🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
كشفت CloudSek عن زيادة في الهجمات الإلكترونية المرتبطة بإيران والتي تستهدف إسرائيل وحلفائها. تقوم مجموعات مثل APT42 و APT34 و MuddyWater و hacktivist Handala بالتجسس وسرقة البيانات وهجمات DDoS. تستخدم هذه الجهات الفاعلة التصيد الاحتيالي وسرقة بيانات الاعتماد والأدوات الخفية للتسلل إلى القطاعات الحساسة. تنصح CloudSek المؤسسات بتصحيح الثغرات الأمنية ومراقبة حركة مرور DNS وفرض سياسات الأمان الخالية من الثقة.
يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.
Schedule a Demoيحدد هذا التقرير التطور والقدرات الحالية للجهات الفاعلة في مجال التهديد السيبراني المتحالفة مع إيران، لا سيما في سياق التوترات الجيوسياسية المتزايدة بين إيران وإسرائيل. يتم تنظيم العمليات السيبرانية الهجومية الإيرانية بشكل أساسي من قبل فيلق الحرس الثوري الإسلامي (IRGC) ووزارة الاستخبارات والأمن (MOIS)، وغالبًا ما يتم تنفيذها من خلال المقاولين والوكلاء مثل Emennet Pasargad و Afkar System. في حين أن هناك العديد من الجهات الفاعلة التابعة للدولة الإيرانية، تشمل الجهات الفاعلة الرئيسية شقة 42، ركز على التجسس عبر الهندسة الاجتماعية والتسوية السحابية؛ مياه مودي، والاستفادة من PowerShell وعمليات الاستغلال العامة تحت إشراف وزارة المعلومات؛ و شقة 34، وهي مجموعة خفية تستخدم أنفاق DNS وهجمات سلسلة التوريد. كما شهدت التصعيدات الأخيرة ظهور هاندالا، وهي مجموعة قراصنة ذات دوافع سياسية تستهدف الكيانات المرتبطة بإسرائيل باستخدام DDoS وتسريب البيانات. على الرغم من مستويات التطور المتنوعة، تعرض جميع المجموعات أنماطًا متسقة من الوصول الأولي القائم على التصيد الاحتيالي، والمثابرة عبر سرقة بيانات الاعتماد وLOLBins، وتسريب البيانات من خلال القنوات السرية. وتستمر هذه الجهات الفاعلة في التطور بما يتماشى مع المصالح الاستراتيجية الإقليمية لإيران وأجندات الانتقام.
اقرأ أيضًا: الجزء 1: المواجهة السيبرانية بين إيران وإسرائيل - جبهة الهاكتيفيستالجزء الأول: المواجهة السيبرانية بين إيران وإسرائيل - جبهة الهاكتيفيست
تُدار العمليات السيبرانية الإيرانية في المقام الأول من قبل كيانين رئيسيين متحالفين مع الدولة، وكلاهما يلعبان أدوارًا متميزة ولكن متداخلة أحيانًا في تعزيز الأهداف الوطنية في الفضاء الإلكتروني:
يقوم كل من الحرس الثوري الإيراني ووزارة المخابرات بالتنسيق من خلال المجلس الأعلى للفضاء الإلكتروني، مما يساعد على مواءمة الاستراتيجية السيبرانية مع أهداف الأمن القومي.
المقاولون والوكلاء:
كثيرًا ما تستعين إيران بالعمليات الإلكترونية لمقاولين من القطاع الخاص وشركات الواجهة ومجموعات الوكلاء لإخفاء الإسناد وتوسيع القدرة التشغيلية.
تمكّن هذه المجموعات إيران من إجراء عمليات يمكن إنكارها مع توسيع نطاقها وتطورها.
