site-logo
site-logo
site-logo

ماذا قد يعني استيلاء الحرس الثوري الإيراني على حنظلة؟

ماذا قد يعني استيلاء الحرس الثوري الإيراني على حنظلة؟

ماذا قد يعني استيلاء الحرس الثوري الإيراني على حنظلة؟

الحرس الثوري الإيراني هاندالا إيران
Shieldworkz logo

برايوكت كيه في

في وقت سابق اليوم، نشرت إيران إنترناشيونال خبراً حصرياً يزعم أن الحرس الثوري الإسلامي (IRGC) نفّذ فعلياً انقلاباً ناعماً داخل طهران. وقد بدأ بمنع التعيينات الرئاسية، وفرض طوق أمني حول المرشد الأعلى مجتبى خامنئي، وتنصيب مجلس عسكري من ضباط الحرس الثوري كسلطة تنفيذية فعلية للدولة الإيرانية.

بالنسبة للمحللين السياسيين، هذه قصة عن عسكرة نظام ديني تحت مظلة حرب مستمرة. لكن بالنسبة لممارسي استخبارات التهديدات السيبرانية، قد يمثّل هذا الحدث بداية سلسلة جديدة بالكامل من التهديدات والمخاطر في الفضاء السيبراني. فالأحداث على الأرض تلقي بظلالها بالفعل، ومع هذا الاستيلاء المزعوم على السلطة، سيحصل أحد أبرز أذرع الحرس الثوري على حرية وموارد أكبر لتنفيذ أجندته.

الجهة التي تهمّنا هنا هي حنظلة. متابعو نشراتنا الإرشادية في استخبارات التهديدات يعرفون هذا الفاعل التهديدي جيداً. إن ترسيخ الحرس الثوري لسلطته يزيل إحدى آخر نقاط الاحتكاك التي كانت—even بشكل فضفاض—تقيّد وتيرة عمليات حنظلة. ومن المؤكد أن المجموعة لن تهدأ.

قبل أن نواصل، لا تنسوا الاطلاع على مدونتنا السابقة حول دليل قائد CTI لبناء بيئة اختبار APT عبر هنا.

من هي حنظلة؟  

قبل أن نخوض في سبب أهمية استيلاء الحرس الثوري على السلطة، يجب أن نكون دقيقين بشأن ماهية حنظلة فعلياً. الوصف «هاكتيفيست» المرتبط غالباً بالمجموعة يجمّل صورتها ويضلّل المدافعين.

حنظلة ليست مجموعة شعبية قاعدية. إنها واجهة علنية مصممة بعناية يديرها “Void Manticore” والمعروفة أيضاً باسم Banished Kitten وStorm-0842 وRed Sandstorm. وهي وحدة سيبرانية مدمجة داخل وزارة الاستخبارات والأمن الإيرانية (MOIS) (وتحديداً ضمن **قسم مكافحة الإرهاب (CT)). تسلسل القيادة—الموثّق عبر تقارير المصادر المفتوحة، وأبحاث Shieldworkz، وتصنيفات وزارة الخزانة الأمريكية—يصل إلى شخص مُسمى “Seyed Yahya Hosseini Panjaki”، وهو مسؤول بمستوى نائب وزير، فرضت عليه وزارة الخزانة الأمريكية عقوبات في سبتمبر 2024 لإشرافه على عمليات اغتيال معارضين إيرانيين — ثم أفيد لاحقاً بمقتله في ضربات إسرائيلية على مقر MOIS في أوائل مارس 2026.

حنظلة تحتفظ بثلاث هويات عملياتية علنية على الأقل: “Handala Hack” (الهوية الرئيسية والمهيمنة منذ أواخر 2023، وتركّز على إسرائيل والولايات المتحدة الآن)، و“Karma” (هوية سابقة أصبحت خاملة)، و“Homeland Justice” (الهوية المستخدمة في هجمات 2022 التدميرية على البنية التحتية الحكومية الألبانية، بما في ذلك نظام إدارة الحدود TIMS وشبكات الاتصالات الوطنية). هذه ليست ثلاث مجموعات منفصلة؛ بل ثلاث أقنعة لفريق عمليات واحد.  

