3 חברות סייבר שיתפו פעולה במבצע בלוקבסטר לשיבוש פעילות קבוצת לזרוס שתקפה את Sony
מאת:
מערכת Telecom News, 24.2.16, 21:54
מעבדת קספרסקי, Novetta ו-AlienVault Labs שיתפו פעולה במבצע, שיעדו היה לשבש את הפעילות של קבוצת לזרוס – ישות זדונית האחראית להשמדת נתונים ולפעילות ריגול סייבר נגד חברות בעולם. ההערכות הן, שאלה הם התוקפים העומדים מאחורי ההתקפה על סוני ב-2014, ושהפעילו את ,DarkSeoul שפגע בחברות מדיה וגופים פיננסים ב-2013.
לאחר התקפה הרסנית נגד
Sony Pictures Entertainment ב-2014, החל צוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי (
GReAT) לחקור דוגמיות של הקוד הזדוני
,Detrover שנודע, ששימש כחלק מההתקפה. הדבר הוביל למחקר נרחב יותר לגבי שרשרת של פעילויות ריגול וחבלות סייבר, שפגעו בארגונים פיננסים, חברות מדיה, מפעלי ייצור ואחרים.
בהתבסס על המאפיינים המשותפים של משפחות הקוד הזדוני השונות שנחקרו, מומחי החברה הצליחו לקבץ עשרות התקפות מבודדות ולקבוע, שכולן שייכות לשחקן איום יחיד, כפי שגם אישר הניתוח מצד משתתפים אחרים בפרויקט בלוקבסטר.
קבוצת לזרוס הייתה פעילה מספר שנים לפני אירוע סוני ונראה, שהיא עדיין פעילה. מעבדת קספרסקי ומחקר נוסף, שבוצע במסגרת מבצע בלוקבסטר, מאשרים את קיומו של קשר בין קוד זדוני, ששימש בקמפיינים שונים, כגון
DarkSeoul נגד בנקים וגופי מדיה בסיאול, פעילות
Troy, שפגעה בכוחות צבא בדרום קוריאה ואירוע סוני.
במהלך החקירה, חוקרי מעבדת קספרסקי החליפו ממצאים ראשוניים עם
AlienVault Labs. החוקרים מ-2 החברות החליטו לאחד מאמצים ולנהל חקירה משותפת. במקביל, הפעילות של קבוצת לזרוס נחקרה ע"י חברות רבות אחרות ומומחי אבטחה. אחת מהחברות האלה,
Novetta, החלה ביוזמה, שנועדה לפרסם את המודיעין הנרחב ביותר לגבי פעילות לזרוס. כחלק ממבצע בלוקבסטר, יחד עם
Novetta,
AlienVault Labs ושותפים אחרים בתעשייה, מעבדת קספרסקי פרסמה את הממצאים לרווחת הציבור הרחב.
שחת מלאה במחטים
באמצעות ניתוח מספר דוגמיות של קוד זדוני, שזוהה באירועי סייבר שונים, ויצירת חוקי זיהוי מיוחדים, מעבדת קספרסקי,
AlienVault ומומחים אחרים במבצע בלוקבסטר הצליחו לזהות מספר התקפות, שנערכו ע"י קבוצת לזרוס.
הקשר, שהוביל ממספר דוגמיות אל קבוצה אחת, אותר במהלך ניתוח של שיטות הפעולה, ששימשו את השחקן. חשוב במיוחד היה הגילוי, שהתוקפים עושים שימוש חוזר בקוד, כשהם מלווים קטעי קוד מתוכנה זדונית אחת לאחרת.
מעבר לכך, החוקרים הצליחו לזהות קווים דומים בשיטת הפעולה של התוקפים. במהלך ניתוח ממצאים מההתקפות הם גילו, ש"מנחיתים" (
droppers) – קבצים מיוחדים המשמשים להתקנת גרסאות שונות של מטען זדוני – כולם שמרו את המטען שלהם בתוך ארכיב
ZIP מוגן בסיסמא. הסיסמא, ששימשה את הארכיב בקמפיינים שונים, הייתה זהה וקודדה בתוך המנחית. ההגנה באמצעות סיסמה הוטמעה במטרה למנוע ממערכות אוטומטיות לחלץ את המטען הזדוני ולנתח אותו, אך בסופו של דבר היא רק סייעה לחוקרים לזהות את הקבוצה.
