חדשות : קספרסקי גילתה וחסמה מתקפת ריגול חדשה וכלל עולמית

מומחי הסייבר של חברת קספרסקי (Kasperksy) חשפו קמפיין ריגול המוני חדש ולא מוכר עד כה, שתקף במהלך השנה יותר מ-35 אלף מחשבים שונים ב-195 מדינות שונות ברחבי העולם. רוב יעדי התקיפה היו ארגונים ממשלתיים ומתקנים תעשייתיים, לרבות מעבדות מחקר, מפעלים ביטחוניים וממשלתיים וחברות בניה והנדסה, כולל מערכות שייצרו תאומים דיגיטליים מפורטים של מתקני שונים. מערכות קספרסקי חסמו את כל ניסיונות התקיפה שאותרו.

גופי תעשייה הם מטרות נחשקות עבור פושעי סייבר ממניעים כלכליים וגם לצורכי ריגול ואיסוף מידע אסטרטגי. במהלך השנה האחרונה חלה עלייה משמעותית בהתעניינות של כנופיות פושעי סייבר בתקיפת ארגוניים תעשייתיים. בין הכנופיות הללו נכללות קבוצות ההאקרים Lazarus ו-APT41, שעושות שימוש בתוכנות זדוניות מותאמות החודרות בשלל דרכים אל המחשבים המותקפים. מומחי קספרסקי איתו את הרוגלה החדשה במסגרת חקירה אחרת, ומצאו שהיא דומה לרוגלה בשם Manuscrypt של קבוצת לאזרוס. לפיכך קיבלה הרוגלה החדשה את השם PseudoManuscrypt.

רוגלת PesudoManscrypt מצוידת ביכולות הדבקה חזקות ומסוגלת להדביק מחשבים אחרים בארגון במהירות וביעילות, תוך כדי סיבוך שרשרת הזיהום באופן המקשה מאוד על איתור המקור והטיפול הכולל בהתקפה.

>> הצטרפו לערוץ הטלגרם של טכנולוגיה ואנשים

החדירה הראשונית נעשית דרך תוכנות התקנה שנפרצו, חלקם עבור בקרים תעשייתיים ייחודיים. על פי ההערכה, התוכנות הפרוצות הללו מופצות באמצעות פלטפורמות "נוזקה כשירות" (Malware-as-a-service). לאחר החדירה הראשונית מורידה הרוגלה את התוכנה הזדונית, שמבצעת ריגול עמוק, לרבות מעקב אחר הקלדות (Keystrokes Logging) – המאפשרת זיהוי קל ומהיר של סיסמאות ופרטים רגישים אחרים, העתקת נתונים מלוח הזיכרון הזמין, גניבת VPN, אישורי אימות, נתוני חיבור וצילומי מסך. הנתונים מועברים לתוקפים באמצעות פרוטוקול ייחודי ונדיר למדי, שמשתמש בספריה ששימשה בעבר את קבוצת APT14 לצורך התקנות נוזקה. עם זאת, על רקע ריבוי המתקפות וחוסר המיקוד בתעשיה ספציפית, לא ממהרים בקספרסקי לשייך את הרוגלה החדשה לקמפיין לאזרוס או כנופיית סייבר מוכרת אחרת.

>> הצטרפו לערוץ הטלגרם של טכנולוגיה ואנשים

ויאצ'סלב קופייצב (Vyacheslav Kopeytsev), מומחה אבטחה בקספרסקי: "מדובר בקמפיין התקפי לא שגרתי, ואנחנו עדיין מחברים את פיסות המידע השונות שיש לנו על מנת להבין מול מה אנחנו עומדים. עם זאת, דבר אחד ברור: מדובר באיום מסוכן שמומחי הסייבר צריכים לשים לב אליו. הקמפיין הנוכחי הצליח לחדור אל אלפי בקרים תעשייתיים מחשבים ארגוניים, לרבות בארגונים בעלי פרופיל גבוה. נמשיך בחקירות שלנו ונעדכן את את קהילת מומחים אבטחת המידע בכל ממצא חדש שנגלה".

שתפו את הכתבה:

Facebook
Twitter
WhatsApp
Telegram

כתבות נוספות

JBL Flip 7 ו־Charge 6 הושקו בישראל: רמקולים עם באסים חזקים, עמידות IP68 ו-AI Sound Boost
JBL Flip 7 ו־Charge 6 הושקו בישראל: רמקולים עם באסים חזקים, עמידות IP68 ו-AI Sound Boost
סקירה: HyperJuice 145W – מטען קיר GaN עם טעינה חכמה ומהירה
סקירה: HyperJuice 145W – מטען קיר GaN עם טעינה חכמה ומהירה
סדרת Glorious בישראל מתרחבת: שלושה מוצרים חדשים הושקו על ידי ביקונקט
סדרת Glorious בישראל מתרחבת: שלושה מוצרים חדשים הושקו על ידי ביקונקט
ביקורת סרט : סטליוס – הקול של יוון, סיפורו של סטליוס קזנג'ידיס
ביקורת סרט : סטליוס – הקול של יוון, סיפורו של סטליוס קזנג'ידיס
Dell משיקה את Alienware Aurora 16 : ניידי גיימינג עם קירור מתקדם ובינה מלאכותית
Dell משיקה את Alienware Aurora 16 : ניידי גיימינג עם קירור מתקדם ובינה מלאכותית
הושק : Philips Evnia 25M2N5200U – מסך גיימינג 390Hz לגיימרים תחרותיים
הושק : Philips Evnia 25M2N5200U – מסך גיימינג 390Hz לגיימרים תחרותיים
URAV 2025: כנס הכלים האוטונומיים חוזר לירושלים
URAV 2025: כנס הכלים האוטונומיים חוזר לירושלים
previous arrow
next arrow

שמרו על קשר

אנו עושים הכל על מנת לספק לכם תוכן איכותי אמין ומקורי במידה ומצאתם טעות או לכל נושא אחר אנא מלאו את הפרטים למטה ונחזור אליכם במהירות האפשרית.