APT42 هي مجموعة تجسس إلكتروني ترعاها الدولة وتُنسب إلى الحرس الثوري الإسلامي الإيراني (IRGC). تتخصص المجموعة في حملات الاستطلاع والهندسة الاجتماعية عالية الاستهداف ضد الأفراد والمنظمات ذات الأهمية الاستراتيجية لإيران. وحملاتهم ليست عادةً هجمات «بالرش والصلاة» واسعة النطاق؛ بل هي عمليات صبورة ومصممة حسب الطلب تركز على اختراق حسابات محددة لجمع المعلومات الاستخبارية. استنادًا إلى تقنيات انتحال الشخصية الدقيقة، وتطوير البرامج الضارة المخصصة (على سبيل المثال، PowerKitten)، والمثابرة، يتم تقييم APT42 كعامل تهديد متطور للغاية وواسع الحيلة. تشمل ملاحظاتهم الفنية البارزة استخدام صفحات تسجيل الدخول المزيفة، وأدوات إسقاط البرامج الضارة المصممة خصيصًا والتي يتم تسليمها عبر التصيد الاحتيالي، والاستطلاع المكثف لجعل خدع الهندسة الاجتماعية الخاصة بهم ذات مصداقية عالية.
على مستوى عالٍ، تتبع عمليات APT42 نمطًا واضحًا. في: يحصلون على وصول أولي بشكل حصري تقريبًا من خلال حملات التصيد الاحتيالي شديدة الاستهداف التي تنتحل شخصية جهات الاتصال أو الخدمات الموثوقة. من خلال: يتحركون أفقيًا باستخدام الحساب المخترق لاستهداف جهات اتصال الضحية ونشر نصوص استطلاع خفيفة الوزن أو أبواب خلفية. خارج: يتم تحقيق هدفهم الأساسي من خلال سحب البيانات مباشرة من السحابة أو حساب البريد الإلكتروني للضحية.
ملاحظة: هناك جدل في الصناعة حول الحدود الدقيقة بين MuddyWater و APT34 (OilRig)، حيث يقوم بعض الباحثين بتقييمها كمجموعات متميزة مع مشاركة الأدوات من حين لآخر.
MuddyWater هي مجموعة ترعاها الدولة تعمل لدعم MOIS الإيرانية. تم تصنيفها على أنها جهة تجسس ولكنها أظهرت قدراتها على الهجمات التخريبية. تتخصص المجموعة في الوصول إلى الشبكات والحفاظ على المثابرة طويلة المدى لجمع المعلومات الاستخباراتية. غالبًا ما تبدأ حملاتهم بالتصيد الاحتيالي ولكنها سرعان ما تركز على استغلال نقاط الضعف في التطبيقات العامة. يتم تقييم تطور MuddyWater على أنه معتدل؛ فهي قابلة للتكيف وفعالة للغاية ولكنها تعتمد بشكل كبير على تقنيات «العيش خارج الأرض» والأدوات المتاحة للجمهور، مما يجعل الإسناد أمرًا صعبًا. تشمل الملاحظات الفنية البارزة استخدامهم المكثف لـ PowerShell للأبواب الخلفية (على سبيل المثال، POWERSTATS)، و DNS للقيادة والتحكم (C2)، واستغلال الثغرات الأمنية مثل Log4j.
التدفق التشغيلي لـ MuddyWater فعال ومصمم للتسلل. في: يمكنهم الوصول عبر رسائل البريد الإلكتروني المخادعة التي تحتوي على مستندات ضارة أو عن طريق استغلال الخوادم غير المصححة التي تواجه الإنترنت. من خلال: ويقومون على الفور بنشر الأبواب الخلفية لـ PowerShell ويستخدمون أدوات Windows الشرعية (LOLBins) للاندماج مع حركة مرور الشبكة العادية أثناء إجراء الاستطلاع والامتيازات المتصاعدة. خارج: يتم جمع البيانات وتنظيمها في الأرشيف وتسريبها ببطء عبر قنوات C2 الغامضة لتجنب اكتشافها.
الأسماء المستعارة لممثل التهديد:
ملاحظة: في حين ترتبط APT34 أحيانًا بـ MuddyWater بسبب الرعاة المشتركين من الدول، إلا أنها تعتبر مجموعة متميزة لها مجموعة أدوات ومنهجيات تشغيلية فريدة وغالبًا ما تكون أكثر تعقيدًا.
