Telecom News - הקוד הזדוני הסורי פגע גם בישראל וברשות הפלסטינית

הקוד הזדוני הסורי פגע גם בישראל וברשות הפלסטינית

דף הבית >> חדשות אבטחה ועולם הסייבר >> הקוד הזדוני הסורי פגע גם בישראל וברשות הפלסטינית

הקוד הזדוני הסורי פגע גם בישראל וברשות הפלסטינית

מאת: מערכת Telecom News, 19.8.14, 14:14התקפת סייבר

 

מעבדת קספרסקי: שיטות ההדבקה – מסרים בסקייפ, פוסטים בפייסבוק וסרטוני יו-טיוב המספקים לינקים מזויפים ויישומי וואטסאפ וגם ווייבר מזויפים.

 
המשברים הגיאופוליטיים במזרח התיכון העמיקו במהלך השנים האחרונות במיוחד בסוריה. כחלק מכך, מתגברים גם המאבקים בעולם הסייבר, כשהצדדים השונים מנסים להטות את המאבק לכיוונם באמצעות שימוש במודיעין סייבר וטכניקות הסוואה. מחקר איומים עדכני של מעבדת קספרסקי חשף טווח שלם של קוד זדוני המופעל בסוריה, שעושה שימוש במגוון שיטות, כולל טריקים של הנדסה חברתית מתוחכמת. מאחר שדוגמיות קוד זדוני חדשות מופיעות בכל יום, משתמשים צריכים להבין את הטכניקות ואת הכלים הנמצאים כיום בשימוש כדי לפגוע במשתמשים  בעיקר במזרח התיכון.
 
המחקר זיהה שיטות בהן מצליחים להגיע התוקפים לקורבנות, שכוללות שימוש בפלטפורמות הפופולריות של פייסבוק, יו-טיוב, סקייפ, וואטסאפ וגם וויבר. הקוד הזדוני הסורי מתבסס על הנדסה חברתית כדי להגיע לקהלים רחבים ומסתתר מאחורי קישורים להורדת אנטי וירוס מזויף, תוכנה להצפנת מסרים או פיירוול אישי. הקישורים הזדוניים האלה מושתלים בסטטוסים ומסרים ברשתות החברתיות, שממליצים להוריד את התוכנות המזויפות - מסרים העונים על רצון אזרחי האיזור להגן על פרטיותם.
 
בין המדינות העיקריות הנפגעות: סוריה, לבנון, טורקיה, ערב הסעודית, מצריים, ירדן, הרשות הפלסטינית, איחוד האמירויות, ישראל, מרוקו וארה"ב.
 
גאריב סאד, חוקר אבטחת מידע בכיר, בצוות המחקר והניתוח הגלובלי של מעבדת קספרסקי: "שילוב בין מספר גורמים – הנדסה חברתית, פיתוח אפליקציות מהיר, וכלי ניהול מרחוק, שמבצעים השתלטות על כלל המערכת של הקורבן, יוצרים תרחיש מדאיג עבור משתמשים תמימים. אנו צופים, שהתקפות הקוד הזדוני הסורי ימשיכו להתפתח מבחינת איכות כמו גם כמות. לכן, משתמשים צריכים להיות זהירים במיוחד לגבי שימוש בלינקים חשודים, לבדוק פעמיים הורדות ולהפעיל פתרון אבטחת מידע מקיף ואמין".
 
בשנים האחרונות, עברו התקפות סיייבר בסוריה לחזית הבמה עם פעילות רבה במרחב הסייבר המקושר למדינה. קבוצת ההאקרים "הצבא האלקטרוני הסורי" קושרה להתקפות על ארגונים בעלי פרופיל גבוה, כולל חברות מדיה רבות. קוד זדוני הופץ באתרי רשתות חברתיות כדי להשיג שליטה על מערכות ולגנוב הרשאות, פרצת יום אפס בפלאש (CVE-2014-0515 נמצאה במספר אתרים סורים, שהותקפו מספר חודשים לפני כן והמפתח של DarkComet RAT הוציא לגמלאות את הכלי הפופולרי לאחר דיווחים, שהוא נמצא בשימוש באופן נרחב בסוריה.
 
המחקר זיהה, שעברייני רשת מנצלים את המצב באזור כדי ליצור סוגים שונים של קוד זדוני, שיאפשר לגשת לנתונים של משתמשים. הקוד הזדוני הסורי מתבסס רבות על הנדסה חברתית ועל מינוף אמון, במטרה להגיע להפצה והדבקות באופן נרחב. הקוד הזדוני מסתווה בדרכים שונות, כולל כסורק אנטי וירוס מזויף, כאפליקציות מסרים חברתיים, כטרויאני המוטמע במערכות לגיטימיות, כהורדות ברשתות חברתיות וכשירותי שיתוף קבצים פתוחים לציבור.
 
בדוגמיות, שנותחו, עברייני הסייבר בדרך כלל מנסים להשיג ניטור מערכת מלא באמצעות סיוע בכלי ניהול מרחוק הידוע לשמצה (RAT) בשם Dark Comet, שלא רק שולח כל לחיצת מקש כמעט מיידית לשרת מרוחק, אלא גם משאיר את המערכת פרוצה להתקפות נוספות. השימוש בשפות תכנות ברמה גבוהה מצביע על כך, שכותבי הקוד הזדוני יכולים בקלות לעדכן את היצירות שלהם ומאפשרים לבחון קמפיינים חדשים של קוד זדוני במאמץ מינימלי. זאת, כדי ליזום התקפה בזמן קצר ביותר. הקוד הזדוני הסורי גם מתפתח ואינו מראה סימני האטה בזמן הקרוב.
 