שיטה מיוחדת, ששימשה את העבריינים כדי למחוק עקבות נוכחות ממערכת פגועה, יחד עם טכניקות מסוימות, ששימשו אותם כדי להימנע מזיהוי ע"י מוצרי אנטי וירוס, העניקו גם הם לחוקרים אמצעים לקשר בין ההתקפות השונות. בסופו של דבר, עשרות התקפות ממוקדות שונות, שהמפעילים שלהם נחשבו בלתי ידועים, קושרו לשחקן איום אחד.
הגיאוגרפיה של הקמפיין
ניתוח תאריכי הקומפילציה של הדוגמיות מראה, שהקובץ הרחוק ביותר שקומפל היה ב-2009, כ-5 שנים לפני ההתקפה המפורסמת על סוני. מספר הדוגמיות החדשות צמחו בהדרגה מאז 2010. מאפיין זה מראה, שקבוצת לזרוס היא יציבה ועמידה בטווח הארוך. בהתבסס על נתוני מטה, שחולצו מהדוגמיות, נראה, שרוב תוכנות הקוד הזדוני, ששימשו את קבוצת לזרוס קומפלו במהלך שעות עבודה של אזורי הזמן
+8 GMT עד
+9 GMT.
חואן גוררו, חוקר אבטחה ראשי במעבדת קספרסקי: "כפי שצפינו, מספר ההתקפות למחיקת נתונים צמח בהתמדה. סוג זה של קוד זדוני מוכיח את עצמו כנשק סייבר יעיל מאוד. העוצמה, שטמונה במחיקת אלפי מחשבים בלחיצת כפתור, מייצגת שכר משמעותי לצוות הפריצה, שמקבל משימה לזרוע דיסאינפורמציה ולפגוע בארגוני מטרה. הערך שלו כחלק מלוחמה היברידית, שם תקיפת המחיקה משולבת עם התקפות קינטיות, שנועדו לשתק תשתית של מדינה, נותר עדיין בגדר ניסוי מחשבתי הקרוב למציאות יותר ממה שהיינו רוצים.
יחד עם שותפינו בתעשייה, אנו גאים לגרום לפגיעה בפעילות של שחקן חסר מצפון המוכן למנף את הטכניקות ההרסניות האלה".
חיימה בלסקו, מדען ראשי ב-
AlienVault: "לשחקן הזה יש את הכישורים הדרושים והנחישות לבצע פעולות ריגול סייבר במטרה לגנוב נתונים או לגרום נזק. בעזרת שילוב זה עם שימוש בטכניקות דיסאינפורמציה והטעיה, הצליחו התוקפים לשגר כמה מתקפות מוצלחות במהלך השנים האחרונות.
מבצע בלוקבסטר הוא דוגמא לשיתוף מידע ושיתוף פעולה ענפי, שיכולים להגדיר רף גבוה ולמנוע מהקבוצה הזו מלהמשיך את פעילותה".
אנדרה לודוויג, מנהל טכני בכיר, בקבוצת חקר האיומים של
:Novetta "כחלק ממבצע בלוקבסטר,
Novetta, מעבדת קספרסקי ושותפים נוספים הפעילו מאמץ מתמשך כדי לבסס מתודולוגיה להפרעת הפעילות של קבוצת תקיפה עם משמעות בינלאומית, וניסיון למזער את היכולת שלהם לגרום לנזק. רמת ניתוח העומק, שנערך בקמפיין בלוקבסטר, היא נדירה,
וגם שיתוף של הממצאים עם שותפים בתעשייה, כך שכולנו נרוויח, הוא נדיר אף יותר".
הדו"ח המלא -
כאן.