هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

مادي ووتر الإيرانية تستخدم مايكروسوفت تيمز لسرقة البيانات

ملخص للمقال
  • كشفت تقارير تيكبامين عن استخدام مجموعة مادي ووتر الإيرانية لمنصة مايكروسوفت تيمز في هجمات فدية وهمية لسرقة بيانات الاعتماد والوصول للأنظمة الحساسة
  • تشهد هجمات مجموعة مادي ووتر المعروفة بأسماء مانجو ساندستورم وسيدوورم تحولاً استراتيجياً نحو الهندسة الاجتماعية المعقدة والتمويه كعصابات إجرامية لتحقيق أهداف تجسسية
  • تعتمد المجموعة في عام 2026 على هجمات عالية التفاعل عبر محادثات مايكروسوفت تيمز من خلال انتحال صفة فنيين لدفع الموظفين لمشاركة شاشاتهم
  • يستخدم القراصنة أداة دي دبليو إيجنت لتجاوز المصادقة الثنائية وسرقة الهوية الرقمية عبر التلاعب النفسي بالمستخدمين لضمان الوصول المستمر للشبكات لفترات طويلة
  • تنجح هجمات مادي ووتر في تجاوز أنظمة الدفاع التقليدية لأن تطبيقات التواصل المؤسسي مثل مايكروسوفت تيمز غالباً لا تصنف كتهديدات أمنية عند استخراج البيانات
  • تشير تحقيقات مطلع عام 2026 إلى ضرورة تعزيز الوعي الأمني للموظفين لمواجهة أساليب مادي ووتر المتطورة في استغلال ميزات المنصات التفاعلية لسرقة البيانات
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
مادي ووتر الإيرانية تستخدم مايكروسوفت تيمز لسرقة البيانات
محتوى المقال
جاري التحميل...

كشفت تقارير تيكبامين عن استخدام مجموعة مادي ووتر الإيرانية منصة مايكروسوفت تيمز في هجمات فدية وهمية لسرقة بيانات الاعتماد والوصول للأنظمة الحساسة.

هجمات مادي ووتر عبر مايكروسوفت تيمز

تشير التحقيقات التقنية التي أجريت في مطلع عام 2026 إلى تحول استراتيجي في أساليب هذه المجموعة، المعروفة أيضاً بأسماء مثل Mango Sandstorm وSeedworm. فبدلاً من التشفير التقليدي للملفات، تركز الهجمات الجديدة على الهندسة الاجتماعية المعقدة والتمويه كعصابات إجرامية لتحقيق أهداف استراتيجية وتجسسية.

كيف تتم هجمات مادي ووتر عبر مايكروسوفت تيمز؟

تعتمد المجموعة على "الهجمات عالية التفاعل" التي تستهدف الموظفين مباشرة عبر محادثات مايكروسوفت تيمز (Microsoft Teams). يتم التلاعب بالضحايا لمشاركة شاشاتهم أو إدخال بيانات حساسة تحت ذريعة الدعم الفني أو حل مشكلات تقنية وهمية.

  • الهندسة الاجتماعية: انتحال صفة فنيين أو مسؤولين في قسم تقنية المعلومات لفتح قنوات اتصال موثوقة.
  • مشاركة الشاشة: استخدام ميزات Teams التفاعلية لمراقبة عملية إدخال كلمات المرور بشكل حي.
  • التلاعب بـ MFA: دفع المستخدمين للموافقة على طلبات المصادقة الثنائية عبر أساليب الضغط النفسي والإلحاح.
  • الوصول المستمر: تثبيت أدوات إدارة عن بعد لضمان البقاء داخل الشبكة لفترات طويلة دون اكتشافهم.

تجاوز المصادقة الثنائية وسرقة الهوية الرقمية

بمجرد نجاح المهاجمين في كسب ثقة الضحية، يتم استخدام أدوات مثل DWAgent لفرض السيطرة الكاملة على الجهاز. هذه الطريقة تسمح للمهاجمين بتجاوز أنظمة الدفاع التقليدية التي قد لا تصنف الأنشطة داخل تطبيقات التواصل المؤسسي كتهديدات أمنية، مما يسهل عملية استخراج البيانات الحساسة.

ما هي الأدوات التي تستخدمها مجموعة MuddyWater؟

لاحظ خبراء الأمن الرقمي، وفقاً لما ذكره تيكبامين، أن المجموعة بدأت تعتمد بشكل متزايد على أدوات "جاهزة" ومتاحة في منتديات الجرائم الإلكترونية لتمويه هويتها. الهدف من ذلك هو جعل الهجمة تبدو وكأنها صادرة عن عصابة فدية عشوائية (RaaS) تهدف للمال فقط، وليس هجوماً مدعوماً من دولة.

  • DWAgent: أداة إدارة عن بعد تُستخدم لتثبيت التواجد الدائم وسرقة بيانات المستخدم.
  • CastleRAT: برنامج خبيث متطور يتيح للمهاجمين التحكم الكامل في الأجهزة المصابة.
  • Tsundere: أداة برمجية تستخدم في عمليات التسلل الأولي والاستطلاع داخل الشبكات.
  • PowGoop: محمل بيانات خبيث استُخدم سابقاً لنشر برمجيات التشفير المدمرة.

لماذا تستخدم إيران هجمات "الراية المزيفة"؟

تسمح هجمات "الراية المزيفة" (False Flag) للمهاجمين بإنكار مسؤوليتهم وتوجيه أصابع الاتهام نحو مجموعات إجرامية تجارية. في الحالات الأخيرة، تم استخدام علامة "Chaos" التجارية لخداع المحققين، بينما كان الهدف الحقيقي هو جمع المعلومات الاستخباراتية وتدمير البنية التحتية للأهداف المحددة.

تاريخياً، ارتبطت مادي ووتر بالعديد من العمليات الكبرى، منها:

  • هجمات ضد مؤسسات إقليمية باستخدام برمجية Thanos التدميرية.
  • التعاون مع مجموعات مثل DarkBit لشن هجمات تخريبية تحت ستار طلب الفدية المالية.
  • استخدام برمجية Qilin لاستهداف القطاعات الصحية والمستشفيات الحكومية لزيادة الضغط الشعبي.

كيف يمكن للمؤسسات حماية أنفسها من هذه التهديدات؟

في ظل تزايد تعقيد هذه الهجمات، يوصي تيكبامين بضرورة تعزيز الوعي الأمني بين الموظفين، خاصة فيما يتعلق بطلبات مشاركة الشاشة المفاجئة عبر منصات التواصل. يجب تطبيق سياسات صارمة للهوية والوصول، ومراقبة أي نشاط غير معتاد لأدوات الإدارة عن بعد داخل الشبكة المؤسسية بشكل مستمر.

ختاماً، يؤكد خبراء الأمن الرقمي أن مواجهة تهديدات مادي ووتر تتطلب استراتيجية دفاعية شاملة تجمع بين التكنولوجيا المتطورة والوعي البشري لضمان سلامة البيانات الحساسة من الاختراقات المستهدفة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مقترحة

محتوى المقال
جاري التحميل...