בואו לגלות את עמוד הכתבה החדש שלנו
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

האקרים פלסטינים עמדו מאחורי מתקפת סייבר על מוסדות צבא, ממשל ותשתית בישראל

לפי דו"ח חדש, התוקפים, שפעלו בעיקר מעזה, השתמשו במיילים נגועים להחדרת תוכנות זדוניות. הווירוסים נשלחו עם סרטוני פורנו, כדי להסיח את דעת המקבל

תגובות

גורמים פלסטיניים עמדו מאחורי סדרת מתקפות סייבר שכוונו אל יעדים ישראליים - כך עולה מדו"ח חדש של חברת Trend Micro. המתקפה, שהחלה ב-2013, כוונה אל ארגונים בתחומי ממשל, צבא, אקדמיה ותשתיות, ונועדה להשיג מידע לקראת תקיפות סייבר נוספות בעתיד.

הדו"ח, שנקרא בשם Arid Viper ונעשה בשיתוף חיל האוויר האמריקאי, מגלה כי ההאקרים, שפעלו בעיקר מרצועת עזה, אך גם ממצרים ומרוקו, השתמשו במיילים נגועים כדי להחדיר תוכנות זדוניות למערכות מחשוב של ארגונים. מהחברה לא נמסר כמה מידע נגנב ובאיזה ארגונים מדובר.

התוקפים השתמשו בשיטה שנקראת Spear Phishing, כלומר פישינג ממוקד של עובדים בארגונים ישראליים. זו שיטה נפוצה וחביבה על האקרים, כאלה שעובדים בשירות ארגוני ביון וכאלה שפועלים ממניעים פליליים. בישראל מוכר בעיקר המקרה שזכה לכינוי (הלא מדויק) וירוס בני גנץ, ובו מייל שיוחס לרמטכ"ל היוצא, שהופץ בקרב עובדים במשרד החוץ ובמשטרה.

טרנד מיקרו

למיילים ששלחו האקרים צורפו שני קבצים. אחד מהם הוא תוכנה זדונית שמתחברת לשרתי פיקוד ושליטה (C&C) מרחוק ומתחילה תהליך סריקת כל הקבצים והעברת הפריטים בעלי העניין לידי התוקפים. המעניין הוא דווקא הקובץ השני - סרטון פורנו שהופעל מיידית, כדי להסיט את תשומת לב העובד ולמנוע דיווח לגורם האחראי.

בטרנד מיקרו ציינו כי מבדיקת כתובות ה–IP הנגועות נראה כי התוקפים החלו לפעול במחצית 2013 והתמקדו במוסדות מחקר, אקדמיה ותשתיות. עוד עולה כי לא ברור אם האקרים פעלו באופן עצמאי או בשירות ארגון כלשהו. רמת התחכום מעלה חשד סביר שהתוקפים לא תקפו על דעת עצמם.  

הדו"ח מונה שורה של דמויות הקשורות לשרתי הפיקוד והשליטה של התוכנות הזדוניות. אבל בחברה מסייגים וכותבים כי לא ניתן לקבוע בוודאות שהם אכן אלה שהפעילו את השרתים. אלה הם אנשים שהדומיינים שפעלו מהם הם אותם שרתי שליטה ובקרה. ראוי לציין שלמרות רמת התחכום שחברת טרנד מיקרו מדברת עליה, לא נראה שאחראים לדומיינים עשו עבודה טובה במיוחד בטשטוש עקבותיהם (אם הם אכן אחראיים לכך). כתובות האימייל שאתן רשמו את הדומיין מובילות גם לחשבונות פייסבוק, ולפחות אחד מהאנשים אחראי לניהול דפי פייסבוק הקשורים במבצעי צה"ל בעזה. האחד נפתח על רקע מבצע עמוד ענן ב-2012, והאחר נפתח בזמן הלחימה ב"צוק איתן", בשנה שעברה.

הדו"ח של טרנד מיקרו זיהה במקביל גם מתקפה על יעדים מצריים, בעיקר למטרות סחיטה עתידיות. מתקפות אלה אינן מעידות על רמת תחכום גבוהה, ופירוש הדבר שבמתקפות אלה היו התוקפים חסרי ניסיון או בתחילת דרכם. החוקרים מציינים כי אמנם בשני המקרים המתקפות נעשו באמצעות שימוש בתשתיות הנמצאות בגרמניה, אבל ההבדלים ברמת המתקפות מעידים שאין אלה אותם תוקפים. עם זאת, ייתכן כי מדובר בגורמים איסלאמיים שיש ביניהם זיקה.   



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות

כתבות שאולי פספסתם

*#
בואו לגלות את עמוד הכתבה החדש שלנו