صحیفة سويدية: قراصنة حرس النظام الإيراني يتخفون خلف شركات سويدية لشن هجمات تجسس على أوروبا
کشفت صحیفة سويدية “داغنز نيهيتر”: تفاصيل عملية “نيمبوس مانتيكور”.. وكيف حول حرس النظام الإيراني شركات سويدية صغيرة إلى “أحصنة طروادة” للتجسس على أوروبا؟
كشفت صحيفة “داغنز نيهيتر” السويدية، في تحقيق استقصائي، عن تفاصيل دقيقة لعملية قرصنة معقدة تقودها مجموعة مرتبطة بحرس النظام الإيراني الإيراني، استغلت “السمعة الرقمية” لشركات سويدية صغيرة لاختراق مؤسسات دفاعية وحيوية في أوروبا. وأكدت التحقيقات أن القراصنة استخدموا هويات هذه الشركات كـ “غطاء شرعي” لتمرير برمجيات تجسس خبيثة.
أوضحت التقارير أن المجموعة الهجومية، المعروفة تقنياً باسم “نيمبوس مانتيكور” (Nimbus Manticore)، قامت بانتحال هوية شركتين سويديتين صغيرتين هما “RGC Digital AB” و “Sevenfeet Software AB”.
كشفت شركة مايكروسوفت لصحيفة “وول ستريت جورنال” أن إيران تهاجم خصومها عبر الفضاء السيبراني، مؤكدة أن مجموعة تدعى “هولميوم”، تضم قراصنة إيرانيين، نفذت أكثر من 2200 هجمة إلكترونية خلال العامين الماضيين.
استخدم القراصنة بيانات هذه الشركات للحصول على “شهادات رقمية” (Code-Signing Certificates) قانونية وموثقة. هذه الشهادات تُستخدم عادةً لتأكيد أمان البرمجيات، مما مكن القراصنة من “توقيع” برمجياتهم الخبيثة وجعلها تبدو وكأنها برامج موثوقة صادرة عن شركات سويدية شرعية، وبالتالي تجاوز أنظمة الحماية ومكافحة الفيروسات في المؤسسات المستهدفة.
تركزت الهجمات، التي تصاعدت وتيرتها منذ ربيع 2025، على قطاعات استراتيجية في أوروبا، وتحديداً في السويد، والدنمارك، والبرتغال. وشملت الأهداف الرئيسية شركات تعمل في مجالات:
- تصنيع الدفاع
- الطيران والفضاء
- الاتصالات.
وقد لجأ القراصنة إلى حيلة “التوظيف الوهمي” (Dream Job)، حيث تواصلوا مع موظفي هذه القطاعات عبر “لينكد إن” ورسائل البريد الإلكتروني، منتحلين صفة مسؤولي توظيف في شركات عالمية كبرى مثل إيرباص (Airbus) وبوينغ (Boeing) وراينميتال (Rheinmetall)، لاستدراجهم لتحميل ملفات خبيثة.
أعرب مالكو الشركات السويدية المستغلة عن صدمتهم. ونقلت التقارير عن أوسكار لوند، مالك شركة “Sevenfeet Software”، تأكيده أنه لم يكن يعلم شيئاً عن هذا الاستغلال حتى تم كشفه، مشيراً إلى أن القراصنة انتحلوا صفة شركته بالكامل لشراء الشرعية لهجماتهم.
أدوات الجريمة: “ميني جنك” و”ميني براوز”
كشفت التحليقات التقنية (من قبل مؤسسة Check Point Research) أن حرس النظام الإيراني استخدم في هذه العملية برمجيات خبيثة متطورة جداً، أبرزها:
1. MiniJunk: برنامج لفتح “باب خلفي” (Backdoor) في الأنظمة المخترقة.
2. MiniBrowse: أداة لسرقة البيانات وسحب المعلومات الحساسة من المتصفحات.
أكد الخبير الأمني السويدي ليف نيكسون (Leif Nixon) أن هذه العمليات تحمل بصمات واضحة لجهات حكومية إيرانية، مشيراً إلى أن مستوى التعقيد في استخدام الشهادات الرقمية المسروقة يؤكد تورط حرس النظام الإيراني في محاولة منهجية لسرقة التكنولوجيا الغربية والمعلومات الاستراتيجية.
- باتريك كينيدي: البديل الديمقراطي الإيراني يتقدم، ولا عودة لدكتاتورية الشاه أو الولي الفقية

- صحيفة لا ديبيش: المقاومة حتى الموت.. إعدام 6 أبطال يفضح دموية النظام الإيراني

- سياسة التضحية ووهم الشرعية.. من يملك حق الحديث عن مستقبل إيران؟

- كارلا ساندز تدعو لإسقاط النظام الإيراني وتشيد بشجاعة وحدات المقاومة

- قناة فرنسية: المقاومة الداخلية هي الكابوس الأكبر لـ النظام الإيراني ومسيرة باريس ستكون حاسمة

- نظام الملالي في مأزقه التاريخي


