الجزيرة:
2025-04-07@07:00:36 GMT

الصين تكشف عملية تجسس بريطانية

تاريخ النشر: 8th, January 2024 GMT

الصين تكشف عملية تجسس بريطانية

قالت الصين إن أجهزتها الأمنية اكتشفت واقعة تجسس أخرى استخدم فيها جهاز المخابرات البريطانية (إم آي 6) أجنبيا في البلاد لجمع أسرار ومعلومات.

وأعلنت وزارة أمن الدولة الصينية -على حسابها على موقع "وي تشات" للتواصل الاجتماعي، اليوم الاثنين- أن أجنبيا، أشير له فقط باللقب "هوانغ"، كان مسؤولا عن وكالة استشارات خارجية.

وعام 2015، بدأت المخابرات البريطانية علاقة تعاونية مخابراتية مع هذا الشخص.

ووفقا للبيان، أمرت المخابرات البريطانية هوانغ بعد ذلك بدخول الصين عدة مرات، وأمرته باستخدام هويته العامة غطاء لجمع معلومات مخابراتية متعلقة بالصين لصالح المخابرات البريطانية.

وقالت الحكومة الصينية إن المخابرات البريطانية وفرت تدريبا احترافيا لهوانغ في بريطانيا وأماكن أخرى، ومدته بمعدات تجسس خاصة.

وأضافت "بعد تحقيق دقيق، اكتشفت أجهزة أمن الدولة على الفور أدلة على تورط هوانغ في أنشطة تجسس، واتخذت إجراءات قسرية جنائية ضده". ولم تكشف الحكومة الصينية عن وكالة الاستشارات.

وفي المقابل، قالت الحكومة البريطانية إن الجواسيس الصينيين يستهدفون مسؤوليها في مناصب حساسة بالسياسة والدفاع والأعمال كجزء من عملية تجسس متطورة بشكل متزايد للوصول إلى الأسرار.

وفي الآونة الأخيرة، نفى باحث في البرلمان البريطاني أن يكون جاسوسا صينيا، ونددت الصين مرارا بهذه الاتهامات، وقال متحدث باسم الخارجية إنها "لا أساس لها من الصحة على الإطلاق".

وتتخذ الصين إجراءات صارمة ضد التهديدات المحتملة لأمنها القومي، وكشفت عن العديد من حالات التجسس التي ضبطتها السنوات الأخيرة.

كما حذرت الحكومة مواطنيها في البلاد وخارجها من مخاطر الوقوع في أنشطة التجسس.

وأطلقت الصين أيضا حملة واسعة النطاق على شركات الاستشارات الأجنبية وشركات العناية الواجبة بسبب التهديدات بالكشف عن أسرار الدولة، وهو الأمر الذي أثار قلق الشركات الأجنبية العاملة في البلاد.

المصدر: الجزيرة

كلمات دلالية: المخابرات البریطانیة

إقرأ أيضاً:

بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة

كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).

ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من شركة Socket، فإن العينات الجديدة تستخدم تشفيرًا بصيغة السلاسل السداسية (hexadecimal string encoding) بهدف التهرب من أدوات الفحص الآلي والمراجعات اليدوية، في تكتيك يبرز تطور أساليب التمويه لدى القراصنة.

كيف تستخدم كوريا الشمالية الذكاء الاصطناعي في عمليات الاحتيال والقرصنة الإلكترونية؟مقابلات عمل زائفة لاستهداف المطورين

تهدف الحملة إلى التسلل إلى أنظمة المطورين من خلال التنكر على هيئة فرص عمل أو مقابلات توظيف، ثم سرقة البيانات الحساسة، والاستيلاء على الأصول المالية، والحفاظ على وجود طويل الأمد داخل الأنظمة المصابة.

وقد تبين أن إحدى الحزم الخبيثة المسماة dev-debugger-vite تستخدم عنوانًا للتحكم والسيطرة (C2) سبق وتم رصده من قبل شركة SecurityScorecard ضمن حملة أطلق عليها اسم Phantom Circuit نسبت إلى مجموعة لازاروس،  وهي مجموعة قرصنة مدعومة من كوريا الشمالية في ديسمبر 2024.

الحزم الخبيثة المكتشفة حتى الآن

فيما تم  تحميل الحزم الخبيثة  أكثر من 5,600 مرة قبل أن تزال من منصة npm.

من الملاحظ أن بعض هذه الحزم مثل icloud-cod، تستضيف شيفرتها على منصّة Bitbucket بدلًا من GitHub، وهي خطوة غير معتادة، وتشير إلى محاولة القراصنة تنويع مصادر التحميل. 

كما أن الحزمة الأخيرة تحتوي على مجلد يُدعى eiwork_hire، في تأكيد لاستراتيجية استخدام موضوع التوظيف كطُعم للاختراق.

برمجيات RAT جديدة ومنهجية متطورة

رغم تعدد التغييرات في الشيفرة، إلا أن الوظيفة الأساسية للبرمجيات داخل هذه الحزم تتمثل في تحميل برمجيات التحكم عن بعد (RAT) من خوادم خارجية.

 وقد رصد استخدام BeaverTail أيضًا في تحميل باب خلفي جديد غير موثق سابقًا يعرف باسم Tropidoor، وذلك ضمن حملة تصيّد تستهدف المطورين في كوريا الجنوبية.

وبحسب شركة AhnLab الكورية الجنوبية، فإن هذه الهجمات تتم من خلال رسائل بريد إلكتروني احتيالية تدعي الانتماء لشركات توظيف مثل AutoSquare، وتطلب من المستلم تحميل مشروع من Bitbucket ومراجعته، ليكتشف لاحقًا أن المشروع يحتوي على حزمة npm تضم ملف tailwind.config.js (الذي يحمل BeaverTail) وملف DLL خبيث يُسمى car.dll.

يستخدم Tropidoor كأداة خبيثة تعمل في ذاكرة النظام، وتتواصل مع خوادم خارجية لتنفيذ تعليمات خبيثة، منها سرقة الملفات، جمع معلومات عن الأقراص والمجلدات، تشغيل أو إنهاء العمليات، بالاضافة إلى حذف أو مسح الملفات باستخدام بيانات فارغة أو عشوائية

ومن اللافت أن Tropidoor يستخدم أوامر نظام ويندوز مباشرة، مثل: schtasks, ping, reg، وهي سمة رُصدت سابقًا في برمجيات أخرى لمجموعة لازاروس، مثل LightlessCan وBLINDINGCAN.

تحذيرات أمنية

قالت شركة AhnLab:"ينبغي للمستخدمين توخّي الحذر ليس فقط من مرفقات البريد الإلكتروني، بل أيضًا من الملفات التنفيذية القادمة من مصادر غير موثوقة".

وفي ختام التقرير، أكد الباحث بويتشينكو أن مجموعة "المقابلة المعدية" تُظهر إصرارًا مستمرًا على تطوير وتوسيع أدواتها، عبر استخدام أسماء مستخدمين جديدة، ونشر البرمجيات الخبيثة في GitHub وBitbucket، وإعادة توظيف أدوات مثل BeaverTail وInvisibleFerret إلى جانب نسخ محسّنة من برمجيات RAT.

مقالات مشابهة

  • الحكومة اليمنية تدعو إلى توحيد الصفوف لاستعادة الدولة
  • مباحثات سعودية بريطانية حول تطورات الأوضاع بالبحر الأحمر وجهود دعم الحكومة اليمنية
  • بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة
  • عملية لـالمخابرات في الضاحية.. من أوقفت هناك؟
  • الكوني من واشنطن: الانتخابات شبه مستحيلة، وليبيا دولة محتلّة
  • مشاركة الإمارات في مؤتمر خاص بالسودان تفجر الأزمات.. وتحذير شديد اللهجة لـ”الحكومة البريطانية”
  • الحكومة الصينية: الولايات المتحدة يجب أن توقف استخدام التعريفات الجمركية ضد اقتصاد بلادنا
  • رئيس الوزراء العراقي: أصوات انفعالية كانت تريد جر البلاد للحرب
  • الحكومة تزف أخبارا سارة للمواطنين بشأن الكهرباء.. فيديو
  • متحدث الحكومة: الدولة مهتمة بمشروعات الطاقة الجديدة والمتجددة لتوليد الكهرباء