euronews:
2025-04-07@04:44:00 GMT

الكشف عن أخطر شبكة تجسس إيرانية في إسرائيل

تاريخ النشر: 21st, October 2024 GMT

الكشف عن أخطر شبكة تجسس إيرانية في إسرائيل

كشفت السلطات الأمنية الإسرائيلية عن اعتقال سبعة إسرائيليين بتهمة التجسس لصالح إيران، في قضية وصفتها النيابة العامة بأنها من أخطر القضايا الأمنية خلال السنوات الأخيرة.

اعلان

وأوضح المحققون أن المتهمين، وجميعهم من اليهود المقيمين في حيفا وشمال إسرائيل، قاموا بجمع معلومات عن قواعد عسكرية إسرائيلية حساسة، من بينها مقر وزارة الدفاع في تل أبيب "الكريا"، وقاعدتي "نفاتيم" و"رمات دافيد" الجَوّيَتَين، ومواقع بطاريات القبة الحديدية.

وذكرت النيابة العامة أن المتهمين، وهم عزيز نيسانوف وألكسندر ساديكوف وفياتشيسلاف غوشين ويفغيني يوفي ويغآل نيسان، إضافة إلى قاصرين اثنين وجندي فار من الخدمة العسكرية، تلقّوا مئات الآلاف من الدولارات، بعضها عبر العملات المشفرة، مقابل تنفيذ مهام استخباراتية متعددة.

Relatedجاسوس إيراني باع نصر الله؟ وفاة أكبر جاسوسة إسرائيلية.."مهمتها كانت اختراق مصر"طلب مليون دولار من إيران لتنفيذ اغتيالات.. تفاصيل جديدة حول الإسرائيلي المجند لصالح طهران

وأشارت التحقيقات إلى أن بعض المتهمين تَعاوَنوا مع الاستخبارات الإيرانية لمدة عامين، وجميعهم واصلوا نشاطهم التجسّسي منذ بداية الحرب الإسرائيلية على غزّة. وتعتزم النيابة العامة تقديم لائحة اتهام ضد المشتبه بهم يوم الجمعة، مع طلب تمديد اعتقالهم حتى انتهاء الإجراءات القانونية.

المصادر الإضافية • أب

Go to accessibility shortcutsشارك هذا المقالمحادثة مواضيع إضافية طلب مليون دولار من إيران لتنفيذ اغتيالات.. تفاصيل جديدة حول الإسرائيلي المجند لصالح طهران شبكة "NBC" الأمريكية: إسرائيل حددت أهدافا لضرب إيران ردا على هجوم الأول من أكتوبر.. فما هي؟ مدير الاستخبارات الأمريكية: أسبوع واحد يكفي لإيران لإنتاج قنبلة نووية إسرائيل إيران تجسس اعلاناخترنا لك يعرض الآن Next عاجل. الحرب بيومها الـ381: أزمة كارثية للقطاع الصحي في شمال غزة وإسرائيل تفرض شروطا لوقف الحرب على لبنان يعرض الآن Next هوكستين في بيروت بشروط إسرائيلية لوقف الحرب.. نحن مع لبنان إذا ما قرر اتخاذ "قرارات شجاعة" يعرض الآن Next جباليا تستغيث وتئن تحت وطاة الحصار العسكري: إسرائيل تنفذ خطة الجنرالات دون تبنيها رسميا في شمال غزة يعرض الآن Next مولدوفا تُصوت لصالح الانضمام إلى الاتحاد الأوروبي وتتهم روسيا بمحاولة تقويض العملية يعرض الآن Next وفاة فتح الله غولن عدو أردوغان اللدود والمتهم بتدبير محاولة انقلاب 2016 اعلانالاكثر قراءة عودة السعال الديكي.. وباء يجتاح أمريكا وأوروبا من قاعدة "غليلوت" إلى مقر نتنياهو.. حزب الله يستخدم طائرة "صياد 107" لاستهداف مواقع حساسة في إسرائيل تقرير "ألفية الخلاص من الإرهابيين" يشعل الجدل.. التحقيق مع مسؤولي "MBC" السعودية ومطالب بالمقاطعة تسريب خطط إسرائيلية للهجوم على إيران من داخل الاستخبارات الأميركية.. ما القصة؟ "إم بي سي" السعودية تحترق في بغداد بعد نشرها تقريرا ينعت السنوار ونصر الله والمهندس بـ"الإرهابيين" اعلان

LoaderSearchابحث مفاتيح اليومالانتخابات الرئاسية الأمريكية 2024إسرائيلالصراع الإسرائيلي الفلسطيني روسياالاتحاد الأوروبيحركة حماسغزةلبنانحزب اللهضحاياوفاةصربيا Themes My Europeالعالمالأعمالالسياسة الأوروبيةGreenNextالصحةالسفرالثقافةفيديوبرامج Services مباشرنشرة الأخبارالطقسجدول زمنيتابعوناAppsMessaging appsWidgets & ServicesAfricanews Job offers from Amply عرض المزيد About EuronewsCommercial Servicesتقارير أوروبيةTerms and ConditionsCookie Policyتعديل خيارات ملفات الارتباطسياسة الخصوصيةContactPress OfficeWork at Euronewsتابعوناالنشرة الإخباريةCopyright © euronews 2024

المصدر: euronews

كلمات دلالية: الانتخابات الرئاسية الأمريكية 2024 إسرائيل الصراع الإسرائيلي الفلسطيني روسيا الاتحاد الأوروبي حركة حماس الانتخابات الرئاسية الأمريكية 2024 إسرائيل الصراع الإسرائيلي الفلسطيني روسيا الاتحاد الأوروبي حركة حماس إسرائيل إيران تجسس الانتخابات الرئاسية الأمريكية 2024 إسرائيل الصراع الإسرائيلي الفلسطيني روسيا الاتحاد الأوروبي حركة حماس غزة لبنان حزب الله ضحايا وفاة صربيا السياسة الأوروبية یعرض الآن Next

إقرأ أيضاً:

بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة

كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).

ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من شركة Socket، فإن العينات الجديدة تستخدم تشفيرًا بصيغة السلاسل السداسية (hexadecimal string encoding) بهدف التهرب من أدوات الفحص الآلي والمراجعات اليدوية، في تكتيك يبرز تطور أساليب التمويه لدى القراصنة.

كيف تستخدم كوريا الشمالية الذكاء الاصطناعي في عمليات الاحتيال والقرصنة الإلكترونية؟مقابلات عمل زائفة لاستهداف المطورين

تهدف الحملة إلى التسلل إلى أنظمة المطورين من خلال التنكر على هيئة فرص عمل أو مقابلات توظيف، ثم سرقة البيانات الحساسة، والاستيلاء على الأصول المالية، والحفاظ على وجود طويل الأمد داخل الأنظمة المصابة.

وقد تبين أن إحدى الحزم الخبيثة المسماة dev-debugger-vite تستخدم عنوانًا للتحكم والسيطرة (C2) سبق وتم رصده من قبل شركة SecurityScorecard ضمن حملة أطلق عليها اسم Phantom Circuit نسبت إلى مجموعة لازاروس،  وهي مجموعة قرصنة مدعومة من كوريا الشمالية في ديسمبر 2024.

الحزم الخبيثة المكتشفة حتى الآن

فيما تم  تحميل الحزم الخبيثة  أكثر من 5,600 مرة قبل أن تزال من منصة npm.

من الملاحظ أن بعض هذه الحزم مثل icloud-cod، تستضيف شيفرتها على منصّة Bitbucket بدلًا من GitHub، وهي خطوة غير معتادة، وتشير إلى محاولة القراصنة تنويع مصادر التحميل. 

كما أن الحزمة الأخيرة تحتوي على مجلد يُدعى eiwork_hire، في تأكيد لاستراتيجية استخدام موضوع التوظيف كطُعم للاختراق.

برمجيات RAT جديدة ومنهجية متطورة

رغم تعدد التغييرات في الشيفرة، إلا أن الوظيفة الأساسية للبرمجيات داخل هذه الحزم تتمثل في تحميل برمجيات التحكم عن بعد (RAT) من خوادم خارجية.

 وقد رصد استخدام BeaverTail أيضًا في تحميل باب خلفي جديد غير موثق سابقًا يعرف باسم Tropidoor، وذلك ضمن حملة تصيّد تستهدف المطورين في كوريا الجنوبية.

وبحسب شركة AhnLab الكورية الجنوبية، فإن هذه الهجمات تتم من خلال رسائل بريد إلكتروني احتيالية تدعي الانتماء لشركات توظيف مثل AutoSquare، وتطلب من المستلم تحميل مشروع من Bitbucket ومراجعته، ليكتشف لاحقًا أن المشروع يحتوي على حزمة npm تضم ملف tailwind.config.js (الذي يحمل BeaverTail) وملف DLL خبيث يُسمى car.dll.

يستخدم Tropidoor كأداة خبيثة تعمل في ذاكرة النظام، وتتواصل مع خوادم خارجية لتنفيذ تعليمات خبيثة، منها سرقة الملفات، جمع معلومات عن الأقراص والمجلدات، تشغيل أو إنهاء العمليات، بالاضافة إلى حذف أو مسح الملفات باستخدام بيانات فارغة أو عشوائية

ومن اللافت أن Tropidoor يستخدم أوامر نظام ويندوز مباشرة، مثل: schtasks, ping, reg، وهي سمة رُصدت سابقًا في برمجيات أخرى لمجموعة لازاروس، مثل LightlessCan وBLINDINGCAN.

تحذيرات أمنية

قالت شركة AhnLab:"ينبغي للمستخدمين توخّي الحذر ليس فقط من مرفقات البريد الإلكتروني، بل أيضًا من الملفات التنفيذية القادمة من مصادر غير موثوقة".

وفي ختام التقرير، أكد الباحث بويتشينكو أن مجموعة "المقابلة المعدية" تُظهر إصرارًا مستمرًا على تطوير وتوسيع أدواتها، عبر استخدام أسماء مستخدمين جديدة، ونشر البرمجيات الخبيثة في GitHub وBitbucket، وإعادة توظيف أدوات مثل BeaverTail وInvisibleFerret إلى جانب نسخ محسّنة من برمجيات RAT.

مقالات مشابهة

  • مسؤول إسرائيلي: نتهيأ لارتكاب إيران خطأ وإطلاقها مئات الصواريخ على إسرائيل
  • إسرائيل تكشف عن رسائل سرية بين إيران والسنوار.. وطلب بـ500 مليون دولار
  • موقف صنعاء موقف المؤمنين حقًّا
  • بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة
  • الكشف عن الدولة العربية التي قدمت دعما لحملة القصف على اليمن
  • إيران: جبهاتنا صامدة ولن نبدأ الحرب
  • لماذا تمد إيران جسور التعاون مع دول الخليج الآن؟
  • هل تدق طبول الحرب؟ عشرة أسباب تجعل المواجهة بين أمريكا وإيران مستبعدة… حتى الآن
  • إنكسار المليشيا في وسط السودان والعاصمة هو إنتصار كبير ما زلنا بحوجة إلى (..)
  • الكشف عن تفاصيل أسلحة نوعية قدمتها إيران إلى الجيش السوداني