חוקרי קספרסקי חשפו קמפיין ריגול סייבר ברמת תחכום גבוהה הממוקד בגניבת מידע מגופי דיפלומטיה, ממשל וצבא - טלנירי










TLV  |  LDN  |  NY
 
מסחר בבורסה בורסה מסחר בבורסה תחרות המשקיעים מסחר בבורסה

חוקרי קספרסקי חשפו קמפיין ריגול סייבר ברמת תחכום גבוהה הממוקד בגניבת מידע מגופי דיפלומטיה, ממשל וצבא


מעבדת קספרסקי
PLATINUM חזרה – והיא משתמשת בסטגנוגרפיה כדי לטוס מתחת לרדאר
חוקרי קספרסקי חשפו קמפיין ריגול סייבר ברמת תחכום גבוהה מאוד, הממוקד בגניבת מידע מגופי דיפלומטיה, ממשל וצבא בדרום אסיה. הקמפיין נמשך שש שנים ויש לו קשר להתקפות נוספות שזוהו באזור. חקירות נוספות לגבי הכלים והשיטות ששימשו בקמפיין הובילו את החוקרים למסקנה כי התוקף שמאחוריו היא קבוצת PLATINUM – גורם ריגול סייבר שחשבו כי נעלם. כדי שפעילות הריגול שלה תמשיך לפעול מתחת לרדאר במשך זמן רב כל כך, הקבוצה קידדה את המידע שלה באמצעות טכניקה הנקראת סטגנוגרפיה, המסתירה את העובדה שהמידע בכלל קיים.

חוקרי אבטחה התריעו לגבי סכנות הסטגנוגרפיה זה זמן מה. סטגנוגרפיה היא היכולת להעביר מידע בפורמט מוסתר, כאשר מסווים את העובדה שבכלל נשלחים נתונים. בכך הוא שונה מהקריפטוגרפיה, אשר מסתירה רק את הנתונים עצמם. באמצעות השימוש בסטגנוגרפיה, גורמי ריגול הסייבר יכולים להישאר במערכת נגועה במשך זמן רב מבלי לעורר שום חשד. זו השיטה בה השתמשה קבוצת PLATINUM, קולקטיב הפועל כנגד ממשלות וארגונים הקשורים בהן, בדרום ודרום מזרח אסיה. הפעילות האחרונה של הקבוצה זוהתה ב-2017.

במקרה של פעילות PLATINUM שנחשפה כעת, פקודות הקוד הזדוני הוטמעו בקוד HTML של אתרים. הקלדות של "טאב" ו"רווח" בקוד HTML אינן משנות את הדרך בה הוא מוצג על המסך, לכן גורם האיום הטמיע פקודות על פי רצף מסוים של לחיצות המקשים האלה. כתוצאה מכך, כמעט לא ניתן היה לזהות את הפקודות בתעבורת הרשת, ומבחינת מערכות ההגנה נראה כי הקוד הזדוני רק ניגש לאתרי אינטרנט שאינם חשודים, דבר שלא ניתן להבחין בו בתעבורת הרשת הכוללת.

כדי לזהות את הקוד הזדוני, החוקרים נגשו לבדוק תוכנות שהיו מסוגלות לטעון קבצים למכשיר. החוקרים זיהו תוכנה אחת שפעלה בצורה מוזרה – לדוגמא, היא נגשה לשירות הענן הציבורי Dropbox לצורך ניהול, ותוכנתה כדי לעבוד רק בזמנים מסוימים. החוקרים הבינו לאחר מכן, כי הדבר נעשה כדי להסתיר את פעילות הקוד הזדוני בין התהליכים שרצים במהלך שעות העבודה הרגילות, ועל מנת שלא תעורר חשש. כאשר למעשה, תוכנת ההורדה חילצה והעלתה נתונים וקבצים מתוך ואל המכשיר הנגוע.

"לאורך קיומו, הקמפיין של PLATINUM היה מתוחכם ובנוי בקפידה. הקוד הזדוני ששימש בהתקפה זו אינו יוצא דופן בכך – מעבר לסטגנוגרפיה, היו לו מאפיינים נוספים שאפשרו לו לפעול מתחת לרדאר במשך זמן רב. לדוגמא, הוא יכול להעביר פקודות לא רק ממרכז הפיקוד, אלא גם מתוך מכונה פגועה אחרת. בדרך זו, התוקפים יכלו להגיע למכשירים שהיו חלק מאותה הרשת, אבל שלאו דווקא היו מחוברים לאינטרנט", אמר אלכסיי שלומין, חוקר אבטחה, קספרסקי. "לראות גורמי איום כמו PLATINUM מטמיעים סטגנוגרפיה זה סימן להתקדמות ברמת התחכום של מתקפות ריגול וביכולת שלהם לחמוק מהראדר. ספקי אבטחה צריכים לתת על כך את הדעת כאשר הם מפתחים פתרונות אבטחה".

כדי להקטין את סיכוני הפגיעה מהתקפות ריגול מתוחכמות, קספרסקי ממליצה על האמצעים הבאים:

· הטמיעו תוכנית הכשרה להגברת המודעות לאבטחה, אשר תסביר כיצד לזהות ולהימנע מאפליקציות וקבצים זדוניים ותדגיש כי עובדים אינם אמורים להוריד או להפעיל אפליקציות או תוכניות ממקור שאינו מוכר או שאינו אמין.

· לצורך זיהוי, חקירה ותיקון מהיר של אירועים ברמת נקודות הקצה, הטמיעו פתרונות EDR כגון Kaspersky Endpoint Detection and Response.

· בנוסף לאימוץ הגנה על נקודות קצה, יש להטמיע פתרון אבטחה ברמה ארגונית אשר מזהה איומים מתקדמים ברמת הרשת כבר בשלב מוקדם, כגון Kaspersky Anti Targeted Attack Platform

· ספקו לצוות ה-SOC גישה למודיעין האיומים העדכני ביותר, כדי לשמור על עדכניות בנוגע לכלים, טכניקות וטקטיקות אשר משמשים גורמי איום.

קרא את הדוח המלא ב-  Securelist.com  


טלנירי מציעה לך את מגוון השירותים תחת קורת גג אחת!

פתיחת חשבון למסחר בארץ ובארה"ב, שירותי איתותים לישראל, ארה"ב והמעו"ף, שירות החזרי מס, תוכנת ניתוח טכני ועוד... השאר את פרטיך ונחזור אליך בהקדם

שם מלא*: טלפון*: דוא"ל:


RSS
- מידע פיננסי לפני כולם  © כל הזכויות שמורות  |  משרד ראשי: רח' היצירה 19 רחובות  |  08-9361736  |  info@talniri.co.il