קספרסקי חושף קבוצת האקרים שעבדה בחשאיות בשש שנים האחרונות

קספרסקי

חוקרי קספרסקי חשפו קמפיין ריגול סייבר ברמת תחכום גבוהה מאוד, הממוקד בגניבת מידע מגופי דיפלומטיה, ממשל וצבא בדרום אסיה. הקמפיין נמשך שש שנים ויש לו קשר להתקפות נוספות שזוהו באזור. חקירות נוספות לגבי הכלים והשיטות ששימשו בקמפיין הובילו את החוקרים למסקנה כי התוקף שמאחוריו היא קבוצת PLATINUM – גורם ריגול סייבר שחשבו כי נעלם. כדי שפעילות הריגול שלה תמשיך לפעול מתחת לרדאר במשך זמן רב כל כך, הקבוצה קידדה את המידע שלה באמצעות טכניקה הנקראת סטגנוגרפיה, המסתירה את העובדה שהמידע בכלל קיים.

חוקרי אבטחה התריעו לגבי סכנות הסטגנוגרפיה זה זמן מה. סטגנוגרפיה היא היכולת להעביר מידע בפורמט מוסתר, כאשר מסווים את העובדה שבכלל נשלחים נתונים. בכך הוא שונה מהקריפטוגרפיה, אשר מסתירה רק את הנתונים עצמם. באמצעות השימוש בסטגנוגרפיה, גורמי ריגול הסייבר יכולים להישאר במערכת נגועה במשך זמן רב מבלי לעורר שום חשד. זו השיטה בה השתמשה קבוצת PLATINUM, קולקטיב הפועל כנגד ממשלות וארגונים הקשורים בהן, בדרום ודרום מזרח אסיה. הפעילות האחרונה של הקבוצה זוהתה ב-2017.

במקרה של פעילות PLATINUM שנחשפה כעת, פקודות הקוד הזדוני הוטמעו בקוד HTML של אתרים. הקלדות של "טאב" ו"רווח" בקוד HTML אינן משנות את הדרך בה הוא מוצג על המסך, לכן גורם האיום הטמיע פקודות על פי רצף מסוים של לחיצות המקשים האלה. כתוצאה מכך, כמעט לא ניתן היה לזהות את הפקודות בתעבורת הרשת, ומבחינת מערכות ההגנה נראה כי הקוד הזדוני רק ניגש לאתרי אינטרנט שאינם חשודים, דבר שלא ניתן להבחין בו בתעבורת הרשת הכוללת.

כדי לזהות את הקוד הזדוני, החוקרים נגשו לבדוק תוכנות שהיו מסוגלות לטעון קבצים למכשיר. החוקרים זיהו תוכנה אחת שפעלה בצורה מוזרה – לדוגמא, היא נגשה לשירות הענן הציבורי Dropbox לצורך ניהול, ותוכנתה כדי לעבוד רק בזמנים מסוימים. החוקרים הבינו לאחר מכן, כי הדבר נעשה כדי להסתיר את פעילות הקוד הזדוני בין התהליכים שרצים במהלך שעות העבודה הרגילות, ועל מנת שלא תעורר חשש. כאשר למעשה, תוכנת ההורדה חילצה והעלתה נתונים וקבצים מתוך ואל המכשיר הנגוע.

"לאורך קיומו, הקמפיין של PLATINUM היה מתוחכם ובנוי בקפידה. הקוד הזדוני ששימש בהתקפה זו אינו יוצא דופן בכך – מעבר לסטגנוגרפיה, היו לו מאפיינים נוספים שאפשרו לו לפעול מתחת לרדאר במשך זמן רב. לדוגמא, הוא יכול להעביר פקודות לא רק ממרכז הפיקוד, אלא גם מתוך מכונה פגועה אחרת. בדרך זו, התוקפים יכלו להגיע למכשירים שהיו חלק מאותה הרשת, אבל שלאו דווקא היו מחוברים לאינטרנט", אמר אלכסיי שלומין, חוקר אבטחה, קספרסקי.  "לראות גורמי איום כמו PLATINUM מטמיעים סטגנוגרפיה זה סימן להתקדמות ברמת התחכום של מתקפות ריגול וביכולת שלהם לחמוק מהראדר. ספקי אבטחה צריכים לתת על כך את הדעת כאשר הם מפתחים פתרונות אבטחה".

קרא את הדוח המלא ב- Securelist.com