايو 2025، بالوصول إلى مليون تفاصيل حالة وسجلات FIR من قاعدة بيانات محكمة أندرا براديش العليا، قد بالغ بشكل كبير في حساسية المعلومات التي تم الحصول عليها. يكشف التحليل أن البيانات تتكون أساسًا من البيانات الوصفية للحالة التي يمكن الوصول إليها للجمهور. في حين أن هذه المعلومات ليست مهمة بطبيعتها، إلا أن التسريب كشف أيضًا عن بعض تجزئات كلمات المرور، مما يشكل خطرًا أمنيًا واضحًا على أنظمة المحكمة والحسابات المرتبطة المحتملة. ومع ذلك، فإن رواية الخرق الهائل للسجلات القضائية الخاصة لا تدعمها طبيعة البيانات الصادرة.
في 7 مايو 2025، قدم فريق Azrael - Angel Of Death® ادعاءً خطيرًا باختراق وتسريب البيانات المتعلقة بأفراد الجيش الهندي، بما في ذلك عملاء RAW/CBI المزعومين. إن مثل هذا الخرق، إذا كان حقيقيًا، سيعني انقلابًا استخباريًا كبيرًا. ومع ذلك، فإن التحقق الشامل من البيانات التي قدمتها المجموعة لا يكشف عن أي صلة واضحة بأفراد الجيش الهندي الفعليين. تتميز مجموعة البيانات بتناقضات كبيرة، بما في ذلك عدم التطابق بين الأسماء وعناوين البريد الإلكتروني وأرقام الهواتف. هناك ثقة كبيرة في أن البيانات إما ملفقة أو تم إسنادها بشكل خاطئ تمامًا، ولا تمثل حلاً وسطًا مشروعًا للأهداف المزعومة عالية الحساسية.
وفي 8 مايو 2025 أيضًا، أعلنت مجموعات قراصنة الإنترنت Vulture والقوات الخاصة للجيش الإلكتروني مسؤوليتها عن هجمات DDoS التي تستهدف على وجه التحديد فريق الاستجابة لطوارئ الكمبيوتر في الهند (Cert-In) والوكالة الوطنية للاختبار (NTA). لوحظ أن توقيت الهجوم المزعوم على NTA قد يكون مدمرًا بسبب فترات الفحص الحرجة المستمرة. تمثل هذه الكيانات المنظمات الرئيسية في الدفاع السيبراني والبنية التحتية التعليمية في الهند. ومع ذلك، وعلى الرغم من الطبيعة الاستراتيجية لهذه الأهداف المزعومة، أكدت عملية التحقق أن كلا من موقعي Cert-in و NTA كانا ولا يزالان يعملان دون أي انقطاع أو تدهور ملحوظ في الخدمة بما يتفق مع هجوم DDoS الناجح. يبدو أن ادعاءات التأثير على هذه المنظمات الهامة لا أساس لها من الصحة على أساس استمراريتها التشغيلية.
تعمل حسابات X (Twitter) المرتبطة بباكستان على تضخيم الادعاءات الإلكترونية التي لم يتم التحقق منها
P @kistanCyberForce هو حساب على وسائل التواصل الاجتماعي مرتبط بمجموعة قراصنة باكستانية نصبت نفسها بنفسها تقدم ادعاءات لم يتم التحقق منها بانتهاك كيانات هندية مثل معهد مانوهار باريكار للدراسات والتحليلات الدفاعية (idsa.in)، والمركبات المدرعة Nigam Limited (avnl.co.in)، وبوابة ECHS للرعاية الصحية (echs-pcmdb.sourceinfosy.com).
سايبر ليجند إكس أصدر حساب (@cyber4982)، وهو حساب على وسائل التواصل الاجتماعي، تنبيهات تدعي أن القوة الإلكترونية الباكستانية مسؤولة عن الهجمات الإلكترونية الأخيرة التي تستهدف الكيانات الهندية. تشمل الأهداف المبلغ عنها منصة تتبع المركبات (trackmaster.in/fmsattachments/) وشركة Bharti Airtel Ltd. ويتم تصوير هذه الإجراءات كجزء من الصراع السيبراني المستمر بين الهند وباكستان وخطوة انتقامية ردًا على عملية Sindoor. استغل الهجوم على Airtel على وجه التحديد خدمة BIG-IP، بينما تم اختراق trackmaster.in عبر ثغرة معروفة، مما سمح للمهاجم بالوصول وتحميل صورة.
