נגנבו סודות ייצור של מזל"טים

מומחי חברת FireEye טוענים כי הצליחו לחשוף התקפת סייבר בשם Beebus שמטרתה גניבת סודות של תעשיית הכלים הבלתי מאויישים של ארה"ב, הודו, פקסיטן ומדינות נוספות. המבצע מתנהל כבר מחודש דצמבר 2011 והעקבות, לכאורה, מובילות לסין

via shutterstock.com

מומחי חברת FireEye טוענים כי האקרים סיניים הצליחו לגנוב סודות אודות תוכנית המזל"טים של פקיסטן במבצע סייבר מתמשך תחת השם Operation Beebus. אותם מומחים עוקבים אחרי המבצע מחודש פברואר (לחץ למידע לגבי התקפות בפברואר) השנה וקושרים את ההתקפות לקבוצת האקרים בשם Beebus, המבוססת בסין. הראיות העיקריות נגד סין קשורות לדמיון הרב של ההתקפות האחרונות עם התקפות קודמות שהגיעו מבייג'ינג, כולל השימוש החוזר של תשתית שליטה ובקרה (C & C) המחוברת להתקפת APT על מערכת ה- SecurID של חברת RSA התרחשה בשנת 2011.

המבצע שמטרתו גניבת סודות תעשיית הכלים הבלתי מאוישים התבצע כנגד תריסר ארגונים בתעשיית התעופה והחלל, הביטחון, ותעשיות התקשורת, כמו גם סוכנויות ממשלתיות הממוקמות בארצות הברית ובהודו, והוא מתנהל לפחות מחודש דצמבר 2011.

ההתקפות שהתגלו בחודשים האחרונים הם מסוג spear phishing. מבחינה טכנית, אלו התקפות המנצלות נקודות תורפה שהושתלו בעבר במחשבי היעד באמצעות מסמכים שנשלחו על ידי דואר אלקטרוני ושימשו כ'דלת אחורית'.התוקפים השתמשו בסוס טרויאני בשם Mutter שמנצל פגיעויות מוכרות, תוך שהוא מתיימר להיות תוכנה תמימה מבית גוגל או מיקרוסופט.

למרות שחלק מהמטרות של התקפות אלה חפפו מטרות קודמות של קמפיין Beebus מחודש פברואר או אפריל 2011,  היו מטרות חדשות רבות כולל כמה בהודו. חשיפת היעדים הנוספים הקשורים להתקפות אלה, מציגה קשר משותף ביניהם: כלים בלתי מאוישים.

מדובר על מגוון יעדי תקיפה המכסים את כל ההיבטים של כלי רכב בלתי מאוישים, כולל אדמה, אוויר וים, ממחקר ותכנון, ועד ייצור של כלי הרכב והמערכות השונות שלהם. תוכנות זדוניות אחרות קשורות שהתגלו דרך אותו C & C גילו מערכת דומה של מטרות, כאשר הסך הכולל של המטרות מגיע ליותר מ-20. חלק מיעדים אלה כוללים מוסדות אקדמיה שקיבלו מימון צבאי לפרויקטי המחקר שלהם הנוגעים לכלי רכב בלתי מאוישים.

הכתבה פורסמה לראשונה באתר הטכנולוגיה של ישראל דיפנס - ישראל טק