נט2יו - איכות ברשת משנת 2004
  האקרים איראניים תקפו ארגוני תעופה וביטחון בישראל ובמזרח התיכון
28/2 1:17

זוהתה פעילות ריגול מצד קבוצת סייבר איראנית.


חוקרי איומי המודיעין של מנדיאנט (Mandiant) מבית גוגל קלאוד (Google Cloud) – אופיר רוזמן, חן אבגי וג'ונתן לת'רי – כתבו כי קבוצת התקיפה פעילה לפחות מאז יוני 2022 והקמפיין נותר פעיל נכון לפברואר 2024. לדבריהם, "הקבוצה תוקפת את מגזרי התעופה, החלל והביטחון במדינות במזרח התיכון, בפרט בישראל ובאיחוד האמירויות, וייתכן שגם את טורקיה, הודו ואלבניה".


"המודיעין שנאסף על גופים אלה", הסבירו החוקרים, "רלוונטי לאינטרסים האסטרטגיים של איראן, ועלול להיות מנוצל לצורכי ריגול וכן לפעולות קינטיות (פעולות התקפיות בעולם הפיזי)".


החוקרים שייכו את הפעילות לקבוצה האיראנית ששמה UNC1549. זו קשורה לקבוצת Tortoiseshell, שזוהתה בעבר עם משמרות המהפכה.


"הקישור הפוטנציאלי של הפעילות למשמרות המהפכה האיראניות משמעותי, בפרט על רקע מלחמת חרבות ברזל, ולאור המתיחות האחרונה עם איראן", הסבירו. "Tortoiseshell", ציינו, "ניסו בעבר לפרוץ לשרשראות אספקה של ארגונים ביטחוניים, על ידי פריצה לספקיות IT העובדות עם ארגונים אלה ולקבלני משנה מהמגזר הביטחוני".


מחקר שפורסם באחרונה על ידי מיקרוסופט ו-OpenAI, העלה כי מדינות "ציר הרשע בסייבר" – סין, רוסיה, איראן וצפון קוריאה – עובדות עם מודלי שפה גדולים (LLMs) כדי לשפר את פעילות הסייבר ההתקפית שלהן. אחת הקבוצות שעשתה שימוש שכזה היא Tortoiseshell (או בעברית – שריון צב), ושמותיה הנוספים הם סופת החול של ארגמן, חתלתול אימפריאליסטי ו-Yellow Liderc.


אתר מזויף, המתחזה לתנועת "Bring Them Home Now".https://www.pc.co.il/wp-content/upload ... 022024-123036-300x156.jpg 300w, https://www.pc.co.il/wp-content/upload ... 022024-123036-290x150.jpg 290w" sizes="(max-width: 806px) 100vw, 806px" />

אתר מזויף, המתחזה לתנועת "Bring Them Home Now". צילום: מנדיאנט


ההאקרים התחזו לתנועת "Bring Them Home Now"


במסגרת התקיפה שנחשפת במחקר הנוכחי, עלה שנעשה שימוש בתוכן שמקושר באופן ישיר למלחמה עם חמאס, כולל התחזות לתנועת "Bring Them Home Now", שקוראת להשבת החטופים הישראלים משבי החמאס.


בין היתר, הקבוצה השתמשה באתר שמתחזה ל-"Bring Them Home Now", כדי להפיץ נוזקה בשם MINIBUS. בעת התקנת הנוזקה, מוצג למשתמש תוכן מזויף – תמונה של מחאה להשבת החטופים – שנועד ליצור לגיטימיות בעיני המשתמש ולהסוות את הפעילות הזדונית. כך, ההאקרים עשו שימוש באתר מזויף שכתובתו: birngthemhomenow[.]co[.]il.


