كشف موقع أميركي متخصص في الأمن السيبراني، عن قيام مجموعة قرصنة يُعتقد أنها تعمل لصالح جهاز الاستخبارات الإيراني بـ"التجسس" على منظمات في كل من العراق واليمن، الذين اعتبرهما دولتين حليفتين لإيران.
وأوضح موقع "دارك ريدينغ" في تقرير تابعته "الجبال"، أن "باحثين من شركة (تشيك بوينت) للأمن السيبراني اكتشفوا أدلة على حملة تجسس إلكتروني واسعة النطاق استهدفت كيانات حكومية عراقية بدأت على الأقل منذ آذار/ مارس 2024 واستمرت حتى عام 2025".
ولفت الموقع إلى أن "هذه الأنشطة نُفذت من قبل مجموعة APT34 المعروفة أيضاً بأسماء OilRig وHelix Kitten وMuddyWater، والتي تربطها تقارير تاريخية بوزارة الاستخبارات والأمن الإيرانية (MOIS)".
وتابع الموقع، "وإضافة إلى العراق، كشف الباحثون أن مجموعة فرعية منفصلة من APT34 استهدفت أيضاً منظمات في اليمن خلال العام الماضي".
ونقل الموقع عن مدير مجموعة استخبارات التهديدات في "تشيك بوينت"، سيرجي شيكيفيتش، قوله إن "الجهات الفاعلة الإيرانية مهتمة بكل ما يحدث في الشرق الأوسط. حتى في البلدان التي يُزعم أنها حليفة لهم، فإنهم ما زالوا يهدفون إلى أن يكونوا في القمة".
وأشار الموقع في تقريره، إلى أن "الحملة التي استهدفت الحكومة العراقية بدأت في آذار 2024 على الأقل، حيث تم تحميل عينات لثلاثة أبواب خلفية جديدة ومخصصة تحمل أسماء (Veaty) و(Spearal) وأداة ثالثة غير مسماة تستخدم لنفق SSH على منصة VirusTotal".
ولفت التقرير إلى أن "هذه الملفات التنفيذية كانت مُلحقة بامتدادات مزدوجة لخداع المستهدفين وجعلها تبدو كمستندات، مما يرجح أن رسائل البريد الإلكتروني التصيدية كانت الآلية الأولية للعدوى".
وأوضح أميتاي بن شوشان إيرليش، قائد فريق استخبارات التهديدات في "تشيك بوينت"، وفق الموقع، أن "الشيء المثير للاهتمام حول هذه الحملة، و APT34 بشكل عام، هو أن لديهم منذ سنوات طرقاً فريدة لاستخراج البيانات، وعلى سبيل المثال، استخدام عناوين بريد إلكتروني حكومي عراقي شرعي".
وأوضح التقرير، أن "حملة APT34 في اليمن اتخذت طابعاً مختلفاً، حيث وقعت في منتصف العام الماضي تقريباً وتضمنت تكتيكات وتقنيات وإجراءات أكثر عمومية وأقل تعقيداً، وكانت البرامج الضارة المخصصة التي ظهرت في اليمن، والتي تسمى (Power Service)، وكان الاستهداف أيضاً أقل تركيزاً، حيث وجدت (تشيك بوينت) مؤشرات على أن المنظمات المستهدفة في اليمن كانت تعمل في قطاع الاتصالات".