הקוד הזדוני הסורי פגע גם בישראל וברשות הפלסטינית

דף הבית >> חדשות אבטחה ועולם הסייבר >> הקוד הזדוני הסורי פגע גם בישראל וברשות הפלסטינית

הקוד הזדוני הסורי פגע גם בישראל וברשות הפלסטינית

מאת: מערכת Telecom News, 19.8.14, 14:14התקפת סייבר

 

מעבדת קספרסקי: שיטות ההדבקה – מסרים בסקייפ, פוסטים בפייסבוק וסרטוני יו-טיוב המספקים לינקים מזויפים ויישומי וואטסאפ וגם ווייבר מזויפים.

 
המשברים הגיאופוליטיים במזרח התיכון העמיקו במהלך השנים האחרונות במיוחד בסוריה. כחלק מכך, מתגברים גם המאבקים בעולם הסייבר, כשהצדדים השונים מנסים להטות את המאבק לכיוונם באמצעות שימוש במודיעין סייבר וטכניקות הסוואה. מחקר איומים עדכני של מעבדת קספרסקי חשף טווח שלם של קוד זדוני המופעל בסוריה, שעושה שימוש במגוון שיטות, כולל טריקים של הנדסה חברתית מתוחכמת. מאחר שדוגמיות קוד זדוני חדשות מופיעות בכל יום, משתמשים צריכים להבין את הטכניקות ואת הכלים הנמצאים כיום בשימוש כדי לפגוע במשתמשים  בעיקר במזרח התיכון.
 
המחקר זיהה שיטות בהן מצליחים להגיע התוקפים לקורבנות, שכוללות שימוש בפלטפורמות הפופולריות של פייסבוק, יו-טיוב, סקייפ, וואטסאפ וגם וויבר. הקוד הזדוני הסורי מתבסס על הנדסה חברתית כדי להגיע לקהלים רחבים ומסתתר מאחורי קישורים להורדת אנטי וירוס מזויף, תוכנה להצפנת מסרים או פיירוול אישי. הקישורים הזדוניים האלה מושתלים בסטטוסים ומסרים ברשתות החברתיות, שממליצים להוריד את התוכנות המזויפות - מסרים העונים על רצון אזרחי האיזור להגן על פרטיותם.
 
בין המדינות העיקריות הנפגעות: סוריה, לבנון, טורקיה, ערב הסעודית, מצריים, ירדן, הרשות הפלסטינית, איחוד האמירויות, ישראל, מרוקו וארה"ב.
 
גאריב סאד, חוקר אבטחת מידע בכיר, בצוות המחקר והניתוח הגלובלי של מעבדת קספרסקי: "שילוב בין מספר גורמים – הנדסה חברתית, פיתוח אפליקציות מהיר, וכלי ניהול מרחוק, שמבצעים השתלטות על כלל המערכת של הקורבן, יוצרים תרחיש מדאיג עבור משתמשים תמימים. אנו צופים, שהתקפות הקוד הזדוני הסורי ימשיכו להתפתח מבחינת איכות כמו גם כמות. לכן, משתמשים צריכים להיות זהירים במיוחד לגבי שימוש בלינקים חשודים, לבדוק פעמיים הורדות ולהפעיל פתרון אבטחת מידע מקיף ואמין".
 
בשנים האחרונות, עברו התקפות סיייבר בסוריה לחזית הבמה עם פעילות רבה במרחב הסייבר המקושר למדינה. קבוצת ההאקרים "הצבא האלקטרוני הסורי" קושרה להתקפות על ארגונים בעלי פרופיל גבוה, כולל חברות מדיה רבות. קוד זדוני הופץ באתרי רשתות חברתיות כדי להשיג שליטה על מערכות ולגנוב הרשאות, פרצת יום אפס בפלאש (CVE-2014-0515 נמצאה במספר אתרים סורים, שהותקפו מספר חודשים לפני כן והמפתח של DarkComet RAT הוציא לגמלאות את הכלי הפופולרי לאחר דיווחים, שהוא נמצא בשימוש באופן נרחב בסוריה.
 
המחקר זיהה, שעברייני רשת מנצלים את המצב באזור כדי ליצור סוגים שונים של קוד זדוני, שיאפשר לגשת לנתונים של משתמשים. הקוד הזדוני הסורי מתבסס רבות על הנדסה חברתית ועל מינוף אמון, במטרה להגיע להפצה והדבקות באופן נרחב. הקוד הזדוני מסתווה בדרכים שונות, כולל כסורק אנטי וירוס מזויף, כאפליקציות מסרים חברתיים, כטרויאני המוטמע במערכות לגיטימיות, כהורדות ברשתות חברתיות וכשירותי שיתוף קבצים פתוחים לציבור.
 
