وب سایت مرتبط با ایران اطلاعات محرمانه اسرائیل را فاش می کند

دادگاه سایبری بیشتر شبیه یک کمپین نفوذ است که نه تنها برای جمع آوری اطلاعات هک شده، بلکه برای تحقیر اسرائیل و ایجاد حس بسیج گسترده هکرهای بین المللی طراحی شده است، به عنوان مثال یک گروه جدید که گفته می شود از آفریقای جنوبی هستند نیز به این مبارزه پیوسته است. محققان بر این باورند که این جریان جبهه ایست برای یک گروه که از قبل موجود بوده که احتمالاً ایرانی نیز هست. گروه جدید در تلاش است تا انتقام مرگ‌های غزه را از طریق موجی از نفوذ و رخنه‌ها، حتی اگر مهم و مخرب هم نباشند و یا حتی در برخی موارد واقعی هم نباشد، بگیرد.

Omer Benjakob and Oded Yaron

۱۶ آپریل ۲۰۲۴

ترجمه: رضا فانی یزدی

یک وب سایت جدید بستری را برای هکرهای ضد اسرائیلی فراهم می کند تا اطلاعات دزدیده شده خود را از سیستم های اسرائیل از جمله وزارت دفاع این کشور را که پس از افزایش حملات سایبری علیه اسرائیل از زمان جنگ غزه شدت گرفته است به اشتراک بگذارند.

گروهی از هکرهای بین‌المللی که با هدف حمله به اسرائیل و سازمان‌های اسرائیلی متمرکز شده‌اند، در اوایل ماه آوریل یک وب‌سایت جدید را راه‌اندازی کردند که به انتشار اطلاعات هک شده آنها از طریق نفوذ در بانک های اطلاعاتی و وب‌سایت‌های حساس در اسرائیل در ماه‌های اخیر اختصاص دارد.

این وب‌سایت و پلتفرم جدید دادگاه سایبری (Cyber Court ) نام دارد و هکرهای وابسته به آن قبلاً به وب‌سایت‌های مرتبط به وزارت دفاع اسرائیل حمله کرده‌اند و به نظر می‌رسد که حملات اخیر آنها نشان از تشدید جنگ‌های نیابتی سایبری بین اسرائیل و ایران است.

این وب‌سایت که نوعی ویکی‌لیکس از فعالان حامی فلسطین است، بستری را برای هکرهای حامی فلسطین در سطوح مختلف فراهم می‌کند تا اطلاعات بدست آورده دیجیتالی خود را که از سیستم‌های اسرائیل به سرقت برده‌اند، در این وب سایت پست کنند.

در پستی در وبلاگ Memetic Warfare که توسط آری بن امی نوشته شده، آمده است: “به نظر می رسد این یک عملیات نفوذ سایبری است که توسط ایران و یا شاید وابستگان آنها درست شده باشد.” بن امی، بنیانگذار آزمایشگاه داده های تله متری، توضیح داد: دادگاه سایبری “به نظر می رسد به عنوان یک مرکز تسویه حساب برای مجموعه ای متنوع از گروه های هکتیویست برای ارسال محتوای اطلاعات هک شده عمل کند.”

این وب‌سایت قبلاً لینک‌هایی را از موارد هک شده خود منتشر کرده است، از جمله هزاران سند که ادعا می‌کند توسط هکرهایی که به وب‌سایت‌ها و پورتال‌های اداری مرتبط با وزارت دفاع و مؤسسه بیمه ملی اسرائیل نفوذ کرده‌اند، به دست آمده است.

به نظر می رسد وب سایت دادگاه سایبری و همچنین برخی از گروه هایی که مطالبی را در آن پست می کنند، پروژه ای جدید است. با این حال، اسرائیل در میان موجی از حملات سایبری قرار گرفته است که بیش از ۴۰ درصد از زمان شروع جنگ افزایش یافته است. در دو ماه گذشته، هکرها ادعا کرده اند که موفق به هک کردن بانک های اطلاعاتی وزارت دادگستری و حتی به دست آوردن موادی از مرکز تحقیقات هسته ای نقف (Negev Nuclear Research Center ) در دیمونا در جنوب اسرائیل شده اند.