APT34 هي مجموعة تجسس إلكتروني ترعاها الدولة، ونشطت منذ عام 2014 على الأقل ويُعتقد على نطاق واسع أنها تعمل نيابة عن الحكومة الإيرانية، وربما وزارة الاستخبارات والأمن (MOIS). تتخصص المجموعة في حملات جمع المعلومات الاستخباراتية طويلة المدى التي تتوافق مع المصالح الوطنية الاستراتيجية لإيران. تتميز حملاتهم بالاستخدام المكثف للأدوات المطورة خصيصًا، والتركيز على الحفاظ على التخفي، والقدرة على تكييف تكتيكاتهم بناءً على بيئة الهدف. استنادًا إلى ترسانة البرامج الضارة المخصصة الشاملة (على سبيل المثال، BondUpdater و QUADAGENT)، واستخدام التقنيات المتقدمة مثل نفق DNS لـ C2، وانضباطها التشغيلي، يتم تقييم APT34 كعامل تهديد متطور للغاية وناضج. تشمل السمات الفنية الخاصة بهم استخدام أوراق اعتماد شرعية للاندماج واستغلال العلاقات الموثوقة في هجمات سلسلة التوريد لتجاوز الدفاعات المحيطة.
عمليات APT34 منهجية وخفية. في: إنهم يفضلون التصيد الاحتيالي باستخدام الإغراءات ذات الصلة بالصناعة المستهدفة أو المساس بموفر تكنولوجيا معلومات موثوق به تابع لجهة خارجية للحصول على وصول أولي. من خلال: إنهم يعيشون بعيدًا عن الأرض حيثما أمكن ولكن من المعروف أنهم ينشرون مجموعة قوية ومتطورة من أدوات PowerShell المخصصة لإجراء الاستطلاع وتصعيد الامتيازات والتحرك أفقيًا. خارج: أسلوب التوقيع الخاص بهم هو استخدام DNS كقناة سرية للتواصل مع خوادم C2 واستخراج البيانات المسروقة، مما يجعل من الصعب تحديد حركة المرور الخاصة بهم بين طلبات DNS المشروعة.
Handala هي مجموعة هاكتيفية ذات دوافع سياسية ظهرت في سياق الصراع بين إسرائيل وحماس. تُصنف المجموعة على أنها كيان هاكتيفي، لكن بعض الباحثين يقيّمونها على أنها منحازة للدولة، وتعمل على الأرجح لدعم الأهداف الجيوسياسية لإيران، على غرار النموذج التشغيلي لمجموعات مثل CyberAV3ngers. تتخصص Handala في الهجمات التخريبية والعامة، بما في ذلك DDoS وتشويه مواقع الويب وسرقة البيانات والتسريب اللاحق. هدفهم هو معاقبة الكيانات التي يعتبرونها أعداء للقضية الفلسطينية ونشر رسالتها السياسية.
يتم تقييم تطور Handala من منخفض إلى متوسط. لا يبدو أنها تستخدم عمليات استغلال يوم الصفر ولكنها فعالة في الاستفادة من الثغرات المعروفة في تطبيقات الويب (على سبيل المثال، حقن SQL) واستخدام الأدوات وشبكات الروبوت المتاحة بسهولة لشن هجمات DDoS القوية. وتتمثل سماتهم التقنية البارزة في سرعتهم في نشر الهجمات على قناة تيليجرام الخاصة بهم، وغالبًا ما ينشرون أدلة على الاختراق أو تسرب البيانات في الوقت الفعلي تقريبًا لزيادة اهتمام وسائل الإعلام.
دليل تشغيل Handala مباشر ومصمم للسرعة والتأثير العام. في: فهي إما تطغى على خدمات الهدف بحركة مرور DDoS كبيرة الحجم أو تستغل ثغرة أمنية على موقع الويب العام الخاص بها للوصول. لقد رأينا أيضًا حالات أرسلت فيها Handala رسائل بريد إلكتروني احتيالية إلى أهدافها. من خلال:بمجرد الدخول، ينتقلون بسرعة إلى قواعد البيانات أو الملفات الحساسة ويستخرجون منها. خارج: خطوتهم الأخيرة هي استخراج البيانات المسروقة ونشرها على الفور على قناة Telegram الخاصة بهم، وغالبًا ما يكون ذلك مصحوبًا بتشويه موقع الضحية على الويب والتهكم العام.
الأسطورة:
أزرق فاتح: APT42
اللون الرمادي: الماء الموحل
البرتقالي: APT34
أزرق داكن: Handala
TTPs الشائعة في مجموعتين أو أكثر: باللون الأحمر
#بروتوكول إشارات المرور - ويكيبيديا
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.