בדוגמיות, שנותחו, עברייני הסייבר בדרך כלל מנסים להשיג ניטור מערכת מלא באמצעות סיוע בכלי ניהול מרחוק הידוע לשמצה (RAT) בשם Dark Comet, שלא רק שולח כל לחיצת מקש כמעט מיידית לשרת מרוחק, אלא גם משאיר את המערכת פרוצה להתקפות נוספות. השימוש בשפות תכנות ברמה גבוהה מצביע על כך, שכותבי הקוד הזדוני יכולים בקלות לעדכן את היצירות שלהם ומאפשרים לבחון קמפיינים חדשים של קוד זדוני במאמץ מינימלי. זאת, כדי ליזום התקפה בזמן קצר ביותר. הקוד הזדוני הסורי גם מתפתח ואינו מראה סימני האטה בזמן הקרוב.
 
דוגמאות לקוד זדוני סורי
עברייני רשת עושים שימוש נרחב בסרטוני וידאו מטרידים כדי למשוך את תשומת הלב של המשתמשים וכדי להפיץ את הקוד הזדוני שלהם. דוגמא אחת לכך היה וידאו המציג קורבנות פצועים של הפצצה, שנועד לטעת פחד בלב הצופים ולגרום להם להוריד אפליקציה זדונית מאתר שיתוף קבצים. כדי למנוע זיהוי מוקדם מצד פתרונות אנטי וירוס, הוסווה הקובץ מאחורי הכלי המסחרי ""MaxToCode. לאחר ההפעלה, נוצר קובץ הפעלה נוסף המתקשר עם כלי השליטה מרחוק. הטרויאני במקרה זה משמש כדי לבטל חלקים מהגדרות אבטחת המידע, לשמור את כל הקשות המקלדת ונתוני המערכת ולשלוח אותם מחדש כאשר מתקיים חיבור לאינטרנט.
 
בין דוגמיות הקוד הזדוני, שנסקרו, היה מערך קבצים מכווצים, שאותר בתוך אתר של רשת חברתית פופולרית והתיימר להציג רשימה של אקטיביסטים ומבוקשים בסוריה. באזור המידע אודות הווידאו הופיע קישור להורדה של אפליקצית בסיס הנתונים, שהפנה את המשתמשים לשירות שיתוף קבצים. קובץ ה-RAR המכווץ אליו נשלחו הגולשים הכיל תוכנה זדונית עם כלי ניהול מרחוק, שמשמש עברייני סייבר.
 
אפליקציות מזויפות, בהן אנטי וירוס מזויף, הן פופולריות אצל עברייני הרשת. מחשבונים, טועני משחקים ואחרים, משמשים כדי להפיץ קוד זדוני. דוגמא אחת כזו היא "Ammazon Internet Security", אפליקציה זדונית המנסה לחקות סורק אבטחת מידע. ניתוח הקוד שלה חשף יכולות רבות הקשורות לממשק המשתמש, אבל אף אחת מהן אינה באמת קשורה לאבטחת מידע. עם 2 כפתורים בלבד ושם קליט מקוות הקבוצות הסוריות, שהקורבנות הרצויים יפלו לתוך המלכודת. ההפעלה השקטה של כלי הניהול מרחוק בזמן בו "אפליקצית האבטחה" מופעלת מותירה את מחשבי הקורבנות ללא הגנה ועם התקנה בלתי רצויה של מערכת ניהול מרחוק.
 
אפליקציות מסרים מיידיים למערכות הפעלה במחשבים אישיים הן חלק מהכלים המשמשים כדי להפיץ קוד זדוני וכותבי הקוד הזדוני הסוריים ניצלו גם הם את היתרונות הגלומים בהן. בשונה מ"Ammazon Internet Security", לדוגמיות אלה אין ממשק משתמש גרפי או אפילו הודעה המתריאה בפני המשתמש לגבי האבטחה שלו. הן פשוט ניגשות ישירות לעבודת הדבקת המערכת.
 
המחקר מראה, שאפילו אפליקציות לגיטימיות בהן מוטמע קוד זדוני משמשות כדי לרגל אחר אזרחים. הצעת  אפליקציות אבטחה  להגנה על הגולש מפני ריגול, היא אחת מהדרכים הרבות שמשמשות קבוצות של כותבי קוד זדוני כדי לגרום למשתמשים, שצמאים לפרטיות, להפעיל את התוכנות המפוקפקות. דוגמא אחת היא גרסא של Total Network Monitor, שעברה שינוי ע"י עבריינים כדי שתבצע השלכה של נתוני מערכת תוך הסתרה של כל הפעילות הזדונית עד שהכלי ה"לגיטימי"  מותקן במלואו.
 
הבנת המלכודת
הקוד הזדוני הסורי מתבסס רבות על הנדסה חברתית ועל פיתוח פעיל של גרסאות מורכבות לקוד זדוני. בכל מקרה, רובם חושפים במהרה את האופי האמיתי שלהם כאשר בוחנים אותם מקרוב וזו אחת הסיבות שהמשתמשים נדרשים לבצע בדיקה כפולה של מקור ההורדות שלהם ולהטמיע הגנה רב שכבתית. הפעלה של אנטי וירוס ופיירוול מעודכנים, צריכה להיות הצעד הראשון המופעל ע"י משתמשים פעילים באינטרנט, במיוחד בזמנים הפכפכים אלה בהם איומי סייבר חדשים מופיעים על בסיס יומי.
 