حسابات وسائل التواصل الاجتماعي تيمية عمر 🦋 (@MAkhtar508)، @Mubashirbilal00، و ميرهاخان_99 تم تبادل ادعاءات لم يتم التحقق منها يُزعم أنها مرتبطة بـ PAFCyberForce تحت راية عملية بنيان المرسوس. تشير هذه المنشورات إلى أن عملاء الإنترنت الباكستانيين قد تسللوا إلى قطاعات مختلفة من البنية التحتية الرقمية الهندية - بما في ذلك الأنظمة المدنية والمستشفيات والمواقع الحساسة - لإجراء المراقبة والتلاعب بالتغذية الأمنية. وتؤكد الادعاءات أنه لم يحدث أي اضطراب مرئي، وتصور العملية على أنها استعراض محسوب للقدرات المتقدمة وضبط النفس الاستراتيجي. العديد من الحسابات تفعل الشيء نفسه
@Amad__khan، الذي يُعرّف نفسه بأنه مخترق أخلاقي باكستاني ومبرمج مرتبط بـ CyberSec Revolution، أعلن علنًا مسؤوليته عن سلسلة من الاختراقات الإلكترونية التي تستهدف البنية التحتية الرقمية الهندية. ووفقًا لتصريحاته، تضمنت الأهداف المعهد الإبداعي الهندي، وموقع كافانال الإلكتروني، والعديد من المواقع الهندية الأخرى، وأنظمة CCTV، وأجهزة التوجيه، ولجنة اختيار الموظفين (SSC) وبيانات مرشحيها، ووزارة الشؤون الخارجية، ونظام شهادة التخليص لشرطة دلهي، ووزارة الإسكان والشؤون الحضرية. تعكس منشوراته، التي غالبًا ما تتضمن خطابًا مؤيدًا لباكستان وإشارات إلى الصراع السيبراني بين الهند وباكستان، سردًا مستمرًا مناهضًا للهند. ويدعي أنه ينفذ هذه الهجمات إما عن طريق استغلال نقاط الضعف في الخادم أو استخدام بيانات اعتماد مخترقة.
Crimson RAT هو حصان طروادة للوصول عن بُعد يستند إلى .net ويعمل منذ فترة طويلة كأداة تجسس رئيسية لـ APT36 - المعروف أيضًا باسم Earth Karkaddan و Transparent Tribe والعديد من الأسماء المستعارة الأخرى. هذه المجموعة المهددة ذات الدوافع السياسية، والتي يُعتقد أنها مرتبطة بباكستان، لها تاريخ في استهداف المؤسسات العسكرية والدبلوماسية والتعليمية الهندية. يسمح Crimson RAT، المصمم للتسلل والمثابرة، للمهاجمين بتنفيذ الأوامر عن بُعد، واستخراج البيانات الحساسة، والحفاظ على الوصول المستمر إلى الأنظمة المخترقة. في مايو 2025، كشفت التقارير أن APT36 استفادت من هذه البرامج الضارة لاستغلال الآثار العاطفية لهجوم باهالغام الإرهابي في أبريل 2025، واستخدمتها كإغراء موضوعي لاختراق الحكومة الهندية وشبكات الدفاع من خلال تكتيكات التصيد والهندسة الاجتماعية.
