الجزء 1: المواجهة السيبرانية بين إيران وإسرائيل - جبهة الهاكتيفيست
في الفترة من 12 إلى 18 يونيو 2025، شنت أكثر من 35 مجموعة من ناشطي القرصنة الموالية لإيران هجمات إلكترونية منسقة ضد أهداف الجيش والحكومة والبنية التحتية الإسرائيلية، باستخدام DDoS وتسريب البيانات والمعلومات المضللة. استجابت 4-5 مجموعات مؤيدة لإسرائيل فقط. تستمر هذه الهجمات البسيطة والواسعة الانتشار في اتجاه عام من المبالغة والبيانات المعاد تدويرها. توصي CloudSek بالتخفيف العاجل من هجمات DDoS والمصادقة متعددة العوامل ومراقبة التهديدات وبروتوكولات الاستجابة القوية للحوادث.
شهد الصراع بين إيران وإسرائيل تصعيدًا كبيرًا في نشاط قراصنة الإنترنت بين 12 و 18 يونيو 2025، حيث شنت أكثر من 35 مجموعة متميزة موالية لإيران هجمات منسقة ضد البنية التحتية الإسرائيلية مقارنة بـ 4-5 مجموعات فقط تم تحديدها مؤيدة لإسرائيل استجابت. تتبع هذه الزيادة التي استمرت أسبوعًا نفس الأنماط التكتيكية التي لوحظت طوال الفترة الأوسع من يونيو 2024 إلى يونيو 2025، مما يدل على أن مجموعات القرصنة لم تطور منهجياتها على الرغم من عام كامل من العمليات. وتألفت الهجمات في الغالب من هجمات DDoS وتشويه مواقع الويب وانتهاكات البيانات المزعومة التي تستهدف المواقع الحكومية والأنظمة العسكرية والبنية التحتية الحيوية، مما يعكس النهج البسيط المستخدم باستمرار خلال العام الماضي. والأهم من ذلك، تحافظ هذه الهجمات الأخيرة على نفس النمط من المبالغة والتضليل الذي ميز النظام البيئي الأوسع لناشطي القرصنة، مع استمرار المجموعات في تحمل الفضل في انقطاع الخدمة غير ذي الصلة، وإعادة تدوير تسريبات البيانات القديمة، وتضخيم مطالبات الأضرار لجذب انتباه وسائل الإعلام بدلاً من تحقيق تأثير تشغيلي كبير.
الهجمات الإلكترونية المؤيدة لإسرائيل مقابل الهجمات الإلكترونية المؤيدة لإيران
المجموعات والهجمات الموالية لإيران
Group Name
Primary Attack
Targeted Entities
HackYourMom
Data breach/Credential leak
Multiple FTP and website systems
Liwa Muhammad ﷺ
DDoS attacks, Missile strike claims
Israeli Ministry of Defense, Unit 8200, Camero-Tech
Israeli government sites, educational institutions
Dark Storm Team
Website monitoring/targeting
Israeli government ministries
Cyber Fattah team
Cyberattacks, Information warfare
Israeli infrastructure
TEAM FEARLES
DDoS attacks
Israeli government website
Anonymous groups
DDoS, Website defacement
Various Israeli sites
Nation Of Saviors
DDoS attacks
Israeli government website
Red Wolf Cyber
Infrastructure attacks
Israeli Ministry of Defense
SYLHET GANG-SG
Service disruption
Tzofar Red Alert app, radio stations
DieNet
Data breach, Service disruption
Israel Antiquities Authority, radio stations
Laneh/Team Nest
Infrastructure attacks
Israeli energy infrastructure
APT IRAN
Data exfiltration, Ransomware
Israeli academic/government systems
Unified Islamic Cyber Resistance
ICS attacks
YBS (electric vehicle fleet management)
EvilMorocco
Data theft
757 GB Israeli infrastructure data
BD Anonymous
Data collection, Doxxing
Netanyahu personal info, Israeli data
Team 1722
Agency compromise
Israeli/US agencies
Islamic Hacker Army
System breach
IDF defense research computers
RootSec
Account hijacking
Israeli Instagram accounts
MadCapZone
Alert system attack
Tzofar system
Fatah cyber team
Infrastructure attacks
Israeli systems
Lebanese groups
DDoS attacks
Camero-Tech radar systems
Handala Hack
Data breach
Israeli military systems, Delek Group
Arabian Ghosts
DDoS attacks
Bank of Israel, Barzilai Medical Center
TwoNet
DDoS, Data dumps
Israeli defense/tech companies
Fatimion Cyber Team
Government system attacks
Israeli Air Force, government sites
REVOLUSI HIME666
Data breach
aurion-hosting.co.il
R3V0XAn0nymous
Website attacks
BNP Paribas Israel, Ministry of Education
INTEID
Multi-sector attacks
Israeli news, telecom, medical orgs
المجموعات والهجمات المؤيدة لإسرائيل
Group Name
Primary Attack
Targeted Entities
Syrian Electronic Army
Data breach, Infrastructure targeting
Iranian tech companies, nuclear facilities claims
Anonymous OpIran
Unspecified attacks
Iranian entities, IRGC facilities
Israeli hackers (via proxies)
Cyberattacks
Palestinian movements, solidarity groups
Predatory Sparrow
Defensive operations
Thwarted Iranian phone battery attack
Unattributed Israeli operations
Infrastructure attacks
Iranian nuclear sites, military facilities
ملخص إحصائيات الهجوم
Category
Number of Groups
Primary Methods
Pro-Iran Groups
35+ distinct groups
DDoS (most common), Data breaches, Ransomware, ICS attacks, Service disruption
Pro-Israel Groups
4–5 identified groups
Infrastructure targeting, Data breaches, Defensive operations
الملاحظات الرئيسية
تطور الهجوم:
المجموعات المؤيدة لإيران: مزيج من DDoS البسيط إلى هجمات ICS المعقدة
المجموعات المؤيدة لإسرائيل: المزيد من عمليات البنية التحتية المستهدفة
التوزيع الجغرافي:
الجماعات المناهضة لإسرائيل: إيران، فلسطين، إندونيسيا، لبنان، اليمن، الشركات التابعة الدولية المجهولة
المجموعات المؤيدة لإسرائيل: أقل تنوعًا جغرافيًا
اختيار الهدف:
ضد إسرائيل: المواقع الحكومية والأنظمة العسكرية والبنية التحتية الحيوية والخدمات المدنية
مؤيدة لإسرائيل: المنشآت النووية والبنية التحتية العسكرية وشركات التكنولوجيا
يعتمد هذا التحليل على الادعاءات المقدمة في مجموعات الهاكتيفيست ولا يتحقق من دقة أو نجاح هذه الهجمات المزعومة.
حملات الهاكتيفيست (يونيو 2024 - يونيو 2025)
النطاق المستهدف:
تصاعدت الهجمات ضد الهيئات الحكومية، البنية التحتية للانتخابات، خدمات حرجة، و منصات رقمية عالية الوضوح.
التركيز الجيوسياسي:
مؤيد لروسيا وصلت المجموعات إلى الاتحاد الأوروبي (الانتخابات البرلمانية) و المملكة المتحدة (انتخابات عامة).
مؤيد للفلسطينيين وإسلامي المجموعات المستهدفة إسرائيل و الهند ردا على الأعمال العسكرية.
الأصول الأمريكية والأوروبية وهي تستهدف في كثير من الأحيان لأسباب أيديولوجية أو انتقامية.
الدوافع:
مدفوعة من أحداث العالم الحقيقيأو الاعتقالات أو الظلم المتصور.
أمثلة:
زيادة في الهجمات بعد حادثة باهالغام الإرهابية (الهند) و الضربات الإسرائيلية الإيرانية (يونيو 2025).
غالبًا ما تكون المبررات متجذرة في قومية، المشاعر المعادية للغرب، أو أسباب دينية (على سبيل المثال، #FreeDurov، عملية سندور).
التكتيكات المستخدمة:
في الغالب DDoS، تشويه موقع الويب، و تسريبات البيانات الأساسية.
عادةً ما يتم الحصول على البيانات من أوراق اعتماد مخترقة أو أنظمة تم تكوينها بشكل خاطئ.
مجموعات بارزة مثل RipperSec و السيد حمزة استعمل الإزالة المجمعة+التشويه استراتيجيات.
ارتقِ في DDoS متعدد النواقل و تسريبات البيانات قصيرة الأجل، على الرغم من بقاء معظمها أساسي من الناحية الفنية.
مشاكل التلاعب بالسرد والإسناد:
متكرر مبالغة أو تلفيق من «الانتهاكات».
المجموعات غالبًا:
المطالبة بالائتمان عن الانقطاعات غير ذات الصلة.
إعادة استخدام أو إعادة تغليف التسريبات القديمة.
تضخيم التأثير لـ اهتمام وسائل الإعلام.
الإسناد غامض بسبب مقابض مشتركة، الموضوعات المعاد تدويرها، و روايات عبر المجموعات.
لوحظ بعض الاتساق في مجموعات مثل بدون اسم 057 (16) و دينيت، ولكن معظم المشهد هو مدفوعة بالمسرحيات.
التوصيات
بناءً على هذا التحليل، يجب أن تتضمن الإجراءات الأمنية الفورية ما يلي:
قم بتطبيق حماية قوية ضد DDoS عبر مواقع الويب الحكومية ومواقع البنية التحتية الحيوية، بما في ذلك تحديد المعدل وتصفية حركة المرور وخدمات شبكة توصيل المحتوى للتخفيف من ناقل الهجوم الأكثر شيوعًا
قم بتعزيز أمان بيانات الاعتماد من خلال المصادقة الإلزامية متعددة العوامل والتحديثات المنتظمة لكلمات المرور وأنظمة إدارة الوصول المميزة لمنع الوصول غير المصرح به من بيانات الاعتماد المخترقة
إنشاء مراقبة استخبارات التهديدات لقنوات تيليجرام المخترقة ومنصات التواصل الاجتماعي لتوفير الإنذار المبكر بالحملات المخطط لها وتنسيق الاستجابات الدفاعية
تطوير بروتوكولات الاستجابة للحوادث التي تتضمن قدرات التقييم السريع للتمييز بين الانتهاكات الفعلية والادعاءات الكاذبة، ومنع الذعر غير الضروري وتخصيص الموارد
تعزيز استراتيجيات الاتصال العام لمواجهة حملات التضليل من خلال توفير تحديثات واقعية حول تأثيرات الهجوم وتصحيح الادعاءات المبالغ فيها التي تقدمها مجموعات الهاكتيفيين
تنفيذ تجزئة الشبكة للأنظمة الحيوية للحد من التأثير المحتمل لعمليات الاختراق الناجحة ومنع الحركة الجانبية داخل الشبكات التنظيمية
إجراء تقييمات أمنية منتظمة للأصول العامة لتحديد ومعالجة التكوينات الخاطئة التي يمكن استغلالها من قبل المهاجمين الانتهازيين
الجزء 1: المواجهة السيبرانية بين إيران وإسرائيل - جبهة الهاكتيفيست
في الفترة من 12 إلى 18 يونيو 2025، شنت أكثر من 35 مجموعة من ناشطي القرصنة الموالية لإيران هجمات إلكترونية منسقة ضد أهداف الجيش والحكومة والبنية التحتية الإسرائيلية، باستخدام DDoS وتسريب البيانات والمعلومات المضللة. استجابت 4-5 مجموعات مؤيدة لإسرائيل فقط. تستمر هذه الهجمات البسيطة والواسعة الانتشار في اتجاه عام من المبالغة والبيانات المعاد تدويرها. توصي CloudSek بالتخفيف العاجل من هجمات DDoS والمصادقة متعددة العوامل ومراقبة التهديدات وبروتوكولات الاستجابة القوية للحوادث.
Get the latest industry news, threats and resources.
ملخص تنفيذي
شهد الصراع بين إيران وإسرائيل تصعيدًا كبيرًا في نشاط قراصنة الإنترنت بين 12 و 18 يونيو 2025، حيث شنت أكثر من 35 مجموعة متميزة موالية لإيران هجمات منسقة ضد البنية التحتية الإسرائيلية مقارنة بـ 4-5 مجموعات فقط تم تحديدها مؤيدة لإسرائيل استجابت. تتبع هذه الزيادة التي استمرت أسبوعًا نفس الأنماط التكتيكية التي لوحظت طوال الفترة الأوسع من يونيو 2024 إلى يونيو 2025، مما يدل على أن مجموعات القرصنة لم تطور منهجياتها على الرغم من عام كامل من العمليات. وتألفت الهجمات في الغالب من هجمات DDoS وتشويه مواقع الويب وانتهاكات البيانات المزعومة التي تستهدف المواقع الحكومية والأنظمة العسكرية والبنية التحتية الحيوية، مما يعكس النهج البسيط المستخدم باستمرار خلال العام الماضي. والأهم من ذلك، تحافظ هذه الهجمات الأخيرة على نفس النمط من المبالغة والتضليل الذي ميز النظام البيئي الأوسع لناشطي القرصنة، مع استمرار المجموعات في تحمل الفضل في انقطاع الخدمة غير ذي الصلة، وإعادة تدوير تسريبات البيانات القديمة، وتضخيم مطالبات الأضرار لجذب انتباه وسائل الإعلام بدلاً من تحقيق تأثير تشغيلي كبير.
الهجمات الإلكترونية المؤيدة لإسرائيل مقابل الهجمات الإلكترونية المؤيدة لإيران
المجموعات والهجمات الموالية لإيران
Group Name
Primary Attack
Targeted Entities
HackYourMom
Data breach/Credential leak
Multiple FTP and website systems
Liwa Muhammad ﷺ
DDoS attacks, Missile strike claims
Israeli Ministry of Defense, Unit 8200, Camero-Tech
Israeli government sites, educational institutions
Dark Storm Team
Website monitoring/targeting
Israeli government ministries
Cyber Fattah team
Cyberattacks, Information warfare
Israeli infrastructure
TEAM FEARLES
DDoS attacks
Israeli government website
Anonymous groups
DDoS, Website defacement
Various Israeli sites
Nation Of Saviors
DDoS attacks
Israeli government website
Red Wolf Cyber
Infrastructure attacks
Israeli Ministry of Defense
SYLHET GANG-SG
Service disruption
Tzofar Red Alert app, radio stations
DieNet
Data breach, Service disruption
Israel Antiquities Authority, radio stations
Laneh/Team Nest
Infrastructure attacks
Israeli energy infrastructure
APT IRAN
Data exfiltration, Ransomware
Israeli academic/government systems
Unified Islamic Cyber Resistance
ICS attacks
YBS (electric vehicle fleet management)
EvilMorocco
Data theft
757 GB Israeli infrastructure data
BD Anonymous
Data collection, Doxxing
Netanyahu personal info, Israeli data
Team 1722
Agency compromise
Israeli/US agencies
Islamic Hacker Army
System breach
IDF defense research computers
RootSec
Account hijacking
Israeli Instagram accounts
MadCapZone
Alert system attack
Tzofar system
Fatah cyber team
Infrastructure attacks
Israeli systems
Lebanese groups
DDoS attacks
Camero-Tech radar systems
Handala Hack
Data breach
Israeli military systems, Delek Group
Arabian Ghosts
DDoS attacks
Bank of Israel, Barzilai Medical Center
TwoNet
DDoS, Data dumps
Israeli defense/tech companies
Fatimion Cyber Team
Government system attacks
Israeli Air Force, government sites
REVOLUSI HIME666
Data breach
aurion-hosting.co.il
R3V0XAn0nymous
Website attacks
BNP Paribas Israel, Ministry of Education
INTEID
Multi-sector attacks
Israeli news, telecom, medical orgs
المجموعات والهجمات المؤيدة لإسرائيل
Group Name
Primary Attack
Targeted Entities
Syrian Electronic Army
Data breach, Infrastructure targeting
Iranian tech companies, nuclear facilities claims
Anonymous OpIran
Unspecified attacks
Iranian entities, IRGC facilities
Israeli hackers (via proxies)
Cyberattacks
Palestinian movements, solidarity groups
Predatory Sparrow
Defensive operations
Thwarted Iranian phone battery attack
Unattributed Israeli operations
Infrastructure attacks
Iranian nuclear sites, military facilities
ملخص إحصائيات الهجوم
Category
Number of Groups
Primary Methods
Pro-Iran Groups
35+ distinct groups
DDoS (most common), Data breaches, Ransomware, ICS attacks, Service disruption
Pro-Israel Groups
4–5 identified groups
Infrastructure targeting, Data breaches, Defensive operations
الملاحظات الرئيسية
تطور الهجوم:
المجموعات المؤيدة لإيران: مزيج من DDoS البسيط إلى هجمات ICS المعقدة
المجموعات المؤيدة لإسرائيل: المزيد من عمليات البنية التحتية المستهدفة
التوزيع الجغرافي:
الجماعات المناهضة لإسرائيل: إيران، فلسطين، إندونيسيا، لبنان، اليمن، الشركات التابعة الدولية المجهولة
المجموعات المؤيدة لإسرائيل: أقل تنوعًا جغرافيًا
اختيار الهدف:
ضد إسرائيل: المواقع الحكومية والأنظمة العسكرية والبنية التحتية الحيوية والخدمات المدنية
مؤيدة لإسرائيل: المنشآت النووية والبنية التحتية العسكرية وشركات التكنولوجيا
يعتمد هذا التحليل على الادعاءات المقدمة في مجموعات الهاكتيفيست ولا يتحقق من دقة أو نجاح هذه الهجمات المزعومة.
حملات الهاكتيفيست (يونيو 2024 - يونيو 2025)
النطاق المستهدف:
تصاعدت الهجمات ضد الهيئات الحكومية، البنية التحتية للانتخابات، خدمات حرجة، و منصات رقمية عالية الوضوح.
التركيز الجيوسياسي:
مؤيد لروسيا وصلت المجموعات إلى الاتحاد الأوروبي (الانتخابات البرلمانية) و المملكة المتحدة (انتخابات عامة).
مؤيد للفلسطينيين وإسلامي المجموعات المستهدفة إسرائيل و الهند ردا على الأعمال العسكرية.
الأصول الأمريكية والأوروبية وهي تستهدف في كثير من الأحيان لأسباب أيديولوجية أو انتقامية.
الدوافع:
مدفوعة من أحداث العالم الحقيقيأو الاعتقالات أو الظلم المتصور.
أمثلة:
زيادة في الهجمات بعد حادثة باهالغام الإرهابية (الهند) و الضربات الإسرائيلية الإيرانية (يونيو 2025).
غالبًا ما تكون المبررات متجذرة في قومية، المشاعر المعادية للغرب، أو أسباب دينية (على سبيل المثال، #FreeDurov، عملية سندور).
التكتيكات المستخدمة:
في الغالب DDoS، تشويه موقع الويب، و تسريبات البيانات الأساسية.
عادةً ما يتم الحصول على البيانات من أوراق اعتماد مخترقة أو أنظمة تم تكوينها بشكل خاطئ.
مجموعات بارزة مثل RipperSec و السيد حمزة استعمل الإزالة المجمعة+التشويه استراتيجيات.
ارتقِ في DDoS متعدد النواقل و تسريبات البيانات قصيرة الأجل، على الرغم من بقاء معظمها أساسي من الناحية الفنية.
مشاكل التلاعب بالسرد والإسناد:
متكرر مبالغة أو تلفيق من «الانتهاكات».
المجموعات غالبًا:
المطالبة بالائتمان عن الانقطاعات غير ذات الصلة.
إعادة استخدام أو إعادة تغليف التسريبات القديمة.
تضخيم التأثير لـ اهتمام وسائل الإعلام.
الإسناد غامض بسبب مقابض مشتركة، الموضوعات المعاد تدويرها، و روايات عبر المجموعات.
لوحظ بعض الاتساق في مجموعات مثل بدون اسم 057 (16) و دينيت، ولكن معظم المشهد هو مدفوعة بالمسرحيات.
التوصيات
بناءً على هذا التحليل، يجب أن تتضمن الإجراءات الأمنية الفورية ما يلي:
قم بتطبيق حماية قوية ضد DDoS عبر مواقع الويب الحكومية ومواقع البنية التحتية الحيوية، بما في ذلك تحديد المعدل وتصفية حركة المرور وخدمات شبكة توصيل المحتوى للتخفيف من ناقل الهجوم الأكثر شيوعًا
قم بتعزيز أمان بيانات الاعتماد من خلال المصادقة الإلزامية متعددة العوامل والتحديثات المنتظمة لكلمات المرور وأنظمة إدارة الوصول المميزة لمنع الوصول غير المصرح به من بيانات الاعتماد المخترقة
إنشاء مراقبة استخبارات التهديدات لقنوات تيليجرام المخترقة ومنصات التواصل الاجتماعي لتوفير الإنذار المبكر بالحملات المخطط لها وتنسيق الاستجابات الدفاعية
تطوير بروتوكولات الاستجابة للحوادث التي تتضمن قدرات التقييم السريع للتمييز بين الانتهاكات الفعلية والادعاءات الكاذبة، ومنع الذعر غير الضروري وتخصيص الموارد
تعزيز استراتيجيات الاتصال العام لمواجهة حملات التضليل من خلال توفير تحديثات واقعية حول تأثيرات الهجوم وتصحيح الادعاءات المبالغ فيها التي تقدمها مجموعات الهاكتيفيين
تنفيذ تجزئة الشبكة للأنظمة الحيوية للحد من التأثير المحتمل لعمليات الاختراق الناجحة ومنع الحركة الجانبية داخل الشبكات التنظيمية
إجراء تقييمات أمنية منتظمة للأصول العامة لتحديد ومعالجة التكوينات الخاطئة التي يمكن استغلالها من قبل المهاجمين الانتهازيين