TLV  |  LDN  |  NY
 
מסחר בבורסה בורסה מסחר בבורסה תחרות המשקיעים מסחר בבורסה

העמלות שלנו

העמלות שלנו

חדשות

גידול של כמעט פי 3 בגניבת רכבים חדשים מודל 2023

מערכת טלנירי | 28/9, 20:19
פוינטר מסכמת את רבעון 3 בגניבות רכב בישראל

אינטל וטאואר מודיעות על הסכם חדש להרחבת כושר ייצור

מערכת טלנירי | 5/9, 21:04
טאואר תרחיב את כושר הייצור שלה בטכנולוגיית 300 מ"מ באמצעות רכישת מכונות שיותקנו במפעל אינטל בניו מקסיקו, כמענה לביקושים גדלים של לקוחות החברה
> > מחשבים וטכנולוגיה

דוח איומי ה-APT של מעבדת קספרסקי


קספרסקי
מטרות גיאופוליטיות וקמפיינים חדשים באסיה מאפיינים רבעון שני עמוס בפעילות איומים

במהלך הרבעון השני של 2018, חוקרי מעבדת קספרסקי זיהו פעילות ריגול נרחבת שהמשיכה להתבסס באזור אסיה, כולל שחקני איום מוכרים היטב לצד משפחות איום מוכרות פחות. מספר קבוצות מיקדו ותזמנו את הקמפיינים שלהם סביב אירועים גיאופוליטיים. מגמות אלה ואחרות פורסמו בדוח מודיעין האיומים הרבעוני החדש של מעבדת קספרסקי.


ברבעון השני של 2018, חוקרי מעבדת קספרסקי המשיכו לחשוף כלים, טכניקות וקמפיינים חדשים, שהופעלו על ידי קבוצות של איומים מתקדמים (APT), שחלקן היו שקטות במשך שנים. אסיה ממשיכה לעמוד במרכז תשומת הלב של פעילות ה-APT: קבוצות אזוריות, כגון קבוצת Lazarus ו- Scarcruft דוברות הקוריאנית היו עסוקות במיוחד באזור. בנוסף, החוקרים חשפו שתל חדש בשם LightNeuron ששימש את קבוצת Turla דוברת הרוסית כדי לתקוף מטרות במרכז אסיה ובמזרח התיכון.


ממצאים מרכזיים ברבעון השני, 2018, כוללים:
שובו של גורם האיום שמאחורי Olympic Destroyer. פחות משנה לאחר ההתקפה כנגד המשחקים האולימפיים בפיונגצ'אנג, בינואר 2018, החוקרים חשפו את מה שהם מאמינים שהוא פעילות חדשה מצד גורם איום זה. פעילות הממוקדת בארגונים פיננסים ברוסיה ובמעבדות למניעת איומים ביוכימיים באירופה ובאוקראינה. מספר ממצאים מצביעים, ברמת סבירות נמוכה עד בינונית, על קשר בין ה- Olympic Destroyer לבין גורם האיום Sofacy.


Lazarus/BlueNoroff. נחשפים ממצאים כי שחקן ה-APT המוכר תקף מוסדות פיננסים בטורקיה, כחלק מקמפיין ריגול נרחב יותר, וכן בתי קזינו בדרום אמריקה. פעילות זו מצביעה על כך שהמניע הפיננסי ממשיך להיות משמעותי עבור קבוצה זו, על אף שיחות השלום המתמשכות עם צפון קוריאה.
החוקרים מזהים פעילות רבה מצד Scarcruft APT. גורם איום זה עושה שימוש בקוד זדוני לאנדרואיד והשיק פעילות עם דלת אחורית חדשה שהחוקרים מכנים POORWEB.


גורם האיום דובר הסינית LuckyMouse APT, הידוע גם כ-APT 27, זוהה בעבר כשהוא מנצל תשתיות של ספקי תקשורת באסיה לצורך ביצוע התקפות "בורות השקיה" על בסיס אתרים נפוצים. לאחרונה זוהה כשהוא תוקף גופים של ממשלות מונגוליה וקזחסטן במקביל לפגישה שהתקיימה בין שני הצדדים בסין.
קמפיין VPNFilter נחשף על ידי Cisco Talos ויוחס על ידי ה-FBI לקבוצות Sofacy או Sandworm. הקמפיין חשף את היקף החשיפה להתקפות של חומרת רשת מקומית ופתרונות אחסון. איום זה מסוגל אפילו להזריק קוד זדוני אל תוך תעבורת הנתונים במטרה להדביק את המחשבים שנמצאים בקצה הרשת. ניתוח של מעבדת קספרסקי מאשר כי עקבות של קמפיין זה ניתן למצוא כמעט בכל מדינה.

"הרבעון השני של 2018 היה מעניין מאוד מבחינת התקפות ממוקדות, עם מספר קמפיינים בולטים שמראים כיצד חלק מהאיומים שחזינו במהלך השנים הופכים לממשיים. בעיקר, הזהרנו פעם אחר פעם כי חומרת רשת היא קרקע נוחה במיוחד להתקפות ממוקדות, והדגשנו את היקף הפעילות העוינת שממוקדת במכשירים אלה", אמר ויסנט דיאז, חוקר אבטחה ראשי, בצוות GReAT של מעבדת קספרסקי.




טלנירי מציעה לך את מגוון השירותים תחת קורת גג אחת!

פתיחת חשבון למסחר בארץ ובארה"ב, שירותי איתותים לישראל, ארה"ב והמעו"ף, שירות החזרי מס, תוכנת ניתוח טכני ועוד... השאר את פרטיך ונחזור אליך בהקדם

שם מלא*: טלפון*: דוא"ל:


RSS

כתבות נוספות

- מידע פיננסי לפני כולם  © כל הזכויות שמורות  |  משרד ראשי: יגאל אלון 94, תל-אביב  |  08-936-1736  |  info@talniri.co.il