תוכנות אנטי וירוס מפעילות זיהוי קוד זדוני על בסיס היוריסטי או עפ"י חתימה. זיהוי עפ"י חתימה דורש חיפוש אחר רצף ייחודי של ביטים המשויכים לסוג זה של קוד זדוני, בעוד זיהוי היוריסטי מזהה קוד זדוני עפ"י התנהגות התוכנה. במחקר נאספו יותר מ-80 דוגמיות קוד זדוני, ששימשו כדי לתקוף משתמשים במזרח התיכון. למרות שרוב דוגמיות אלה כבר היו מוכרות, עברייני הרשת הסתמכו על מגוון כלים וטכניקות הסוואה במטרה לשנות את מבנה הקוד הזדוני ולעקוף את זיהוי החתימה. הדבר מוכיח עד כמה טכנולוגיות היוריסטיות הן חיוניות בכל הנוגע להגנה נגד סוגים אלו של התקפות..

הדו"ח המלא- כאן.
התקפת האקרים

 



 
 
Bookmark and Share


 


לוח מודעות
יזמים? יש לכם רעיון מבריק? נמשכת ההרשמה למחזור הבא של TLV Generator. ההרשמה - כאן

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

חנות המוצרים המובילה מסין -Chinabuy בעברית ובמחירי מבצע מטורפים

ניוזלטר שלישי של האתר הופץ לנרשמים לאתר - ניתן לצפייה כאן.

ניוזלטר שני של האתר הופץ לנרשמים לאתר - ניתן לצפייה כאן.

ניוזלטר ראשון של האתר הופץ לנרשמים לאתר - ניתן לצפייה כאן.

מחפש מחקרים? מאות מחקרים עדכניים מהשנה האחרונה מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקים, תוכנות לפרטיים ותוכנות לעסקים, תוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.
 




לוח האירועים המלא לגולשים מצוי כאן.

22.3.17 - GEMIC - TLV  

28/3/17 - Community Interfacing Technologies  

29/3/17 - Telco2017 - תערוכת מוקדים טלפוניים  

4/4/17 -  Israel AdTech 2017

18/5/17 - Israel's Annual Programmatic Video conference

25-29/6/17 - Cyber Week 2017  

 

הכי ניצפים 

דירוג הסמאטרפונים הטובים ביותר בעולם לפברואר 2017 עפ"י Business Insider - כאן

מה כן מקדם אתרים ועסקים באינטרנט? לא העלוקות שחיות סביב גוגל ופייסבוק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק ג' - ההפסד הצרכני - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

מה שלא מספרים לכם: כיצד בזק תמרנה את מחירי השוק הסיטונאי עד 2018 - כאן

למה מבלבלים את המוח לציבור בנושא המכונה "שוק סיטונאי"? - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

התרגיל לחיסול "השוק הסיטונאי" כבר כמעט מוכן, קוראים לו Vectoring - כאן

כל מי שכביכול "נטש את בזק" ב"שוק סיטונאי" יחזור לבזק תוך שנה-שנתיים - כאן

הפלופ הבא של "השוק הסיטונאי" שירות SLU (שבלעדיו הנוטשים יחזרו לבזק) - כאן

ביבי נתניהו הקשיב לקריאת Telecom News: פיטר לאלתר את אבי ברגר - כאן

חי בסרט: סמנכ"ל הכלכלה במש' התקשורת בטוח שהתכנית שחיבר תצא לפועל - כאן

מכרז התדרים ל-LTE הסתיים (בחלוקת תדרים) בדיוק כמו שהחל: בפלופ - כאן

חשיפת המספרים מאחורי משבר האנטנות: בשנה האחרונה פורקו 721 אנטנות - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת המחדל המדהים המוסתר מהציבור של הרס רשתות הסלולר - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

האם נטפליקס זקוקה לרישיון כדי לפעול, לשדר ולמכור שירותים בישראל? - כאן

איך רבע מיליון לקוחות נפלו בפח ועברו להסדר המכונה בטעות "שוק סיטונאי" - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

מבחן דרך: חיבור VPN - האם זו ההגנה המושלמת על הגלישה ועל הפרטיות? - כאן

TLV Generator נולד - התכנית שהופכת כל רעיון למוצר (MVP) תוך 120 יום - כאן

20 המובילים ומקבלי הצל"ש בשנת 2016 בעולם התקשורת וההייטק הישראלי - כאן
 
זרקור חברות
 
TLV-Generator
 
TLV-Generator
 
 
טלקום אקספרטס
 
NordVPN
 
עדן אימון עסקי
 
כמה זה? השוואת מחירים
 
TLV-Generator
 
ChinaBuy
 
טלי וייס
 
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live Zappix
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
 מפת הביטקוין   מהירות גלישה Your IP שירותנט
לייבסיטי - בניית אתרים