מלבד תוכן שקשור למלחמה עם חמאס, הקבוצה משתמשת בהצעות עבודה מזויפות, כדי להפיץ את הנוזקות שלה – בפרט בקרב ארגונים מתחומי הביטחון והטכנולוגיה. כך לדוגמה, הקבוצה השתמשה באתר שמתחזה לחברת בואינג (Boeing) כדי להפיץ את הנוזקה MINIBIKE, וגם כדי לגנוב סיסמאות באמצעות עמודי התחברות (Login) מזויפים.


דף התחברות מזויף שמתחזה לחברת התעופה בואינג.

דף התחברות מזויף שמתחזה לחברת התעופה בואינג. צילום: מנדיאנט


החוקרים ציינו כי MINIBUS היא נוזקה מתקדמת יותר טכנולוגית מאשר MINIBIKE. לדבריהם, "נוזקת MINIBUS הוחבאה בתוך אתרים מזוייפים של  דורשי עבודה – 1stemployer[.]com; ו-careers-finder[.]com.


פרס תבנית דומה לאתר הקודם של UNC1549. אתר הגיוס המזויף של ההאקרים.

פרס תבנית דומה לאתר הקודם של UNC1549. אתר הגיוס המזויף של ההאקרים. צילום: מנדיאנט


באתרים אלה נכתב כי "לאחר ששקלנו את הרקע, הקריירה והשכלה שלכם, אנו מציגים בפניכם חברות המחפשות את הכישורים והמומחיות המצוינים שלכם". הצעות העבודה המזויפות היו של תפקידים הקשורים לטכנולוגיה, ביטחון והגנה, במיוחד בתחום התעופה, תעופה וחלל, וכן הדמיה תרמית. עוד נעשה שימוש באתר מזויף של DJI, הענקית הסינית המתמחה בייצור רחפנים.


לפי החוקרים, הקבוצה משתמשת במגוון שיטות להסוואת הפעילות שלה: הראשונה, הנדסה חברתית. זו כוללת שליחת הודעות ומיילי פישינג והפצת אתרים מזויפים להורדת הנוזקות MINIBIKE ו-MINIBUS.


על MINIBIKE כתבו החוקרים כי "זו נוזקה מותאמת אישית, שנכתבה בשפת C++, והיא בשימוש מאז יוני 2022 לפחות. לאחר התקנת הנוזקה, היא מספקת פונקציונליות מלאה של דלת אחורית".


עוד נעשה שימוש נרחב ביותר בתשתית הענן של מיקרוסופט (Azure) – שתקשורת מולם עשויה להיראות כמו פעילות לגיטימית. שיטה נוספת היא שימוש בתשתית שממוקמת בישראל ובאיחוד האמירויות – כלומר במדינות של הארגונים שהקבוצה תוקפת – מה שעשוי להקשות על זיהוי של פעילות זדונית של הקבוצה מול אותם גופים.


החוקרים – שאיתרו שימוש של חברי הקבוצה ב-125 תתי-מתחמים בענן של מיקרוסופט – הוסיפו כי "כל השיטות שהופעלו נועדו לכך שהמשתמשים התמימים יורידו, בסופו של דבר, את הנוזקות". 


לגבי יכולת ההתחמקות, חוקרי מנדיאנט ציינו כי "ההאקרים עשו מאמצים שלא להתגלות, בין השאר על ידי שימוש בפיתיונות המותאמים לתשתית ענן – מה שעלול להקשות על אנשי האבטחה של הארגונים שהותקפו – למנוע, לזהות ולהפחית את הפעילות ההתקפית".


החוקרים סיימנו בציינם כי "בחלוף הזמן מאז 2022, כלי התקיפה של הקבוצה התפתחו, הם עושים שימוש נרחב בתשתיות ענן רבות. יש לקבוצה שיטות ייחודיות – אותן לא ראינו בפעילות סייבר של קבוצות איראניות אחרות".


