حملات گسترده هکتیویستها به زیرساختهای حیاتی ایران و اسرائیل
اخبار داغ فناوری اطلاعات و امنیت شبکهموج جدید حملات سایبری در پی تنشهای ایران و اسرائیل
در پی تنشهای اخیر بین ایران و اسرائیل در ژوئن ۲۰۲۵، بیش از ۸۰ گروه هکتیویست حملات سایبری گستردهای را علیه زیرساختهای حیاتی در بیش از ۲۰ بخش کلیدی در این دو کشور آغاز کردهاند. این حملات، که شامل حملات منع سرویس توزیعشده (DDoS)، نفوذ به سیستمهای کنترل صنعتی (ICS) و سرقت دادهها هستند، بخشهایی مانند دولت، انرژی، مالی، ارتباطات ماهوارهای و رسانهها را هدف قرار دادهاند. این کمپینها، با پیچیدگیهای متفاوت، نشاندهنده افزایش فعالیتهای سایبری در منطقه خاورمیانه هستند و نیاز به تقویت اقدامات امنیتی را برجسته میکنند.
جزئیات حملات هکتیویستی چیست؟
-
نوع تهدید: حملات DDoS، نفوذ به ICS/OT، سرقت دادهها و بدافزارهای پاککننده (wiper)
-
بخشهای هدف در ایران و اسرائیل:
-
دولت (وزارتخانهها، دادگاهها)
-
انرژی (نفت و گاز، توزیع برق)
-
مالی (بانکها، بورس)
-
ارتباطات (ماهواره، مخابرات)
-
رسانه، حملونقل، آب و زیرساختهای دانشگاهی
-
ابزارها و بدافزارها:
- GhostLocker: باجافزار برای رمزگذاری دادهها
- GhostStealer: چارچوب سرقت دادهها
- IOControl: بکدور لینوکس با قابلیتهای پاککننده و تحقیق آسیبپذیری با کمک هوش مصنوعی
- Abyssal DDoS V3 و Arthur C2: ابزارهای مدیریت حملات DDoS
تأثیر: اختلال در خدمات، سرقت دادههای حساس و آسیب به سیستمهای کنترل صنعتی
-
گروههای فعال: گروههایی مانند GhostSec، Mysterious Team Bangladesh و Keymous+ ادعای حملات در ایران و اسرائیل را مطرح کردهاند.
این حملات از ابزارهای متنوعی مانند بدافزارهای تخصصی و برنامههای تکصفحهای مبتنی بر React برای جعل صفحات ورود استفاده میکنند. گروه GhostSec ادعا کرده که بیش از ۱۰۰ دستگاه Modbus PLC، ۴۰ سیستم کنترل آب Aegis 2 و ۱۰ دستگاه ارتباط ماهوارهای VSAT در این دو کشور را به خطر انداخته است.
چگونه این حملات انجام شدند؟
-
دسترسی اولیه: استفاده از حملات DDoS و بهرهبرداری از دستگاههای ICS/OT متصل به اینترنت در ایران و اسرائیل برای نفوذ اولیه.
-
نفوذ به زیرساختها: گروهها با ابزارهایی مانند IOControl و GhostStealer به سیستمهای حساس مانند SCADA و PLC نفوذ کردند.
-
سرقت و رمزگذاری دادهها: دادهها از طریق سرورهای خارجی استخراج شده و سیستمها با باجافزارهایی مانند GhostLocker رمزگذاری شدند.
-
اختلال و پاکسازی: بدافزارهای پاککننده مانند Hatef، Hamsa، Meteor، Stardust و Comet برای تخریب دادهها در زیرساختهای هدف استفاده شدند.
-
هماهنگی گروهی: گروهها از طریق کانالهای X هماهنگی کرده و منابع و ابزارها را به اشتراک گذاشتند.
این حملات، که برخی با عنوان "فاکتیویسم" (hacktivism با حمایت احتمالی دولتها) شناخته میشوند، از تاکتیکهای پیچیدهای استفاده میکنند که تشخیص منبع آنها را دشوار میکند.
وضعیت کنونی تهدید
تا تیر ۱۴۰۴، این حملات در ایران و اسرائیل همچنان ادامه دارند و گروههای هکتیویست از طریق پلتفرمهایی مانند X بیانیههایی با محتوای ایدئولوژیک منتشر میکنند. گزارشها نشان میدهند که گروههایی مانند GhostSec و Keymous+ با به اشتراک گذاشتن منابع و ابزارها، تأثیر حملات را افزایش دادهاند. پستهای منتشرشده در X توسط حسابهایی مانند @fridaysecurity و @R4yt3d نگرانی عمومی درباره این تهدیدات را نشان میدهند. تحلیلگران پیشبینی میکنند که با ادامه تنشهای منطقهای بین ایران و اسرائیل، این حملات ممکن است به کشورهای دیگر نیز گسترش یابد.
اقدامات لازم برای محافظت
برای محافظت از زیرساختهای حیاتی در برابر این نوع حملات:
-
تقویت امنیت ICS/OT: دستگاههای متصل به اینترنت را از شبکه عمومی جدا کنید یا با فایروالهای قوی محافظت کنید.
-
دفاع در برابر DDoS: از راهکارهای کاهش DDoS مانند Cloudflare یا Akamai استفاده کنید.
-
بهروزرسانی وصلهها: سیستمها را با آخرین وصلههای امنیتی بهروز کنید، بهویژه برای آسیبپذیریهای شناختهشده ICS.
-
نظارت بر شبکه: از ابزارهای SIEM و EDR برای شناسایی فعالیتهای مشکوک استفاده کنید.
-
پشتیبانگیری منظم: از استراتژی 3-2-1-1-0 (سه نسخه داده، دو رسانه مختلف، یک نسخه آفلاین، یک نسخه غیرقابلتغییر، تست بازیابی) پیروی کنید.
-
آموزش کارکنان: کاربران را در مورد حملات فیشینگ و مهندسی اجتماعی آموزش دهید.
-
گزارش تهدیدات: فعالیتهای مشکوک را به تیمهای امنیتی یا CERT در ایران گزارش دهید.
چرا این تهدید مهم است؟
این حملات نشاندهنده افزایش پیچیدگی هکتیویسم و استفاده از فناوریهای پیشرفته مانند بدافزارهای مجهز به هوش مصنوعی و ابزارهای OT است. هدفگیری زیرساختهای حیاتی مانند انرژی، آب و حملونقل در ایران و اسرائیل میتواند به اختلالات گسترده، خسارات مالی و حتی تهدیدات ایمنی منجر شود. گزارش Outpost24 نشان میدهد که همکاری بین گروههای هکتیویست و استفاده از ابزارهای مشترک، تأثیر این حملات را تقویت کرده است.
برچسب ها: Hacktivism, دیداس, هکتیویسم, DigitalSecurity , امنیت_دیجیتال, شبکه, Network, Cyberattack, Update, cybersecurity, malware, بدافزار, حمله سایبری, news