تستخدم APT36 نهجًا متعدد الجوانب لتقديم Crimson RAT، والاستفادة من الهندسة الاجتماعية وتقنيات التصيد الاحتيالي لاستغلال نقاط الضعف البشرية. تستخدم الحملة، التي تم إطلاقها في غضون 48 ساعة من هجوم باهالغام الإرهابي في 22 أبريل 2025، موضوعات مشحونة عاطفياً لتعظيم تأثيرها. فيما يلي كيفية تطور سلسلة الهجوم:
رسائل البريد الإلكتروني المخادعة التي تحتوي على مرفقات ضارة
تبدأ الحملة برسائل البريد الإلكتروني المخادعة التي يبدو أنها تأتي من مصادر موثوقة، مثل المسؤولين الحكوميين أو المنظمات. غالبًا ما تتضمن رسائل البريد الإلكتروني هذه مرفقات مصممة لتبدو مثل المستندات الرسمية. تمت ملاحظة طريقتين أساسيتين للتسليم:
حمولة البرامج الضارة المقنعة
تقوم وحدات الماكرو الضارة في ملف PowerPoint بتنزيل Crimson RAT، والذي يتم إخفاؤه بذكاء كملف صورة، مثل WEISTT.jpg. يساعد هذا التنكر على تجنب الاكتشاف الأولي بواسطة برامج الأمان. بمجرد التنزيل، يقوم ملف الصورة بتشغيل ملف قابل للتنفيذ، مثل jnmxrvt hcsm.exe، وهي حمولة Crimson RAT الفعلية. يبدأ هذا الملف التنفيذي عملية الإصابة، مما يسمح للبرامج الضارة بالسيطرة على نظام الضحية.
النطاقات المزيفة والبنية التحتية
أنشأت APT36 شبكة من النطاقات المخادعة لدعم الحملة، بما في ذلك:
يتم استضافة هذه النطاقات، التي تم إنشاؤها في وقت مبكر من 16 أبريل 2025، عبر مزودين مثل Alexhost Srl و IP Connect Inc و Shinjiru Technology. تسهل البنية التحتية كلاً من التصيد الاحتيالي لبيانات الاعتماد وتسليم البرامج الضارة، مما يجعلها مكونًا مهمًا في سلسلة الهجوم.
بمجرد تنفيذ Crimson RAT على نظام الضحية، فإنه يتبع عملية منظمة لإنشاء اتصال مع خادم القيادة والتحكم الخاص به وبدء أنشطة التجسس الخاصة به. وتتسم عملية التنفيذ بالخفاء والكفاءة على حد سواء، مما يسمح للمهاجمين بالحفاظ على الوصول طويل الأجل إلى الأنظمة المخترقة.
التنفيذ الأولي
يتم تنفيذ حمولة البرامج الضارة، المتخفية في صورة ملف صورة (على سبيل المثال، WEISTT.jpg)، عندما يتفاعل المستخدم مع المرفق الضار، عادةً عن طريق تمكين وحدات الماكرو في ملف PowerPoint. يتم تشغيل الملف القابل للتنفيذ (على سبيل المثال، jnmxrvt hcsm.exe)، مما يؤدي إلى بدء عملية العدوى..
اتصال الأوامر والتحكم (C2)
يتصل Crimson RAT بخادم C2 المشفر الخاص به، والذي تم تحديده على أنه 93.127.133.58 (المنفذ 1097). عند إنشاء الاتصال، ترسل البرامج الضارة معلومات أولية حول نظام الضحية مرة أخرى إلى خادم C2، بما في ذلك:
تساعد هذه المعلومات المهاجمين على تقييم قيمة النظام المخترق وتصميم إجراءاتهم اللاحقة.
تدعم Crimson RAT أكثر من 20 مهمة من مهام C2، مما يجعلها أداة متعددة الاستخدامات للغاية للمهاجمين. تتضمن بعض قدراته الرئيسية ما يلي:
تدعم البرامج الضارة ما مجموعه 22 أمرًا، مما يجعلها أداة قوية للتجسس.
استخراج البيانات
بمجرد أن تجمع البرامج الضارة بيانات حساسة، مثل لقطات الشاشة أو الملفات أو معلومات النظام، فإنها ترسل هذه البيانات مرة أخرى إلى خادم C2 لمزيد من التحليل من قبل المهاجمين. تم تصميم هذه العملية لتكون سرية، مما يقلل من فرص الاكتشاف بواسطة برامج الأمان.
تم استخدام CrimsonRat بواسطة APT36 لمدة 6 سنوات تقريبًا دون تغيير كبير في TTPs ونوع الحملات. يشكل هذا تهديدًا محدودًا للمنظمات ذات السياسات الأمنية الناضجة حيث أن الضحايا المستهدفين لهذا الهجوم هم مواطنون عاديون أو نقاط نهاية حكومية.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.