האקרים סינים ניצלו מתקפה של ה-NSA כדי להשתלט על כלי ריגול שפיתחה הסוכנות האמריקאית

דו"ח של חברת אבטחת מידע מראה כי חודשים לפני שדלפו לרשת הכלים של ה-NSA, הם היו בשימוש של האקרים המזוהים עם השלטונות בבייג'ין. ההאקרים השתמשו בכלים כדי לגנוב מידע מחברות באסיה ובאירופה

לוגו ניו יורק טיימס
שתפו כתבה במיילשתפו כתבה במייל
שתפו כתבה במיילשתפו כתבה במייל
מעבר לטוקבקים
מטה ה-NSA בפורט מיד שבמרילנד, ב-2013
מטה ה-NSA בפורט מיד שבמרילנד, ב-2013. ההאקרים הסינים השתלטו על כלי התקיפה שהופנו נגדםצילום: Patrick Semansky/אי־פי

קבוצת האקרים סינית המזוהה עם השלטונות בבייג'ין השתלטה ב-2016 על כלי ריגול ותקיפת סייבר של סוכנות הביון הלאומית בארה"ב, ה-NSA, והשתמשה בהם לגניבת מידע מחברות בכמה מדינות באסיה ובאירופה - כך עולה מדו"ח שפרסמה היום (שלישי) חברת אבטחת המידע סינמטק. מזכר פנימי מסווג של הסוכנות שהגיע לידי העיתון ניו יורק טיימס מאשש את הקשר בין הקבוצה, המכונה Buckeye, לבין ממשלת סין.

עיקרי הפרשה

  • סוכנות המודיעין האמריקאית NSA תקפה קבוצת האקרים סינים המזוהה עם השלטונות בבייג'ין
  • כלי הפריצה של ה-NSA מופצים ברשת ומשמשים למתקפת כופר הרסנית ברחבי העולם
  • בקהילת המודיעין האמריקאית תהו אם להמשיך בפיתוח טכנולוגיות מעקב וריגול בשעה שלא ניתן לאבטח אותם לחלוטין
  • בין היעדים שהותקפו בעולם: חברות תקשורת וגופי מחקר וחינוך בלוקסמבורג, בבלגיה, בהונג קונג, בפיליפינים ובווייטנאם

לפי הדו"ח שחיברה סימנטק, סקירת מתקפות שביצעה קבוצת ההאקרים בשנים האחרונות וכן בחינת קוד התוכנה של הכלים שבהם השתמשה מראות כי אלו לא נגנבו ישירות מה-NSA. בחברת האבטחה הסיקו כי ההאקרים השלטו על כלי הריגול בזמן מתקפה של הסוכנות האמריקאית נגדם.

סרטון המתעד את התפשטות מתקפת הכופר WannaCry ב-2017, שהתבססה על כלי ריגול של ה-NSA

עוד עולה מהדו"ח כי במארס 2016 החלו ההאקרים חברי הקבוצה להשתמש בכלים המבוססים על פיתוחים של ה-NSA שתפסו. חמישה חודשים לאחר מכן החלה קבוצת האקרים אחרת, המכונה Shadow Brokers, להפיץ דוגמיות של כלים שפיתחה הסוכנות האמריקאית. באפריל 2017 העלתה הקבוצה לאינטרנט מאגר נרחב של כלי תקיפה של ה-NSA. אחד הכלים הללו שימש במתקפת הכופר WannaCry במאי אותה שנה, שנחשבת להרסנית ביותר מסוגה שתועדה עד כה.

הפצת כלי התקיפה ברשת הביאה לדיון ער בקהילת המודיעין בארה"ב לגבי המשך פיתוח טכנולוגיות מעקב וריגול באקלים שבו לא ניתן להבטיח את דליפתם. חברי קבוצת Buckeye היו תחת מעקב של גופי הביטחון האמריקאיים זה יותר מעשור. מזכר מסווג של ה-NSA קושר בינה לבין המשרד לביטחון המדינה בסין ומגדיר אותה כאחת הקבוצות המסוכנות ביותר שמפעילה הממשלה בבייג'ין. 

המזכר, שמידע ממנו פורסם בניו יורק טיימס, מייחס ל-Buckeye אחריות לשורת מתקפות על יעדים רגישים בארה"ב - לרבות כאלה העוסקים בהנעה גרעינית ובפיתוח לוויינים. משרד המשפטים האמריקאי אף הגיש ב-2017 כתב אישום נגד שלושה האקרים שזוהו כחברים בקבוצה.

חיילים בצבא סין צועדים בכיכר טיאננמן, בשבוע שעבר. מזכר של ה-NSA קשר בין ההאקרים למשרד ממשלתי בבייג'יןצילום: AFP

בין היעדים שתקפו אנשי Buckeye, לפי סימנטק, נכללו חברות תקשורת וכן גופי מחקר וחינוך בלוקסמבורג, בבלגיה, בהונג קונג, בפיליפינים ובווייטנאם. בכל המתקפות הללו, שאירעו לפי הדו"ח של החברה, בין מארס 2016 לאוגוסט 2017, בוצעה גניבת מידע נרחבת.

כלי הריגול של ה-NSA שהופצו ברשת בידי חברי Shadow Brokers התגלגלו בשנתיים האחרונות לידי האקרים ברוסיה ובצפון קוריאה. אלה השתמשו בהם לשורת מתקפות סייבר, בהן נגד מערכת הבריאות בבריטניה, חברת הספנות מארסק וכן לשיבוש משלוחי חיסונים שייצרה חברת התרופות "מרק". בנוסף לכך, כלים שפיתחה סוכנות הביון האמריקאית התגלו במתקפה באוקראינה שנקשרה לגורמים מרוסיה ושכללה שיבוש של שירותי הדואר, חברות כספומטים, תחנות דלק ואף נמל תעופה בינלאומי במדינה.

לדברי אריק צ'יאן, מנהל אבטחה בסימנטק, המקרה של Buckeye הוא הפעם הראשונה שבה נתקלה החברה בקבוצה שמנצלת פרצות אבטחה בכלים שהופנו כלפיה כדי להשתלט עליהם ולנצלם לתקיפת יעדים אחרים.

צ'יאן הוסיף כי לאחר הגשת כתבי האישום נגד חברי הקבוצה בארה"ב ב-2017 נראה היה שהיא הפסיקה את פעילותה. אולם, הכלים המבוססים על פיתוחי ה-NSA התגלו במתקפות סייבר גם לאחר מכן, האחרונה שבהן בספטמבר 2018. "האם זו היתה אותה קבוצה, או שהם העבירו את הכלים לאחרים שישתמשו בהם?", תהה צ'יאן. "זו אכן תעלומה. אנשים בתחום הזה באים והולכים, אבל נראה שהכלים שהם משתמשים בהם נשארים אחריהם".

לקריאת הכתבה המלאה בניו יורק טיימס

תגיות קשורות:

הזינו שם שיוצג באתר
משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