تاريخياً، اشترت المجموعة وصولاً أولياً من خدمات إجرامية في العالم السفلي — وهو خيار متعمّد يحافظ على الفصل العملياتي ويوفر إمكانية الإنكار المقبول. إنها وحدة سيبرانية حكومية تتسوّق من الدارك نت. وهذا يوضح تماماً نمط العمل الذي تتحرك ضمنه. تتغير كتيبات تشغيل حنظلة، والمجموعة تشارك الآن أيضاً في هجمات مباشرة وهجمات الراية الكاذبة بالتعاون مع جهات تهديد روسية. لقد مرت هذه المجموعة بعدة دورات تطورية، وتجاوزت الآن مرحلة بناء السمعة، وتدخل دورة أكثر تدميراً.

حنظلة القديمة مقابل حنظلة الجديدة

الميزة

حنظلة القديمة (واجهة MOIS)

حنظلة الجديدة (بتنسيق الحرس الثوري)

الهدف الأساسي

الأثر النفسي / التشهير بنشر البيانات (Doxxing)

التخريب الصناعي / الضرر الاقتصادي

الأساليب

برمجيات المسح (Wipers)، التصيد الاحتيالي، برامج الفدية

إساءة استخدام إدارة السحابة (Intune)، اختطاف المصادقة

التنسيق

«فايكتيفيست» شبه مستقل

«غرفة العمليات الإلكترونية» (قيادة الحرس الثوري)

نطاق الاستهداف

إسرائيل بشكل أساسي

عالمي (الولايات المتحدة، الاتحاد الأوروبي، دول الخليج، عمالقة التقنية)

للسجل العملياتي: هذا ليس فاعلاً هامشياً

السجل الموثق لهجمات حنظلة ليس مما يُنسب إلى مجموعة هاكتيفيست مرتبكة وغير متطورة. فقد وثّق باحثو التهديد في Shieldworkz مؤشرات الاختراق (IOCs) المرتبطة بهذه المجموعة في 35 بيئة خداع (honeypot) مختلفة حول العالم بين يناير وفبراير 2026، عندما كانت المجموعة تنفّذ تموضعاً مسبقاً لحمولاتها عبر بيئات مرتبطة بأهداف رئيسية في 14 دولة.

بالإضافة إلى ذلك، تمثل العمليات التالية عمليات موثقة ومؤكدة بدرجة ثقة عالية:

هجمات مسح مدمرة ضد البنية التحتية المدنية والحكومية في إسرائيل. استخدمت حنظلة عدة أساليب مسح متزامنة — مخصصة ومتاحة علناً — ضد أهداف إسرائيلية، غالباً بالتوازي مع عمليات اختراق وتسريب تهدف إلى تعظيم الضغط النفسي. وقد وثّقت Check Point Research تكتيكات وتقنيات وإجراءات (TTPs) جديدة لوحظت في 2026، بما في ذلك نشر **NetBird** لنفق حركة المرور إلى شبكات الضحايا، واستخدام سكربت PowerShell مدعوم بالذكاء الاصطناعي لأتمتة نشاط المسح. هذا ليس فاعلاً بدائياً.

هجوم Stryker، مارس 2026.
أعلنت حنظلة مسؤوليتها عن هجوم ببرمجية خبيثة تدميرية ضد شركة Stryker، وهي شركة أمريكية لتقنيات طبية ضمن Fortune 500 ومقرها ميشيغان. ويبدو أن المهاجمين حصلوا على وصول إلى بنية Active Directory لدى Stryker — بينما يظل التوقيت الدقيق غير واضح، ما يشير إلى تموضع مسبق — واستخدموا قدرات إدارة نقاط النهاية في Microsoft Intune لمسح الأجهزة والخوادم عن بُعد عبر الانتشار العالمي للشركة. وكانت الشركة لا تزال تعمل على استعادة كامل القدرة التصنيعية بعد أسابيع. كان ذلك تصعيداً هيكلياً: انتقلت حنظلة من استهداف البنية التحتية الإسرائيلية إلى شركة أمريكية ضمن Fortune 500 مع تأثير تدميري مباشر.

