سرتیپ یوسی کارادی، مدیرکل اداره ملی سایبری اسرائیل در کنفرانس «هفته سایبری» در تل‌آویو، با ارائه تصویری «نگران‌کننده» از آینده نسبت به اقدامات ایران هشدار داد. او که هرگز این‌گونه مشوش و نگران و البته فاش سخن نگفته بود، فاش کرد که حملات سایبری ایران می‌تواند، سرزمین‌های اشغالی را فلج کند.

حملات سایبری

به گزارش همشهری آنلاین، او به صراحت گفت: «یک کلیک می‌تواند یک کشور را زمین‌گیر کند.» در اینجا فهرستی از گروه‌های هکری مهمی که در دو سال اخیر در حملات سایبری علیه اشغالگران قدس نقش داشته‌اند همراه با روش‌ها و رویکردهای‌شان آورده شده است.

حنظله

نوع: هکتیویست

فعالیت: افشای داده‌های حساس دولتی و شخصیت‌های سیاسی

هدف‌ها: افشای پیام‌ها و لیست تماس‌های نفتالی بنت (نخست‌وزیر پیشین رژیم صهیونیستی) و اسناد و داده‌های داخلی دیگر سازمان‌ها

روش‌ها: «هک و نشت» (hack-and-leak) داده‌ها از حساب‌های پیام‌رسان و سیستم‌های آنلاین -

افشای فایل‌ها برای ایجاد سیطره رسانه‌ای و سیاسی

نمونه حمله: انتشار پیام‌های خصوصی و لیست تماس‌های نفتالی بنت پس از نفوذ به حساب تلگرام او.

دسته MuddyWater / MuddyViper

نوع: بازیگر سایبری پیشرفته

فعالیت: حملات پیچیده سایبری با نصب درهای پشتی و ابزارهای پیشرفته

هدف‌ها: بخش‌های علمی، مهندسی، دولتی، فناوری و زیرساخت‌های مختلف در اسرائیل

روش‌ها: استفاده از backdoor سفارشی (MuddyViper) - ابزارهای credential harvesting و loaders برای دسترسی بلندمدت

توضیح: این کمپین نشان از پیچیدگی و بهبود در تاکتیک‌های عملیات سایبری دارد.

CyberAv۳ngers

نوع: بازیگر ناشناخته

فعالیت: حملات سایبری علیه دستگاه‌های صنعتی و زیرساختی

هدف‌ها: کنترل سیستمی آب، گاز، و تجهیزات نظارتی و نفوذ در دستگاه‌های صنعتی

روش‌ها: نفوذ به دستگاه‌های کنترل صنعتی (IO/OT) - نصب backdoor روی روترها، دوربین‌ها و کنترل‌کننده‌های صنعتی - تغییر logic کنترل سیستم‌ها

توضیح: این گروه ممکن است در آینده تهدیدی مرکب برای زیرساخت‌های حیاتی ایجاد کند.

هک‌ویزیت‌های متحد پرو

نوع: هکتیویست‌های پراکنده با گرایش سیاسی علیه رژیم اشغالگر قدس

فعالیت: انتشار ادعاهای حمله، DDoS، defacement و انتشار داده‌های سرقت‌شده

هدف‌ها: سایت‌های دولتی، خدمات آنلاین و اهداف نمادین

روش‌ها: حملات DDoS و نشت اطلاعات کوچک

توضیح: بیش از ۳۰–۱۰۰ گروه هکتیویست با گرایش‌های سیاسی در این موج سایبری شناسایی شده‌اند؛ گرچه سطح فنی برخی پایین است و بسیاری از ادعاها تأیید نشده‌اند.

۵ Dark Storm Team

نوع: گروه هکتیویست پرو

فعالیت: حملات DDoS، defacement و اختلال خدمات

هدف‌ها: اسرائیل، برخی کشورهای غربی و اهداف سیاسی

روش‌ها: DDoS گسترده به وب‌سایت‌ها - عملیات نمادین علیه خدمات دولتی

توضیح: گروه در سال‌های اخیر خود را در حملات علیه رژیم اشغالگر فعال کرده است، از جمله ادعاهای DDoS بزرگ.

Rocket Kitten

نوع: APT با سابقه

فعالیت: جاسوسی و حملات هدفمند

هدف‌ها: اهداف دولتی، مراکز تحقیقاتی و امنیتی

روش‌ها: حملات spear-phishing - نصب تروجان‌های دسترسی از راه دور (RAT)

توضیح: اگرچه نقش اخیر این گروه در حملات علیه اسرائیل کمتر گزارش شده، اما سابقه حملات هدفمند علیه نهادهای منطقه‌ای و غربی دارد.

کلیدواژه‌ها

- هکتیویست: کسی یا گروهی که از هک و حملات سایبری به‌عنوان ابزار اعتراض سیاسی، ایدئولوژیک یا اجتماعی استفاده می‌کند.

- OT/ICS هدفمند: یعنی حمله سایبری که به‌طور مشخص سامانه‌های کنترلی دنیای واقعی را هدف می‌گیرد؛ نه صرفا رایانه‌هاها یا وب‌سایت‌ها.

- APT قدیمی: یعنی یک گروه هکری دولتیِ حرفه‌ای که سال‌هاست فعال است و سابقه‌ی طولانی در جاسوسی سایبری، نفوذهای عمیق و عملیات مداوم دارد.

- Backdoor: یعنی یک «درِ پشتیِ مخفی» داخل سیستم که به مهاجم اجازه می‌دهد بدون اجازه و بدون دیده‌شدن دوباره وارد شود.

- Defacement: یعنی دستکاری یا خراب‌کردن ظاهر یک وب‌سایت برای نمایش پیام دلخواه مهاجم.

- Spear-phishing: یعنی فیشینگِ هدفمند و شخصی‌سازی‌شده؛ حمله‌ای که برای یک فرد یا گروه مشخص طراحی می‌شود، نه برای همه.

- DDos: یعنی از کار انداختن یک سایت یا سرویس با هجوم هم‌زمانِ ترافیک جعلی از هزاران منبع مختلف.

کد خبر 1004166

برچسب‌ها

پر بیننده‌ترین اخبار فناوری‌

دیدگاه خوانندگان امروز

پر بیننده‌ترین خبر امروز

نظر شما

شما در حال پاسخ به نظر «» هستید.
captcha