נחשפה מתקפת סייבר על גופי תעשיה במזרח התיכון המכונה WildPressure
מאת:
מערכת Telecom News, 25.3.20, 14:50
המתקפה הממוקדת של נוזקה מסוג סוס טרויאני עדיין פעילה. נכון לעכשיו, ישנם פרטים רבים ,שאינם ידועים על אופי המתקפה.
צוות המחקר והניתוח הגלובלי של
קספרסקי (
GReAT) חשף מתקפה ממוקדת (
ATP) להפצה של נוזקה מסוג סוס טרויאני (
trojan) בשם
Milum, שמטרתה לאפשר לתוקפים להשתלט על
מחשבים ארגוניים מרחוק, לרבות מחשבים של חברות תעשיה. המתקפה הממוקדת עדיין פעילה וזכתה לכינוי
WildPressure.
הסוס הטרויאני
Milum נחשף לראשונה ע"י חוקרי קספרסקי באוגוסט
2019, ולפי ניתוח הקוד התגלה, ש-3 הדגימות הראשונות שלו נוצרו במרץ 2019. בהתבסס על נתוני הטלמטריה הקיימים, מעריכים החוקרים, שהמטרות המרכזיות של המתקפה ממוקמות במזרח התיכון.
נכון לעכשיו, ישנם פרטים רבים, שאינם ידועים על אופי המתקפה, שעדיין נמשכת, ובכלל זאת מנגנון ההפצה של הנוזקה.
חוקרי החברה זיהו דגימות כמעט זהות של
Milum, שאין בהן שורות קוד הדומות לשום נוזקה ידועה ממתקפות אחרות. הנוזקה הזו מאפשרת לתוקפים לקבל שליטה מרחוק על מחשבים מרגע שהמכשיר המותקף נפרץ, להוריד מידע מהשרת ולבצע פקודות מרחוק, לאסוף מידע ולשלוח אותה למערכת השליטה והבקרה ואף לשדרג את עצמה לגירסה חדשה.
דניס לגזו, (
Denis Legezo), חוקר סייבר בכיר בקספרסקי: "המתקפה כנגד ענף התעשייה היא עניין מטריד ביותר, והחוקרים שלנו מעניקים תשומת לב יתרה לנושא בשל ההשלכות ההרסניות של מתקפה שכזו. עד כה, לא מצאנו עדויות לסברה, שהתוקפים מכוונים לפעילות מעבר לאיסוף מידע מהמערכות שהותקפו, אבל אנו כן מזהים תקיפות נוספות מעבר לדגימות הראשונות שאספנו. בשלב זה אין לנו מידע לגבי אופי התקיפה ואנו ממשיכים לעקוב מקרוב אחר ההתפתחויות".
מתקפות ממוקדות וממושכות (
Advanced persistent threats - ATPs) נחשבות בד"כ לסוגים המתוחכמים ביותר של התקפות סייבר. לרוב, התוקף משיג גישה למערכת באופן חשאי כדי לגנוב מידע או לשבש את פעילותה מבלי שהמותקף יודע או חושד, שהמערכת שלו נפרצה. מתקפות מסוג זה מבוצעות בד"כ ע"י שחקנים בעלי גישה למשאבים כספיים ומקצועיים גדולים.
מידע מקיף נוסף על המתקפה –
כאן.