اختراق البريد الإلكتروني الشخصي لمدير FBI كاش باتيل.
ادّعت حنظلة أنها اخترقت حساب البريد الشخصي لباتيل. وأكد مكتب التحقيقات الفيدرالي الاستهداف. ووُصفت البيانات التي تم الوصول إليها بأنها «تاريخية بطبيعتها» — لكن استهداف اتصالات المدير الحالي للـFBI الشخصية يُعد استفزازاً متعمداً، محسوباً لإظهار مدى الوصول وإحداث ضرر بالسمعة. 

نشر بيانات مهندسي Lockheed Martin.
أرسلت المجموعة رسائل SMS غير مرغوب فيها تحتوي معلومات تعريف شخصية إلى مهندسي Lockheed Martin في إسرائيل، وهددتهم بمغادرة البلاد خلال 48 ساعة — وهي عملية ترهيب جسدي مُمكّنة عبر اختراق سيبراني. إن الحد الفاصل بين العمليات السيبرانية وتهديدات العنف الجسدي هو حد تتعمد حنظلة طمسه.

أنظمة الوقود في الأردن وشركة إسرائيلية لاستكشاف الطاقة.
ادعت حنظلة اختراق بنية الوقود الأردنية وشركة إسرائيلية لاستكشاف الطاقة — وكلا الادعاءين جاءا في سياق غرفة العمليات الإلكترونية الأوسع التي أُنشئت في 28 فبراير 2026، مباشرة بعد عملية Epic Fury، وهي الضربات العسكرية الأمريكية-الإسرائيلية المشتركة على إيران.

صادرت وزارة العدل الأمريكية أربعة نطاقات مرتبطة بحنظلة في 19 مارس 2026 — handala-hack[.]to وhandala-redwanted[.]to وjusticehomeland[.]org وkarmabelow80[.]org. وكان رد المجموعة هو مواصلة العمل. كما تغيّر المجموعة قنواتها على تيليغرام بشكل متكرر أيضاً.

نقطة التحول: ترسيخ الحرس الثوري وما الذي يدمّره

حنظلة أصل تابع لـMOIS، وMOIS هي وزارة الاستخبارات المدنية في إيران — جهاز الاستخبارات الداخلية والخارجية الذي يعمل نظرياً تحت إشراف حكومي مدني، ومختلف عن هياكل الاستخبارات العسكرية التابعة للحرس الثوري. ويُوثق التقرير الحصري لـIranIntl بتاريخ 1 أبريل 2026 أن الحرس الثوري قام الآن بما يلي:

- حجب تعيينات قيادة MOIS.
جهد الرئيس بزشكيان لتعيين وزير استخبارات جديد تم نقضه شخصياً من قائد الحرس الثوري أحمد وحيدي، الذي صرّح بأن «جميع المناصب القيادية الحرجة والحساسة يجب أن تُختار وتُدار مباشرة من قبل الحرس الثوري حتى إشعار آخر.»

- فرض مجلس عسكري على صنع القرار في الدولة.
يمارس مجلس من كبار ضباط الحرس الثوري الآن السلطة التنفيذية، مع طوق أمني يمنع وصول تقارير الحكومة إلى الدائرة الداخلية للمرشد الأعلى.

- امتص فعلياً سلطة قيادة MOIS.
مع مقتل نائب وزير MOIS المُقدّر أنه قاد حنظلة (بنجكي)، ومع حجب الحرس الثوري الآن لتعيينات قيادة MOIS، فقد انقطع أو خضع خط المساءلة المدنية التنظيمي الذي كان يمتد من مشغلي حنظلة صعوداً عبر MOIS.

