נט2יו - איכות ברשת משנת 2004
  שוב: איראן תקפה את ישראל בסייבר
5/11/2023 3:09

בעוד השאלה לגבי מידת המעורבות של איראן בשנים, החודשים והשבועות שלפני המלחמה – לא הוכרעה, הרי שמבחינת איראן (בסייבר) – העסקים כרגיל: קבוצת ההאקרים MuddyWater, הפועלת בחסות הרפובליקה האיסלאמית, ערכה קמפיין דיוג-חנית (spear-phishing) חדש, אשר כוון לשתי ישויות ישראליות.


לפי חוקרי דיפ אינסטינקט (Deep Instinct) הישראלית, מטרת מתקפת הסייבר נועדה לפרוס כלי ניהול מרחוק בשם Advanced Monitoring Agent מבית N-able. לדבריהם, "הקמפיין שיקף מדדי תקיפה מעודכנים לפעילות שערכה Muddy Water בעבר". הם ציינו, כי קבוצת ההאקרים השתמשה בעבר בדפוסי תקיפה דומים על מנת להפיץ כלי גישה מרחוק אחרים, כמו ScreenConnect, RemoteUtilities, Syncro, ו-SimpleHelp. "נכון הוא, שהפעם מדובר בכלי שליטה וניטור מרחוק שונה", אמרו, "אבל אופי הפעולה לא השתנה ברובו, והוא ממשיך להניב מידה מסוימת של הצלחה עבור שחקן האיום".


אנליסטים ציינו, כי המתקפה הובחנה, בנפרד, גם על ידי חברת אבטחת הסייבר Group-IB, בפוסט של החברה ב-X (לשעבר טוויטר).


קבוצת MuddyWater מוכרת לחוקרי אבטחה מאז 2017 לפחות. היא פעלה כבר בעבר נגד יעדים במזרח התיכון, וככל הנראה הצליחה לפגוע בספקית שירותי אבטחה. הקבוצה תקפה עם דלתות אחוריות מבוססות כלי קוד פתוח, בין השאר יעדים במצרים ובסעודיה. עוד תקפה הקבוצה חברה תעשייתית בישראל. בינואר 2022 סייברקום, מפקדת פיקוד הסייבר של צבא ארה"ב, פרסמה יותר מתריסר דגימות של נוזקות השייכות לקבוצת MuddyWater. ההאקרים הללו פועלים במסגרת גוף במשרד המודיעין והביטחון האיראני, MOIS, זרוע של מנגנון הביטחון, המתמקדת במעקב פנימי אחר מתנגדי המשטר ופעילים נגד המשטר בחו"ל.


במשרד המודיעין והביטחון של איראן פועלות עוד קבוצות האקרים, בהן OilRig, Lyceum, Agrius ו-Scarred Manticore.


במתקפה הנוכחית, ציינו החוקרים, נמצא דמיון למתקפות קודמות, של שליחת דוא"ל דיוג-חנית עם קישורים ישירים, או עם קבצים מצורפים של HTML, PDF ו-RTF, המכילים קישורים לארכיונים המתארחים בפלטפורמות שונות של שיתוף קבצים. בסופו של דבר, הם מצליחים להפעיל את אחד מכלי הניהול המרוחק.


עוד הועלתה האפשרות, כי "הטקטיקות והכלים העדכניים ביותר מייצגים, במובנים מסוימים – המשך, ובמובנים אחרים – התפתחות, של קבוצה ידועה אחרת בשם Mango Sandstorm ו-Static Kitten". מה ששונה הפעם, הסבירו, "הוא השימוש בשירות שיתוף קבצים חדש בשם Storyblok כדי ליזום וקטור זיהום רב-שלבי". כך, לאחר שהקורבן נדבק, חבר בקבוצת MuddyWater יתחבר אליו באמצעות כלי הניהול המרוחק – הלגיטימי – ואז יתחיל לשוטט במערכות ה-IT של החברה בה הקורבן עובד".


מסמך הפיתוי שמוצג לקורבנות הפוטנציאליים הוא תזכיר רשמי של נציבות שירות המדינה.


לדברי חוקרי דיפ אינסטינקט, "עדות נוספת ליכולות הסייבר הזדוניות והמשתפרות במהירות של איראן היא, שגם זיהינו את שחקני Muddy Water הממנפים מסגרת עבודה חדשה של פיקוד ושליטה (C2) בשם MuddyC2Go, שהיא ה'יורשת' של MuddyC3 ו-PhonyC2".


החוקרים לא ציינו מתי נערך הקמפיין, מה זהות הקורבנות והאם נגרם להם נזק.


לפי חוקרי ESET, "קבוצת התקיפה האיראנית MuddyWater, כמו קבוצות תקיפה נוספות, המשיכv לפתות קורבנות בישראל במטרה לרגל ולגנוב מידע". לדבריהם, "חברי הקבוצה הפעילו רוגלה מבוססת PowerShell כנגד יעד שזהותו אינה ידועה בישראל, ככל הנראה כ-access development team, קבוצת תוקפים האחראית על פריצה ראשונית למערכות מחשב ותשתיות עבור קבוצת תקיפה איראנית מתקדמת יותר".


