נחשף קמפיין ריגול סייבר ברמת תחכום גבוהה הממוקד בגניבת מידע מגופי דיפלומטיה, ממשל וצבא
מאת:
מערכת Telecom News, 6.6.19, 14:52
קבוצת PLATINUM חזרה והיא משתמשת בסטגנוגרפיה כדי לטוס מתחת לרדאר. מה מומלץ לארגונים לעשות?
חוקרי קספרסקי חשפו קמפיין ריגול סייבר ברמת תחכום גבוהה מאוד הממוקד בגניבת מידע מגופי דיפלומטיה, ממשל וצבא בדרום אסיה. הקמפיין נמשך 6 שנים ויש לו קשר להתקפות נוספות, שזוהו באזור. חקירות נוספות לגבי הכלים והשיטות, ששימשו בקמפיין, הובילו את החוקרים למסקנה, שהתוקף שמאחוריו היא קבוצת
PLATINUM - גורם ריגול סייבר ,שחשבו כי נעלם.
כדי שפעילות הריגול שלה תמשיך לפעול מתחת לרדאר במשך זמן רב כל כך, הקבוצה קידדה את המידע שלה באמצעות טכניקה הנקראת סטגנוגרפיה, שמסתירה את העובדה, שהמידע בכלל קיים.
חוקרי אבטחה התריעו לגבי סכנות הסטגנוגרפיה זה זמן מה. סטגנוגרפיה היא היכולת להעביר מידע בפורמט מוסתר, כאשר מסווים את העובדה ,שבכלל נשלחים נתונים. בכך הוא שונה מהקריפטוגרפיה, שמסתירה רק את הנתונים עצמם.
באמצעות השימוש בסטגנוגרפיה, גורמי ריגול הסייבר יכולים להישאר במערכת נגועה במשך זמן רב מבלי לעורר שום חשד. זו השיטה בה השתמשה קבוצת
PLATINUM, קולקטיב הפועל כנגד ממשלות וארגונים הקשורים בהן, בדרום ודרום מזרח אסיה. הפעילות האחרונה של הקבוצה זוהתה ב-2017.
במקרה של פעילות
PLATINUM שנחשפה כעת, פקודות הקוד הזדוני הוטמעו בקוד
HTML של
אתרים. הקלדות של "טאב" ו"רווח" בקוד
HTML אינן משנות את הדרך בה הוא מוצג על המסך, לכן גורם האיום הטמיע פקודות על פי רצף מסוים של לחיצות המקשים האלה.
כתוצאה מכך, כמעט לא ניתן היה לזהות את הפקודות בתעבורת הרשת, ומבחינת מערכות ההגנה נראה ,שהקוד הזדוני רק ניגש לאתרי אינטרנט, שאינם חשודים, דבר שלא ניתן להבחין בו בתעבורת הרשת הכוללת.
כדי לזהות את הקוד הזדוני, החוקרים נגשו לבדוק תוכנות, שהיו מסוגלות לטעון קבצים למכשיר. החוקרים זיהו תוכנה אחת, שפעלה בצורה מוזרה. לדוגמא, היא נגשה ל
שירות הענן הציבורי Dropbox לצורך ניהול, ותוכנתה כדי לעבוד רק בזמנים מסוימים. החוקרים הבינו לאחר מכן, שהדבר נעשה כדי להסתיר את פעילות הקוד הזדוני בין התהליכים הרצים במהלך שעות העבודה הרגילות, וכדי שלא תעורר חשש. כאשר למעשה, תוכנת ההורדה חילצה והעלתה נתונים וקבצים מתוך ואל המכשיר הנגוע.
כדי להקטין את סיכוני הפגיעה מהתקפות ריגול מתוחכמות, ממליצה החברה על האמצעים הבאים:
הטמיעו תוכנית הכשרה להגברת המודעות לאבטחה, שתסביר כיצד לזהות ולהימנע מאפליקציות וקבצים זדוניים ותדגיש, שעובדים אינם אמורים להוריד או להפעיל אפליקציות או תוכניות ממקור, שאינו מוכר או שאינו אמין.
לצורך זיהוי, חקירה ותיקון מהיר של אירועים ברמת נקודות הקצה, הטמיעו פתרונות
EDR.
בנוסף לאימוץ הגנה על נקודות קצה, יש להטמיע פתרון אבטחה ברמה ארגונית המזהה איומים מתקדמים ברמת הרשת כבר בשלב מוקדם.
ספקו לצוות ה-
SOC גישה למודיעין האיומים העדכני ביותר, כדי לשמור על עדכניות בנוגע לכלים, טכניקות וטקטיקות אשר משמשים גורמי איום.
אלכסיי שלומין, חוקר אבטחה, קספרסקי: "לאורך קיומו, הקמפיין של
PLATINUM היה מתוחכם ובנוי בקפידה. הקוד הזדוני, ששימש בהתקפה זו, אינו יוצא דופן בכך. מעבר לסטגנוגרפיה, היו לו מאפיינים נוספים, שאפשרו לו לפעול מתחת לרדאר במשך זמן רב. לדוגמא, הוא יכול להעביר פקודות לא רק ממרכז הפיקוד, אלא גם מתוך מכונה פגועה אחרת. בדרך זו, התוקפים יכלו להגיע למכשירים שהיו חלק מאותה הרשת, אבל שלאו דווקא היו מחוברים לאינטרנט.
לראות גורמי איום כמו
PLATINUM מטמיעים סטגנוגרפיה זה סימן להתקדמות ברמת התחכום של מתקפות ריגול וביכולת שלהן לחמוק מהרדאר. ספקי אבטחה צריכים לתת על כך את הדעת כאשר הם מפתחים פתרונות אבטחה".
הדו"ח המלא –
כאן.