דוגמאות לקוד זדוני סורי
עברייני רשת עושים שימוש נרחב בסרטוני וידאו מטרידים כדי למשוך את תשומת הלב של המשתמשים וכדי להפיץ את הקוד הזדוני שלהם. דוגמא אחת לכך היה וידאו המציג קורבנות פצועים של הפצצה, שנועד לטעת פחד בלב הצופים ולגרום להם להוריד אפליקציה זדונית מאתר שיתוף קבצים. כדי למנוע זיהוי מוקדם מצד פתרונות אנטי וירוס, הוסווה הקובץ מאחורי הכלי המסחרי ""MaxToCode. לאחר ההפעלה, נוצר קובץ הפעלה נוסף המתקשר עם כלי השליטה מרחוק. הטרויאני במקרה זה משמש כדי לבטל חלקים מהגדרות אבטחת המידע, לשמור את כל הקשות המקלדת ונתוני המערכת ולשלוח אותם מחדש כאשר מתקיים חיבור לאינטרנט.
 
בין דוגמיות הקוד הזדוני, שנסקרו, היה מערך קבצים מכווצים, שאותר בתוך אתר של רשת חברתית פופולרית והתיימר להציג רשימה של אקטיביסטים ומבוקשים בסוריה. באזור המידע אודות הווידאו הופיע קישור להורדה של אפליקצית בסיס הנתונים, שהפנה את המשתמשים לשירות שיתוף קבצים. קובץ ה-RAR המכווץ אליו נשלחו הגולשים הכיל תוכנה זדונית עם כלי ניהול מרחוק, שמשמש עברייני סייבר.
 
אפליקציות מזויפות, בהן אנטי וירוס מזויף, הן פופולריות אצל עברייני הרשת. מחשבונים, טועני משחקים ואחרים, משמשים כדי להפיץ קוד זדוני. דוגמא אחת כזו היא "Ammazon Internet Security", אפליקציה זדונית המנסה לחקות סורק אבטחת מידע. ניתוח הקוד שלה חשף יכולות רבות הקשורות לממשק המשתמש, אבל אף אחת מהן אינה באמת קשורה לאבטחת מידע. עם 2 כפתורים בלבד ושם קליט מקוות הקבוצות הסוריות, שהקורבנות הרצויים יפלו לתוך המלכודת. ההפעלה השקטה של כלי הניהול מרחוק בזמן בו "אפליקצית האבטחה" מופעלת מותירה את מחשבי הקורבנות ללא הגנה ועם התקנה בלתי רצויה של מערכת ניהול מרחוק.
 
אפליקציות מסרים מיידיים למערכות הפעלה במחשבים אישיים הן חלק מהכלים המשמשים כדי להפיץ קוד זדוני וכותבי הקוד הזדוני הסוריים ניצלו גם הם את היתרונות הגלומים בהן. בשונה מ"Ammazon Internet Security", לדוגמיות אלה אין ממשק משתמש גרפי או אפילו הודעה המתריאה בפני המשתמש לגבי האבטחה שלו. הן פשוט ניגשות ישירות לעבודת הדבקת המערכת.
 
המחקר מראה, שאפילו אפליקציות לגיטימיות בהן מוטמע קוד זדוני משמשות כדי לרגל אחר אזרחים. הצעת  אפליקציות אבטחה  להגנה על הגולש מפני ריגול, היא אחת מהדרכים הרבות שמשמשות קבוצות של כותבי קוד זדוני כדי לגרום למשתמשים, שצמאים לפרטיות, להפעיל את התוכנות המפוקפקות. דוגמא אחת היא גרסא של Total Network Monitor, שעברה שינוי ע"י עבריינים כדי שתבצע השלכה של נתוני מערכת תוך הסתרה של כל הפעילות הזדונית עד שהכלי ה"לגיטימי"  מותקן במלואו.
 
הבנת המלכודת
הקוד הזדוני הסורי מתבסס רבות על הנדסה חברתית ועל פיתוח פעיל של גרסאות מורכבות לקוד זדוני. בכל מקרה, רובם חושפים במהרה את האופי האמיתי שלהם כאשר בוחנים אותם מקרוב וזו אחת הסיבות שהמשתמשים נדרשים לבצע בדיקה כפולה של מקור ההורדות שלהם ולהטמיע הגנה רב שכבתית. הפעלה של אנטי וירוס ופיירוול מעודכנים, צריכה להיות הצעד הראשון המופעל ע"י משתמשים פעילים באינטרנט, במיוחד בזמנים הפכפכים אלה בהם איומי סייבר חדשים מופיעים על בסיס יומי.
 
תוכנות אנטי וירוס מפעילות זיהוי קוד זדוני על בסיס היוריסטי או עפ"י חתימה. זיהוי עפ"י חתימה דורש חיפוש אחר רצף ייחודי של ביטים המשויכים לסוג זה של קוד זדוני, בעוד זיהוי היוריסטי מזהה קוד זדוני עפ"י התנהגות התוכנה. במחקר נאספו יותר מ-80 דוגמיות קוד זדוני, ששימשו כדי לתקוף משתמשים במזרח התיכון. למרות שרוב דוגמיות אלה כבר היו מוכרות, עברייני הרשת הסתמכו על מגוון כלים וטכניקות הסוואה במטרה לשנות את מבנה הקוד הזדוני ולעקוף את זיהוי החתימה. הדבר מוכיח עד כמה טכנולוגיות היוריסטיות הן חיוניות בכל הנוגע להגנה נגד סוגים אלו של התקפות..

הדו"ח המלא- כאן.
התקפת האקרים

 



 
 
Bookmark and Share