قال باحثون في شركة الأمن السيبراني التي اكتشفت هجوما من قبل قراصنة من كوريا الشمالية على أنظمة الأمن الدفاعية الإسرائيلية إن الاختراق كان ناجحا، على الرغم من مزاعم وزارة الدفاع بخلاف ذلك، حسبما ذكرت صحيفة “نيويورك تايمز” يوم الأربعاء.

ويشعر مسؤولو الدفاع الإسرائيليون بالقلق من أن الكميات الكبيرة من البيانات السرية المسروقة في الهجوم يمكن أن تنتقل إلى إيران، الحليف الرئيسي لبيونغ يانغ، وفقا للتقرير.

وقالت سلطات الدفاع الإسرائيلية إن الهجوم الإلكتروني الذي شنته مجموعة “لازاروس” تم إحباطه ولم يتم اختراق أي بيانات.

وتخوض إسرائيل وإيران منذ سنوات معارك سرية شملت القرصنة عالية التقنية والهجمات الإلكترونية. وقالت إسرائيل إنها أحبطت هجوما إلكترونيا كبيرا في وقت سابق من هذا العام استهدف البنية التحتية للمياه، والذي يُنسب على نطاق واسع إلى عدوها اللدود إيران. ويشتبه في قيام إسرائيل بالرد بعد أسبوعين بهجوم إلكتروني على ميناء إيراني. وأكثر الحوادث شهرة كانت قيام الولايات المتحدة ووكالات استخبارات إسرائيلية، بحسب الاشتباه، بإطلاق فيروس يسمى Stuxnet عطل برنامج إيران النووي.

وقال باحثو شركة ClearSky في تقرير يوم الأربعاء إن هجوم كوريا الشمالية بدأ في يونيو الماضي عندما تظاهر الهاكرز في البداية أنهم باحثون عن موظفين من شركة “بوينغ” الجوية وأرسلوا رسالة إلى مهندس كبير في شركة تابعة للحكومة الإسرائيلية لم يذكر اسمها.

صورة توضيحية لهاكر والاحتيال عبر الإنترنت (scyther5 ؛ iStock by Getty Images)

وبحسب ما ورد كانت هذه إحدى الحالات العديدة التي أنشأ فيها الهاكرز ملفات صفحات مزيفة على موقع LinkedIn لمجندي موظفين واستخدموها للوصول إلى أهدافهم في الشركات الإسرائيلية.

وكان يطلب الهاكرز بعد ذلك رقم هاتف أو عنوان بريد إلكتروني، وفي بعض الأحيان تحدثوا إلى أهدافهم عبر الهاتف في محاولة لإضفاء مصداقية على عروض التوظيف.

وقال بعض الأهداف لصحيفة “نيويورك تايمز” إنهم تحدثوا مع أشخاص يتحدثون الإنجليزية بطلاقة. وأخبر مسؤولون إسرائيليون الصحيفة أن هذا قد يشير إلى أن الهاكرز قد استعانوا بفرق خارج كوريا الشمالية في بعض عملياتهم.

وبعد ذلك كان الهاكرز يسألون الأهداف عما إذا كان بإمكانهم إرسال بريد إلكتروني يحتوي على قائمة بالمتطلبات للوظيفة الشاغرة المزعومة، وعندها يرسلون ملفا يحتوي على برامج تجسس تخترق الحاسوب وتحاول أيضا اختراق الشبكات السرية.

وقالت شركة ClearSky للصحيفة إن عمليات الاختراق “نجحت، بحسب تقديرنا، في إصابة عشرات الشركات والمنظمات في إسرائيل” وكذلك في دول أخرى.

وذكرت صحيفة نيويورك تايمز أنه في عام 2019، أبلغت شركة ClearSky عن محاولة من قبل المجموعة لاختراق أجهزة كمبيوتر تابعة لشركة دفاع إسرائيلية لم تذكر اسمها عن طريق إرسال رسائل بريد إلكتروني بلغة عبرية مكسرة يبدو أنه تم كتابتها باستخدام أداة ترجمة عبر الإنترنت.

الرئيس التنفيذي لشركة Clearsky بوعاز دوليف (Courtesy)

وقال بوعاز دوليف، الرئيس التنفيذي ومالك شركة ClearSky، إن شركته اكتشفت بعد ذلك أن قراصنة كوريين شماليين قاموا بوضع أدوات قرصنة في الشبكات الإسرائيلية، في إشارة إلى أن الهجمات أصبحت أكثر تعقيدًا.

وقال دوليف: “أثبتت ’لازاروس’ الكورية الشمالية مرة أخرى قدرتها العالية وابتكارها في الهندسة الاجتماعية وأساليب القرصنة”.

وقالت وزارة الدفاع الإسرائيلية يوم الأربعاء أنه تم احباط محاولة الهجوم الإلكتروني ولم يتم الكشف عن أي معلومات حساسة. وقالت الوزارة أنه تم كشف المحاولة اثناء تنفيذها، وإنه “لم يلحق أي ضرر أو تعطيل لشبكاتهم”.

ولم يتضح على الفور من بيان وزارة الدفاع عدد المسؤولين الذين تم استهدافهم ومتى وقع الهجوم وما هي مكاتب الدفاع التي استهدفت.

وحددت وزارة الدفاع الجناة فقط على أنهم “مجموعة إلكترونية دولية تسمى ’لازاروس’، وهي منظمة مدعومة من دولة أجنبية”.

وتم تحديد مجموعة “لازاروس” في اماكن أخرى، بما في ذلك من قبل وزارة الخزانة الأمريكية، على أنها جهاز استخباراتي تابع للنظام الكوري الشمالي.

وتم إلقاء اللوم عليها في اختراق عام 2014 لشركة Sony Pictures Entertainment ، وهجوم برامج الفدية WannaCry في عام 2017، والذي أثر على مئات الآلاف من أجهزة الكمبيوتر في 150 دولة.

وقال إيفان كوياتكوفسكي، الباحث في شركة كاسبرسكي للأمن السيبراني، إنه في الهجوم المزعوم على إسرائيل، يبدو أن “لازاروس” كانت تحاول سرقة التكنولوجيا بدلاً من تحقيق مكاسب مالية.

وقال: “هذا تطور مثير للاهتمام للغاية، لأننا نميل إلى رؤية ’لازاروس’ كممثل يركز في الغالب على جمع الأموال. ولكن مثل أي جهة فاعلة أخرى مدعومة من الدولة، فإن مهامها متنوعة، وأعتقد أن هذا مثال رئيسي على مجالات اهتمام أخرى لدى المجموعة”.

ساهمت وكالات في إعداد هذا التقرير.