الكيان الإسرائيلي يستعين بشركات تجسس محظورة لتحديد مواقع الأسرى في غزة
تاريخ النشر: 27th, October 2023 GMT
السومرية نيوز – دوليات
نقلت "بلومبيرغ" عن مصادرها أن أجهزة الأمن الإسرائيلية طلبت المساعدة من شركات تجسس سيبراني بينها الشركة المنتجة لبرنامج "بيغاسوس"، لتحديد مواقع الأسرى في قطاع غزة. وأوردت الشبكة نقلا عن 4 مصادر بمجال الأمن السيبراني ومسؤول بحكومة الكيان الإسرائيلي، أنه قد طلب من شركة NSO المنتجة لبرنامج "بيغاسوس"، وشركة "كانديرو" الإسرائيليتين، وكلاهما مدرج في قائمة سوداء أمريكية، أن يطورا سريعا من قدراتهما التجسسية لتلبية احتياجات القوات الإسرائيلية.
وتقوم الشركتان إلى جانب شركات برمجيات أخرى عديدة بالتعاون على تنفيذ هذا الطلب، وتقديم الخدمات المطلوبة مجانا.
ولم ترد وزارة الدفاع الإسرائيلية بعد على طلب من "بلومبيرغ" للحصول على تعليق، في حين رفض جيش الكيان الإسرائيلي وشركة NSO الإدلاء بتعليق.
أما شركة "كانديرو"، فقالت بيان إنها مستعدة لتقديم العون في المجهود الحربي بأي صورة مطلوبة، من دون الخوض في التفاصيل.
ونقلت "بلومبيرغ" عن مصادر أخرى أن الكيان الإسرائيلي يبحث خيارات محتملة لاستعادة الرهائن مع عدد من الحكومات التي عرضت تقديم معلومات استخباراتية واستشارات في هذا الصدد.
وأعلن جيش الكيان الإسرائيلي أن عدد الرهائن الإسرائيليين لدى "حماس" في غزة يبلغ 229.
يذكر أنه في نوفمبر 2021 أدرجت وزارة التجارة الأمريكية شركتي NSO و"كانديرو" الإسرائيليتين ضمن قائمة الشركات المحظورة باعتبارهما تمثلان تهديدا للأمن القومي.
وحسب تحقيقات صحفية واسعة اشتركت في إجرائها وسائل إعلام عديدة، فإن برمجيات NSO اخترقت هواتف 14 من قادة العالم وأكثر من 180 صحفيا فضلا عن مئات الناشطين والحقوقيين والمسؤولين الحكوميين في بلدان عديدة.
المصدر: السومرية العراقية
كلمات دلالية: الکیان الإسرائیلی
إقرأ أيضاً:
حملة تجسس سيبرانية جديدة تستهدف أنظمة Linux
كشفت شركة الأمن السيبراني ESET عن حملة تجسس سيبرانية تشنها مجموعة التهديدات المدعومة من الصين والمعروفة باسم Gelsemium، والتي تستهدف أنظمة Linux باستخدام أدوات تجسس جديدة.
وبحسب"therecord"، تعتبر هذه أول مرة تستهدف فيها المجموعة أنظمة Linux، بعد أن كانت تركز سابقًا على Windows منذ 2014.
لغرض استخباراتي.. هاكرز روس يستهدفون مئات الشخصيات الأمريكية المهمة هاكرز يعيدون 20 مليون دولار لمحفظة حكومية أمريكية بعد سرقتها بـ24 ساعة البرمجيات الضارة المستخدمةاستهدفت الحملة الجديدة، والتي يُعتقد أنها تركز على تايوان والفلبين وسنغافورة، ضحايا في شرق آسيا والشرق الأوسط.
استخدم القراصنة برمجيات خلفية (backdoors) تُعرف باسم WolfsBane وFireWood.
أوضح الباحثون أن WolfsBane هو النسخة المخصصة لنظام Linux من أداة التجسس الشهيرة Gelsevirine لنظام Windows، في حين أن FireWood تُشبه الأداة السابقة Project Wood.
تقنيات جديدة لاختراق أنظمة Linuxللحصول على الوصول الأولي، يُرجح أن القراصنة استغلوا ثغرة غير معروفة في تطبيق ويب، مما سمح لهم بالوصول إلى الأنظمة المستهدفة دون الكشف عن الهويات.
تركز هذه الأدوات على جمع بيانات حساسة، مثل معلومات النظام، وبيانات تسجيل الدخول، والملفات المحددة، مع تجنب اكتشاف الأنظمة الأمنية.
تحول في الاهتمام نحو أنظمة Linuxأشار الباحثون إلى أن هذا التحول نحو استهداف أنظمة Linux يأتي في ظل تعزيز حماية أنظمة Windows، مما دفع مجموعة Gelsemium والمجموعات الأخرى للبحث عن طرق جديدة لاستغلال الأنظمة المتصلة بالإنترنت، خاصة وأن معظمها يعتمد على Linux.
أهمية تحسين أمان أنظمة Linuxصرحت ESET أن تزايد هجمات البرمجيات الضارة على أنظمة Linux يعكس تفضيل القراصنة لهذه الأنظمة كأهداف جديدة، مما يبرز أهمية تعزيز إجراءات الأمن على هذه الأنظمة لتجنب التهديدات المتصاعدة.