באפריל השנה, ציינו, "קבוצת MuddyWater, המזוהה עם איראן, המשיכה להשתמש בתשתית שליטה ובקרה ששימשה בעבר הן אותה והן את DarkBit בהתקפות כנגד יעד בלתי מזוהה בישראל. לאחר שהצליחה לחדור, הקבוצה הפעילה תסריט שהוריד תוכנה זדונית מסוג סוס טרויאני מבוסס PowerShell משרתי השליטה והבקרה שלה. מטרת הסוס הטרויאני היא לאפשר גישה מתמשכת ו הקורבן לצורך איסוף מידע נוסף ופוטנציאל לניצול נוסף. פעילות זו עולה בקנה אחד עם מאמציה המתמשכים של MuddyWater לפגוע בארגונים בישראל".


לא מפסיקים לתקופ את ישראל - האקרים איראנים.https://www.pc.co.il/wp-content/uploads/2023/11/ישראל-איראן-300x156.jpg 300w, https://www.pc.co.il/wp-content/uploads/2023/11/ישראל-איראן-768x397.jpg 768w, https://www.pc.co.il/wp-content/uploads/2023/11/ישראל-איראן-290x150.jpg 290w" sizes="(max-width: 806px) 100vw, 806px" />


הפוסט שוב: איראן תקפה את ישראל בסייבר הופיע ראשון באנשים ומחשבים - פורטל חדשות היי-טק, מיחשוב, טלקום, טכנולוגיות







האחריות על התגובות למאמרים השונים חלה על שולחיהן. הנהלת האתר אינה אחראית על תוכנן.
שליחת תגובה
חוקי שליחת תגובות*
תגובות חברי האתר מאושרות אוטומטית
כותרת*
_CM_USER*
_CM_EMAIL*
_CM_URL*
הודעה*
קוד אבטחה*

 הערה: התכנים המוצגים בעמוד זה ...

התכנים המופיעים במדור זה מועברים אוטומטית מבלוגים ואתרי מידע ברשת, כל הזכויות על התכנים: כולל טקסטים, תמונות, סרטים וכל מדיה נוספת, הנם של יוצרי החומר המקורי בלבד. אתר נט2יו אינו טוען לבעלות או לזכויות יוצרים על התכנים, אלא רק מצביע עליהם בצורה נוחה ומרוכזת, וכן מקשר אל האתר המקורי, עם המאמרים המלאים. אם למרות האמור לעיל, נתקלת בחשש להפרת זכויות יוצרים, או שתוכן מסויים באתר אינו לרוחך, אנא דווח לנו באמצעות טופס יצירת הקשר ונורידו בהקדם האפשרי מהאתר.
×

הצהרת נגישות

אתר זה מונגש לאנשים עם מוגבלויות על פי Web Content Accessibility Guidelines 2 ברמה AA.
האתר נמצא תמידית בתהליכי הנגשה: אנו עושים כל שביכולתנו שהאתר יהיה נגיש לאנשים עם מוגבלות.
אם בכל זאת נתקלתם בבעיית נגישות אנא שלחו לנו הערתכם במייל (אל תשכחו בבקשה לציין את כתובת האתר).

אודות ההנגשה באתר:

  • אמצעי הניווט וההתמצאות באתר פשוטים ונוחים לשימוש.
  • תכני האתר כתובים בשפה פשוטה וברורה ומאורגנים היטב באמצעות כותרות ורשימות.
  • מבנה קבוע ואחיד לנושאים, תתי הנושאים והדפים באתר.
  • האתר מותאם לצפייה בסוגי הדפדפנים השונים (כמו כרום, פיירפוקס ואופרה)
  • האתר מותאם לסביבות עבודה ברזולוציות שונות.
  • לאובייקטים הגרפיים באתר יש חלופה טקסטואלית (alt).
  • האתר מאפשר שינוי גודל הגופן על ידי שימוש במקש CTRL וגלגלת העכבר וכן בלחיצה על הכפתור המתאים בערכת ההנגשה הנגללת בצד האתר ונפתחת בלחיצה על הסמלון של כסא הגלגלים.
  • הקישורים באתר ברורים ומכילים הסבר להיכן הם מקשרים.
    לחיצה על הכפתור המתאים בערכת ההנגשה שבצד האתר, מסמנת את כל קישורי האתר בקו תחתון.
  • אנימציות ותכנים מהבהבים: הכפתור המתאים לכך בערכת ההנגשה שבצד האתר , מאפשר להסתיר בלחיצה אחת את כל התכנים באתר הכוללים היבהובים או תכנים המכילים תנועה מהירה (אנימציות, טקסט נע).
  • למתקשי ראיה: מתקשי הראיה שבנינו יכולים להעזר בשני כפתורים הנמצאים בערכת ההנגשה בצדו הימני של האתר, האחד מסב את האתר כולו לגוונים של שחור ולבן, השני מעביר את האתר כולו למצב של ניגודיות גבוהה.