تقرير

العدو ينفي ومختصون يؤكدون.. هجوم الكتروني ينجح في اختراق الصناعات العسكرية الصهيونية

13 آب 2020 - 11:29 - الخميس 13 آب 2020, 11:29:26

وكالة القدس للأنباء – ترجمة

تقول "إسرائيل" إن الهجوم تم إحباطه، لكن شركة للأمن السيبراني تقول إنه كان ناجحاً. ويخشى بعض المسؤولين من إمكانية مشاركة البيانات السرية التي سرقتها كوريا الشمالية مع إيران.

زعمت "إسرائيل" يوم الأربعاء ((12/8/2020) أنها أحبطت هجومًا إلكترونيًا شنته مجموعة قراصنة مرتبطة بكوريا الشمالية على صناعة دفاعية سرية.

وقالت وزارة الدفاع إن الهجوم تم إقصاؤه "حالاً" وأنه لم يكن هناك "ضرر أو تعطيل" لأنظمة الكمبيوتر الخاصة بها.

ومع ذلك، قال باحثو الأمن في شركة  ClearSky، وهي شركة دولية للأمن السيبراني التي كانت أول من كشف الهجوم، إن المتسللين الكوريين الشماليين اخترقوا أنظمة الكمبيوتر، ومن المحتمل أن يكونوا قد سرقوا كمية كبيرة من البيانات السرية. ويخشى مسؤولون "إسرائيليون" من إمكانية مشاركة البيانات مع حليف كوريا الشمالية، إيران.

هذه الحادثة تضيف "إسرائيل" إلى قائمة الدول والشركات التي استهدفتها وحدة القرصنة في كوريا الشمالية، المعروفة لمحللي الأمن الخاصين باسم "مجموعة لازاروس". وقال مسؤولون أمريكيون و"إسرائيليون" إن "مجموعة لازاروس"، المعروفة أيضًا باسم "هيدن كوبرا"، مدعومة من بيونغ يانغ.

وكشف المدعون الفيدراليون الأمريكيون عن أعضاء كوريين شماليين في "مجموعة لازاروس" في شكوى جنائية في العام 2018، التي قالت إن المجموعة كانت تعمل نيابة عن "لاب 110"، وهي وحدة استخبارات عسكرية كورية شمالية.

واتهمت الشكوى المجموعة بلعب دور في هجوم "دفع الفدية" المدمر في كوريا الشمالية في العام 2017، المعروفة باسم  "WannaCry"، التي شلّت 300 ألف جهاز كمبيوتر في 150 دولة، وسرقة الإنترنت في العام 2016 بقيمة 81 مليون دولار من بنك بنغلاديش؛ والهجوم الإلكتروني المدمر في العام 2014 على شركة Sony Pictures Entertainment الذي أدى إلى تسرب رسائل البريد الإلكتروني الخاصة بموظفيها التنفيذيين ودمر أكثر من ثلثي خوادم الكمبيوتر في الاستوديو.

وعلى الرغم من أن سجل المجموعة متباين، إلا أن جيش كوريا الشمالية المتنامي المؤلف من أكثر من 6000 متسلل قد أصبح أكثر تطوراً وتشجع بمرور الوقت، وفقًا لمسؤولين أمريكيين وبريطانيين يتتبعون المجموعة.

وفي تقرير يعود إلى شهر نيسان / أبريل الفائت، اتهم مسؤولون في وزارة الخارجية ووزارة الأمن الداخلي ووزارة الخزانة ومكتب التحقيقات الفيدرالي F.B.I. كوريا الشمالية باستخدام الوسائل الرقمية بشكل متزايد للتهرب من العقوبات وتوفير الدخل لبرنامج الأسلحة النووية الخاص بها. كما اتهم التقرير كوريا الشمالية بالتسويق لقراصنتها لدى مجرمي الإنترنت ودول أخرى فيما يعرف باسم "قرصنة للإيجار".

وقال مسؤول أمني "إسرائيلي" إن هناك مخاوف من أن البيانات المسروقة لن تستخدم من قبل كوريا الشمالية وحدها، بل من قبل إيران أيضاً.

تخوض "إسرائيل" صراعًا إلكترونيًا متصاعدًا مع إيران، في الأشهر الأخيرة. قالت "إسرائيل" إنها أحبطت هجومًا إلكترونيًا ضد البنية التحتية للمياه في نيسان/ أبريل، قال مسؤولون إنه كان يهدف إلى رفع مستوى الكلور إلى مستويات خطيرة، حيث تم عزل "الإسرائيليين" في منازلهم بسبب فيروس كورونا.

وردّت "إسرائيل"، التي ألقت باللوم على إيران، بعد أسبوعين بهجوم إلكتروني على ميناء إيراني أدى إلى تعطيل أجهزة الكمبيوتر الخاصة به، وخلق حركة شحن بطول أميال حول مرفق ميناء شهيد رجائي الإيراني في أوائل أيار / مايو.

وقال باحثو شركة ClearSky إن هجوم كوريا الشمالية على صناعة الدفاع "الإسرائيلية" بدأ برسالة على LinkedIn  في حزيران / يونيو الماضي. أرسل قراصنة كوريون شماليون متنكرون بصفة موظف لدى شركة "بوينج" رسالة إلى مهندس كبير في شركة مملوكة للحكومة "الإسرائيلية" تصنع أسلحة للجيش والاستخبارات "الإسرائيلية".