وهذا مهم لخمسة أسباب محددة ومنفصلة:

مقتل بنجكي لم يكن نهاية حنظلة — واستيلاء الحرس الثوري يجعل إعادة التشكيل أكثر خطورة بكثير.

عندما قُتل بنجكي في أوائل مارس 2026، قدّرت تحليلات أولية في مجتمع الأمن أن ذلك قد يعطل استمرارية عمليات حنظلة. لكن الأدلة تقول خلاف ذلك. فقد واصلت المجموعة العمل — هجوم Stryker، واختراق باتيل، وتسريبات Lockheed Martin كلها وقعت بعد الإعلان عن وفاة بنجكي. وهذا يثبت أن حنظلة حققت درجة من **اللامركزية التشغيلية** جعلتها مرنة أمام قطع الرأس القيادي.

والآن، لننظر إلى ما يحدث عندما يسيطر الحرس الثوري، الذي يمتلك ذراعه السيبراني الخاص (IRGC Cyber-Electronic Command, IRGC-CEC)، على جهاز أمن الدولة. فقد نفذ IRGC-CEC تاريخياً عمليات استهداف موجّهة من الدولة لأنظمة ICS/OT — وهو نمط هجوم مختلف، وأكثر تطوراً تقنياً في نواحٍ عديدة، مقارنة بالعمليات النفسية والتدميرية التي تميز MOIS/حنظلة. إن تقارب هذين التقليدين تحت هيكل قيادة موحد للحرس الثوري يخلق ظروف **التلاقح المتبادل للقدرات**: تدفق استخبارات الاستهداف وخبرة OT لدى الحرس إلى عمليات التدمير والاختراق والتسريب على نمط حنظلة.

2. تمت إزالة الإشراف المدني — مهما كان محدوداً 

وصف إشراف MOIS على حنظلة بأنه قوي سيكون مبالغة. لكن البيروقراطيات المدنية، حتى السلطوية منها، تفرض بعض القيود: حسابات المخاطر، القلق بشأن الإسناد، والانكشاف الدبلوماسي. الحرس الثوري منظمة عسكرية في حرب إطلاق نار. ولا يعمل بالحسابات ذاتها. عندما يحل ضباط الحرس الثوري محل وزراء الاستخبارات المدنيين في سلسلة الموافقة على العمليات السيبرانية الهجومية، تنخفض عتبة الإذن بهجوم تدميري ضد شركة أمريكية، أو مشغل بنية تحتية حرجة أوروبي، أو نظام طاقة في دولة خليجية. لقد اختفى الاحتكاك البيروقراطي الذي كان يقيّد—ولو بشكل طفيف—نطاق العمليات.

3. تفويض العمل في زمن الحرب يوسّع مجموعة الأهداف المسموح بها.

أعلن الحرس الثوري أنه في وضعية حرب. ضمن هذا الإطار، الهجمات السيبرانية على بنية الخصم ليست استفزازات — بل أدوات مضاعِفة للقوة في الحرب. وغرفة العمليات الإلكترونية الخاصة بالمجموعة، التي أُنشئت في 28 فبراير 2026، قدّمت العمليات السيبرانية تحديداً كساحة من ساحات الصراع الحركي. وتحت سلطة قيادة الحرس الثوري، يصبح هذا الإطار عقيدة. الجهات التي كانت ستُعتبر سابقاً أهدافاً حساسة دبلوماسياً — البنية المالية الخليجية، شركات الطاقة الأوروبية، شركات الاتصالات الأمريكية — تصبح أهدافاً مشروعة وفق منطق الحرس في زمن الحرب.

4. أثبتت حنظلة بالفعل القدرة على العمل تحت تراجع الاتصال واضطراب القيادة.

