Një operacion kibernetik iranian ka infiltruar rrjetet diplomatike në Lindjen e Mesme, duke synuar negociatat e armëpushimit në Kajro dhe duke kompromentuar komunikimet e ndjeshme ndërkombëtare, zbuloi të premten firma izraelite e sigurisë kibernetike Dream.
Kompania, e cila specializohet në mbrojtjen e bazuar në inteligjencën artificiale për infrastrukturën kombëtare dhe entitetet qeveritare, zbuloi një fushatë të sofistikuar që e kishte origjinën në Iran dhe arriti në procese diplomatike të nivelit të lartë.
Si pjesë e operacionit, thuhet se sulmuesit fituan akses në llogarinë legjitime të email-it të një punonjësi në Ambasadën e Omanit në Paris. Më pas ata dërguan email-e që dukeshin si korrespondencë e vërtetë diplomatike.
Këto mesazhe, të ngulitura me programe keqdashëse brenda dokumenteve Word në dukje të mira, u dërguan në rrjetet diplomatike. Me hapjen e bashkëngjitjeve, programi keqdashës u aktivizua, duke u mundësuar hakerëve iranianë të fitonin akses në diskutime delikate. Midis marrësve ishin zyrtarë egjiptianë të angazhuar në ndërmjetësimin e armëpushimit , si dhe përfaqësues nga Shtetet e Bashkuara dhe Katari.
Dream tha se gjurmoi shkallën e plotë të sulmit duke përdorur mjete të patentuara të ndërtuara mbi Modelet e Gjuhës Kibernetike dhe agjentë autonomë të IA-së. Mjetet e hetimit të kompanisë funksionojnë në burime të hapura dhe të errëta të internetit. Një agjent i IA- së skanoi për tregues të aktivitetit keqdashës, ndërsa një tjetër kreu analizë mjeko-ligjore të lidhjeve midis domeneve, serverave dhe infrastrukturës së komandës dhe kontrollit.
Kompania deklaroi se sistemet e saj zbuluan sulmin në kohë reale, identifikuan grupin kërcënues pas fushatës dhe hartuan të gjithë procesin e infeksionit. Gjetjet, shtoi Dream, mund t’u lejojnë autoriteteve të ndërpresin dhe potencialisht të çaktivizojnë operacionet e aktorit kërcënues.