هکرهای جدید؟

وب سایت Cyber Court اخیرا افشاگری را منتشر کرد که یک گروه جدید و ناآشنا از هکرها به نام NetHunters  که نام خود را  به شکل (NetHunt3rs ) می نویسند، مسئولیت آن را بر عهده گرفته است. در حالی که هکرهای دولتی تمایل دارند مخفیانه عمل کنند، این گروه از اسرائیل خواست ۵۰۰ اسیر فلسطینی را در ازای منتشر نکردن اطلاعات کامل خود که از وزارت دفاع بدست آورده اند، از زندانها آزاد کند. وزارت دفاع این هفته تایید کرد که “وب سایت های غیر حساس” این وزارتخانه واقعاً هک شده اند.

بررسی هاآرتص در مورد برخی از مطالب فاش شده نشان می دهد که این اطلاعات از پورتال های اداری وزارت دفاع گرفته شده اند و شامل اطلاعات شناسایی کارمندان این وزارتخانه و مناقصه های امنیتی است که ممکن است در واقع خطری برای اسرائیل باشد.

مطالب فاش شده همچنین اطلاعاتی درباره سیستم‌های فنی نیروهای دفاعی اسرائیل از جمله جزئیات مربوط به خودروهای زرهی مانند طرح‌های مهندسی آنها و اطلاعات فنی درباره سیستم‌های عکس ماهواره‌ای را فاش می‌کند. همچنین شامل اطلاعات شناسایی در مورد سربازان و واحدهایی است که در آنها خدمت می کنند.

گروه ناآشنا دیگری به نام مخلب النصر، (The Eagle’s Talon ) «طلون عقاب» مدعی شد که مؤسسه بیمه ملی را هک کرده و اطلاعات شخصی حدود ۸ میلیون شهروند اسرائیلی، «از جمله حساب های بانکی و آدرس خانه های آنها » را به دست آورده است که تهدید به انتشار آنها در رسانه های اجتماعی کرده است.

 مؤسسه بیمه هرگونه دستیابی به اطلاعات خود را تکذیب کرد، اما این گروه ویدئویی را پخش کرد که نشان می داد موفق شده است اطلاعات شخصی شهروندان اسرائیلی را به دست آورد. ویدئوی پخش شده از طرف گروه مخلب النصر و سبک هک و نشت اطلاعات آنها تقریباً مشابه فیلم گروه نت هانتر است و نشان می دهد که این دو گروه در واقع ممکن است که یکی باشند.

بر اساس یک کلیپ ویدیویی منتشر شده در وب سایت دادگاه سایبری که منتسب به گروه هکری (NetHunters ) می باشد نشان می دهد که آنها موفق شده اند که با استفاده از نام کاربردی و رمز ورود یکی از کارکنان معلول ارتش اسرائیل برای ورود به یک سیستم اختصاصی به عنوان کاربر ادرای آن موسسه استفاده کنند، دقیقاً با همان روشی که مخلب النصر مدعی شد برای هک کردن سیستم های مرتبط با موسسه بیمه ملی استفاده می کرد.

آنها سپس مکانیسم های امنیتی را از داخل سیستم دور زدند و مقدار قابل توجهی از اطلاعات را که قرار بود فقط برای سایر کاربران قابل دسترسی باشد، استخراج کردند. این اطلاعات در وب سایت اختصاصی بعدا منتشر شد.

در پستی در وبلاگ Memetic Warfare حفره امنیتی مؤسسه بیمه ملی را به وزارت دفاع مرتبط کرده که اولین بار در مورد هر دو از طریق وب سایت Cyber Court، افشاگری شد. این وب سایت همچنین دارای کانال هایی در رسانه های اجتماعی چون X  و تلگرام است که در روزی که اولین افشاگری خود را منتشر کرد، باز شدند.

