התולעת הסורית

מעבדת קספרסקי חשף טווח שלם של קוד זדוני המופעל בסוריה, העושה שימוש במגוון שיטות, כולל טריקים של הנדסה חברתית מתוחכמת. על הכוונת - ישראל והרשות הפלסטינית

המשברים הגיאופולטיים במזרח התיכון העמיקו במהלך השנים האחרונות, במיוחד בסוריה. כחלק מכך, מתגברים גם המאבקים בעולם הסייבר, כשהצדדים השונים מנסים להטות את המאבק לכיוונם באמצעות שימוש במודיעין סייבר וטכניקות הסוואה. מחקר איומים עדכני של מעבדת קספרסקי חשף טווח שלם של קוד זדוני המופעל בסוריה (The Syrian Malware), העושה שימוש במגוון שיטות, כולל טריקים של הנדסה חברתית מתוחכמת. מאחר ודוגמיות קוד זדוני חדשות מופיעות בכל יום, משתמשים צריכים להבין את הטכניקות ואת הכלים הנמצאים כיום בשימוש כדי לפגוע במשתמשים במזרח התיכון ובאזרחים סורים בפרט.

המחקר של מעבדת קספרסקי זיהה את השיטות בהן מצליחים להגיע התוקפים אל הקורבנות, הכוללות שימוש בפלטפורמות הפופולאריות של פייסבוק, יו-טיוב, סקייפ, וואטסאפ ו-וויבר. הקוד הזדוני הסורי מתבסס על הנדסה חברתית כדי להגיע לקהלים רחבים ומסתתר מאחורי קישורים להורדת אנטי וירוס מזויף, תוכנה להצפנת מסרים או פיירוול אישי. הקישורים הזדוניים האלו מושתלים בסטטוסים ומסרים ברשתות החברתיות, אשר ממליצים להוריד את התוכנות המזויפות - מסרים שעונים על רצון אזרחי האיזור להגן על פרטיותם.

בין המדינות העיקריות הנפגעות: סוריה, לבנון, טורקיה, ערב הסעודית, מצריים, ירדן, הרשות הפלסטינית, איחוד האמירויות, ישראל, מרוקו וארה"ב.

"שילוב בין מספר גורמים – הנדסה חברתית, פיתוח אפליקציות מהיר, וכלי ניהול מרחוק המבצעים השתלטות על כלל המערכת של הקורבן – יוצרים תרחיש מדאיג עבור משתמשים תמימים. אנו צופים כי התקפות הקוד הזדוני הסורי ימשיכו להתפתח מבחינת איכות כמו גם כמות. לכן, משתמשים צריכים להיות זהירים במיוחד לגבי שימוש בלינקים חשודים, לבדוק פעמיים הורדות, ולהפעיל פתרון אבטחת מידע מקיף ואמין", אמר גאריב סאד, חוקר אבטחת מידע בכיר, בצוות המחקר והניתוח הגלובלי של מעבדת קספרסקי.

בשנים האחרונות, עברו התקפות סיייבר בסוריה לחזית הבמה, עם פעילות רבה במרחב הסייבר המקושר למדינה. קבוצת ההאקרים "הצבא האלקטרוני הסורי", קושרה להתקפות על ארגונים בעלי פרופיל גבוה, כולל חברות מדיה רבות. קוד זדוני הופץ באתרי רשתות חברתיות כדי להשיג שליטה על מערכות ולגנוב הרשאות, פירצת יום אפס בפלאש (CVE-2014-0515 נמצאה במספר אתרים סורים אשר הותקפו מספר חודשים לפני כן, והמפתח של DarkComet RAT הוציא לגמלאות את הכלי הפופולארי לאחר דיווחים כי הוא נמצא בשימוש באופן נרחב בסוריה.

המחקר של מעבדת קספרסקי זיהה כי עברייני רשת מנצלים את המצב באזור כדי ליצור סוגים שונים של קוד זדוני שיאפשר לגשת לנתונים של משתמשים. הקוד הזדוני הסורי מתבסס רבות על הנדסה חברתית ועל מינוף אמון, במטרה להגיע להפצה והדבקות באופן נרחב. הקוד הזדוני מסתווה בדרכים שונות, כולל כסורק אנטי וירוס מזויף, כאפליקציות מסרים חברתיים, כטרויאני המוטמע במערכות לגיטימיות, כהורדות ברשתות חברתיות וכשירותי שיתוף קבצים פתוחים לציבור.

בדוגמיות שנותחו, עברייני הסייבר בדרך כלל מנסים להשיג ניטור מערכת מלא באמצעות סיוע בכלי ניהול מרחוק הידוע לשמצה (RAT) בשם Dark Comet, אשר לא רק שולח כל לחיצת מקש כמעט מיידית לשרת מרוחק, אלא גם משאיר את המערכת פרוצה להתקפות נוספות. השימוש בשפות תכנות ברמה גבוהה מצביע על כך שכותבי הקוד הזדוני יכולים בקלות לעדכן את היצירות שלהם, ומאפשרים לבחון קמפיינים חדשים של קוד זדוני במאמץ מינימלי. זאת כדי ליזום התקפה בזמן קצר ביתר. הקוד הזדוני הסורי גם מתפתח, ואינו מראה סימני האטה בזמן הקרוב.

