🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

الجزء 1: المواجهة السيبرانية بين إيران وإسرائيل - جبهة الهاكتيفيست

في الفترة من 12 إلى 18 يونيو 2025، شنت أكثر من 35 مجموعة من ناشطي القرصنة الموالية لإيران هجمات إلكترونية منسقة ضد أهداف الجيش والحكومة والبنية التحتية الإسرائيلية، باستخدام DDoS وتسريب البيانات والمعلومات المضللة. استجابت 4-5 مجموعات مؤيدة لإسرائيل فقط. تستمر هذه الهجمات البسيطة والواسعة الانتشار في اتجاه عام من المبالغة والبيانات المعاد تدويرها. توصي CloudSek بالتخفيف العاجل من هجمات DDoS والمصادقة متعددة العوامل ومراقبة التهديدات وبروتوكولات الاستجابة القوية للحوادث.

باجيلا مانوهار ريدي
June 19, 2025
Green Alert
Last Update posted on
August 21, 2025
المراقبة الاستباقية للويب المظلم لمؤسستك.

يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.

Schedule a Demo
Table of Contents
Author(s)
Coauthors image
نيفيا رافي

ملخص تنفيذي

شهد الصراع بين إيران وإسرائيل تصعيدًا كبيرًا في نشاط قراصنة الإنترنت بين 12 و 18 يونيو 2025، حيث شنت أكثر من 35 مجموعة متميزة موالية لإيران هجمات منسقة ضد البنية التحتية الإسرائيلية مقارنة بـ 4-5 مجموعات فقط تم تحديدها مؤيدة لإسرائيل استجابت. تتبع هذه الزيادة التي استمرت أسبوعًا نفس الأنماط التكتيكية التي لوحظت طوال الفترة الأوسع من يونيو 2024 إلى يونيو 2025، مما يدل على أن مجموعات القرصنة لم تطور منهجياتها على الرغم من عام كامل من العمليات. وتألفت الهجمات في الغالب من هجمات DDoS وتشويه مواقع الويب وانتهاكات البيانات المزعومة التي تستهدف المواقع الحكومية والأنظمة العسكرية والبنية التحتية الحيوية، مما يعكس النهج البسيط المستخدم باستمرار خلال العام الماضي. والأهم من ذلك، تحافظ هذه الهجمات الأخيرة على نفس النمط من المبالغة والتضليل الذي ميز النظام البيئي الأوسع لناشطي القرصنة، مع استمرار المجموعات في تحمل الفضل في انقطاع الخدمة غير ذي الصلة، وإعادة تدوير تسريبات البيانات القديمة، وتضخيم مطالبات الأضرار لجذب انتباه وسائل الإعلام بدلاً من تحقيق تأثير تشغيلي كبير.

الهجمات الإلكترونية المؤيدة لإسرائيل مقابل الهجمات الإلكترونية المؤيدة لإيران

المجموعات والهجمات الموالية لإيران

Group Name Primary Attack Targeted Entities
HackYourMomData breach/Credential leakMultiple FTP and website systems
Liwa Muhammad ﷺDDoS attacks, Missile strike claimsIsraeli Ministry of Defense, Unit 8200, Camero-Tech
IRGC-affiliated channelInfrastructure attacksNevatim Airbase, F-35/F-16/F-15 aircraft, command centers
Cyber-hacker 🇵🇸Information warfare, DDoSTel Aviv infrastructure, Israeli systems
LulzSec Black 🇵🇸DDoS, System disruptionAir/sea navigation systems, alert systems, infrastructure
Ghost PrincessInformation warfare, System attacksIsraeli military bases, defense systems
Lực Lượng Đặc Biệt Quân Đội Điện TửLayer 7 DDoS attacksIsraeli government sites, educational institutions
Dark Storm TeamWebsite monitoring/targetingIsraeli government ministries
Cyber Fattah teamCyberattacks, Information warfareIsraeli infrastructure
TEAM FEARLESDDoS attacksIsraeli government website
Anonymous groupsDDoS, Website defacementVarious Israeli sites
Nation Of SaviorsDDoS attacksIsraeli government website
Red Wolf CyberInfrastructure attacksIsraeli Ministry of Defense
SYLHET GANG-SGService disruptionTzofar Red Alert app, radio stations
DieNetData breach, Service disruptionIsrael Antiquities Authority, radio stations
Laneh/Team NestInfrastructure attacksIsraeli energy infrastructure
APT IRANData exfiltration, RansomwareIsraeli academic/government systems
Unified Islamic Cyber ResistanceICS attacksYBS (electric vehicle fleet management)
EvilMoroccoData theft757 GB Israeli infrastructure data
BD AnonymousData collection, DoxxingNetanyahu personal info, Israeli data
Team 1722Agency compromiseIsraeli/US agencies
Islamic Hacker ArmySystem breachIDF defense research computers
RootSecAccount hijackingIsraeli Instagram accounts
MadCapZoneAlert system attackTzofar system
Fatah cyber teamInfrastructure attacksIsraeli systems
Lebanese groupsDDoS attacksCamero-Tech radar systems
Handala HackData breachIsraeli military systems, Delek Group
Arabian GhostsDDoS attacksBank of Israel, Barzilai Medical Center
TwoNetDDoS, Data dumpsIsraeli defense/tech companies
Fatimion Cyber TeamGovernment system attacksIsraeli Air Force, government sites
REVOLUSI HIME666Data breachaurion-hosting.co.il
R3V0XAn0nymousWebsite attacksBNP Paribas Israel, Ministry of Education
INTEIDMulti-sector attacksIsraeli news, telecom, medical orgs

المجموعات والهجمات المؤيدة لإسرائيل

Group Name Primary Attack Targeted Entities
Syrian Electronic Army Data breach, Infrastructure targeting Iranian tech companies, nuclear facilities claims
Anonymous OpIran Unspecified attacks Iranian entities, IRGC facilities
Israeli hackers (via proxies) Cyberattacks Palestinian movements, solidarity groups
Predatory Sparrow Defensive operations Thwarted Iranian phone battery attack
Unattributed Israeli operations Infrastructure attacks Iranian nuclear sites, military facilities

ملخص إحصائيات الهجوم

Category Number of Groups Primary Methods
Pro-Iran Groups 35+ distinct groups DDoS (most common), Data breaches, Ransomware, ICS attacks, Service disruption
Pro-Israel Groups 4–5 identified groups Infrastructure targeting, Data breaches, Defensive operations

الملاحظات الرئيسية

  1. تطور الهجوم:
    • المجموعات المؤيدة لإيران: مزيج من DDoS البسيط إلى هجمات ICS المعقدة
    • المجموعات المؤيدة لإسرائيل: المزيد من عمليات البنية التحتية المستهدفة
  2. التوزيع الجغرافي:
    • الجماعات المناهضة لإسرائيل: إيران، فلسطين، إندونيسيا، لبنان، اليمن، الشركات التابعة الدولية المجهولة
    • المجموعات المؤيدة لإسرائيل: أقل تنوعًا جغرافيًا
  3. اختيار الهدف:
    • ضد إسرائيل: المواقع الحكومية والأنظمة العسكرية والبنية التحتية الحيوية والخدمات المدنية
    • مؤيدة لإسرائيل: المنشآت النووية والبنية التحتية العسكرية وشركات التكنولوجيا

يعتمد هذا التحليل على الادعاءات المقدمة في مجموعات الهاكتيفيست ولا يتحقق من دقة أو نجاح هذه الهجمات المزعومة.

حملات الهاكتيفيست (يونيو 2024 - يونيو 2025)

  • النطاق المستهدف:


    • تصاعدت الهجمات ضد الهيئات الحكومية، البنية التحتية للانتخابات، خدمات حرجة، و منصات رقمية عالية الوضوح.
    • التركيز الجيوسياسي:
      • مؤيد لروسيا وصلت المجموعات إلى الاتحاد الأوروبي (الانتخابات البرلمانية) و المملكة المتحدة (انتخابات عامة).
      • مؤيد للفلسطينيين وإسلامي المجموعات المستهدفة إسرائيل و الهند ردا على الأعمال العسكرية.
      • الأصول الأمريكية والأوروبية وهي تستهدف في كثير من الأحيان لأسباب أيديولوجية أو انتقامية.

  • الدوافع:
    • مدفوعة من أحداث العالم الحقيقيأو الاعتقالات أو الظلم المتصور.
    • أمثلة:
      • زيادة في الهجمات بعد حادثة باهالغام الإرهابية (الهند) و الضربات الإسرائيلية الإيرانية (يونيو 2025).
      • غالبًا ما تكون المبررات متجذرة في قومية، المشاعر المعادية للغرب، أو أسباب دينية (على سبيل المثال، #FreeDurov، عملية سندور).

  • التكتيكات المستخدمة:
    • في الغالب DDoS، تشويه موقع الويب، و تسريبات البيانات الأساسية.
    • عادةً ما يتم الحصول على البيانات من أوراق اعتماد مخترقة أو أنظمة تم تكوينها بشكل خاطئ.
    • مجموعات بارزة مثل RipperSec و السيد حمزة استعمل الإزالة المجمعة+التشويه استراتيجيات.
    • ارتقِ في DDoS متعدد النواقل و تسريبات البيانات قصيرة الأجل، على الرغم من بقاء معظمها أساسي من الناحية الفنية.

  • مشاكل التلاعب بالسرد والإسناد:
    • متكرر مبالغة أو تلفيق من «الانتهاكات».
    • المجموعات غالبًا:
      • المطالبة بالائتمان عن الانقطاعات غير ذات الصلة.
      • إعادة استخدام أو إعادة تغليف التسريبات القديمة.
      • تضخيم التأثير لـ اهتمام وسائل الإعلام.

    • الإسناد غامض بسبب مقابض مشتركة، الموضوعات المعاد تدويرها، و روايات عبر المجموعات.
    • لوحظ بعض الاتساق في مجموعات مثل بدون اسم 057 (16) و دينيت، ولكن معظم المشهد هو مدفوعة بالمسرحيات.

التوصيات

بناءً على هذا التحليل، يجب أن تتضمن الإجراءات الأمنية الفورية ما يلي:

  • قم بتطبيق حماية قوية ضد DDoS عبر مواقع الويب الحكومية ومواقع البنية التحتية الحيوية، بما في ذلك تحديد المعدل وتصفية حركة المرور وخدمات شبكة توصيل المحتوى للتخفيف من ناقل الهجوم الأكثر شيوعًا
  • قم بتعزيز أمان بيانات الاعتماد من خلال المصادقة الإلزامية متعددة العوامل والتحديثات المنتظمة لكلمات المرور وأنظمة إدارة الوصول المميزة لمنع الوصول غير المصرح به من بيانات الاعتماد المخترقة
  • إنشاء مراقبة استخبارات التهديدات لقنوات تيليجرام المخترقة ومنصات التواصل الاجتماعي لتوفير الإنذار المبكر بالحملات المخطط لها وتنسيق الاستجابات الدفاعية
  • تطوير بروتوكولات الاستجابة للحوادث التي تتضمن قدرات التقييم السريع للتمييز بين الانتهاكات الفعلية والادعاءات الكاذبة، ومنع الذعر غير الضروري وتخصيص الموارد
  • تعزيز استراتيجيات الاتصال العام لمواجهة حملات التضليل من خلال توفير تحديثات واقعية حول تأثيرات الهجوم وتصحيح الادعاءات المبالغ فيها التي تقدمها مجموعات الهاكتيفيين
  • تنفيذ تجزئة الشبكة للأنظمة الحيوية للحد من التأثير المحتمل لعمليات الاختراق الناجحة ومنع الحركة الجانبية داخل الشبكات التنظيمية
  • إجراء تقييمات أمنية منتظمة للأصول العامة لتحديد ومعالجة التكوينات الخاطئة التي يمكن استغلالها من قبل المهاجمين الانتهازيين

المراجع

Predict Cyber threats against your organization

Related Posts
No items found.

انضم إلى أكثر من 10,000 مشترك

تابع آخر الأخبار حول سلالات البرامج الضارة، وأساليب التصيد الاحتيالي،
مؤشرات التسوية وتسريب البيانات.

Take action now

Secure your organisation with our Award winning Products

CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.

الهاكتيفية
Table of Content

ملخص تنفيذي

شهد الصراع بين إيران وإسرائيل تصعيدًا كبيرًا في نشاط قراصنة الإنترنت بين 12 و 18 يونيو 2025، حيث شنت أكثر من 35 مجموعة متميزة موالية لإيران هجمات منسقة ضد البنية التحتية الإسرائيلية مقارنة بـ 4-5 مجموعات فقط تم تحديدها مؤيدة لإسرائيل استجابت. تتبع هذه الزيادة التي استمرت أسبوعًا نفس الأنماط التكتيكية التي لوحظت طوال الفترة الأوسع من يونيو 2024 إلى يونيو 2025، مما يدل على أن مجموعات القرصنة لم تطور منهجياتها على الرغم من عام كامل من العمليات. وتألفت الهجمات في الغالب من هجمات DDoS وتشويه مواقع الويب وانتهاكات البيانات المزعومة التي تستهدف المواقع الحكومية والأنظمة العسكرية والبنية التحتية الحيوية، مما يعكس النهج البسيط المستخدم باستمرار خلال العام الماضي. والأهم من ذلك، تحافظ هذه الهجمات الأخيرة على نفس النمط من المبالغة والتضليل الذي ميز النظام البيئي الأوسع لناشطي القرصنة، مع استمرار المجموعات في تحمل الفضل في انقطاع الخدمة غير ذي الصلة، وإعادة تدوير تسريبات البيانات القديمة، وتضخيم مطالبات الأضرار لجذب انتباه وسائل الإعلام بدلاً من تحقيق تأثير تشغيلي كبير.

الهجمات الإلكترونية المؤيدة لإسرائيل مقابل الهجمات الإلكترونية المؤيدة لإيران

المجموعات والهجمات الموالية لإيران

Group Name Primary Attack Targeted Entities
HackYourMomData breach/Credential leakMultiple FTP and website systems
Liwa Muhammad ﷺDDoS attacks, Missile strike claimsIsraeli Ministry of Defense, Unit 8200, Camero-Tech
IRGC-affiliated channelInfrastructure attacksNevatim Airbase, F-35/F-16/F-15 aircraft, command centers
Cyber-hacker 🇵🇸Information warfare, DDoSTel Aviv infrastructure, Israeli systems
LulzSec Black 🇵🇸DDoS, System disruptionAir/sea navigation systems, alert systems, infrastructure
Ghost PrincessInformation warfare, System attacksIsraeli military bases, defense systems
Lực Lượng Đặc Biệt Quân Đội Điện TửLayer 7 DDoS attacksIsraeli government sites, educational institutions
Dark Storm TeamWebsite monitoring/targetingIsraeli government ministries
Cyber Fattah teamCyberattacks, Information warfareIsraeli infrastructure
TEAM FEARLESDDoS attacksIsraeli government website
Anonymous groupsDDoS, Website defacementVarious Israeli sites
Nation Of SaviorsDDoS attacksIsraeli government website
Red Wolf CyberInfrastructure attacksIsraeli Ministry of Defense
SYLHET GANG-SGService disruptionTzofar Red Alert app, radio stations
DieNetData breach, Service disruptionIsrael Antiquities Authority, radio stations
Laneh/Team NestInfrastructure attacksIsraeli energy infrastructure
APT IRANData exfiltration, RansomwareIsraeli academic/government systems
Unified Islamic Cyber ResistanceICS attacksYBS (electric vehicle fleet management)
EvilMoroccoData theft757 GB Israeli infrastructure data
BD AnonymousData collection, DoxxingNetanyahu personal info, Israeli data
Team 1722Agency compromiseIsraeli/US agencies
Islamic Hacker ArmySystem breachIDF defense research computers
RootSecAccount hijackingIsraeli Instagram accounts
MadCapZoneAlert system attackTzofar system
Fatah cyber teamInfrastructure attacksIsraeli systems
Lebanese groupsDDoS attacksCamero-Tech radar systems
Handala HackData breachIsraeli military systems, Delek Group
Arabian GhostsDDoS attacksBank of Israel, Barzilai Medical Center
TwoNetDDoS, Data dumpsIsraeli defense/tech companies
Fatimion Cyber TeamGovernment system attacksIsraeli Air Force, government sites
REVOLUSI HIME666Data breachaurion-hosting.co.il
R3V0XAn0nymousWebsite attacksBNP Paribas Israel, Ministry of Education
INTEIDMulti-sector attacksIsraeli news, telecom, medical orgs

المجموعات والهجمات المؤيدة لإسرائيل

Group Name Primary Attack Targeted Entities
Syrian Electronic Army Data breach, Infrastructure targeting Iranian tech companies, nuclear facilities claims
Anonymous OpIran Unspecified attacks Iranian entities, IRGC facilities
Israeli hackers (via proxies) Cyberattacks Palestinian movements, solidarity groups
Predatory Sparrow Defensive operations Thwarted Iranian phone battery attack
Unattributed Israeli operations Infrastructure attacks Iranian nuclear sites, military facilities

ملخص إحصائيات الهجوم

Category Number of Groups Primary Methods
Pro-Iran Groups 35+ distinct groups DDoS (most common), Data breaches, Ransomware, ICS attacks, Service disruption
Pro-Israel Groups 4–5 identified groups Infrastructure targeting, Data breaches, Defensive operations

الملاحظات الرئيسية

  1. تطور الهجوم:
    • المجموعات المؤيدة لإيران: مزيج من DDoS البسيط إلى هجمات ICS المعقدة
    • المجموعات المؤيدة لإسرائيل: المزيد من عمليات البنية التحتية المستهدفة
  2. التوزيع الجغرافي:
    • الجماعات المناهضة لإسرائيل: إيران، فلسطين، إندونيسيا، لبنان، اليمن، الشركات التابعة الدولية المجهولة
    • المجموعات المؤيدة لإسرائيل: أقل تنوعًا جغرافيًا
  3. اختيار الهدف:
    • ضد إسرائيل: المواقع الحكومية والأنظمة العسكرية والبنية التحتية الحيوية والخدمات المدنية
    • مؤيدة لإسرائيل: المنشآت النووية والبنية التحتية العسكرية وشركات التكنولوجيا

يعتمد هذا التحليل على الادعاءات المقدمة في مجموعات الهاكتيفيست ولا يتحقق من دقة أو نجاح هذه الهجمات المزعومة.

حملات الهاكتيفيست (يونيو 2024 - يونيو 2025)

  • النطاق المستهدف:


    • تصاعدت الهجمات ضد الهيئات الحكومية، البنية التحتية للانتخابات، خدمات حرجة، و منصات رقمية عالية الوضوح.
    • التركيز الجيوسياسي:
      • مؤيد لروسيا وصلت المجموعات إلى الاتحاد الأوروبي (الانتخابات البرلمانية) و المملكة المتحدة (انتخابات عامة).
      • مؤيد للفلسطينيين وإسلامي المجموعات المستهدفة إسرائيل و الهند ردا على الأعمال العسكرية.
      • الأصول الأمريكية والأوروبية وهي تستهدف في كثير من الأحيان لأسباب أيديولوجية أو انتقامية.

  • الدوافع:
    • مدفوعة من أحداث العالم الحقيقيأو الاعتقالات أو الظلم المتصور.
    • أمثلة:
      • زيادة في الهجمات بعد حادثة باهالغام الإرهابية (الهند) و الضربات الإسرائيلية الإيرانية (يونيو 2025).
      • غالبًا ما تكون المبررات متجذرة في قومية، المشاعر المعادية للغرب، أو أسباب دينية (على سبيل المثال، #FreeDurov، عملية سندور).

  • التكتيكات المستخدمة:
    • في الغالب DDoS، تشويه موقع الويب، و تسريبات البيانات الأساسية.
    • عادةً ما يتم الحصول على البيانات من أوراق اعتماد مخترقة أو أنظمة تم تكوينها بشكل خاطئ.
    • مجموعات بارزة مثل RipperSec و السيد حمزة استعمل الإزالة المجمعة+التشويه استراتيجيات.
    • ارتقِ في DDoS متعدد النواقل و تسريبات البيانات قصيرة الأجل، على الرغم من بقاء معظمها أساسي من الناحية الفنية.

  • مشاكل التلاعب بالسرد والإسناد:
    • متكرر مبالغة أو تلفيق من «الانتهاكات».
    • المجموعات غالبًا:
      • المطالبة بالائتمان عن الانقطاعات غير ذات الصلة.
      • إعادة استخدام أو إعادة تغليف التسريبات القديمة.
      • تضخيم التأثير لـ اهتمام وسائل الإعلام.

    • الإسناد غامض بسبب مقابض مشتركة، الموضوعات المعاد تدويرها، و روايات عبر المجموعات.
    • لوحظ بعض الاتساق في مجموعات مثل بدون اسم 057 (16) و دينيت، ولكن معظم المشهد هو مدفوعة بالمسرحيات.

التوصيات

بناءً على هذا التحليل، يجب أن تتضمن الإجراءات الأمنية الفورية ما يلي:

  • قم بتطبيق حماية قوية ضد DDoS عبر مواقع الويب الحكومية ومواقع البنية التحتية الحيوية، بما في ذلك تحديد المعدل وتصفية حركة المرور وخدمات شبكة توصيل المحتوى للتخفيف من ناقل الهجوم الأكثر شيوعًا
  • قم بتعزيز أمان بيانات الاعتماد من خلال المصادقة الإلزامية متعددة العوامل والتحديثات المنتظمة لكلمات المرور وأنظمة إدارة الوصول المميزة لمنع الوصول غير المصرح به من بيانات الاعتماد المخترقة
  • إنشاء مراقبة استخبارات التهديدات لقنوات تيليجرام المخترقة ومنصات التواصل الاجتماعي لتوفير الإنذار المبكر بالحملات المخطط لها وتنسيق الاستجابات الدفاعية
  • تطوير بروتوكولات الاستجابة للحوادث التي تتضمن قدرات التقييم السريع للتمييز بين الانتهاكات الفعلية والادعاءات الكاذبة، ومنع الذعر غير الضروري وتخصيص الموارد
  • تعزيز استراتيجيات الاتصال العام لمواجهة حملات التضليل من خلال توفير تحديثات واقعية حول تأثيرات الهجوم وتصحيح الادعاءات المبالغ فيها التي تقدمها مجموعات الهاكتيفيين
  • تنفيذ تجزئة الشبكة للأنظمة الحيوية للحد من التأثير المحتمل لعمليات الاختراق الناجحة ومنع الحركة الجانبية داخل الشبكات التنظيمية
  • إجراء تقييمات أمنية منتظمة للأصول العامة لتحديد ومعالجة التكوينات الخاطئة التي يمكن استغلالها من قبل المهاجمين الانتهازيين

المراجع

باجيلا مانوهار ريدي

Related Blogs