Skip to main content

מתקפת סייבר רחבת היקף התבצעה ב- 40 מדינות כולל ישראל

 |  Yossi Demri

על פי חשיפה של מעבדת קספרסקי, קבוצות האקרים פרצו לארגונים ב- 40 מדינות וישראל בינהן. המתקפה התבצעה על בנקים, חברות תקשורת וארגונים ממשלתיים. החשודים העיקריים במתקפה הם קבוצות ההאקרים GCMAN ו- Carbanak.

פריצה על ידי השתלת קוד זדוני בזיכרון המחשב

ההתקפות על הארגונים בוצעו בצורה "בלתי נראית", כלומר: ההאקרים חדרו למחשבים דרך תוכנה לגטימית אשר זמינה להורדה לציבור הרחב, ואת הקוד הזדוני החביאו הפורצים בזיכרון המחשב ולא בדיסק הקשיח כפי שנהוג בדרך כלל.

באמצעות שיטת תקיפה זו, ההאקרים נשארו במחשב של הקורבנות בידיוק למשך הזמן הנדרש כדי לאסוף את המידע שהם צריכים. לאחר אתחול המחשב עקבותיהם נמחקו.

לקראת סוף שנת 2016 מצאו מספר בנקים בשרתים שלהם תוכנה לאיתור חדירה אשר נקראת Meterpreter. לאחר שתוכנה זו התגלתה, יצרו הבנקים קשר עם מעבדת קספרסקי וזאת חשפה כי הקוד של Meterpreter שולב עם מספר סקריפטים לגיטימיים כמו Powershell על מנת ליצור קוד זדוני שיודע להתחבא בזיכרון המחשב, ולהעניק לתוקפיו שליטה מרחוק. זאת כדי שהפורצים יוכלו לאסוף סיסמאות של מנהלי המערכת.

מעבדת קספרסקי חשפה כי מטרתם העיקרית של ההאקרים הייתה לקבל גישה לתהליכים פיננסיים של החברות. בנוסף, גילתה מעבדת קספרסקי כי ההתקפות פגעו ביותר מ- 140 רשתות ארגוניות, כאשר רוב הקורבנות נמצאים בארצות הברית, צרפת וגם בישראל.

המדינות בהן בוצעו מתקפות הסייבר על הארגונים

המדינות בהן בוצעו מתקפות הסייבר

כרגע לא ידוע מי עומד מאחורי המתקפות הללו, אך אין ספק שהתוקפים ידעו כיצד להסתיר היטב את זהותם ולמחוק את עקבותיהם. חלק משיטת העבודה שלהם הייתה להשתמש בקוד פתוח לפריצה, לחדור למחשבים דרך כלים פופולאריים של Windows ולהגיע דרך דומיינים לא מוכרים.

קשה לקבוע אם מדובר בקבוצה אחת יחידה או במספר קבוצות שהתארגנו יחדיו. שתי קבוצות האקרים ידועות שכבר השתמשו בשיטות פריצה דומות בעבר הן: GCMAN ו- Carbanak.

חשוב לציין שהמוצרים של מעבדת קספרסקי יודעים לזהות בהצלחה פעולות פריצה המשתמשות בטקטיקות מסוג זה.

| אולי יעניין אותך גם