وثّقت أبحاث Shieldworkz اكتشافاً حرجاً وغير مقدّر بما يكفي. بعد انقطاع الإنترنت على مستوى إيران في يناير 2026، واصلت حنظلة تنفيذ محاولات القوة الغاشمة وتسجيل الدخول ضد بنية VPN المؤسسية، مع التحول إلى نطاقات IP الخاصة بـStarlink للحفاظ على استمرارية العمليات والاستفادة من الوصول المتموضع مسبقاً. تستطيع المجموعة العمل عندما ينقطع إنترنت إيران باستخدام أجهزة Starlink مسروقة. وتستطيع العمل عندما يُقتل قادتها المحليون. وتستطيع العمل عندما تصادر وزارة العدل بنية نطاقاتها الأساسية. إن ملف المرونة لدى هذا الفاعل يشكل مضاعف قوة مهماً، وهو السبب الرئيسي لوجود حنظلة على رادار الحرس الثوري.

ترسيخ الحرس الثوري للسلطة لا يتطلب من حنظلة إعادة بناء أو إعادة تشكيل. فهي تعمل ككيان قائم بالفعل. ما يفعله استيلاء الحرس على السلطة هو إزالة القيود الهيكلية التي شكّلت نطاق استهداف حنظلة وتحملها للمخاطر التشغيلية.

ما التالي؟

سيتغير تفويض حنظلة. وستُمنح دوراً أكثر استقلالية.  

استهداف حنظلة تاريخياً يتبع تدرجاً واضحاً: الحكومة والدفاع في إسرائيل ← البنية المدنية الإسرائيلية (الرعاية الصحية، الطاقة) ← أهداف مجاورة لدول الخليج ← شركات أمريكية مرتبطة بالدفاع ← شركات أمريكية ضمن Fortune 500 ← أفراد رمزيون في الحكومة الأمريكية. وكل خطوة تصعيد ارتبطت بحدث جيوسياسي محفز محدد.

إن ترسيخ الحرس الثوري للسلطة، في سياق حرب إطلاق نار نشطة، يمثل أهم محفز تصعيد جيوسياسي عملت حنظلة في ظله على الإطلاق. الفئات التالية من الأهداف تواجه ارتفاعاً ملموساً في المخاطر:

البنية التحتية الحرجة الأمريكية وشركات Fortune 500 ذات شراكات تقنية إسرائيلية أو علاقات في سلسلة التوريد. لقد أظهرت حنظلة بالفعل النموذج مع Stryker: تموضع مسبق داخل الهدف، انتظار لحظة جيوسياسية، ثم تنفيذ مسح تدميري. وقد قيّم إسماعيل فالينزويلا من Arctic Wolf صراحة أن مزيداً من استهداف الشركات الأمريكية ذات الروابط الإسرائيلية في سلسلة التوريد يكاد يكون مؤكداً.

البنية التحتية المالية والطاقة في دول مجلس التعاون الخليجي. سبق أن ادعت حنظلة اختراق أنظمة الوقود الأردنية. كما ادعت مجموعة DieNet — وهي كيان هاكتيفيست موالٍ لإيران ومنفصل — شن هجمات على مطارات في البحرين والشارقة، واستهداف بنك الرياض. وتحت سلطة الحرس في زمن الحرب، تواجه دول الخليج التي تستضيف أصولاً عسكرية أمريكية أو طبّعت العلاقات مع إسرائيل مبررات استهداف صريحة. وتمثل بنية الطاقة في البحرين والإمارات قيمة رمزية وتشغيلية معاً.

الجهات الأوروبية المعرضة لعقوبات إيران. لدى الحرس الثوري تاريخ موثق في استخدام العمليات السيبرانية ضد الحكومات الأوروبية كأدوات ضغط في النزاعات الدبلوماسية. ومع تهميش الحكومة المدنية، يتبخر القيد الذي كان حتى المفاوضون المدنيون الإيرانيون يطبقونه على الاستهداف الأوروبي.

