בואו לגלות את עמוד הכתבה החדש שלנו
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

התגלתה תוכנת ריגול סייבר מתוחכמת שפעלה נגד איראן ורוסיה

Project Sauron היא תוכנה שמתמקדת בפיענוח שדרים מוצפנים, ומותאמת במיוחד לכל אחת מהמטרות שלה

6תגובות
העין של סאורון. מתוך שר הטבעות: שובו של המלך
מיוטיוב

חוקרי אבטחה גילו מתקפת ריגול סייבר מתוחכמת שפעלה בעשרות ארגונים, באיראן, רוסיה, שוודיה סין, בלגיה ואף רואנדה מאז 2011.  קבוצת התוקפים החדשה זכתה לכינוי Strider בסימנטק ו-ProjectSauron בידי חברת קספרסקי. 

"ProjectSauron מגלה עניין במיוחד בהשגת גישה לתקשורת מוצפנת", נמסר מקספרסקי. "הוא קולט תשדורות באמצעות פלטפורמת ריגול סייבר הכוללת סט של טכניקות וכלים ייחודיים. הוא מתאים את התשתית ואמצעי הציתות שלו לכל מטרה באופן נפרד, ולעולם לא משתמש באותו אמצעי פעמיים. תכונה זו, יחד עם השימוש בערוצים שונים לשליפת הנתונים הגנובים, כמו דואר אלקטרוני ו- DNS, מאפשרים לו לנהל מבצעי ריגול סודיים לתקופות ארוכות ברשתות התקשורת שאליהן הוא מכוון".

שתי החברות ציינו כי המתקפות שהתגלו בעשרות מחשבים בארגונים שונים נוצרו בידי קבוצת האקרים מתוחכמת, "עם קשרים ליוצרי flamer", כפי שהגדירו בסימנטק. Flamer, או פליים, היא אחת מהתוכנות שנחשבות כקשורות למשפחת תוכנות הריגול של סטוקסנט. אלה פותחו בפעילות משותפת של ארה"ב וישראל בניסיון לפגוע בתוכנית הגרעין האיראנית. 

לדברי קספרסקי, עד כה זוהו 30 ארגונים כקורבנות, רובם ברוסיה, איראן ורואנדה. על פי דפוס הפעילות של ProjectSauron, קשה מאוד לגלות כל יעד חדש שנפגע. בסימנטק זיהו 36 מחשבים שנדבקו מהתוכנה. עם המטרות נמנים גופי ממשלה, צבא, מרכזי מחקר מדעיים, חברות טלקום וארגונים פיננסים. 

חלק מהקוד של Project Sauron
קספרסקי

ProjectSauron פעיל מאז יוני 2011 ונשאר פעיל גם ב- 2016. וקטור ההדבקה הראשוני של המשמש על מנת לחדור לרשתות התקשורת של הקורבנות עדיין לא ידוע. 

רמת התחכום הגבוהה של התוכנה בולטת במיוחד על רקע שורה של גילויים של מבצעי ריגול מוצלחים, אף שהרמה הטכנית שלהם נמוכה בהרבה. מבצעים שיוחסו לגורמים באיראן, בלבנון וברשות הפלסטינית למשל השתמשו בעיקר בכלי מדף ובכמה כלים מפיתוח עצמי לא מתוחכמים במיוחד. 

"מספר רב של התקפות ממוקדות נשענות כיום על כלים זולים ומוכנים לשימוש", אמר ויטאלי קמלוק, חוקר אבטחה בכיר במעבדת קספרסקי. "בניגוד להן, ProjectSauron נשען על כלים אמינים שהוכנו באופן עצמאי עם קוד הניתן להתאמה אישית".



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות
*#
בואו לגלות את עמוד הכתבה החדש שלנו