הקוד הזדוני Olympic Destroyer הצליח להטעות את קהילת אבטחת המידע
מאת:
מערכת Telecom News, 11.3.18, 15:13
הטעיה מכוונת ומתוחכמת: מקור הקוד הזדוני, שפגע במשחקי אולימפיאדת החורף - לא בהכרח צפון קוריאה.
צוות המחקר והניתוח הבינלאומי של
מעבדת קספרסקי פרסם תוצאות מחקר, שבחן את התקפות הקוד הזדוני
Olympic Destroyer. המחקר כולל עדות טכנית להטעיה מכוונת ומתוחכמת, שמוקמה בתוך התולעת באמצעות יוצרו, כדי לטשטש את עקבותיו ולהטעות את ציידי האיומים.
תולעת
Olympic Destroyer עלתה לכותרות במהלך משחקי החורף האולימפיים. האולימפיאדה בפיונגצ'אנג עמדה תחת מתקפת סייבר, ששיתקה מערכות
IT לפני טקס הפתיחה, השביתה מסכי תצוגה, השביתה
WiFi והפילה את אתר האינטרנט של האולימפיאדה. כך, שהצופים לא יכלו להדפיס את הכרטיסים שלהם.
החברה גילתה בנוסף, שמספר מתקנים באתרי סקי בדרום קוריאה סבלו גם הם מאותה תולעת, ששיבשה את הפעילות של שערים ומעליות סקי. למרות שההשפעה הכוללת של התקפות הקוד הזדוני הזה הייתה מוגבלת, היא הייתה בהחלט יכולה להיות הרסנית, תרחיש, שלמרבה המזל לא התרחש.
עם זאת, העניין האמיתי של תעשיית אבטחת הסייבר אינו נעוץ בפוטנציאל או אפילו בנזק הממשי שנגרם מהתקפות ה-
Destroyer, אלא במקור של הקוד הזדוני. ייתכן שמעולם לא היה קוד זדוני אחר, שיוחסו לו כל כך הרבה השערות שונות לגבי מקורו כמו ה-
Olympic Destroyer.
בתוך ימים מחשיפתו, צוותים של חוקרים מכל העולם ייחסו לקוד הזדוני את רוסיה כמדינת מקור, את סין ואת צפון קוריאה. ייחוס זה התבסס על מאפייני קוד זדוני, שיוחסו בעבר לגורמי ריגול וחבלה, שפעלו ממדינות אלו או עבדו עבור הממשלות הללו.
חוקרי החברה ניסו להבין איזו קבוצת האקרים עומדת מאחורי הקוד הזדוני. בנקודה מסוימת במהלך המחקר, הם נתקלו במשהו, שנראה כעדות בטוחה ב- 100% המקשרת את הקוד הזדוני ל-
Lazarus – קבוצה מוכרת במימון מדינה המקושרת לצפון קוריאה.
מסקנה זו התבססה על עקבות ייחודיים, שהושארו ע"י התוקפים: שילוב בין מספר מאפיינים של סביבת פיתוח קוד, שאוחסנו בקבצים ושיכולים לשמש כטביעת אצבע. ובמקרים מסוימים, יכולה להוביל גם זיהוי של כותבי הקוד הזדוני והפרויקטים שלהם.
בדוגמית, שנותחה ע"י החוקרים, טביעת אצבע זו הייתה בעלת התאמה של 100% לרכיבי קוד זדוני אחרים של
Lazarus, ועם אפס חפיפה לכל קובץ אחר - זדוני או נקי - שהיה מוכר לחברה עד לאותו תאריך. יחד עם קווי דמיון נוספים מבחינת טקטיקות, טכניקות ותהליכים (
TTP), החוקרים הגיעו למסקנה המוקדמת כי ה-
Olympic Destroyer היה פעילות נוספת של קבוצת
Lazarus.
עם זאת, המניעים, וחוסר התאמות אחרות עם ה-
TTP של קבוצת
Lazarus, שנחשפו במהלך החקירה של החברה, באתר הפגוע בדרום קוריאה, גרמו לחוקרים לבצע בדיקה חוזרת של הממצאים הנדירים.
לאחר בחינה זהירה של העדויות ובאמצעות אימות ידני של כל מאפיין, החוקרים גילו, שמערך המאפיינים אינו תואם לקוד - הוא
זויף כדי להתאים בדיוק לטביעת האצבע של
Lazarus.
כתוצאה מכך, החוקרים הגיעו למסקנה, ש"טביעות האצבע" שנמצאו הן הטעיה מכוונת ומתוחכמת מאוד, שהוכנסה בכוונה אל תוך הקוד הזדוני, כדי לגרום לציידי האיומים לחשוב, שמצאו "אקדח מעשן", ולהסיט אותם מהחקירה אחר הגורם המדויק.
שאלת הייחוס המדויק של
Olympic Destroyer עדיין נותרה פתוחה, פשוט מכיוון שזו דוגמה ייחודית להטמעה של הטעיה מתוחכמת מאוד. עם זאת, חוקרי החברה גילו, שהתוקפים השתמשו בשירות הגנת הפרטיות
NordVPN ובשרת אירוח בשם
MonoVM, ששניהם מקבלים ביטקוין. אלה, ומספר
TTP אחרים שאותרו, דומים לאלה של קבוצת
Sofacy - שחקן דובר רוסית.
ויטאלי קמלוק, ראש צוות מחקר
APAC, מעבדת קספרסקי. "למיטב ידיעתנו, העדות המסוימת, שהצלחנו למצוא, לא שימשה בעבר לצורך ייחוס של קוד זדוני. ועדיין, התוקפים החליטו להשתמש בה מתוך ציפייה, שמישהו ימצא אותה. הם סמכו על העובדה, שקשה מאוד להוכיח את זיוף הממצאים. הדבר דומה לעבריין, שיגנוב דגימות
DNA של מישהו אחר, וישאיר אותן בזירת הפשע במקום את שלו.
חשפנו והוכחנו, שה-
DNA, שנמצא בזירת הפשע, הושאר שם בכוונה. הדבר מראה את המאמץ, שהתוקפים מוכנים להשקיע כדי להמשיך ולהסתתר. תמיד אמרנו, שייחוס התקפות בעולם הסייבר הוא קשה מאוד מכיוון שניתן לזייף דברים רבים. ה-
Olympic Destroyer מדגים זאת היטב.
לקח נוסף מהסיפור הזה עבורנו הוא, שייחוס של התקפות חייב להתבצע באופן רציני מאוד. בהינתן הפוליטיזציה, שעבר עולם הסייבר, ייחוס שגוי עלול להוביל לתוצאות חמורות. השחקנים השונים מתחילים לשחק עם התפיסות של קהילת האבטחה כדי להשפיע על סדר היום הגיאופוליטי".
הדו"ח המלא –
כאן.