בואו לגלות את עמוד הכתבה החדש שלנו
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

מומחי אבטחה: האקרים יכלו לחבל בחברות חשמל בארה"ב ואירופה

התוקפים, שפעלו ככל הנראה במימון מדינה במזרח אירופה, חדרו לשורה של חברות אנרגיה למטרות ריגול, אך הם יכלו גם לבצע תקיםה נגד מערכות שליטה ובקרה

3תגובות

האקרים הפועלים ממזרח אירופה, ככל הנראה בהנחיה של מדינה, הצליחו לחדור לשורה של חברות אנרגיה בארה"ב, ספרד ומדינות נוספות באירופה בשנים האחרונות, כך דיווחה אמש (שני) חברת סימנטק. לדברי החברה, הווירוסים שהחדירו התוקפים יכלו לאפשר להם לחבל בפעילות החברות, במה שהביא את סימנטק להשוות את המתקפות ל-Stuxnet.

הקבוצה, שכונתה Dragonfly, פעילה לפחות מאז 2011 והתחילה את דרכה בפעולות נגד קבלניות בתחום הביטחון והתעופה בארה"ב ובקנדה, לפני שעברה להתמקד בחברות אנרגיה אמריקאיות ואירופיות בתחילת 2013. בין החברות שהותקפו היו מפעילות הולכה וייצור של חשמל, חברות המפעילות תשתית להולכת נפט וספקיות ציוד למגזר האנרגיה. הנפגעות העיקריות היו חברות בספרד (27%) וארה"ב (24%), אך גם בצרפת (9%), איטליה (8%), גרמניה (7%) טורקיה (6%) ומדינות נוספות.

סימנטק מסרה כי הקבוצה ממומנת היטב וככל הנראה עומדת מאחוריה מדינה. "ל-Dragonfly יש את כל הסממנים של מבצע מדינתי, המציג רמה גבוהה של יכולות טכניות", נכתב בבלוג החברה. "הקבוצה הצליחה להוציא לפועל מתקפות בווקטורים שונים וחדרו לאתרים שונים בתהליך. Dragonfly פגעה בארגונים רבים במגזר האנרגיה במשך תקופה ארוכה. נראה שהמניע המרכזי שלה כעת הוא ריגול סייבר, עם הפוטנציאל לחבלה כיכולת משנית".

אי–פי

הקבוצה השתמשה במגוון תוכנות שאפשרו לה לבצע מתקפות בכמה שיטות שונות (וקטורי התקפה). בין היתר הם השתמשו במשלוח ספאם לעובדים בחברות המטרה ובשיטה המכונה Watering Hole - הדבקה של אתרים שעוסקים בתחום האנרגיה על ידי מה שמכונה הזרקת קוד זדוני. עובדים שהגיעו לאתרים הללו הודבקו על ידי התוכנה הזדונית.

אבל את עיקר הפעילות שלהם הם עשו באמצעות שתי תוכנות שאפשרו לשלוט מרחוק על המחשבים המותקפים. הראשונה היא Backdoor.Oldrea, ששימשה דלת אחורית שאפשרה לרגל אחרי המחשבים ולהתקין תוכנות זדוניות נוספות. תוכנה נוספת בשם Trojan.Karagany, שזמינה גם בשוק החיצוני, שימשה להעלות מידע גנוב לשרתי התוקפים, ולהריץ תוכנות ותוספים זדוניים על מחשבי השליטה והבקרה.

לדברי סימנטק, התוקפים הצליחו להדביק שלוש חברות שמספקות ציוד ותוכנות שליטה ובקרה לתחום האנרגיה. "המתקפה השאפתנית ביותר שלהם פגעה בכמה ספקי מערכות שליטה ובקרה, והדביקה את התוכנות שלהם בסוס טרויאני נשלט מרחוק. זה גרם לחברות להתקין את התוכנה הזדונית במחשבי מערכות השליטה והבקרה כאשר הם הורידו עדכונים למערכת. הדבקות אלה לא רק סיפקו לתוקפים ראש גשר לארגונים המותקפים, אלא גם אפשרו להם לחבל במחשבים שנדבקו".



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות
*#
בואו לגלות את עמוד הכתבה החדש שלנו