كشف تقرير أمني عن استهداف فريق من المخترقين الإيرانيين، يُعرف باسم MuddyWater، عدداً من شركات الاتصالات في 3 دول إفريقية، وهي مصر والسودان وتنزانيا.
وبحسب التقرير الذي نشره مارك إيلياس الباحث بشركة سايمانتك، تلك هي المرة الأولى التي يستهدف فيها الفريق الإيراني مؤسسات في دول إفريقية، فأغلب هجمات “مادي ووتر” كانت أهدافها في دول بالشرق الأوسط.
أشار التقرير إلى أن الهجوم وقع في نوفمبر، دون وجود أدلة على سرقة بيانات من الشركات المستهدفة بالهجوم، لكن التقرير أكد على أن الهجمات السابقة لفريق المخترقين تعكس أن يكون هدف الهجوم هو التجسس.
كذلك، وضع التقرير احتمالية أن يكون هدف المخترقين، المحسوبين على النظام الإيراني، هو التخريب؛ فقد استهدف فريق الاختراق خلال الفترة الماضية ضرب عدد من الأنظمة الإلكترونية الخاصة بوكالات حكومية ومحطات المياه في عدد من الدول الغربية.
الدافع غزة
وأشار التقرير إلى أن الفريق الإيراني نفذ عمليات سابقة للتعبير عن دعم غزة وجماعة حماس، التي تُصنف بأنها حليفة لإيران، فقد استهدف فريق MuddyWater عدداً من المؤسسات في إسرائيل خلال الأشهر الماضية.
“فوري” المصرية تسعى لاستعادة بيانات “مقرصنة” بسبب الاختراق السيبراني
تعمل “فوري”، أكبر شركة مدفوعات إلكترونية في مصر، مع الجهات الرقابية في البلاد على استعادة البيانات “المقرصنة” مؤخراً بفعل الاختراق السيبراني الجزئي.
ركز إيلياس في تقريره على أن وجود مصر ضمن الدول المستهدفة يعتبر أمراً مثيراً للاهتمام، نظراً لموقعها الجغرافي على الحدود مع غزة بشكل مباشر في معبر رفح، وكذلك موقفها التاريخي مع الصراع الفلسطيني الإسرائيلي.
سلط التقرير الضوء على أن الأدوات التي استخدمها الفريق الإيراني في الهجوم الأخير تعتبر متاحة للعامة، وهي حزمة تطبيقات معروفة في مجتمع الأمن المعلوماتي باسم MuddyC2Go، والتي تُمكن المخترق من السيطرة والتحكم في جهاز الضحية عن بُعد، عبر الحصول على صلاحيات وصول عالية على الجهاز.
كذلك، أشار التقرير إلى أن من الأدوات التقنية التي استخدمها المخترقون الإيرانيون كانت أداة Simple Help، والتي أتاحت لهم النفاذ لأجهزة الضحايا في أي وقت، حتى بعد إعادة تشغيل الحواسيب، مما يجعلهم قادرين على الاطلاع على الملفات المختلفة داخل الحواسيب المخترقة.
كما استخدم فريق MuddyWater الإيراني أداة تمكنه من النفاذ إلى شبكات الاتصالات الداخلية للشركات، والتي تُعرف باسم Intranet وهي تكون غير متصلة بالإنترنت، وتلك الأداة هي Venom Proxy، مما أتاح للفريق الوصول إلى تفاصيل ومعلومات داخل الشركات المخترقة.