توقفت هجمات حماس الإلكترونية بعد الهجوم الإرهابي الذي وقع في 7 أكتوبر/تشرين الأول. لكن لماذا؟

توقفت هجمات حماس الإلكترونية بعد الهجوم الإرهابي الذي وقع في 7 أكتوبر/تشرين الأول. لكن لماذا؟

Hamas Cyberattacks Ceased After the Oct. 7 Terror Attack. But Why? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

يبدو أن الجهات الفاعلة في مجال التهديد السيبراني المرتبطة بحماس قد توقفت عن نشاطها منذ الهجوم الإرهابي الذي وقع في إسرائيل في 7 أكتوبر، الأمر الذي حير الخبراء.

الحرب المركبة ستصبح قبعة قديمة في عام 2024. كما قال مانديانت في تقرير نشر حديثالقد أصبحت العمليات السيبرانية "أداة الملاذ الأول" لأي دولة أو مجموعة متحالفة مع الدولة حول العالم منخرطة في صراع طويل الأمد، سواء كان سياسيًا أو اقتصاديًا أو حربيًا بطبيعته. وبطبيعة الحال، يشكل الغزو الروسي لأوكرانيا ــ الذي سبقته ودعمته موجات تاريخية من التدمير السيبراني، والتجسس، والتضليل ــ جوهر الأمر.

وليس الأمر كذلك في غزة. وإذا كان قواعد اللعبة اليوم هي دعم الحرب الحركية كثيفة الاستخدام للموارد من خلال حرب سيبرانية منخفضة المخاطر ومنخفضة الاستثمار، فإن حماس قد تخلت عن هذا الكتاب.

وقالت كريستين دينيسن، محللة استخبارات التهديدات في مجموعة تحليل التهديدات (TAG) التابعة لشركة جوجل: “ما رأيناه طوال سبتمبر 2023 كان عبارة عن أنشطة تجسس إلكترونية نموذجية مرتبطة بحماس – كان نشاطهم متسقًا للغاية مع ما رأيناه منذ سنوات”. مؤتمر صحفي هذا الاسبوع. "استمر هذا النشاط حتى ما قبل 7 أكتوبر مباشرة، ولم يكن هناك أي نوع من التحول أو الارتفاع قبل تلك النقطة. ومنذ ذلك الوقت، لم نشهد أي نشاط كبير من هؤلاء الممثلين”.

قد يُفسر الفشل في تكثيف الهجمات الإلكترونية قبل 7 أكتوبر على أنه أمر استراتيجي. ولكن لماذا حماس (بغض النظر عن الداعمين لهلقد توقفت عملياتها السيبرانية بدلاً من استخدامها لدعم جهودها الحربية، كما اعترف دينسن قائلاً: "نحن لا نقدم أي تفسير للسبب لأننا لا نعرف".

حماس قبل أكتوبر 7: "بلاكاتوم"

وقال دينسن إن الهجمات الإلكترونية النموذجية للعلاقة بين حماس تشمل "حملات تصيد جماعية لتوصيل برامج ضارة أو لسرقة بيانات البريد الإلكتروني"، بالإضافة إلى برامج تجسس للهواتف المحمولة عبر العديد من الأبواب الخلفية لنظام Android التي تم إسقاطها عبر التصيد الاحتيالي. وأوضحت: "وأخيرًا، فيما يتعلق باستهدافهم: الاستهداف المستمر للغاية لإسرائيل وفلسطين وجيرانهم الإقليميين في الشرق الأوسط، فضلاً عن استهداف الولايات المتحدة وأوروبا".

للحصول على دراسة حالة حول الشكل الذي يبدو عليه الأمر، خذ BLACKATOM - أحد الجهات الفاعلة الرئيسية الثلاث المرتبطة بالتهديد المرتبط بحماس، إلى جانب BLACKSTEM (المعروف أيضًا باسم MOLERATS وExtreme Jackal) وDESERTVARNISH (المعروف أيضًا باسم UNC718 وRenegade Jackal وDesert Falcons وArid Viper).

في سبتمبر، بدأت BLACKATOM حملة هندسة اجتماعية تستهدف مهندسي البرمجيات في قوات الدفاع الإسرائيلية (IDF)، فضلاً عن صناعات الدفاع والفضاء الإسرائيلية.

تضمنت الحيلة التظاهر بأنهم موظفون في الشركات على LinkedIn وإرسال رسائل نصية إلى أهداف تحتوي على فرص عمل مستقلة وهمية. بعد الاتصال الأولي، يرسل القائمون على التوظيف الزائفون وثيقة مغرية تحتوي على تعليمات للمشاركة في تقييم الترميز.

يتطلب تقييم الترميز المزيف من المستلمين تنزيل مشروع Visual Studio، متنكرًا في شكل تطبيق لإدارة الموارد البشرية، من صفحة GitHub أو Google Drive التي يتحكم فيها المهاجم. ثم طُلب من المستلمين إضافة ميزات إلى المشروع لإظهار مهاراتهم في البرمجة. ومع ذلك، كان يتضمن المشروع وظيفة تقوم سرًا بتنزيل ملف ZIP ضار واستخراجه وتنفيذه على الكمبيوتر المتأثر. داخل الرمز البريدي: الباب الخلفي متعدد المنصات SysJoker.

"لا شيء مثل روسيا"

قد يبدو من غير البديهي أن غزو حماس لم يكن ليقترن بتحول في نشاطها السيبراني على غرار النموذج الروسي. وربما يرجع ذلك إلى إعطاء الأولوية للأمن التشغيلي، وهي السرية التي جعلت الهجوم الإرهابي الذي شنته في 7 أكتوبر/تشرين الأول فعالا بشكل صادم.

والأمر الأقل تفسيراً هو السبب وراء حدوث النشاط السيبراني المؤكد الأخير المرتبط بحماس، وفقاً لمانديانت، في الرابع من أكتوبر (تشرين الأول). (وفي الوقت نفسه، عانت غزة من انقطاعات كبيرة في الإنترنت في الأشهر الأخيرة).

وقال شين هنتلي، المدير الأول في Google TAG: "أعتقد أن الشيء الأساسي الذي يجب استخلاصه هو أن هذه صراعات مختلفة تمامًا، مع وجود كيانات مختلفة جدًا". “حماس ليست مثل روسيا. وبالتالي، ليس من المستغرب أن يكون استخدام الإنترنت مختلفًا تمامًا [اعتمادًا على] طبيعة الصراع، بين الجيوش الدائمة مقابل نوع من الهجوم كما رأينا في 7 أكتوبر.

لكن من المرجح أن حماس لم تتقاعد بشكل كامل من عملياتها السيبرانية. "في حين أن آفاق العمليات السيبرانية المستقبلية التي تقوم بها الجهات المرتبطة بحماس غير مؤكدة على المدى القريب، فإننا نتوقع أن النشاط السيبراني لحماس سوف يستأنف في نهاية المطاف. وأشار دينسن إلى أنه ينبغي التركيز على التجسس لجمع المعلومات الاستخبارية حول هذه الشؤون الداخلية الفلسطينية وإسرائيل والولايات المتحدة واللاعبين الإقليميين الآخرين في الشرق الأوسط.

الطابع الزمني:

اكثر من قراءة مظلمة