מערך הסייבר הלאומי: גל דיוג איראני מכוון לפריצה לתיבות דוא"ל של ארגונים תוך שימוש בכלי תקיפה חדש
מאת:
מערכת Telecom News, 5.12.25, 00:58
בשבועות האחרונים מזהה מערך הסייבר הלאומי מתקפות דיוג כלפי ארגונים בהיקפים רחבים ובשיטה שעשויה להיראות אמינה במיוחד למקבלי ההודעה. מאחורי ניסיון התקיפה השיטתי עומדת קבוצת התקיפה MuddyWater המשויכת לאיראן.
בשבועות האחרונים מזהה מערך הסייבר הלאומי מתקפות דיוג כלפי ארגונים בהיקפים רחבים ובשיטה שעשויה להיראות אמינה במיוחד למקבלי ההודעה. מאחורי ניסיון התקיפה השיטתי עומדת קבוצת התקיפה
MuddyWater המשויכת לאיראן. התפרסם גם
דו"ח בנושא.
במסגרת המתקפות, פורצים התוקפים לתיבות דוא״ל ארגוניות לגיטימיות ומוציאים מהן הודעות דיוג שנראות אמינות עם עברית תקינה, תוכן שמותאם לתחום העיסוק של הארגון, וקבצים עם שם רלוונטי. למייל מצורף קובץ
Word זדוני, ואם המשתמש לוחץ על
“Enable Content” הכלי הזדוני משתלט על העמדה. המיילים מותאמים לעולם התוכן של הארגון, עד כדי שימוש בלוגו, חתימות ומסמכים שנראים רשמיים לחלוטין
.
לאחר פתיחת הקובץ, מותקן על עמדת הקצה כלי תקיפה ייעודי בשם
BlackBeard - נוזקה חדשה יחסית שמאפשרת לתוקף אחיזה מלאה בעמדה, מיפוי המערכת, עקיפת מוצרי אבטחה והורדת רכיבי תקיפה נוספים לפי צורך. מרגע ההדבקה, תיבת הדוא״ל של המשתמש משמשת להפצת המתקפה הלאה בתוך הארגון ומחוצה לו לאלפי נמענים. לאחר ההדבקה, הנוזקה משתמשת בשיטה שקטה לשמירת אחיזה המאפשרת לה להישאר פעילה מבלי להופיע במיקומים המוכרים לכלי אבטחה. זהו דפוס פעולה שמתאים היטב ל־
MuddyWater ונראה במתקפות עבר בישראל
.
MuddyWater הפועלת תחת משרד המודיעין האיראני, ממקדת את פעילותה באיסוף מודיעין ובהשגת דריסת רגל ארוכת־טווח בתוך רשתות יעד. בשנים האחרונות היא פועלת באופן עקבי לנסות לתקוף גופים בישראל
- ממשל ובריאות, חינוך ועסקים קטנים בינוניים. הקבוצה משלבת כלים מפיתוח עצמי יחד עם תשתיות פיקוד ושליטה מבוזרות. נסיונות הקבוצה לתקוף ארגונים זוהו גם במדינות נוספות בהן טורקיה, אפגניסטן, פקיסטן, איחוד האמירויות הערביות, עיראק, בריטניה, אזרבייג'ן, ארצות הברית, מצרים וניגריה
.
המערך קורא לארגונים בישראל לנהוג בערנות מוגברת ולהקפיד על מספר צעדי הגנה קריטיים.
לדברי חוקרי הסייבר מחברי הדו"ח ממערך הסייבר הלאומי, "המתקפות האחרונות מעידות שוב על ניסיונות מתמשכים מצד גורמים איראניים לחדור לרשתות ישראליות ולהתבסס בהן לטווח ארוך. ההתחזות, השפה המדויקת והקבצים שנראים לגיטימיים - כל אלה נועדו לעקוף את האינסטינקט האנושי ולגרום למשתמש ללחוץ על הקובץ המזיק. תקיפה אחת כזו שמצליחה עלולה להפוך בתוך דקות למתקפה רוחבית על ארגונים שלמים".
כתבה מ-4.2.25: מערך הסייבר הלאומי: התעצמות והתפתחות טכנולוגית של MuddyWater ב-2024 - כאן.
כתבה מ-16.10.20: דו"ח: נחשף ניסיון של האקרים איראניים לבצע מתקפת הרס על חברות בישראל - כאן.