עשרות שגרירויות בטהראן הותקפו בידי האקרים מתוחכמים

המתקפה נועדה להשתיל דלת אחורית במחשביהן של 28 שגרירויות במדינה. החוקרים מעריכים כי מאחורי המתקפה עומד ארגון מתקדם

עודד ירון
מעבר לטוקבקיםכתוב תגובה
הדפיסו כתבה
עודד ירון

28 שגרירויות בטהראן הותקפו על ידי מה שנראה כארגון סייבר מתוחכם, כך עולה מדיווח של גורמי אבטחה. בדיווח של חברת טרנד מיקרו לא נחשף באיזו מדינה מדובר, אבל גורמים המכירים את הנושא מסרו ל"הארץ" כי מדובר באירוע שהתרחש בבירת איראן.

בחברה צויין כי היעדים שנבחרו, רמת המוטיבציה והיכולת להוציא אל הפועל מתקפה משולבת למספר יעדים שונים מלמדים כי מדובר בארגון בעל משאבים אף מעבר לגוף סייבר רגיל. יחד עם זאת, עדיין חסרים פרטים רבים על המתקפה, ובהם זהות התוקפים. הדבר עשוי להצביע על כך שמדובר בארגון ביון, כפי שקרה בארה"ב, שם ה-NSA ריגלה אחר שגרירויות ונציגויות של 38 מדינות שונות. כמו כן, לא ניתן לאשר אם השגרירויות אכן נפגעו כתוצאה מהמתקפה. כמו כן לא ברור אם היו גם יעדים נוספים.

טרנד מיקרו כתבה בבלוג שלה כי מדובר בהתקפות 0day, כלומר תקיפה חדשה שלא קיימות לה הגנות, עליה דיווחה מיקרוסופט בסוף נובמבר האחרון. המתקפות כוונו נגד מערכות מחשוב מבוססות Windows XP ושרתי Server 2003. התקיפות נועדו ליצור במערכות דלת אחורית - כלומר לאפשר לתוקף לחדור למערכת ולהשתלט עליה, או לחילופין לחלץ ממנה מידע (או שתי האפשרויות גם יחד).

מרכז חירום סייבר של נאט"וצילום: אי–פי

המתקפות בוצעו באמצעות תוכנות זדוניות שנשלחו בדואר אלקטרוני לבעלי תפקידים. שורת הנושא עסקה בעימות המתמשך בסוריה במטרה לפתות את הנמענים לפתוח את הקובץ המצורף. התקפות ממוקדות מהסוג הזה מכונות spear Phishing, ובעבר כבר בוצעו מתקפות דומות על גורמים במשרד החוץ הישראלי ובמשטרה במה שכונה בשעתו "וירוס בני גנץ", מפני שהמיילים שהפיצו את התוכנה יוחסו לרמטכ"ל.

חוקרי טרנד מיקרו ציינו כי מלבד ההתקפה הממוקדת, הדלת האחורית, שזוהתה בשם הקוד BKDR_TAVDIG.GUD, כללה כלים שנועדו למנוע מתוכנות לאיתור בעיות לזהות אותה (מה שמכונה anti analysis).

תגובות

משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