گزارش آمازون: ارتباط دوربین‌های اورشلیم با موشک‌های ایرانی

رکنا شنبه 01 آذر 1404 - 12:48
رکنا سیاسی: آمازون در گزارشی از عملیات سایبری هکرهای وابسته به ایران پرده برداشت که با شناسایی سایبری، حملات موشکی را هدایت و تسهیل می‌کنند. این روش تحول نوینی در جنگ‌های مدرن محسوب می‌شود.
گزارش آمازون: ارتباط دوربین‌های اورشلیم با موشک‌های ایرانی

واحد اطلاعات تهدیدات آمازون از مدل جدیدی در جنگ‌های نوین پرده برداشته است که در آن، هکرهای وابسته به ایران به‌طور سیستماتیک از «شناسایی سایبری» برای تسهیل و هدایت حملات نظامی فیزیکی استفاده می‌کنند. پژوهشگران این تغییر رویکرد را تحولی بنیادین در شیوه جنگ‌های ملی توصیف کرده‌اند.

به گزارش فرارو، این یافته‌ها که روز سه‌شنبه در کنفرانس «CYBERWARCON 2025» در آرلینگتون ویرجینیا ارائه شد، دو پرونده مشخص را مستند می‌کند که در آن گروه‌های هکر ایرانی با نام‌های «Imperial Kitten» (بچه گربه امپراتوری) و «MuddyWater» (آب گل‌آلود) با نفوذ به سیستم‌های دریایی و دوربین‌های نظارتی، اطلاعات لازم برای هدف‌گیری حملات موشکی را فراهم کرده‌اند. در این پژوهش، برای توصیف عملیاتی که در آن نفوذ دیجیتال دقیقاً با هدف پشتیبانی از اهداف نظامی فیزیکی انجام می‌شود، از اصطلاح جدید «هدف‌گیری جنبشی با توان سایبری» (Cyber-enabled Kinetic Targeting) استفاده شده است.

از نظارت دیجیتال تا حملات فیزیکی

در یکی از دقیق‌ترین موارد ثبت‌شده، گروه «Imperial Kitten» در دسامبر ۲۰۲۱ (آذر ۱۴۰۰) به سیستم شناسایی خودکار (AIS) یک کشتی نفوذ کرد و به زیرساخت‌های حیاتی حمل‌ونقل دسترسی یافت. این گروه در آگوست ۲۰۲۲ (مرداد ۱۴۰۱) دامنه نفوذ خود را گسترش داد و با دسترسی به دوربین‌های مداربسته (CCTV) داخل کشتی‌ها، به اطلاعات بصری لحظه‌ای دست پیدا کرد.

در تاریخ ۲۷ ژانویه ۲۰۲۴ (۷ بهمن ۱۴۰۲)، این گروه جستجوهای هدفمندی را برای یافتن داده‌های مکانی AIS یک کشتی خاص انجام داد. این گزارش ادعا می کند تنها چند روز بعد، در اول فوریه ۲۰۲۴ (۱۲ بهمن ۱۴۰۲)، نیروهای حوثی دقیقاً به همان کشتی (M/V KOI) حمله موشکی کردند؛ هرچند این حمله در نهایت ناموفق بود. «سی‌جی موزس» (CJ Moses)، مدیر ارشد امنیت اطلاعات آمازون، در پستی که روز چهارشنبه منتشر کرد نوشت: «اگرچه حمله موشکی در نهایت بی‌اثر بود، اما ارتباط میان شناسایی سایبری و حمله فیزیکی (جنبشی) غیرقابل‌انکار است.»

به گزارش فرارو، پرونده جدیدتری که در این گزارش به آن اشاره شده، مربوط به گروه «MuddyWater» است. این گروه در ۱۳ مه ۲۰۲۵ (۲۳ اردیبهشت ۱۴۰۴) سروری را راه‌اندازی کرد و در ۱۷ ژوئن (۲۷ خرداد) از آن زیرساخت برای نفوذ به سرورهایی که حاوی تصاویر زنده دوربین‌های مداربسته از اورشلیم (بیت‌المقدس) بودند، استفاده کرد. شش روز بعد، ایران حملات موشکی گسترده‌ای را علیه این شهر انجام داد. به گزارش رسانه The Record، مقامات اسرائیلی تأیید کردند که نیروهای ایرانی از دوربین‌های امنیتی هک‌شده برای «جمع‌آوری اطلاعات لحظه‌ای و تنظیم دقیق هدف‌گیری موشک‌ها» بهره‌برداری می‌کردند.

اخبار تاپ حوادث

وبگردی

منبع خبر "رکنا" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.