קספרסקי: חשפנו מתקפת סייבר על גופי תעשייה במזרח התיכון

חברת אבטחת הסייבר טוענת כי מצאה ניסיון של האקרים להשתמש בסוס הטרויאני Milum, שמשתלט על מכשירים. על פי חוקר בכיר בחברה, נראה שהמתקפות כוונו לאיסוף מידע, אך אין דרך לדעת מה יהיה בהמשך

צילום אילוסטרציה: Bigstock

צוות המחקר והניתוח הגלובלי של קספרסקי (GReAT) חשף מתקפה ממוקדת (ATP) להפצה של נוזקה מסוג סוס טרויאני (trojan) בשם Milum, שמטרתה לאפשר לתוקפים להשתלט על מחשבים ארגוניים מרחוק, לרבות מחשבים של חברות תעשייה. המתקפה הממוקדת עדיין פעילה וזכתה לכינוי WildPressure.

ביטחון בכל מקום: בואו לעקוב אחרינו באינסטגרםבפייסבוק ובטוויטר

הסוס הטרויאני Milum נחשף לראשונה על ידי חוקרי קספרסקי באוגוסט 2019, ולפי ניתוח הקוד התגלה כי שלוש הדגימות הראשונות שלו נוצרו במרץ 2019. בהתבסס על נתוני הטלמטריה הקיימים, מעריכים החוקרים כי המטרות המרכזיות של המתקפה ממוקמות במזרח התיכון. נכון לעכשיו, ישנם פרטים רבים שאינם ידועים על אופי המתקפה – שעדיין נמשכת - ובכלל זאת מנגנון ההפצה של הנוזקה.

חוקרי קספרסקי זיהו דגימות כמעט זהות של Milum שאין בהן שורות קוד הדומות לשום נוזקה ידועה ממתקפות אחרות. הנוזקה הזו מאפשרת לתוקפים לקבל שליטה מרחוק על מחשבים מרגע שהמכשיר המותקף נפרץ, להוריד מידע מהשרת ולבצע פקודות מרחוק, לאסוף מידע ולשלוח אותה למערכת השליטה והבקרה ואף לשדרג את עצמה לגירסה חדשה.

דניס לגזו (Denis Legezo), חוקר סייבר בכיר בקספרסקי, ציין כי "המתקפה כנגד ענף התעשייה היא עניין מטריד ביותר, והחוקרים שלנו מעניקים תשומת לב יתרה לב לנושא בשל ההשלכות ההרסניות של מתקפה שכזו. עד כה, לא מצאנו עדויות לסברה שהתוקפים מכוונים לפעילות מעבר לאיסוף מידע מהמערכות שהותקפו, אבל אנו כן מזהים תקיפות נוספות מעבר לדגימות הראשונות שאספנו. בשלב זה אין לנו מידע לגבי אופי התקיפה ואנו ממשיכים לעקוב מקרוב אחר ההתפתחויות".

מתקפות ממוקדות וממושכות (Advanced persistent threats - ATPs) נחשבות בדרך כלל לסוגים המתוחכמים ביותר של התקפות סייבר. לרוב התוקף משיג גישה למערכת באופן חשאי כדי לגנוב מידע או לשבש פעילות מבלי שהמותקף יודע או חושד כי המערכת שלו נפרצה. מתקפות מסוג זה מבוצעות בדרך כלל על ידי שחקנים שיש להם גישה למשאבים כספיים ומקצועיים גדולים.