Telecom News - דו"ח: התקפות APT מנצלות Wipers וקוד זדוני נטול קבצים להתקפות ממוקדות

דו"ח: התקפות APT מנצלות Wipers וקוד זדוני נטול קבצים להתקפות ממוקדות

דף הבית >> חדשות אבטחה ועולם הסייבר >> דו"ח: התקפות APT מנצלות Wipers וקוד זדוני נטול קבצים להתקפות ממוקדות
דו"ח: התקפות APT מנצלות Wipers וקוד זדוני נטול קבצים להתקפות ממוקדות
מאת: מערכת Telecom News, 10.5.17, 13:56מוחקנים

ב-3 החודשים הראשונים של 2017 נצפתה עליה חדה ברמת התחכום של התקפות סייבר במימון מדינות, עם התמקדות גוברת של פשיעה פיננסית ושימוש במוחקנים Wipers.

מגמות עלו ואחרות הן חלק מהסיכום הרבעוני הראשון של דו"חות מודיעין הסייבר של מעבדת קספרסקי. דו"חות מגמות ה-APT החדשים יציגו התפתחויות משמעותיות בעולם ההתקפות הממוקדות ומגמות בולטות הדורשות תשומת לב מידית מצד עסקים וארגונים אחרים. תוכן הדו"ח לרבעון הראשון של השנה מתבסס על תצפיות מומחי החברה בכל הקשור לפעילות APT במהלך הרבעון.

נקודות מרכזיות בדו"ח:
התוקפים רותמים מוחקנים לצורך התקפות ממוקדות, גם לצרכי חבלה וגם למחיקת עקבות לאחר פעילות ריגול. דור משופר של מוחקנים התגלה בגל התקפות חדש של Shamoon. חקירה בנושא הובילה לחשיפת StoneDrill ולמציאת דמיון בין הקוד שלו לזה של קבוצת NewsBeef (Charming Kitten). קורבנות StoneDrill נמצאו באירופה.

הגורמים מאחורי התקפות ממוקדות מגוונים פעילות עם גניבת כספים. מעקב ארוך טווח אחר פעילות קבוצת לזרוס זיהה קבוצת משנה שהחברה מכנה BlueNoroff, שתוקפת באופן פעיל גופים פיננסים באזורים שונים, כולל התקפה בולטת בפולין. חוקרים מאמינים, שהקבוצה עומדת מאחורי השוד הגדול של הבנק בבנגלדש.

קוד זדוני נטול קבצים נמצא בשימוש התקפות ממוקדות ועברייני סייבר באופן כללי. הוא מסייע להימנע מגילוי והופך את החקירה של אירועים לקשה יותר. המומחים מצאו דוגמיות של קוד כזה בכלים לתנועה רוחבית ברשתות ארגוניות, ששימשו מתקפות של שאמון, בהתקפות נגד בנקים במזרח אירופה ובידי מספר גורמים מאחורי התקפות APT נוספות.

חואן אנדרס גוארו-סיידה, חוקר אבטחה ראשי, צוות המחקר והניתוח הגלובלי של מעבדת קספרסקי: "אופק המתקפות הממוקדות מתפתח בהתמדה, ותוקפים משפרים את ההיערכות שלהם, כשהם מחפשים וממנפים פערים והזדמנויות חדשות. זו הסיבה, שמודיעין איומים הוא חשוב כל כך. הוא מחמש ארגונים בידע ומציף פעולות בהן הם צריכים לנקוט. לדוגמא, אופק האיומים ברבעון הראשון מציג את הצורך במחקר פורנזי של זיכרון והיערכות של תגובה לאירועים כדי להילחם בהתקפות של קוד זדוני נטול קבצים. הוא גם מציג את הצורך באבטחה, שיכולה לזהות חריגות לרוחב הפעילות הרציפה ברשת".

מידע נוסף- כאן.

 
קספרסקי
NordVPN



 
 
Bookmark and Share