Telecom News - נחשף קמפיין ריגול המוני בלתי מוכר על ארגונים ממשלתיים ומתקנים תעשייתיים

נחשף קמפיין ריגול המוני בלתי מוכר על ארגונים ממשלתיים ומתקנים תעשייתיים

דף הבית >> חדשות עולם הסייבר >> נחשף קמפיין ריגול המוני בלתי מוכר על ארגונים ממשלתיים ומתקנים תעשייתיים
נחשף קמפיין ריגול המוני בלתי מוכר על ארגונים ממשלתיים ומתקנים תעשייתיים
מאת: מערכת Telecom News, 17.12.21, 17:52CYBER FREE

התגלו ונחסמו והתקפות של הרוגלה PseudoManuscrypt על 35 אלף מחשבים בארגונים במסגרת קמפיין ריגול חובק עולם (195 מדינות). מדובר באיום מסוכן, שמומחי הסייבר צריכים לשים לב אליו.
 
מומחי הסייבר של חברת קספרסקי (Kasperksy) חשפו קמפיין ריגול המוני חדש ולא מוכר עד כה, שתקף בהלך השנה יותר מ-35 אלף מחשבים שונים ב-195 מדינות שונות ברחבי העולם. רוב יעדי התקיפה היו ארגונים ממשלתיים ומתקנים תעשייתיים, לרבות מעבדות מחקר, מפעלים ביטחוניים וממשלתיים וחברות בניה והנדסה, כולל מערכות, שייצרו תאומים דיגיטליים מפורטים של מתקני שונים. מערכות החברה חסמו את כל ניסיונות התקיפה שאותרו.

גופי תעשייה הם מטרות נחשקות עבור פושעי סייבר ממניעים כלכליים וגם לצורכי ריגול ואיסוף מידע אסטרטגי. במהלך השנה האחרונה חלה עלייה משמעותית בהתעניינות של כנופיות פושעי סייבר בתקיפת ארגוניים תעשייתיים. בין הכנופיות הללו נכללות קבוצות ההאקרים Lazarus ו-APT41, שעושות שימוש בתוכנות זדוניות מותאמות החודרות בשלל דרכים אל המחשבים המותקפים. מומחי החברה איתרו את הרוגלה החדשה במסגרת חקירה אחרת, ומצאו שהיא דומה לרוגלה בשם Manuscrypt של קבוצת לאזרוס. לפיכך קיבלה הרוגלה החדשה את השם PseudoManuscrypt.

רוגלת PesudoManscrypt מצוידת ביכולות הדבקה חזקות ומסוגלת להדביק מחשבים אחרים בארגון במהירות וביעילות, תוך כדי סיבוך שרשרת הזיהום באופן המקשה מאוד על איתור המקור והטיפול הכולל בהתקפה.
קספרסקי
 
מספר המערכות בהן התגלתה PseudoManuscrypt לפי יום
החדירה הראשונית נעשית דרך תוכנות התקנה שנפרצו, חלקן עבור בקרים תעשייתיים ייחודיים. על פי ההערכה, התוכנות הפרוצות הללו מופצות באמצעות פלטפורמות "נוזקה כשירות" (Malware-as-a-service).

לאחר החדירה הראשונית מורידה הרוגלה את התוכנה הזדונית, שמבצעת ריגול עמוק, לרבות מעקב אחר הקלדות (Keystrokes Logging) - המאפשרת זיהוי קל ומהיר של סיסמאות ופרטים רגישים אחרים, העתקת נתונים מלוח הזיכרון הזמין, גניבת VPN, אישורי אימות, נתוני חיבור וצילומי מסך.

הנתונים מועברים לתוקפים באמצעות פרוטוקול ייחודי ונדיר למדי, שמשתמש בספריה, ששימשה בעבר את קבוצת APT14 לצורך התקנות נוזקה. עם זאת, על רקע ריבוי המתקפות וחוסר המיקוד בתעשייה ספציפית, לא ממהרים בחברה לשייך את הרוגלה החדשה לקמפיין לאזרוס או כנופיית סייבר מוכרת אחרת.

ויאצ'סלב קופייצב (Vyacheslav Kopeytsev), מומחה אבטחה בקספרסקי: "מדובר בקמפיין התקפי לא שגרתי, ואנו עדיין מחברים את פיסות המידע השונות, שיש לנו, כדי להבין מול מה אנו עומדים. עם זאת, דבר אחד ברור: מדובר באיום מסוכן, שמומחי הסייבר צריכים לשים לב אליו.

הקמפיין הנוכחי הצליח לחדור אל אלפי בקרים תעשייתיים מחשבים ארגוניים, לרבות בארגונים בעלי פרופיל גבוה". 

הדו"ח המלא - כאן.



 
 
Bookmark and Share