“دادگاه سایبری دادگاهی است که جنایتکاران در آن مورد تعقیب قانونی قرار می گیرند. جنایتکاران امروز صهیونیست هایی هستند که مرتکب قتل وحشیانه کودکان و زنان بی گناه فلسطینی می شوند. اکنون هکرها مسئول مجازات آنها هستند. بدین وسیله ما حکم صادر می کنیم … و همچنین از همه دعوت می کنیم. هکرهای آزادی خواه جهان در کمپین مجازات این جنایتکاران به ما بپیوندند.”

محققان سایبری در اسرائیل و سراسر جهان که از نزدیک فعالیت‌های سایبری ایران را رصد می‌کنند تا هفته گذشته با چنین گروه‌هایی  آشنا نبودند. آشنایی با این گروه از هکرها  پس از اینکه فعالیت های آنها برای اولین بار در وب سایت دادگاه سایبری جدید و پلتفرم های آنها بازتاب پیدا کرد و حملات سایبری آنها  چون سایر گروه های ناشناخته قبلی توسط رسانه های دولتی ایران پوشش داده شد، همانطور که قبلاً نیز در گذشته اتفاق افتاده است. می توان حدس زد که این گروه های مهاجم یا بخشی از اقدامات سایبری ایران بوده و یا در هماهنگی با آنها عمل می کنند.

دادگاه سایبری مدعی است که دیگر گروه‌های فعال و شناخته شده به فراخوان آنها برای تشکیل ائتلافی از ضد هکرها پاسخ مثبت داده اند، از جمله گروه Sudan Anonymous که در گذشته موجی از حملات ساده علیه اسرائیل را رهبری می‌کرد و گمان می‌رود به روسیه و منافع آن کشور نزدیک است.

تیم مرموز بنگلادش، گروهی که اغلب به اهداف مرتبط با اسرائیل، هند و سازمان های سکولار که به عنوان تهدیدی برای اسلام تلقی می شوند، حمله می کند، همچنین ادعا می شود که بخشی از ائتلاف این وب سایت است.

بیشتر این گروه‌ها در لیگ دوم دنیای سایبری هستند، گروه‌های حرفه‌ای با توانایی‌هایی که بیشتر از دنیای جنایتکاران دیجیتال شناخته می‌شوند تا گروه‌های دولتی با قابلیت‌های سایبری نظامی.

دادگاه سایبری بیشتر شبیه یک کمپین نفوذ است که نه تنها برای جمع آوری اطلاعات هک شده، بلکه برای تحقیر اسرائیل و ایجاد حس بسیج گسترده هکرهای بین المللی طراحی شده است، به عنوان مثال یک گروه جدید که گفته می شود از آفریقای جنوبی هستند نیز به این مبارزه پیوسته است. محققان بر این باورند که این جریان جبهه ایست برای یک گروه که از قبل موجود بوده که احتمالاً ایرانی نیز هست. گروه جدید در تلاش است تا انتقام مرگ‌های غزه را از طریق موجی از نفوذ و رخنه‌ها، حتی اگر مهم و مخرب هم نباشند و یا حتی در برخی موارد واقعی هم نباشد، بگیرد.

افزایش شدید حملات دیجیتالی علیه اسرائیل از زمان شروع جنگ در غزه نیز با موجی از ادعاهای بی اساس حملات همراه شده است که بر طیف وسیعی مابین عملیات نفوذ و حملات سایبری تأکید می کند. اداره ملی سایبری اسرائیل ادعا می کند که همراه با حملات واقعی، کمپین های نفوذ تحت حمایت ایران و حزب الله نیز افزایش یافته است که شامل بازتاب حملات جدید، بازیافت مواد از هک های قدیمی و انتشار ادعاهای بی اساس درباره حملات جدید است.

یکی از نمونه‌ گروه های جدی هکرهایی که ایالات متحده در گذشته آنها را با سپاه پاسداران ایران مرتبط کرده بود، گروهی به نام (Cyb3r Avengers ) است که از زمان شروع جنگ عمدتاً با استفاده از مهارت‌های سایبری خود برای اهداف نفوذ، به عنوان مثال انتقال ترافیک از سراسر جهان به وب‌سایت‌هایی در ایران که در مورد هک علیه اسرائیل گزارش می‌دهند، فعالیت می کند.

