يبدو أن الجهات الفاعلة في مجال التهديد السيبراني المرتبطة بحماس قد توقفت عن نشاطها منذ الهجوم الإرهابي الذي وقع في إسرائيل في 7 أكتوبر، الأمر الذي حير الخبراء.
الحرب المركبة ستصبح قبعة قديمة في عام 2024. كما قال مانديانت في تقرير نشر حديثالقد أصبحت العمليات السيبرانية "أداة الملاذ الأول" لأي دولة أو مجموعة متحالفة مع الدولة حول العالم منخرطة في صراع طويل الأمد، سواء كان سياسيًا أو اقتصاديًا أو حربيًا بطبيعته. وبطبيعة الحال، يشكل الغزو الروسي لأوكرانيا ــ الذي سبقته ودعمته موجات تاريخية من التدمير السيبراني، والتجسس، والتضليل ــ جوهر الأمر.
وليس الأمر كذلك في غزة. وإذا كان قواعد اللعبة اليوم هي دعم الحرب الحركية كثيفة الاستخدام للموارد من خلال حرب سيبرانية منخفضة المخاطر ومنخفضة الاستثمار، فإن حماس قد تخلت عن هذا الكتاب.
وقالت كريستين دينيسن، محللة استخبارات التهديدات في مجموعة تحليل التهديدات (TAG) التابعة لشركة جوجل: “ما رأيناه طوال سبتمبر 2023 كان عبارة عن أنشطة تجسس إلكترونية نموذجية مرتبطة بحماس – كان نشاطهم متسقًا للغاية مع ما رأيناه منذ سنوات”. مؤتمر صحفي هذا الاسبوع. "استمر هذا النشاط حتى ما قبل 7 أكتوبر مباشرة، ولم يكن هناك أي نوع من التحول أو الارتفاع قبل تلك النقطة. ومنذ ذلك الوقت، لم نشهد أي نشاط كبير من هؤلاء الممثلين”.
قد يُفسر الفشل في تكثيف الهجمات الإلكترونية قبل 7 أكتوبر على أنه أمر استراتيجي. ولكن لماذا حماس (بغض النظر عن الداعمين لهلقد توقفت عملياتها السيبرانية بدلاً من استخدامها لدعم جهودها الحربية، كما اعترف دينسن قائلاً: "نحن لا نقدم أي تفسير للسبب لأننا لا نعرف".
حماس قبل أكتوبر 7: "بلاكاتوم"
وقال دينسن إن الهجمات الإلكترونية النموذجية للعلاقة بين حماس تشمل "حملات تصيد جماعية لتوصيل برامج ضارة أو لسرقة بيانات البريد الإلكتروني"، بالإضافة إلى برامج تجسس للهواتف المحمولة عبر العديد من الأبواب الخلفية لنظام Android التي تم إسقاطها عبر التصيد الاحتيالي. وأوضحت: "وأخيرًا، فيما يتعلق باستهدافهم: الاستهداف المستمر للغاية لإسرائيل وفلسطين وجيرانهم الإقليميين في الشرق الأوسط، فضلاً عن استهداف الولايات المتحدة وأوروبا".
للحصول على دراسة حالة حول الشكل الذي يبدو عليه الأمر، خذ BLACKATOM - أحد الجهات الفاعلة الرئيسية الثلاث المرتبطة بالتهديد المرتبط بحماس، إلى جانب BLACKSTEM (المعروف أيضًا باسم MOLERATS وExtreme Jackal) وDESERTVARNISH (المعروف أيضًا باسم UNC718 وRenegade Jackal وDesert Falcons وArid Viper).
في سبتمبر، بدأت BLACKATOM حملة هندسة اجتماعية تستهدف مهندسي البرمجيات في قوات الدفاع الإسرائيلية (IDF)، فضلاً عن صناعات الدفاع والفضاء الإسرائيلية.