الشتات الإيراني، والصحفيون، والمعارضون. هذه مهمة غير قابلة للتفاوض بالنسبة للحرس الثوري بغض النظر عن وتيرة الصراع. وظيفة منصة Handala-redwanted كأداة لتحديد وانتقاء منتقدي النظام تمهيداً لإيذاء جسدي محتمل لا تتوقف أثناء انتقال السلطة. بل تتصاعد.

الرعاية الصحية والخدمات المدنية الحرجة. هجوم Stryker، إلى جانب استهداف حنظلة التاريخي للرعاية الصحية الإسرائيلية، يرسخ تفضيلاً عقائدياً واضحاً: مهاجمة الأنظمة التي تُبقي الحياة تعظّم الأثر النفسي. وتحت سلطة الحرس الثوري، يتحول حساب الضرر الجانبي المقبول على السكان المدنيين في دول الخصوم أكثر نحو التساهل.

سيناريو «Void Manticore يستوعب IRGC-CEC»: تقييم استشرافي

أكثر السيناريوهات الاستشرافية تأثيراً — ولم يُثبت بعد لكنه قائم تحليلياً على أسس قوية — هو الاندماج الوظيفي لعمليات MOIS السيبرانية (Void Manticore/حنظلة) مع قدرات IRGC-CEC تحت سلطة قيادة موحدة للحرس الثوري.

أظهر IRGC-CEC قدرة ضد أنظمة التحكم الصناعية والتقنية التشغيلية. ويظهر فاعل التهديد APT 35 المرتبط بالحرس باستمرار في بيئاتنا الخداعية في دول مثل الهند والإمارات وأوكرانيا وكوريا الجنوبية والولايات المتحدة والبرازيل. وقد تزيد حنظلة تعاونها مع هذه المجموعة للوصول إلى الشبكات التي يمتلك APT 35 وصولاً إليها بالفعل.

تكمن قوة حنظلة في قدراتها الموجهة للعنصر البشري: الهندسة الاجتماعية للوصول الأولي، العمليات النفسية، وتيرة الاختراق والتسريب، وبنية التضخيم الإعلامي وتيليغرام لتحقيق أقصى أثر.

إذا أدت سلطة قيادة الحرس إلى دمج—even غير رسمي—لهاتين المجموعتين من القدرات: قدرة IRGC-CEC على استهداف OT عبر وصول وبنية تشغيل حنظلة المثبتة، فإن ملف التهديد الناتج يقترب من شيء مختلف نوعياً عما واجهه المدافعون سابقاً من الجهات الموالية لإيران.

ما الذي يجب على المدافعين فعله الآن

1. ابدؤوا فوراً بصيد تهديدات TTPs الخاصة بحنظلة.** مؤشرات المجموعة موثقة ومشتركة من Shieldworkz. ابحثوا عنها الآن، وليس بعد ظهور ادعاء على تيليغرام.

2. تعاملوا مع Intune كناقل للحركة الجانبية والتدمير.** استخدم هجوم Stryker قدرات إدارة نقاط النهاية الشرعية في Microsoft Intune لتنفيذ مسح أجهزة عن بُعد وعلى نطاق واسع. راجعوا كل عمليات إنشاء وظائف Intune. قيدوا الوصول إلى قدرات المسح عن بُعد والنشر في Intune إلى الحد الأدنى الضروري من الهويات، وفرضوا MFA على جميع حسابات المسؤولين، وراجعوا أذونات حسابات الخدمة في بنية إدارة نقاط النهاية لديكم.

3. احموا Active Directory لديكم قبل أن تفعل حنظلة ذلك.** يتضمن دليل تشغيل المجموعة تموضعاً مسبقاً داخل Active Directory قبل تنفيذ عمليات تدميرية. إذا كانت حنظلة داخل AD لديكم، فبحلول الوقت الذي ترون فيه الماسح، يكون الوقت قد نفد بالفعل. طبقوا إدارة AD متعددة الطبقات، وافرضوا محطات عمل الوصول المميز، وراقبوا تغييرات نهج المجموعات الشاذة وإنشاء حسابات الخدمة.