از شیربیت (SHIRBIT) تا آفریقای جنوبی

محققان ارشد سایبری اسرائیلی هشدار می‌دهند که نباید پیامدهای حفره های امنیتی مختلف و انباشته شدن این همه اطلاعات در مورد شهروندان اسرائیلی، به‌ویژه اعضای تشکیلات دفاعی و آن‌هایی که اطلاعات طبقه‌بندی‌شده دارند را نادیده بگیریم.

محققان می گویند انتشار و فاش کردن این اسناد برای عموم  در بسیاری از موارد نشاندهنده یک عملیات سایبری مخفی به مراتب طولانی تر و جدی تر است، انتشار عمومی آنها تلاشی است برای نشان دادن پیروزی در جنگ روانی که پس از دسترسی به حفره ای امنیتی که از طریق آن مقدار قابل توجهی اطلاعات به صورت مخفی جمع آوری شده است، صورت می گیرد.

محققان ادعا می کنند که هکرها می دانند چگونه از اطلاعات شخصی لو رفته برای اهداف هدف گیری شده در آینده استفاده کنند، که می تواند آنها را قادر به استخراج جزئیات بیشتر کرده تا با استفاده از آن اطلاعات به سیستم های حساس بیشتری دسترسی پیدا کنند.

آنها می گویند این احتمال وجود دارد که هک مؤسسه بیمه ملی و وزارت دفاع به دلیل اطلاعاتی است که در گذشته در رابطه با هک سال ۲۰۲۱ شرکت بیمه شیربیت (SHIRBIT ) امکان پذیر شده است، شرکت بیمه شیربت، شرکتی است که ناوگان خودروهای اسرائیل را بیمه می کند، و بنابراین هکرها از این امکان برای دسترسی به بانک های اطلاعاتی مقامات استفاده کرده اند.

این اطلاعات شامل جزئیات شخصی کارکنان خدمات اداری و وزارتخانه های دولتی است که در آنجا  کار می کردند، از جمله سازمان های از نظر امنیتی بسیار حساس.

اطلاعات دیگر درباره اسرائیلی‌ها را می‌توانید به صورت آنلاین پیدا کنید: به عنوان مثال افشای برنامه Elector که در طول انتخابات گذشته به حزب لیکود خدمت کرد، که منجر به افشای اطلاعات حدود شش میلیون اسرائیلی، از جمله شماره شناسایی ملی، آدرس، و شماره تلفن آنها شد. حجم زیادی از اطلاعات در مورد شهروندان اسرائیلی در حال حاضر در اینترنت موجود است و می توان آنها را خریداری کرد و برای اهداف مختلف استفاده کرد.

این اطلاعات به تدریج در حال انباشته شدن است: گروه ناشناخته دیگری که در پشت دادگاه سایبری شروع به فعالیت کرد، گروه بی نام و نشان آفریقای جنوبی (Anonymous South Africa ) است که خود را به عنوان جبهه دیجیتالی موازی با دادخواست این کشور علیه اسرائیل در دادگاه بین المللی دادگستری در لاهه معرفی می کند. این گروه نیز تهدید کرده است که اطلاعات اضافی هک شده خود را از بانک های اطلاعاتی اسرائیل افشا خواهد کرد.

هکرهایی که خود را تنها به عنوان بخشی از گروه Anonymous معرفی کردند نیز در این ماه ادعا کردند که موفق به هک کردن وزارت دادگستری اسرائیل شده اند. بسیاری از کارشناسان حریم خصوصی اسرائیل و محققان امنیت سایبری آن را به‌عنوان یک نشت بزرگ، شاید حتی با ابعاد تاریخی توصیف کرده‌اند، که هنوز عواقب کامل آن مشخص نیست و ممکن است به کسانی که به دنبال هدف قرار دادن اسرائیل هستند کمک کند.

وزارت دادگستری و ریاست سایبری این وزارتخانه در پاسخ گفتند: سوء ظن اولیه وقوع یک رویداد سایبری در سامانه‌های فناوری وزارت دادگستری منتفی است و هیچ گونه نفوذی در سامانه‌های این وزارتخانه شناسایی نشده است. آنها همچنین افزودند: از بررسی اسناد فاش شده که منتشر شد، متوجه شدیم که این اسناد مربوط به سال‌های گذشته است و احتمالاً نتیجه نقض سیستم‌های وزارت دادگستری نیست.