דוגמאות לקוד זדוני סורי

עברייני רשת עושים שימוש נרחב בסרטוני וידאו מטרידים כדי למשוך את תשומת הלב של המשתמשים וכדי להפיץ את הקוד הזדוני שלהם. דוגמא אחת לכך היה וידאו המציג קורבנות פצועים של הפצצה, אשר נועד לטעת פחד בלב הצופים ולגרום להם להוריד אפליקציה זדונית מאתר שיתוף קבצים. כדי למנוע זיהוי מוקדם מצד פתרונות אנטי וירוס, הקובץ הוסווה מאחורי הכלי המסחרי ""MaxToCode. לאחר ההפעלה, נוצר קובץ הפעלה נוסף אשר מתקשר עם כלי השליטה מרחוק. הטרויאני במקרה זה משמש כדי לבטל חלקים מהגדרות אבטחת המידע, לשמור את כל הקשות המקלדת ונתוני המערכת, ולשלוח אותם מחדש כאשר מתקיים חיבור לאינטרנט.

בין דוגמיות הקוד הזדוני שנסקרו על ידי מעבדת קספרסקי, היה מערך קבצים מכווצים שאותר בתוך אתר של רשת חברתית פופלארית, ואשר התיימר להציג רשימה של אקטיביסטים ומבוקשים בסוריה. באזור המידע אודות הוידאו הופיע קישור להורדה של אפליקצית בסיס הנתונים, אשר הפנה את המשתמשים לשירות שיתוף קבצים. קובץ ה- RAR המכווץ אליו נשלחו הגולשים הכיל תוכנה זדונית עם כלי ניהול מרחוק אשר משמש עברייני סייבר.

אפליקציות מזויפות, בהן אנטי וירוס מזויף, הן פופולאריות אצל עברייני הרשת. מחשבונים, טועני משחקים ואחרים, משמשים כדי להפיץ קוד זדוני. דוגמא אחת כזו היא "Ammazon Internet Security", אפליקציה זדונית המנסה לחקות סורק אבטחת מידע. ניתוח הקוד שלה חשף יכולות רבות הקשורות לממשק המשתמש, אבל אף אחת מהן אינה באמת קשורה לאבטחת מידע. עם שני כפתורים בלבד ושם קליט, הקבוצות הסוריות מקוות כי הקורבנות הרצויים יפלו לתוך המלכודת. ההפעלה השקטה של כלי הניהול מרחוק, בזמן ש"אפליקצית האבטחה" מופעלת, מותירה את מחשבי הקורבנות ללא הגנה ועם התקנה בלתי רצויה של מערכת ניהול מרחוק.

אפליקציות מסרים מיידיים למערכות הפעלה במחשבים אישיים הן חלק מהכלים המשמשים כדי להפיץ קוד זדוני, וכותבי הקוד הזדוני הסוריים ניצלו גם הם את היתרונות הגלומים בהן. בשונה מ"Ammazon Internet Security", לדוגמיות אלה אין ממשק משתמש גרפי או אפילו הודעה המתריאה בפני המשתמש לגבי האבטחה שלו, הן פשוט ניגשות ישירות לעבודת הדבקת המערכת.

המחקר מראה כי אפילו אפליקציות לגיטימיות בהן מוטמע קוד זדוני משמשות כדי לרגל אחר אזרחים סורים. הצעת אפליקציות אבטחה להגנה על הגולש מפני ריגול, היא אחת מהדרכים הרבות שמשמשות קבוצות של כותבי קוד זדוני כדי לגרום למשתמשים הצמאים לפרטיות, להפעיל את התוכנות המפוקפקות. דוגמא אחת היא גרסא של Total Network Monitor שעברה שינוי על ידי עבריינים כדי שתבצע השלכה של נתוני מערכת תוך הסתרה של כל הפעילות הזדונית, עד אשר הכלי ה"לגיטימי" מותקן במלואו.

הבנת המלכודת

הקוד הזדוני הסורי מתבסס רבות על הנדסה חברתית ועל פיתוח פעיל של גרסאות מורכבות לקוד זדוני. בכל מקרה, רובם חושפים במהרה את האופי האמיתי שלהם כאשר בוחנים אותם מקרוב, וזו אחת מהסיבות שהמשתמשים הסורים נדרשים לבצע בדיקה כפולה של מקור ההורדות שלהם, ולהטמיע הגנה רב שכבתית. הפעלה של אנטי וירוס ופיירוול מעודכנים, צריכה להיות הצעד הראשון שמופעל על ידי משתמשים פעילים באינטרנט, במיוחד בזמנים הפכפכים אלה בהם איומי סייבר חדשים מופיעים על בסיס יומי.

תוכנות אנטי וירוס מפעילות זיהוי קוד זדוני על בסיס היוריסטי או על פי חתימה. זיהוי על פי חתימה דורש חיפוש אחר רצף ייחודי של ביטים המשויכים לסוג זה של קוד זדוני, בעוד זיהוי היוריסטי מזהה קוד זדוני על פי התנהגות התוכנה. במחקר של מעבדת קספרסקי, נאספו יותר מ- 80 דוגמיות קוד זדוני אשר שימשו כדי לתקוף אזרחים סורים ומשתמשים במזרח התיכון. למרות שרוב דוגמיות אלה כבר היו מוכרות, עברייני הרשת הסתמכו על מגוון כלים וטכניקות הסוואה במטרה לשנות את מבנה הקוד הזדוני ולעקוף את זיהוי החתימה. הדבר מוכיח עד כמה טכנולוגיות היוריסטיות הן חיוניות בכל הנוגע להגנה נגד סוגים אלו של התקפות. פתרונות האבטחה של מעבדת קספרסקי זיהו את כל הדוגמיות באוסף, הודות ליכולת שלהם לזהות גרסאות של סוגי קוד זדוני ידועים או אפילו משפחות חדשות של קוד זדוני.

You might be interested also