4. لا تنتظروا منشور الادعاء.** أكثر عمليات حنظلة تدميراً تبدأ قبل الإعلان العلني بأسابيع أو أشهر. تقوم المجموعة بالاستخراج والتموضع المسبق ثم تنشر فقط عندما تصبح جاهزة للتنفيذ. وبحلول الوقت الذي تقرؤون فيه ادعاءً على handala-hack[.]to، قد تكونون بالفعل ضحية. خفّضوا سطح الهجوم الآن استناداً إلى منطق الاستهداف أعلاه، لا بناءً على إسناد ادعاءات بأثر رجعي.

5. راقبوا تيليغرام لرصد وتيرة غرفة العمليات الإلكترونية.** تضخّم حنظلة نشاطها عبر تيليغرام. أصبحت غرفة العمليات الإلكترونية، التي أُنشئت في 28 فبراير 2026، آلية التنسيق للنشاط السيبراني الموالي لإيران خلال هذا الصراع. ومراقبة هذه القنوات — عبر منصات استخبارات تهديد مرخّصة — تمنح المدافعين إنذاراً مبكراً بتحولات الاستهداف وأنماط الادعاءات قبل أن تتحول إلى هجمات فعلية.

لم يعد الاحتكاك موجوداً

يبدو تقرير IranIntl حول استيلاء الحرس الثوري على الدولة الإيرانية، في ظاهره، قصة عن السياسة الداخلية الإيرانية. لكن القوة السياسية تحدد من يصرح بماذا في العمليات السيبرانية الهجومية. وعندما يُستبدل وزراء الاستخبارات المدنيون الذين كانوا يوازنون المخاطر الدبلوماسية ويحافظون حتى على هياكل مساءلة اسمية، بمجلس عسكري من ضباط الحرس في حرب إطلاق نار، فإن معادلة الهجوم السيبراني تتغير.

لقد أثبتت حنظلة بالفعل أنها قادرة على النجاة من مقتل مشرفها. وأثبتت أنها تستطيع العمل عبر انقطاعات الإنترنت المحلية. وأثبتت أنها تستطيع الاستمرار بعد مصادرة النطاقات. وأثبتت أنها تستطيع تنفيذ هجمات تدميرية ضد شركات أمريكية ضمن Fortune 500 واختراق الاتصالات الشخصية لمدير FBI.

وهي تعمل الآن في بيئة أزيل فيها الاحتكاك المؤسسي الذي كان—even بشكل فضفاض—يرسم حدودها التشغيلية، وفي ظل محفز جيوسياسي — حرب حركية نشطة — عند أقصى درجات الشدة.

هذا ليس تكهناً. القدرات التقنية للمجموعة موثقة. ومنطق اختيار أهدافها متسق. وملف مرونتها مثبت. وترسيخ الحرس الثوري للسلطة مؤكد وفق مصادر إيران إنترناشيونال.

السؤال ليس ما إذا كانت حنظلة ستصعّد. الأدلة أجابت عن ذلك بالفعل. السؤال هو: هل يعكس وضع الأمن في مؤسستك واقع البيئة التي يعمل ضمنها هذا الفاعل التهديدي الآن — ومدى سرعة قدرتك على سد هذه الفجوة قبل ظهور الادعاء التالي على تيليغرام.

توجهوا إلى قسم أدلة المعالجة للوصول إلى كتيبات مجانية لتطبيق إجراءات المعالجة لبنيتكم التحتية OT.

حددوا موعداً لجلسة إحاطة استخبارات تهديد لمؤسستكم

احصل على تحديثات أسبوعية

الموارد والأخبار

قد تود أيضًا

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.