اما بازرسان سایبری که اسناد فاش شده را بررسی کرده اند، ادعاهای دولت را مورد تردید قرار دادند. آنها می گویند که اگر این یک نقض فعال سیستم های دولتی نباشد، حتی بدتر است، زیرا به این معنی است که فایل های حاوی داده های حساس قبلاً به صورت آنلاین در معرض دید قرار گرفته اند.

اطلاعات فاش شده شامل مشخصات شخصی مقامات ارشد این وزارتخانه به همراه مکاتبات حساس، اسناد داخلی و طبقه بندی شده وزارتخانه، صورتجلسه مذاکراتی که پشت درهای بسته انجام شده و همچنان قرار بوده است بطور طبقه بندی نگه داری شده و در مورد آنها صحبت نشود و دیگر اطلاعات بوده است.

این اداره سایبری اعلام کرد: پس از انتشار مطالب مربوط به وزارت دادگستری، تحقیقات آغاز شد و در این زمینه، در مورد جزئیات تحقیقات و همچنین اطلاعات به دست آمده، دستور صادر شده که در این موارد صحبتی نشود.

این اداره کل افزود: تا به امروز تعدادی از کانال‌های تلگرامی که اسناد را منتشر کرده‌اند حذف شده‌اند و فعالیت در این زمینه همچنان ادامه دارد.

در واقع، یک بازی موش و گربه بین اسرائیل و هکرهای تهدید کننده این کشور که اطلاعات آنها را فاش کردند، در جریان است. پس از بسته شدن کانال‌های تلگرامی که اطلاعات نشت شده را منتشر می‌کردند، که احتمالاً به درخواست اسرائیل این کار انجام شد، هکرها دوباره باز گشته و با باز کردن کانال های دیگر شروع به افشای اطلاعات خود کردند. پس از ۲۴ ساعت، بیشتر کانال های این گروه ها دوباره حذف شدند.

این اتفاق برای سایت تازه تاسیس دادگاه سایبری نمی تواند پیش آید. این وب سایت بر اساس فناوری بلاک چین (BLOCKCHAIN) طراحی شده است که اساس ارزهای دیجیتال مانند بیت کوین است. این وب‌سایت از زیرساخت فناوری غیرمتمرکز(Decentralized) استفاده می‌کند و بنابراین نمی‌توان آن را از اینترنت حذف کرد، حتی اگر گروه‌های تلگرام یا حساب آنها در رسانه اجتماعی  X بسته باشد. این اطلاعات قبلاً در تعدادی از سایت‌های دیگر پست شده است تا اطمینان حاصل شود که برای همیشه در معرض دید قرار می‌گیرند.

اسرائیل، طبق معمول، در حال مبارزه است. بر اساس گزارش‌های مختلف، این کشور نیز به طیف وسیعی از فعالیت‌های سایبری پرداخته است و ممکن است از نفوذ گروه‌های هکر طرفدار اسرائیل، از جمله برخی گروه ها که اطلاعات شرم‌آوری درباره سپاه پاسداران منتشر می‌کنند، استفاده کند.

رئیس اداره ملی سایبری اسرائیل، که بخشی از دفتر نخست وزیری است، هفته گذشته نیز خراب کرده و مشتی بر خود زد و هویت واقعی گروه (Black Shadow) را فاش کرد، گروهی که پشت هک گروه بیمه شیربیت قرار داشت. او مدعی شد که این گروه شعبه ای از وزارت اطلاعات ایران بود.

متن انگلیسی این مطلب از طریق لینک زیر قابل دسترسی است.

https://www.haaretz.com/israel-news/security-aviation/2024-04-16/ty-article/.premium/click-here-for-sensitive-israeli-data-iran-linked-website-leaks-hacked-secret-info/0000018e-e6c8-de97-a5bf-f6f876a10000?utm_source=App_Share&utm_medium=iOS_Native