وأنشأ المتسللون ملفًا شخصيًا مزيفًا على موقع LinkedIn لموظف الكفاءات، دانا لوب. هناك بالفعل سيدة حقيقية باسم لوب، وهي موظفة ذات رتبة عالية في "بوينج". ولم ترد لوب على رسالة يوم الأربعاء.

كانت السيدة لوب واحدة من العديد من الباحثين عن الكفاءات من شركات الدفاع والفضاء البارزة - بما في ذلك Boeing وMcDonnell Douglas  وBAE Systems -  الذين قلدهم قراصنة كوريا الشمالية على LinkedIn.

بعد إجراء اتصال مع أهدافهم "الإسرائيلية"، طلب المتسللون عنوان بريد إلكتروني أو رقم هاتف للاتصال عبر WhatsApp أو، لزيادة المصداقية، اقترحوا التبديل إلى مكالمة مباشرة. قال بعض أولئك الذين تلقوا المكالمات، والذين اتصلت بهم ClearSky لاحقًا، إن الجانب الآخر يتحدث الإنجليزية بطلاقة، وبدا موثوقًا به.

وقال الباحثون إن هذا المستوى من التطور لم تعهده لازاروس من قبل. تكهن مسؤولون "إسرائيليون" يوم الأربعاء بأن كوريا الشمالية ربما تكون قد أسندت بعض عملياتها إلى متحدثين أصليين باللغة الإنجليزية في الخارج.

في مرحلة ما، طلب المتسللون إرسال قائمة بمتطلبات الوظيفة إلى المستهدفين. احتوى الملف على برامج تجسس غير مرئية اخترقت جهاز الكمبيوتر الشخصي للموظفين، وحاول الزحف إلى الشبكات "الإسرائيلية" السرية.

وقالت ClearSky إن الهجمات، التي بدأت في وقت مبكر من هذا العام، "نجحت، في تقديرنا، في إصابة عشرات الشركات والمنظمات في إسرائيل" وحول العالم.

كانت حملة القرصنة خطوة ملحوظة من محاولات سابقة لكوريا الشمالية لاختراق صناعة الدفاع "الإسرائيلية" العام الماضي. في العام 2019، أبلغت شركة ClearSky عن محاولة خرقاء إلى حد ما من قبل لازاروس لاختراق أجهزة كمبيوتر تابعة لشركة دفاع "إسرائيلية" عن طريق إرسال رسائل بريد إلكتروني بلغة عبرية مكسّرة تمت كتابتها على الأرجح بترجمة إلكترونية. أثارت رسائل البريد الإلكتروني الشكوك على الفور، وتم إيقاف الهجوم.

يبدو أن قراصنة كوريا الشمالية قد تعلموا الدرس؛ وفي منتصف العام 2019 بدأوا في استخدام LinkedIn وWhatsApp  لإقامة اتصال مع عدد من الصناعات العسكرية في الغرب، مهاجمين شركات الطيران والدفاع في أوروبا والشرق الأوسط. في آب / أغسطس، قال تقرير للأمم المتحدة إن قراصنة كوريين شماليين استخدموا أساليب مماثلة لتعقب المسؤولين في المنظمة والدول الأعضاء.

وقال بواز دوليف، الرئيس التنفيذي ومالك  ClearSky، إنه في أعقاب هذه التقارير، بدأت الشركة في تتبع محاولات لمهاجمة شركات الدفاع الإسرائيلية. وسرعان ما اكتشفت الملفات الشخصية المزيفة على LinkedIn  ورسائل لازاروس إلى موظفي شركات الدفاع "الإسرائيلية".

واكتشف باحثو ClearSky أنه في حالتين على الأقل، قام قراصنة من كوريا الشمالية بتثبيت أدوات قرصنة على الشبكات الإسرائيلية. الأداة، المعروفة باسم طروادة للسيطرة عن بُعد، استخدمها قراصنة كوريون شماليون في هجمات إلكترونية سابقة ضد البنوك التركية وضحايا آخرين، وسرقة كلمات المرور وبيانات أخرى.

وقال باحثون إن الإختراق الناجح كان بمثابة علامة حمراء، فقد نجحت فيه كوريا الشمالية في اختراق الشبكات الإسرائيلية أكثر مما سمح به المسؤولون.

قال دوليف: "أثبت لازاروس في كوريا الشمالية مرة أخرى قدرتها العالية وأصالتها في الهندسة الاجتماعية وأساليب القرصنة".

وقال إنه كلما أصبح أمن الشركات أفضل، حاول المزيد من الدول ومجرمي الإنترنت استهداف الموظفين شخصيًا عبر وسائل التواصل الاجتماعي وهجمات التصيّد عبر البريد الإلكتروني.

وقال: "يبحث المهاجمون دائمًا عن نقاط ضعف جديدة. كلما كانت الدفاعات أفضل، "تركزت الهجمات على الموظفين وعائلاتهم وأجهزة الكمبيوتر المنزلية".

-----------------------

العنوان الأصلي: North Korean Hacking Group Attacks Israeli Defense Industry

الكاتب: Ronen Bergman and Nicole Perlroth

المصدر: نيويورك تايمز

التاريخ: 13 آب / أغسطس 2020

انشر عبر
المزيد