Open toolbar

شخص يسير بجوار مبنى مكون من 12 طابقًا يُزعم في تقرير صدر في 19 فبراير 2013 من قبل شركة أمن الإنترنت Mandiant باعتباره موطنًا لمجموعة قرصنة يقودها الجيش الصيني بعد أن تتبعت الشركة مجموعة من الهجمات الإلكترونية إلى المبنى الواقع في شمال شنغهاي. ضاحية جاوتشياو - AFP

شارك القصة
Resize text
واشنطن-

اخترق قراصنة صينيون شركة برمجيات أميركية لتشفير الشبكات (في بي إن) للتسلل إلى الشبكات المعلوماتية لشركات عسكرية أميركية، وفق ما ذكرت الثلاثاء وحدة "مانديانت" الاستشارية في مجال أمن تكنولوجيا المعلومات.

وأشار تقرير نشرته "مانديانت" إلى وجود مجموعتين من القراصنة على الأقل، تعتبر واحدة منها على الأقل قريبة من الحكومة الصينية، مرتبطتين بالبرامج الضارة التي استغلت ثغرات في جدار الحماية (في بي إن) - الأنظمة التي تسمح بإنشاء اتصال آمن - لشركة "بولس سكيور" (النبض الآمن) التابعة لمجموعة "إيفانتي" للبرمجيات، ومقرها في ولاية يوتا، غرب الولايات المتحدة. 

واستخدم المتسللون البرنامج الضار لمحاولة سرقة هويات مستخدمي جدار الحماية، واختراق أنظمة الكمبيوتر الخاصة بالمجموعات العسكرية بين أكتوبر 2020 ومارس 2021، بحسب التقرير.

ذراع للصين

كما تم استهداف حكومات وشركات مالية في أوروبا والولايات المتحدة، وفقاً للمستشار الأميركي الذي أشار إلى إحدى المجموعتين باسم "يو إن سي 2630".

وقال تقرير مانديانت "نرجح أن (يو إن سي 2630) تعمل نيابة عن الحكومة الصينية ولديها علاقات مع أي بي تي 5"، وهي مجموعة قراصنة معروفة بأنها مرتبطة بسلطات بكين.

وأوضح التقرير أن "طرفاً ثالثاً موثوقاً به" قد ربط أيضاً القرصنة الجديدة هذه بمجموعة "أي بي تي 5". وأضاف "تستهدف أي بي تي 5 بشكل منتظم شبكات المجموعات ذات القيمة المضافة العالية".

ولفت إلى "أن أهدافهم المفضلة هي شركات الطيران والدفاع في الولايات المتحدة وأوروبا وآسيا". ولم يحدد التقرير عدد الشركات المعنية.

وأكدت "بولس سكيور" معظم ما ورد في التقرير، مؤكدة أنها قدمت بالفعل لعملائها حلولاً لصد البرامج الضارة. 

Google News تابعوا أخبار الشرق عبر Google News

نستخدم في موقعنا ملف تعريف الارتباط (كوكيز)، لعدة أسباب، منها تقديم ما يهمك من مواضيع، وكذلك تأمين سلامة الموقع والأمان فيه، منحكم تجربة قريبة على ما اعدتم عليه في مواقع التواصل الاجتماعي، وكذلك تحليل طريقة استخدام موقعنا من قبل المستخدمين والقراء.