إيلاف من لندن: كشفت شركة دولية للأمن السيبراني، أن العشرات من المنظمات الإسرائيلية، العامة والخاصة، تعرضت لهجوم إلكتروني منسق يحتمل أن يكون مصدره الصين.

وقالت تقارير إن مجموعة تجسس إلكتروني من الصين تنكرت في هيئة قراصنة (هاكرز) إيرانيين أثناء اقتحام مؤسسات حكومية إسرائيلية والتجسس عليها، وفقًا لتقرير جديد صادر عن باحثين أمنيين.

ويقول التقرير الصادر عن شركة الأمن فايرآي FireEye، التي كشفت المجموعة إلى جانب وكالات الدفاع الإسرائيلية، إنه لا توجد أدلة كافية لربط مجموعة التجسس بالدولة الصينية.

أهداف كبيرة

ومع ذلك، فإن محللي التهديدات بالشركة واثقون من أن مجموعة التجسس صينية وأن أهدافها "ذات أهمية كبيرة لأهداف بكين المالية والدبلوماسية والاستراتيجية".

وكانت محاولة المتسللين لإخفاء جنسيتهم "غير معتادة إلى حد ما"، وفقًا لما يقوله جينس مونراد، الذي يرأس عمل قسم استخبارات التهديدات في فايرآي مانديانت في أوروبا والشرق الأوسط وإفريقيا.

وقال لشبكة (سكاي نيوز)، في إشارة إلى قراصنة روس يتظاهرون بأنهم صينيين وكوريين شماليين: "لقد رأينا تاريخيًا بعض محاولات العلم الكاذبة. رأينا واحدة خلال دورة الألعاب الأولمبية في كوريا الجنوبية".

قال مونراد: "قد تكون هناك عدة أسباب وراء رغبة أحد الفاعلين في القيام بعلم كاذب - من الواضح أنه يجعل التحليل أكثر تعقيدًا بعض الشيء".

وركز التقرير على التجسس السيبراني الذي يستهدف المؤسسات الحكومية الإسرائيلية ومقدمي تكنولوجيا المعلومات وكيانات الاتصالات، لكن المجموعة حاولت بالإضافة إلى ذلك اختراق شبكات الكمبيوتر في الإمارات العربية المتحدة وأماكن أخرى.

وقال مونراد إن محاولة إخفاء هوية المتسللين "لم تكن ذكية للغاية" لكنها أبطأت من تحليل الشركة لهذه الحوادث، والذي أضاف أنه ربما كان الهدف.

لغة فارسية

وحاولت المجموعة الصينية استخدام اللغة الفارسية في أجزاء التعليمات البرمجية التي يمكن لفرق الاستجابة للحوادث استردادها، واستخدمت أيضًا أدوات القرصنة المرتبطة بالجماعات الإيرانية التي تم تسريبها سابقًا عبر الإنترنت.

وقال المحللون اللغويون في فايرآي FireEye إن المصطلحات التي اختارتها المجموعة لم تكن لتستخدم من قبل الناطقين باللغة الفارسية.

وقال التقرير: "إن استخدام السلاسل الفارسية، ومسارات الملفات التي تحتوي على كلمة / إيران /، وقذائف الويب المرتبطة علنًا بمجموعات APT الإيرانية [التهديد المستمر المتقدم] ربما كان يهدف إلى تضليل المحللين واقتراح إسنادها إلى إيران".

تداخل

وأضافت مجموعة فايرآي FireEye إنها على الرغم من وجود بعض التداخل بين هذه المجموعة والمجموعة المعروفة التي ترعاها الدولة والمعروفة باسم APT 27، لا سيما في أهدافهم، إلا أن ثقة الشركة في ربطها معًا منخفضة.

واتهمت الحكومة الإيرانية APT 27 باختراق شبكاتها في عام 2019.

وعلى الرغم من نشر التقرير هذا الأسبوع، فإن أنشطة القرصنة تسبق تحذيرًا في يوليو من الرئيس الأميركي جو بايدن بشأن الاحتمال المتزايد بأن ينتهي الأمر بالولايات المتحدة في "حرب إطلاق نار حقيقية مع قوة عظمى" نتيجة لهجوم إلكتروني.

يذكر أن المجموعة الجديدة، المصنفة UNC 215 - بمعنى أنها غير مصنفة إما كمجموعة ترعاها الدولة أو تعمل بشكل مستقل - استخدمت أيضًا اللغة الهندية والعربية عند استهداف أوزبكستان.

وذكر تقرير FireEye أن "نشاط التجسس الإلكتروني هذا يحدث على خلفية استثمارات الصين بمليارات الدولارات المتعلقة بمبادرة الحزام والطريق (BRI) واهتمامها بقطاع التكنولوجيا القوي في إسرائيل.

حملات تسلل

وقالت الشركة: "أجرت الصين العديد من حملات التسلل على طول طريق مبادرة الحزام والطريق لرصد العوائق المحتملة [بما في ذلك] السياسية والاقتصادية والأمنية"، مضيفة أنها تتوقع أن "تواصل الصين استهداف الحكومات والمنظمات المشاركة في مشاريع البنية التحتية الحيوية هذه".

ويأتي التقرير على خلفية اتهام المملكة المتحدة وحلفائها للصين بـ "التخريب الإلكتروني المنهجي" في أعقاب عملية تجسس في وقت سابق من هذا العام والتي سمحت أيضًا للمجرمين، ومن المحتمل أن يكون من بينهم أولئك الذين استخدمتهم بكين كمقاولين، للوصول إلى الخوادم المتضررة.

وفي ذلك الوقت، قال المتحدث باسم وزارة الخارجية الصينية تشاو ليجيان: "لقد تجمعت الولايات المتحدة مع حلفائها وأطلقت اتهامًا غير مبرر ضد الصين بشأن الأمن السيبراني. إنه مجرد تشويه وقمع بدوافع سياسية. ولن تقبل الصين ذلك أبدًا".