Connect with us

מתקפות סייבר

עולים מדרגה: זוהתה קבוצת סייבר גדולה ראשונה ממדינות ערב – תקפה גם בישראל

פורסם

ב-

אם התרגלנו כי תקיפות סייבר ממדינות ערב מסתכמות לרוב במתקפות שטחיות יחסית, ובהרבה איומים ופחות נשיכות, מסתבר שלחימת הסייבר עלתה שלב. צוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי חשף את Desert Falcons – בזי המדבר – קבוצת ריגול מקוון אשר תוקפת מגוון ארגונים ויחידים בעלי פרופיל גבוה ממדינות המזרח התיכון, ואשר מנצלת היטב הבנה של מאפייני אזור המזרח התיכון – כולל ניצול של בלבול בכיתוב מימין לשמאל, וכן ידע אודות שחקנים פוליטיים מקומיים בהם זועבי וביבי נתניהו.

מומחי מעבדת קספרסקי מזהים בקבוצה זו את שחקן ריגול הסייבר הערבי הראשון אשר מפתח ומריץ קמפיינים מלאים לריגול סייבר. הקבוצה אשר כנראה פועלת בשלושה צוותים המפוזרים במצרים, בשטחים ובטורקיה, מתמקדת בתקיפות מול מדינות האזור כולל ישראל, מצרים, השטחים וירדן. מספר קורבנות נמצאו גם בקטאר, ערב הסעודית, איחוד האמירויות, אלג'יריה, לבנון, נורווגיה, טורקיה, שבדיה, צרפת, ארה"ב, רוסיה ומדינות נוספות. בסך הכל, מומחי מעבדת קספרסקי הצליחו למצוא סימנים ליותר מ- 300 קורבנות ב- 50 מדינות, עם יותר ממליון קבצים גנובים.

רשימת הקורבנות כוללת ארגונים צבאיים וממשלתיים – במיוחד עובדים האחראים למלחמה בהלבנות כספים, וכן גופי בריאות וכלכלה, גופי מדיה, מכוני מחקר, מוסדות השכלה, ספקי אנרגיה ותשתיות, אקטיביסטים ומובילים פוליטיים, חברות אבטחה פיזית וקורבנות נוספים המחזיקים במידע גיאופוליטי חשוב.

"האנשים שמאחורי האיום הזה הם נחושים ביותר, פעילים ובעלי יכולת טכנית טובה והבנה פוליטית ותרבותית. באמצעות שימוש אך ורק בפישינג בדואר אקלטרוני, הנדסה חברתית ובכלים שפיתחו בעצמם, בזי המדבר הצליחו לפגוע במאות קורבנות רגישים וחשובים באזור המזרח התיכון, דרך מערכות המחשבים והמכשירים הניידים שלהם, ולחלץ מידע רגיש", אמר דמיטרי בסטוזב, מומחה אבטחה בצוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי.

כיאה לקבוצה מקומית, לצורך ניסיונות ההדבקה השתמשו חברי הקבוצה במידע גיאופוליטי עדכני שנשלח לבעלי עניין בנושא. כך לדוגמא  נשלח לקורבנות בישראל קישור לסרטון של ח"כ חנין זועבי, אשר נשא את הכותרת "החוצפה הגדולה" ואת קובץ הסרטון הזדוני: עאבי חנין.rar//eeee.scr//04.exe.

Advertisement

כותרות פישינגבשיטה אחרת להפצה רחבה יותר, שתלו התוקפים הודעות זדוניות בעמודי פייסבוק של מובילים פוליטיים במטרה לדוג אקטיביסטים ואנשי פוליטיקה אחרים. להלן דוגמא מעמוד הפייסבוק של בנימין נתניהו:

dan

עדות נוספת לכך שהקבוצה מגיעה מהאזור מגיעה מהשימוש בטריק הידוע בשם "עקיפת סיומת מימין לשמאל", כדי לגרום למשתמשים להפעיל קבצים מצורפים.

שיטה זו מנצלת תווים ייחודיים ב- Unicode להפיכת סדר התווים  בשם הקובץ, כדי להחביא סיומות קבצים באמצע שם הקובץ ולמקם סיומת מזויפת ותמימה למראה בסוף שם הקובץ שהתקבל. בשימוש בטכניקה זו, קבצים זדוניים (.exe .scr) ייראו כמסמכים או קבצי PDF בלתי מזיקים. אפילו משתמשים זהירים, בעלי ידע טכני טוב, עלולים ליפול להרצת קבצים אלה. לדוגמא, קובץ המסתיים ב- fdp.scr ייראה כ- RCS.PDF.

לאחר ההדבקה המוצלחת של הקורבן, בזי המדבר משתמשים באחת משתי דלתות אחוריות שונות: הטרויאני המרכזי של בזי המדבר או בדלת אחורית DHS. נראה ששניהם פותחו מאפס ופיתוחם עדיין נמשך. מומחי מעבדת קספרסקי הצליחו לזהות סך של יותר מ- 100 דוגמיות קוד זדוני ששימשו את הקבוצה במתקפות.

הכלים הזדוניים בהם השתמשו בקבוצה הם בעלי יכולות דלת אחורית מלאות, כולל היכולת ללכוד צילומי מסך, לנטר הקלדות, להעלות ולהוריד קבצים, לאסוף מידע אודות כל קבצי הוורד או האקסל בכונן הקשיח של הקורבן או בהתקני USB מחוברים, לגנוב סיסמאות המאוחסנות ב-registry של המערכת (אינטרנט אקספלורר ו-Live Messenger) ולבצע הקלטות אודיו. מומחי מעבדת קספרסקי הצליחו גם למצוא עדויות לפעילות של קוד זדוני אשר נראית כבעל יכולות לגנוב לוגים של שיחות מובייל והודעות טקסט באנדרואיד.

"במימון מספיק, הם יכולים לרכוש או לפתח פרצות אשר יגבירו את יעילות ההתקפות שלהם", אמר דמיטרי בסטוזב, מומחה אבטחה בצוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי.

Advertisement

מוצרי מעבדת קפסרסקי מזהים וחוסמים בהצלחה את הקוד הזדוני שמשמש את בזי המדבר.