זוהתה קבוצת ריגול הסייבר הערבית הראשונה
מאת:
מערכת Telecom News, 18.2.15, 11:36
Desert Falcons תקפה בעיקר מטרות בישראל ובמזה"ת. בין הנפגעים - ארגונים צבאיים וממשלתיים. לא נשללה האפשרות, שהפעילות נעשתה בחסות מדינה.
צוות המחקר והניתוח של מעבדת קספרסקי חשף את
Desert Falcons – בזי המדבר – קבוצת ריגול מקוון, שתוקפת מגוון ארגונים ויחידים בעלי פרופיל גבוה ממדינות המזרח התיכון. מומחיה מזהים בקבוצה זו את שחקן ריגול הסייבר הערבי הראשון, שמפתח ומריץ קמפיינים מלאים לריגול סייבר.
- הקמפיין פעיל במשך שנתיים לפחות. בזי המדבר החלו לפתח ולבנות את הפעילות שלהם ב-2011, כשהקמפיין המרכזי וההדבקות הממשיות הראשונות החלו ב-2013. שיא הפעילות שלהם נרשם בתחילת 2015.
- רוב המטרות נמצאות במצרים, הרשות הפלסטינית, ישראל וירדן.
- מלבד מיקוד במדינות המזרח התיכון כמטרות ראשוניות, בזי המדבר גם צדים בטריטוריות אחרות. בסך הכל, הם הצליחו לתקוף יותר מ-3,000 קורבנות ב-50 מדינות ורשמו יותר ממיליון קבצים גנובים.
- התוקפים ניצלו כלים זדוניים בפיתוח עצמי לתקיפה של מחשבי PC ומכשירי אנדרואיד.
- יש מספר סיבות , שהתוקפים מאחורי בזי המדבר הם דוברי ערבית במקורם. פרופיל המטרות והמוטיבציה הפוליטית מאחורי בחירתן אף עלולים לרמז, שהפעילות עומדת מדינה.
רשימת הקורבנות כוללת ארגונים צבאיים וממשלתיים, במיוחד עובדים האחראים למלחמה בהלבנות כספים וכן גופי בריאות וכלכלה, גופי מדיה, מכוני מחקר, מוסדות השכלה, ספקי אנרגיה ותשתיות, אקטיביסטים ומובילים פוליטיים, חברות אבטחה פיזית וקורבנות נוספים המחזיקים במידע גיאופוליטי חשוב. בסך הכל, נמצאו סימנים ליותר מ-300 קורבנות ב-50 מדינות עם יותר ממליון קבצים גנובים. למרות שנראה, שהמיקוד של בזי המדבר נמצא במדינות כגון מצרים, פלסטין, ישראל וירדן, מספר קורבנות נמצאו גם בקטאר, ערב הסעודית, איחוד האמירויות, אלג'יריה, לבנון, נורווגיה, טורקיה, שבדיה, צרפת, ארה"ב, רוסיה ומדינות נוספות.
להעביר, להדביק, לרגל
השיטה המרכזית, ששימשה את הבזים להעביר את מטען הקוד הזדוני שלהם, היא פישינג ממוקד באמצעות דואר אלקטרוני והודעות במדיה החברתית ובשיחות צ'אט. הודעות פישינג, שהכילו קבצי קוד זדוני (או קישור לקבצים כאלה) התחזו למסמכים ואפליקציות לגיטימיות. בזי המדבר השתמשו במספר טכניקות כדי לגרום לקורבנות להפעיל קבצים הזדוניים. אחת הטכניקות האלה הייתה הטריק הידוע בשמו "עקיפת סיומת מימין לשמאל".
שיטה זו מנצלת תווים ייחודיים ב-
Unicode להפיכת סדר התווים בשם הקובץ כדי להחביא סיומות קבצים באמצע שם הקובץ ולמקם סיומת מזויפת ותמימה למראה בסוף שם הקובץ שהתקבל. בשימוש בטכניקה זו, קבצים זדוניים (
.exe .scr) ייראו כמסמכים או קבצי
PDF בלתי מזיקים. אפילו משתמשים זהירים, בעלי ידע טכני טוב, עלולים ליפול להרצת קבצים אלה. לדוגמא, קובץ המסתיים ב-
fdp.scr ייראה כ-
RCS.PDF.
לאחר ההדבקה המוצלחת של הקורבן, בזי המדבר משתמשים באחת מ-2 דלתות אחוריות שונות: הטרויאני המרכזי של בזי המדבר או בדלת אחורית
DHS. נראה, ששניהם פותחו מאפס ופיתוחם עדיין נמשך. המומחים הצליחו לזהות סך של יותר מ-100 דוגמיות קוד זדוני, ששימשו את הקבוצה במתקפות.
הכלים הזדוניים בהם השתמשו בקבוצה הם בעלי יכולות דלת אחורית מלאות, כולל היכולת ללכוד צילומי מסך, לנטר הקלדות, להעלות ולהוריד קבצים, לאסוף מידע אודות כל קבצי הוורד או האקסל בכונן הקשיח של הקורבן או בהתקני
USB מחוברים, לגנוב סיסמאות המאוחסנות ב-
registry של המערכת (אינטרנט אקספלורר ו-
Live Messenger) ולבצע הקלטות אודיו. צוות המחקר הצליח גם למצוא עדויות לפעילות של קוד זדוני, שנראה כבעל יכולות לגנוב לוגים של שיחות מובייל והודעות טקסט באנדרואיד.
באמצעות שימוש בכלים אלה, בזי המדבר הפעילו וניהלו לפחות 3 קמפיינים זדוניים שונים, שכוונו נגד קבוצות של קורבנות במדינות שונות.
המומחים מעריכים, שלפחות 30 אנשים המפוזרים במדינות שונות, תחת 3 צוותים, אחראים להפעלת הקמפיינים הזדוניים של בזי המדבר.
דמיטרי בסטוזב, מומחה אבטחה בצוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי: "האנשים, שמאחורי האיום הזה, הם נחושים ביותר, פעילים ובעלי יכולת טכנית טובה והבנה פוליטית ותרבותית. באמצעות שימוש אך ורק בפישינג בדואר אקלטרוני, הנדסה חברתית ובכלים, שפיתחו בעצמם, בזי המדבר הצליחו לפגוע במאות קורבנות רגישים וחשובים באזור המזרח התיכון, דרך מערכות המחשבים והמכשירים הניידים שלהם ולחלץ מידע רגיש. אנו צופים כי פעילות זו תמשיך לפתח טרויאנים נוספים ולהשתמש בטכניקות מתקדמות יותר. במימון מספיק, הם יכולים לרכוש או לפתח פרצות, שתגברנה את יעילות ההתקפות שלהם".
הדוח המלא -
כאן.