انفرادات وترجماتسلايدر

حروب سيبرانية إيرانية على وزارتي الخارجية والخزانة الأمريكيتين

ترجمة: أبوبكر أبوالمجد| شن فريق قرصنة ترعاه الدولة حفلة تنكرية ذكية وبنية تحتية خلفية متقنة كجزء من حملة لحرب سيبرانية إيرانية بهدف سرقة المعلومات مدتها خمس سنوات والتي أضرت بوزارتي الخارجية والخزانة الأمريكية، ومئات الآلاف من الحسابات بشكل عام.

 

نجح فريق نخبة من المتسللين الإيرانيين الذين ترعاهم الدولة في اختراق مئات الآلاف من حسابات الموظفين في الشركات والوكالات الحكومية الأمريكية، وفقًا للبنك الفيدرالي، كجزء من حملة تجسس إلكتروني متعددة السنوات تهدف إلى سرقة الأسرار العسكرية.
تعد وزارتا الخزانة والخارجية الأمريكيتان من بين الجهات التي تعرضت للخطر في الحملة المعقدة، التي استمرت من عام 2016 إلى عام 2021، وفقًا للائحة الاتهام الصادرة عن وزارة العدل الأمريكية والتي تم الكشف عنها هذا الأسبوع. وبحسب الوثائق، فقد تأثر أيضًا العديد من مقاولي الدفاع الحاصلين على تصاريح أمنية عالية المستوى، وشركة محاسبة مقرها نيويورك، وشركة ضيافة مقرها نيويورك.

في المجمل، تم اختراق أكثر من عشرة كيانات ومئات الآلاف من حسابات الموظفين في الهجمات، بما في ذلك أكثر من 200000 حساب في ضحية الضيافة، لجهود الهندسة الاجتماعية المتقنة التي ترعاها الدولة الإيرانية

 الدولة الإيرانية

تم توجيه الاتهام إلى أربعة مواطنين إيرانيين – من بينهم عضو مزعوم في فرقة الحرب الإلكترونية التابعة للحرس الثوري الإسلامي (IRGC) التابعة للحكومة – بارتكاب الهجمات. المتهمون متهمون بالتظاهر بأنهم شركة مقرها إيران زعمت تقديم “خدمات الأمن السيبراني” في سلسلة من مبادرات التصيد الاحتيالي لأهدافهم. كان هدفهم هو خداع مستلمي البريد الإلكتروني للنقر على رابط ضار ينفذ برنامجًا ضارًا مخصصًا غير مسمى ويسمح بالاستيلاء على الحساب.

في إحدى الحالات، تمكنوا من الاستيلاء على حساب بريد إلكتروني إداري لدى أحد مقاولي الدفاع، واستخدموه بعد ذلك لإنشاء حسابات أخرى غير مصرح بها من أجل إرسال رسائل بريد إلكتروني للتصيد الاحتيالي إلى موظفي مقاول دفاع مختلف وشركة استشارية.

وفي بعض الحالات، نجحوا أيضًا في التظاهر بأنهم نساء مهتمات بالعلاقات الرومانسية، واستهدفن الضحايا من خلال اتصالات وسائل التواصل الاجتماعي. وكانت هذه المناورة تهدف أيضًا إلى نشر البرامج الضارة في نهاية المطاف على أجهزة الكمبيوتر الضحية، وفقًا للائحة الاتهام (PDF).

ويتوافق كلا النهجين مع الأسلوب الإيراني طويل الأمد المتمثل في إنشاء حملات هندسة اجتماعية ذكية لكسب ثقة الأهداف. على سبيل المثال، تضمنت الجهود الأخيرة التي بذلتها شركة Charming Kitten إنشاء منصة كاملة للندوات عبر الإنترنت لتسوية ضحاياها المستهدفين. بشكل عام، تعد الجهات الفاعلة في مجال التهديد المتعلق بالعلاقة الإيرانية “أكثر تقدمًا وأكثر تعقيدًا بهامش كبير” في جهودها في مجال الهندسة الاجتماعية، وفقًا لستيفن أدير، المؤسس المشارك ورئيس شركة Volexity، الذي تحدث بعد الكشف عن حملة Charming Kitten. “إنه مستوى من الجهد والتفاني… وهذا بالتأكيد مختلف وغير شائع.”

مدى اختراق البيانات غير واضح

وفي الحملة التي تم الكشف عنها هذا الأسبوع، بمجرد اختراق الحسابات، زُعم أن فريق القرصنة استخدم بنية تحتية خلفية معقدة وتطبيقًا مخصصًا يسمى “Dandelion” لإدارة الهجوم. قدمت Dandelion لوحة معلومات قامت بتعداد الضحايا، وعناوين IP الخاصة بهم، ومواقعهم الفعلية، ومتصفحات الويب، ونظام التشغيل؛ وما إذا كانوا قد نقروا على روابط التصيد الاحتيالي الضارة؛ وما إذا كان ينبغي استهداف الحسابات لمزيد من النشاط.

ولم تنشر وزارة العدل العديد من التفاصيل الأخرى حول هذه الجهود. كما أنها لم تكشف ما إذا كان المهاجمون الذين ترعاهم الدولة قادرين على الوصول إلى البيانات السرية وسرقتها. وبالتالي، فإن مستوى التسوية التي تمكنوا من تحقيقها خلال السنوات الخمس التي أمضوها داخل الشبكات ذات القيمة العالية لا يزال غير واضح.

لسوء الحظ، من غير المحتمل أن يكون السجن متاحًا في حالة الإدانة في القضية: حسين هاروني (حسين هارونی)، رضا كاظمي فر (رضا کاظمی فر)، كميل برادران سلماني (کمیل برادران سلمانی)، وعلي رضا شافي نسب (علی رضا شفیع). النسب) جميعهم ما زالوا طلقاء. وتعرض وزارة الخارجية مكافأة تصل إلى 10 ملايين دولار لمن يدلي بمعلومات يمكن أن تساعد في القبض عليهم.

المصدر: دارك ريدنج

أبوبكر أبوالمجد

صحفي مصري، متخصص في الشئون الآسيوية

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى