استمع إلى المقال

في الأشهر الثلاثة الماضية، ألقت سلسلة من الهجمات الإلكترونية المتطورة الضوء مجددًا على مدى خطورة هذه التهديدات، حيث استهدفت مجموعتان للتهديدات المتقدمة المستمرة “إيه بي تي” (APT) مرتبطتان بالصين كيانات ودولًا أعضاء في رابطة دول جنوب شرق آسيا “آسيان” (ASEAN).
هذه الحملة التي تقودها بكين، التي تمتد جذورها عبر القارات وتتشابك مع أهداف سياسية واستخباراتية، تكشف عن الأساليب المتطورة والمتنوعة التي تستخدمها جهات التهديد لتحقيق أهدافها.

من بين الفاعلين الرئيسيين في هذا المشهد، تبرز “مَسْتَنْج بانْدَا” (Mustang Panda)، مجموعة معروفة بتكتيكاتها المعقّدة واستهدافها المتعمّد للبنية التحتية الحيوية والمؤسسات الحكومية عبر آسيا. باستخدام نوع جديد من برمجيات “پلَگ إكس” (PlugX) المعروفة أيضًا باسم “كورپلَگ” (Korplug)، تمكنت هذه المجموعة من تنفيذ سلسلة من الهجمات المُحكمة التي لم تقتصر على ميانمار والفلبين فحسب، بل تعدّتها إلى دول مثل اليابان وسنغافورة.

من جهة أخرى، تظهر “إيرث كراهانج” (Earth Krahang) كقوة جديدة مقلقة في مجال الهجمات الإلكترونية، مستهدفة بشكل خاص جنوب شرق آسيا ومستفيدة من الثغرات في البنية التحتية الرقمية لتوسيع نطاق تأثيرها. هذه الحملات لا تُظهر فقط القدرات التقنية المتقدمة لهذه المجموعات، ولكن أيضًا التعقيد الاستخباراتي والتخطيط الاستراتيجي الطويل الأمد الذي يقف وراء أنشطتها.

مجموعات بكين السيبرانية

مجموعة “مَسْتَنْج بانْدَا”، التي تُعرف أيضاً باسم “برونز پريزدنت” (Bronze President) و  “رِد دِلتا” (RedDelta)، تعد واحدة من أبرز الأمثلة على التهديدات المتقدمة المستمرة “إيه بي تي” التي تحظى بدعم الدولة وتُنفّذ لتحقيق أهداف استخباراتية واقتصادية. وفقًا للمعلومات المتاحة، يُعتقد أن هذه المجموعة تتلقى دعمها من وزارة أمن الدولة الصينية “إم إس إس” (MSS)، مثلها مثل مجموعات أخرى مثل”إيه بي تي 31″ (APT 31) المعروفة أيضًا بالاسم الرمزي “الزركونيوم”. 

كلا المجموعتين تشتركان في الهدف العام لجمع المعلومات الاستخباراتية والتجسس الاقتصادي ضد أهداف خارج الصين، لكنهما تستخدمان أساليب وتكتيكات مختلفة في عملياتها.

“مَسْتَنْج بانْدَا” خصوصًا، تميزت بنشاطها الواسع النطاق في التجسس الإلكتروني، استهدفت عبر السنين مجموعة واسعة من الأهداف حول العالم، بما في ذلك المنظمات الحكومية وغير الحكومية في آسيا وأوروبا والولايات المتحدة. تم تنفيذ هذه الهجمات من خلال استراتيجيات معقدة تشمل البرمجيات الخبيثة، التصيّد الاحتيالي، وأساليب الاختراق المتقدمة للحصول على البيانات الحساسة والمعلومات الاستخباراتية.

على الجانب الآخر، “إيه بي تي 31” التي عملت عبر شركة واجهة معروفة باسم “وُوهان إكس آر زِد” (Wuhan XRZ) و”وُوهان شياوروي تِكنولوجي” (Wuhan Xiaorui Technology) في مقاطعة هوبي الصينية منذ عام 2010 وحتى كانون الثاني/ يناير 2024، نفّذت هي الأخرى سلسلة من العمليات السيبرانية المعقّدة. استهدفت هذه العمليات الآلاف من الأفراد والمنظمات، شملت المسؤولين الحكوميين، الناشطين، الأكاديميين، وشركات في قطاعات مثل الدفاع وصناعة الهواتف الذكية.

بكين: تهديد سيبراني لجنوب شرق آسيا

خلال الـ 90 يوماً الماضية، تم رصد 42 نشاطاً مكثّفاً لمجموعتين صينيتين للتهديدات المتقدمة المستمرة “إيه بي تي” تنفذان عمليات تجسس إلكتروني موجهة ضد كيانات ودول أعضاء في رابطة دول جنوب شرق آسيا. هذه المجموعات، وعلى الرغم من تنوّع أساليبهما وتقنياتهما، تشترك في هدف مشترك يتمثل في الحصول على معلومات استخباراتية واقتصادية لصالح المصالح الصينية.

المجموعة الأولى، المعروفة باسم “ستيتلي تورُس” (Stately Taurus) (والتي تشمل أسماء أخرى مثل مستانج باندا وبرونز پرِزِدِنت وغيرها)، قد أطلقت حزمتين من البرامج الخبيثة. ويُعتقد أن هذه الحملات استهدفت كيانات في ميانمار، الفلبين، اليابان، وسنغافورة، متزامنة مع القمة الخاصة بين دول جنوب شرق آسيا وأستراليا التي عُقدت في الفترة من 4 إلى 6 آذار/ مارس 2024.

من ناحية أخرى، قامت المجموعة الصينية الثانية للتهديد بتهديد كيان منتسب إلى دول جنوب شرق آسيا، مستهدفةً كيانات حكومية في جنوب شرق آسيا بما في ذلك كمبوديا ولاوس وسنغافورة.

تمثل البرامج الضارة التي طورتها “ستيتلي تورُس” تطوراً في استراتيجيات الهجوم، مشيرة إلى تكتيكات وتقنيات محسنة تستخدمها المجموعات الصينية لتحقيق أهدافها. على سبيل المثال، حزمة البرامج الضارة الأولى، “توكينج بوينتس فور تشاينا زِب”

(Talking_Points_for_China.zip)، والحزمة الثانية، “ملاحظة PSO.scr”، تعكسان التداخل القوي في الأساليب بين مختلف “APTs” الصينية، مع التركيز على استخدام البرمجيات الخبيثة المصممة للتجسس وجمع المعلومات.

واشنطن تواجه بكين في العالم السيبراني

في خضم الصراع الإلكتروني المتسارع، تُظهر الولايات المتحدة وحلفاؤها التزاماً قوياً بالحد من الهجمات السيبرانية والتصدي للتهديدات الأمنية الرقمية، خصوصاً تلك الصادرة من مجموعات مدعومة من الدول مثل الصين. من خلال توجيه اتهامات وفرض عقوبات على أفراد وشركات، كما في حالة شركة “وُوهان إكس آر زِد” والأفراد المرتبطين بمجموعة “إيه بي تي 31″، تأمل الولايات المتحدة وشركاؤها في تأسيس رادع قوي ضد أولئك الذين يقومون بأعمال تجسس واحتيال وتصيد إلكتروني تضر بالأمن الدولي وحقوق الإنسان.

إن استهداف الناشطين والصحفيين والحقوقيين، خاصةً في مناطق حساسة مثل هونغ كونغ وشينجيانغ، يبرز الأساليب التي تستخدمها الصين لقمع الأصوات المعارضة وجمع المعلومات الاستخباراتية.
الولايات المتحدة، من خلال تحديد ومعاقبة الأفراد المتورّطين في هذه الأنشطة، تؤكد على التزامها بحماية الحريات الأساسية والأمن السيبراني العالمي. مع مكافآت تصل إلى 10 ملايين دولار لمن يدلي بمعلومات تساعد في التصدي لهذه الهجمات، تحثّ الولايات المتحدة المجتمع الدولي على التعاون والتكاتف لمواجهة هذه التهديدات المتزايدة. إن الدور الحيوي للتعاون الدولي في هذا الصدد لا يمكن التقليل منه، إذ إن التحديات الأمنية الرقمية الحالية تتطلب استجابة جماعية ومتماسكة.

بكين والهيمنة السيبرانية

أن الهجمات السيبرانية لم تعد مجرد تهديدات مجردة أو نظرية، بل أصبحت جزءًا لا يتجزأ من النزاعات الجيوسياسية والصراعات الدولية. الأسبوع الماضي، شهد العالم مثالًا صارخًا على هذا الواقع عندما تمكنت مجموعة “إيرث كراهانغ”، وهي إحدى المجموعات الصينية النشطة في مجال التجسس الإلكتروني، من شنّ هجمات معقّدة استهدفت ما يقارب 70 منظمة حول العالم، في دليل واضح على قدراتها الواسعة ونطاق تأثيرها الجغرافي الشاسع.

الأهداف المتنوعة والمتعددة لهذه الهجمات، التي طالت قطاعات حيوية مثل الحكومات، التعليم، الاتصالات وغيرها، تؤكد على حقيقة أن الصين لا تتوانى عن استهداف كل ما يتعارض مع سياستها ومصالحها، سواء كان ذلك يشمل قمع الناشطين والصحفيين أو تعزيز هيمنتها التكنولوجية والمعلوماتية.

من جهتها، تحاول الولايات المتحدة جاهدة الحدّ من هذه الهجمات والتقليل من خطر هذه المجموعات من خلال فرض عقوبات على الأفراد والكيانات المرتبطة بها، وعرض مكافآت لمن يُدلي بمعلومات قيّمة تُسهم في مكافحة هذه الأنشطة الضارة.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
5 1 صوت
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات