חדשות : קספרסקי גילתה וחסמה מתקפת ריגול חדשה וכלל עולמית

מומחי הסייבר של חברת קספרסקי (Kasperksy) חשפו קמפיין ריגול המוני חדש ולא מוכר עד כה, שתקף במהלך השנה יותר מ-35 אלף מחשבים שונים ב-195 מדינות שונות ברחבי העולם. רוב יעדי התקיפה היו ארגונים ממשלתיים ומתקנים תעשייתיים, לרבות מעבדות מחקר, מפעלים ביטחוניים וממשלתיים וחברות בניה והנדסה, כולל מערכות שייצרו תאומים דיגיטליים מפורטים של מתקני שונים. מערכות קספרסקי חסמו את כל ניסיונות התקיפה שאותרו.

גופי תעשייה הם מטרות נחשקות עבור פושעי סייבר ממניעים כלכליים וגם לצורכי ריגול ואיסוף מידע אסטרטגי. במהלך השנה האחרונה חלה עלייה משמעותית בהתעניינות של כנופיות פושעי סייבר בתקיפת ארגוניים תעשייתיים. בין הכנופיות הללו נכללות קבוצות ההאקרים Lazarus ו-APT41, שעושות שימוש בתוכנות זדוניות מותאמות החודרות בשלל דרכים אל המחשבים המותקפים. מומחי קספרסקי איתו את הרוגלה החדשה במסגרת חקירה אחרת, ומצאו שהיא דומה לרוגלה בשם Manuscrypt של קבוצת לאזרוס. לפיכך קיבלה הרוגלה החדשה את השם PseudoManuscrypt.

רוגלת PesudoManscrypt מצוידת ביכולות הדבקה חזקות ומסוגלת להדביק מחשבים אחרים בארגון במהירות וביעילות, תוך כדי סיבוך שרשרת הזיהום באופן המקשה מאוד על איתור המקור והטיפול הכולל בהתקפה.

>> הצטרפו לערוץ הטלגרם של טכנולוגיה ואנשים

החדירה הראשונית נעשית דרך תוכנות התקנה שנפרצו, חלקם עבור בקרים תעשייתיים ייחודיים. על פי ההערכה, התוכנות הפרוצות הללו מופצות באמצעות פלטפורמות "נוזקה כשירות" (Malware-as-a-service). לאחר החדירה הראשונית מורידה הרוגלה את התוכנה הזדונית, שמבצעת ריגול עמוק, לרבות מעקב אחר הקלדות (Keystrokes Logging) – המאפשרת זיהוי קל ומהיר של סיסמאות ופרטים רגישים אחרים, העתקת נתונים מלוח הזיכרון הזמין, גניבת VPN, אישורי אימות, נתוני חיבור וצילומי מסך. הנתונים מועברים לתוקפים באמצעות פרוטוקול ייחודי ונדיר למדי, שמשתמש בספריה ששימשה בעבר את קבוצת APT14 לצורך התקנות נוזקה. עם זאת, על רקע ריבוי המתקפות וחוסר המיקוד בתעשיה ספציפית, לא ממהרים בקספרסקי לשייך את הרוגלה החדשה לקמפיין לאזרוס או כנופיית סייבר מוכרת אחרת.

>> הצטרפו לערוץ הטלגרם של טכנולוגיה ואנשים

ויאצ'סלב קופייצב (Vyacheslav Kopeytsev), מומחה אבטחה בקספרסקי: "מדובר בקמפיין התקפי לא שגרתי, ואנחנו עדיין מחברים את פיסות המידע השונות שיש לנו על מנת להבין מול מה אנחנו עומדים. עם זאת, דבר אחד ברור: מדובר באיום מסוכן שמומחי הסייבר צריכים לשים לב אליו. הקמפיין הנוכחי הצליח לחדור אל אלפי בקרים תעשייתיים מחשבים ארגוניים, לרבות בארגונים בעלי פרופיל גבוה. נמשיך בחקירות שלנו ונעדכן את את קהילת מומחים אבטחת המידע בכל ממצא חדש שנגלה".

שתפו את הכתבה:

Facebook
Twitter
WhatsApp
Telegram

כתבות נוספות

Sony WH-1000XM6 הושקו רשמית: ביטול רעשים חכם, סאונד ברמת אולפן ועיצוב חדש
Sony WH-1000XM6 הושקו רשמית: ביטול רעשים חכם, סאונד ברמת אולפן ועיצוב חדש
כל מה שחדש ב-Android 16: עיצוב חדשני, אבטחה מתקדמת ו-Gemini AI בכל מקום
כל מה שחדש ב-Android 16: עיצוב חדשני, אבטחה מתקדמת ו-Gemini AI בכל מקום
Sony Xperia 1 VII הושק רשמית: מצלמה משודרגת, Snapdragon Elite ו-Wi‑Fi 7
Sony Xperia 1 VII הושק רשמית: מצלמה משודרגת, Snapdragon Elite ו-Wi‑Fi 7
GARMIN חנות אשדוד: הספורט החכם הגיע לדרום
GARMIN חנות אשדוד: הספורט החכם הגיע לדרום
SanDisk חושפת את WD_BLACK SN8100 – כונן SSD מהיר במיוחד לגיימרים ויוצרים
SanDisk חושפת את WD_BLACK SN8100 – כונן SSD מהיר במיוחד לגיימרים ויוצרים
Samsung Galaxy S25 Edge נחשף רשמית: סמארטפון דק במיוחד עם עיצוב חדשני ומפרט עוצמתי
Samsung Galaxy S25 Edge נחשף רשמית: סמארטפון דק במיוחד עם עיצוב חדשני ומפרט עוצמתי
JBL Flip 7 ו־Charge 6 הושקו בישראל: רמקולים עם באסים חזקים, עמידות IP68 ו-AI Sound Boost
JBL Flip 7 ו־Charge 6 הושקו בישראל: רמקולים עם באסים חזקים, עמידות IP68 ו-AI Sound Boost
previous arrow
next arrow

שמרו על קשר

אנו עושים הכל על מנת לספק לכם תוכן איכותי אמין ומקורי במידה ומצאתם טעות או לכל נושא אחר אנא מלאו את הפרטים למטה ונחזור אליכם במהירות האפשרית.