חברת אבטחת מידע: האקרים חדרו לרשתות מחשבים הקשורות לצה"ל במבצע ריגול סייבר

מאחורי המבצע, שהחל לפני 4 חודשים, עומדים כנראה האקרים דוברי ערבית, כך לפי סוכנות רויטרס. החוקרים משערים שהפורצים חדרו למחשבים בעזרת דוא"ל. צה"ל: לא מוכרת חדירה לרשת המבצעית

עודד ירון
גילי כהן
שתפו בפייסבוק
שתפו כתבה במיילשליחת הכתבה באימייל
עודד ירון
גילי כהן

חברת אבטחת מידע טוענת כי האקרים הצליחו לחדור לרשתות מחשבים הקשורות לצה"ל במבצע ריגול סייבר, כך דיווחה היום (שישי) סוכנות הידיעות רויטרס. לדברי החוקרים, מאחורי המבצע, שהחל לפני ארבעה חודשים, עומדים ככל הנראה האקרים דוברי ערבית. לטענת הצבא, לא מוכרת שום חדירה לרשת המבצעית של צה"ל.

ויילון גריינג', חוקר בחברת Blue Coat Systems שגילה את הפעילות, סיפר לרויטרס כי הרוב המכריע של הכלים שבהם השתמשו התוקפים הם "תוכנות מדף", שזמינות להורדה, כמו הסוס הטרויאני Poison Ivy שמאפשר גישה ושליטה מרחוק על מחשבי הקורבנות.

"לא כל התוקפים הממוקדים זקוקים לכלים מתקדמים", כתבה החברה בטיוטת הדו"ח שטרם פורסם. "ככל שעימותים אזוריים נמשכים, איומי סייבר מקבוצות בעלות רמות שונות של יכולות ילוו את העימותים הצבאיים הקונוונציונליים".

קצין בחמ"ל הסייבר של צה"ל, ב-2013צילום: דובר צה"ל

לדבריו, ההאקרים פעלו ככל הנראה בתקציב מוגבל ולא היו צריכים להשקיע כסף רב בפיתוח של תוכנות תקיפה ייחודיות. עיקר ההשקעה שלהם היה במה שמכונה הנדסה חברתית, או במלים אחרות, בהונאה של המשתמשים כדי שיפתחו את המיילים ויורידו את התוכנות הזדוניות.

כך קרה גם במקרה של מה שכונה בטעות וירוס "בני גנץ", שהופץ באמצעות מבצע פישינג ממוקד (Spear Phishing) ב-2012 במשרד החוץ ובמשטרה. תוכנת סוס טרויאני נשלחה לבעלי תפקידים בקבצים שצורפו להודעות דואר אלקטרוני שבכותרת שלהם נכתב שמו של הרמטכ"ל הישראלי. מומחי אבטחה העריכו אז כי מאחורי שליחת הווירוס עומדת מדינה, ככל הנראה איראן.

גם במקרה שחשפה חברת Blue Coat, ההאקרים שלחו מיילים למגוון כתובות שקשורות לצה"ל ובכותרת הבטיחו דיווח על חדשות בתחום הצבאי, או במקרים אחרים סרטון ובו חיילות בצה"ל.

עוד נמסר מהחברה כי לחלק מהודעות האי-מייל צורפו קבצים שיצרו דלתות אחוריות לגישה עתידית של ההאקרים וכלים נוספים שאפשרו להוריד ולהריץ תוכנות נוספות על המחשבים. התוכנות הזדוניות צוידו גם באמצעי הסוואה שאפשרו להן לחמוק מרוב תוכנות האנטי וירוס.

בחודשים האחרונים התגלו פעילויות סייבר נוספות נגד ישראל, בהן מצד גורמים דוברי ערבית. לפחות בשניים מהמקרים הקודמים לא היה מדובר בפעילות ברמה הטכנית הגבוהה ביותר, אולם זה לא מנע מהם לשמור על חשאיות במשך תקופה ארוכה, עד שגילו אותם.

בפברואר נחשפו שני מבצעי ריגול סייבר, שהשתמשו בשיטות דומות כדי לתקוף מטרות ישראליות. אחד המבצעים היה מטעם גורמים פלסטיניים שפעלו נגד מטרות ישראליות מאז 2013. גם באותו מקרה ההאקרים, שפעלו בעיקר מרצועת עזה, אך גם ממצרים ומרוקו, השתמשו במיילים נגועים כדי להחדיר תוכנות זדוניות למערכות מחשב של ארגונים. מהחברה לא נמסר כמה מידע נגנב ואילו ארגונים הותקפו.

מבצע נוסף של גורמים דוברי ערבית, שפעל נגד מטרות בישראל ובמדינות נוספות, נחשף בידי חברת קספרסקי, שהעריכה שלפחות במקרה הזה מדובר בפעילות של צוות בעל הבנה "טכנית, פוליטית ותרבותית טובה. באמצעות שימוש במיילים לפישינג, הנדסה חברתית, כלים מעשה ידיהם ודלתות אחריות ה-Desert Falcons הצליחו להדביק מאות קורבנות רגישים וחשובים באזור המזרח התיכון דרך המחשבים או המכשירים הניידים שלהם, ולהוציא מידע רגיש", מסר אז דימיטרי בייסטוז׳ב, חוקר בקספרסקי.

בשבוע שעבר דווח על מבצע נוסף מלבנון, שעל פי הערכה שנמסרה ל"הארץ", עומד מאחוריו ארגון חיזבאללה. לפי דו"ח שפרסמה "צ'ק פוינט טכנולוגיות תוכנה", במבצע שכונה Volatile Cedar (ארז נפיץ) בידי החברה, השתמשו האקרים תוקפים ב-"Explosive", תוכנה זדונית מתוחכמת פרי פיתוחם שנועדה לשאוב מידע מארגונים ומאנשים פרטיים שונים.

הזינו שם שיוצג באתר
משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