تضمنت الحيلة التظاهر بأنهم موظفون في الشركات على LinkedIn وإرسال رسائل نصية إلى أهداف تحتوي على فرص عمل مستقلة وهمية. بعد الاتصال الأولي، يرسل القائمون على التوظيف الزائفون وثيقة مغرية تحتوي على تعليمات للمشاركة في تقييم الترميز.
يتطلب تقييم الترميز المزيف من المستلمين تنزيل مشروع Visual Studio، متنكرًا في شكل تطبيق لإدارة الموارد البشرية، من صفحة GitHub أو Google Drive التي يتحكم فيها المهاجم. ثم طُلب من المستلمين إضافة ميزات إلى المشروع لإظهار مهاراتهم في البرمجة. ومع ذلك، كان يتضمن المشروع وظيفة تقوم سرًا بتنزيل ملف ZIP ضار واستخراجه وتنفيذه على الكمبيوتر المتأثر. داخل الرمز البريدي: الباب الخلفي متعدد المنصات SysJoker.
"لا شيء مثل روسيا"
قد يبدو من غير البديهي أن غزو حماس لم يكن ليقترن بتحول في نشاطها السيبراني على غرار النموذج الروسي. وربما يرجع ذلك إلى إعطاء الأولوية للأمن التشغيلي، وهي السرية التي جعلت الهجوم الإرهابي الذي شنته في 7 أكتوبر/تشرين الأول فعالا بشكل صادم.
والأمر الأقل تفسيراً هو السبب وراء حدوث النشاط السيبراني المؤكد الأخير المرتبط بحماس، وفقاً لمانديانت، في الرابع من أكتوبر (تشرين الأول). (وفي الوقت نفسه، عانت غزة من انقطاعات كبيرة في الإنترنت في الأشهر الأخيرة).
وقال شين هنتلي، المدير الأول في Google TAG: "أعتقد أن الشيء الأساسي الذي يجب استخلاصه هو أن هذه صراعات مختلفة تمامًا، مع وجود كيانات مختلفة جدًا". “حماس ليست مثل روسيا. وبالتالي، ليس من المستغرب أن يكون استخدام الإنترنت مختلفًا تمامًا [اعتمادًا على] طبيعة الصراع، بين الجيوش الدائمة مقابل نوع من الهجوم كما رأينا في 7 أكتوبر.
لكن من المرجح أن حماس لم تتقاعد بشكل كامل من عملياتها السيبرانية. "في حين أن آفاق العمليات السيبرانية المستقبلية التي تقوم بها الجهات المرتبطة بحماس غير مؤكدة على المدى القريب، فإننا نتوقع أن النشاط السيبراني لحماس سوف يستأنف في نهاية المطاف. وأشار دينسن إلى أنه ينبغي التركيز على التجسس لجمع المعلومات الاستخبارية حول هذه الشؤون الداخلية الفلسطينية وإسرائيل والولايات المتحدة واللاعبين الإقليميين الآخرين في الشرق الأوسط.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/threat-intelligence/hamas-cyberattacks-ceased-after-october-7-attack-but-why
- :لديها
- :يكون
- :ليس
- $ UP
- 2023
- 2024
- 7
- a
- وفقا
- أنشطة
- نشاط
- الجهات الفاعلة
- تضيف
- اعترف
- فضاء
- شئون
- تتأثر
- بعد
- تهدف
- يعرف أيضا باسم
- قريب
- الكل
- جنبا إلى جنب
- an
- تحليل
- المحلل
- و
- الروبوت
- توقع
- أي وقت
- التطبيق
- هي
- حول
- AS
- التقييم المناسبين
- At
- مهاجمة
- الى الخلف
- خلفي
- BE
- لان
- أصبح
- كان
- قبل
- بدأ
- ما بين
- كتاب
- لكن
- by
- الحملات
- الحملات
- حقيبة
- دراسة حالة
- البرمجة
- الشركات
- الكمبيوتر
- مؤتمر
- تم تأكيد
- صراع
- الصراعات
- ثابتة
- التواصل
- الواردة
- واصل
- الدورة
- الانترنت
- هجمات الكترونية
- البيانات
- الدفاع
- نقل
- شرح
- اعتمادا
- صحراء
- مختلف
- مدير المدارس
- الاضطرابات
- do
- وثيقة
- دون
- بإمكانك تحميله
- رسم
- قيادة
- إسقاط
- اثنان
- الشرق
- اقتصادي
- الطُرق الفعّالة
- جهد
- البريد الإلكتروني
- الموظفين
- مخطوب
- الهندسة
- المهندسين
- الكيانات
- تجسس
- أوروبا
- في النهاية
- EVER
- أعدم
- خبرائنا
- شرح
- تفسير
- أقصى
- زائف
- زائف
- المميزات
- قم بتقديم
- أخيرا
- الاسم الأول
- ركز
- في حالة
- القوات
- مستقل
- تبدأ من
- تماما
- وظيفة
- مستقبل
- GitHub جيثب:
- شراء مراجعات جوجل
- تجمع
- حماس
- قبعة
- يملك
- ملاذ
- تاريخي
- HTTPS
- الانسان
- الموارد البشرية
- i
- if
- in
- تتضمن
- الصناعات
- في البداية
- في الداخل
- بدلًا من ذلك
- تعليمات
- رؤيتنا
- Internet
- غزو
- المشاركة
- إسرائيل
- إسرائيلي
- IT
- انها
- وظيفة
- JPG
- م
- القفل
- نوع
- علم
- مثل
- على الأرجح
- مرتبط
- لينكدين:
- تبدو
- خطر قليل
- صنع
- خبيث
- البرمجيات الخبيثة
- إدارة
- كتلة
- مايو..
- في غضون
- الرسائل
- وسط
- الشرق الأوسط
- ربما
- معلومات خاطئة
- الجوال
- نموذج
- المقبلة.
- أكثر
- منصة متعددة
- دولة
- الطبيعة
- قرب
- الجيران
- حديثا
- وأشار
- لا شى
- حدث
- أكتوبر
- شهر اكتوبر
- of
- عرض
- قديم
- on
- ONE
- تشغيل
- عمليات
- الفرص
- or
- أخرى
- خارج
- بريد اوتلوك
- صفحة
- يقترن
- فلسطين
- المشاركة
- التصيد
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعبين
- البوينت
- سياسي
- صحافة
- ابتدائي
- قبل
- تحديد الأولويات
- تنفيذ المشاريع
- نشرت
- المنحدر
- الأخيرة
- المستفيدين
- بخصوص
- إقليمي
- مطلوب
- منتجع
- موارد كثيفة
- الموارد
- استئنف
- روسيا
- s
- قال
- رأى
- أمن
- بدا
- على ما يبدو
- رأيت
- إرسال
- كبير
- سبتمبر
- هي
- نقل
- ينبغي
- هام
- منذ
- مهارات
- So
- العدالة
- هندسة اجتماعية
- تطبيقات الكمبيوتر
- المدعومة
- برامج التجسس
- مكانة
- المحافظة
- إستراتيجي
- ستوديو
- دراسة
- عانى
- الدعم
- مدعومة
- مفاجئ
- TAG
- أخذ
- استهداف
- الأهداف
- مصطلح
- سياسة الحجب وتقييد الوصول
- إرهابي
- أن
- •
- العالم
- من مشاركة
- منهم
- then
- هناك.
- وبالتالي
- تشبه
- شيء
- اعتقد
- هذا الأسبوع
- على الرغم من؟
- التهديد
- الجهات التهديد
- ثلاثة
- عبر
- الوقت
- إلى
- اليوم
- أداة
- نموذجي
- أوكرانيا
- غير مؤكد
- متحد
- الولايات المتحدة
- حتى
- us
- تستخدم
- استخدام
- مختلف
- Ve
- مقابل
- جدا
- بواسطة
- بصري
- حرب
- وكان
- لم يكن
- أمواج
- we
- أسبوع
- حسن
- كان
- ابحث عن
- في حين
- لماذا
- سوف
- مع
- في غضون
- العالم
- سوف
- ولدن
- سنوات
- زفيرنت
- الرمز البريدي