לא מפסיקים לתקוף את ישראל - האקרים איראנים.https://www.pc.co.il/wp-content/uploads/2023/11/ישראל-איראן-300x156.jpg 300w, https://www.pc.co.il/wp-content/uploads/2023/11/ישראל-איראן-768x397.jpg 768w, https://www.pc.co.il/wp-content/uploads/2023/11/ישראל-איראן-290x150.jpg 290w" sizes="(max-width: 806px) 100vw, 806px" />


הפוסט האקרים איראניים תקפו ארגוני תעופה וביטחון בישראל ובמזרח התיכון הופיע ראשון באנשים ומחשבים - פורטל חדשות היי-טק, מיחשוב, טלקום, טכנולוגיות







האחריות על התגובות למאמרים השונים חלה על שולחיהן. הנהלת האתר אינה אחראית על תוכנן.
שליחת תגובה
חוקי שליחת תגובות*
תגובות חברי האתר מאושרות אוטומטית
כותרת*
_CM_USER*
_CM_EMAIL*
_CM_URL*
הודעה*
קוד אבטחה*

 הערה: התכנים המוצגים בעמוד זה ...

התכנים המופיעים במדור זה מועברים אוטומטית מבלוגים ואתרי מידע ברשת, כל הזכויות על התכנים: כולל טקסטים, תמונות, סרטים וכל מדיה נוספת, הנם של יוצרי החומר המקורי בלבד. אתר נט2יו אינו טוען לבעלות או לזכויות יוצרים על התכנים, אלא רק מצביע עליהם בצורה נוחה ומרוכזת, וכן מקשר אל האתר המקורי, עם המאמרים המלאים. אם למרות האמור לעיל, נתקלת בחשש להפרת זכויות יוצרים, או שתוכן מסויים באתר אינו לרוחך, אנא דווח לנו באמצעות טופס יצירת הקשר ונורידו בהקדם האפשרי מהאתר.
×

הצהרת נגישות

אתר זה מונגש לאנשים עם מוגבלויות על פי Web Content Accessibility Guidelines 2 ברמה AA.
האתר נמצא תמידית בתהליכי הנגשה: אנו עושים כל שביכולתנו שהאתר יהיה נגיש לאנשים עם מוגבלות.
אם בכל זאת נתקלתם בבעיית נגישות אנא שלחו לנו הערתכם במייל (אל תשכחו בבקשה לציין את כתובת האתר).

אודות ההנגשה באתר:

  • אמצעי הניווט וההתמצאות באתר פשוטים ונוחים לשימוש.
  • תכני האתר כתובים בשפה פשוטה וברורה ומאורגנים היטב באמצעות כותרות ורשימות.
  • מבנה קבוע ואחיד לנושאים, תתי הנושאים והדפים באתר.
  • האתר מותאם לצפייה בסוגי הדפדפנים השונים (כמו כרום, פיירפוקס ואופרה)
  • האתר מותאם לסביבות עבודה ברזולוציות שונות.
  • לאובייקטים הגרפיים באתר יש חלופה טקסטואלית (alt).
  • האתר מאפשר שינוי גודל הגופן על ידי שימוש במקש CTRL וגלגלת העכבר וכן בלחיצה על הכפתור המתאים בערכת ההנגשה הנגללת בצד האתר ונפתחת בלחיצה על הסמלון של כסא הגלגלים.
  • הקישורים באתר ברורים ומכילים הסבר להיכן הם מקשרים.
    לחיצה על הכפתור המתאים בערכת ההנגשה שבצד האתר, מסמנת את כל קישורי האתר בקו תחתון.
  • אנימציות ותכנים מהבהבים: הכפתור המתאים לכך בערכת ההנגשה שבצד האתר , מאפשר להסתיר בלחיצה אחת את כל התכנים באתר הכוללים היבהובים או תכנים המכילים תנועה מהירה (אנימציות, טקסט נע).
  • למתקשי ראיה: מתקשי הראיה שבנינו יכולים להעזר בשני כפתורים הנמצאים בערכת ההנגשה בצדו הימני של האתר, האחד מסב את האתר כולו לגוונים של שחור ולבן, השני מעביר את האתר כולו למצב של ניגודיות גבוהה.