בעלי מקצועות חופשיים מוזמנים להעביר אלינו לפרסום מאמרים, מידע בעל ערך חדשותי, חוות דעת מקצועיות בתחומים משפט, כלכלה, שוק ההון, ממשל, תקשורת ועוד, וכן כתבי טענות בהליכים בבית המשפט.
דוא"ל: vip@news1.co.il
|
|
|
|
ניצול חולשה שלא נצפתה בעבר [בינג AI]
|
|
|
קבוצת ריגול אירנית תקפה ארגונים ישראלים במשך שנתיים
|
קבוצת OilRig האירנית מרגלת אחרי ארגונים ישראלים באמצעות נוזקה חדשה ● בין מטרות הקבוצה: ממשלות במזרח התיכון וענפים כמו כימיקלים, אנרגיה, פיננסים ותקשורת ● הקמפיינים השתמשו בדלתות אחוריות מתקדמות כדי לאסוף מידע רגיש ● דיווח על ההתקפות נמסר למערך הסייבר הלאומי
|
חוקרי חברת אבטחת המידע ESET ניתחו שני קמפיינים של קבוצת התקיפה OilRig המיוחסת לאירן: Outer Space משנת 2021, ו-Juicy Mix מ-2022. שני הקמפיינים הזדוניים שבוצעו למטרות ריגול סייבר כוונו באופן בלעדי לארגונים ישראלים, מה שעולה בקנה אחד עם התמקדותה של הקבוצה במזרח התיכון, ושניהם השתמשו באותם דפוסי פעולה: OilRig פרצה לאתר לגיטימי ועשתה בו שימוש כשרת C&C (שרת ממנו שולטים על הקורבן) ולאחר מכן ניצלה חולשת backdoor שלא נצפתה בעבר, וביצעה שימוש במגוון כלי תקיפה המשמשים לאיסוף מידע מהמערכות המותקפות. התוקפים אספו מידע דוגמת פרטי הזדהות והתחברות למערכות מחשבים, קבצי Cookie, היסטוריית גלישה וסיסמאות מהדפדפנים.
|
|
|
בקמפיין הראשון, Outer Space, קבוצת OilRig השתמשה בדלת אחורית פשוטה ב-C#/.NET, שלא תועדה בעבר, אותה כינו חוקרי ESET בשם Solar עם קובץ מערכת שנקרא SampleCheck5000 (SC5k), המשמש שרתי Microsoft Exchange לתקשורת של שרת ה-C&C באמצעות API. בקמפיין הזדוני השני, Juicy Mix, קבוצת התקיפה שיפרה את Solar כדי ליצור את הדלת האחורית 'מנגו', בעלת יכולות נוספות ושיטות ערפול קוד אשר מקשים על הזיהוי. שתי הדלתות האחוריות נפרסו על-ידי התקנת סקריפטי VBS, אשר ככל הנראה הופצו באמצעות הודעות דוא"ל הכוללות דיוג (פישינג) ממוקד. בנוסף לאיתור וזיהוי ערכת הכלים הזדונית, ESET הודיעה למערך הסייבר הלאומי על האתרים שנפגעו. ESET קראה לדלת האחורית בשם Solar בעקבות הדמיון לשימוש בשיטת שמות מבוססת אסטרונומיה בשמות הפונקציות והמשימות שלה; לדלת האחורית החדשה, החוקרים קראו מנגו, בהתבסס על שם המכלול הפנימי ושם הקובץ שלו.
|
|
|
לדלת האחורית Solar יש פונקציונליות בסיסית בה ניתן להשתמש בין היתר להורדה, חילוץ והרצה אוטומטית של קבצים. לפני השימוש ב-Solar, קבוצת OilRig השתמשה בשרת אינטרנט של חברת משאבי אנוש ישראלית כשרת C&C. בקמפיין השני, Juicy Mix, קבוצת OilRig עברה משימוש בדלת האחורית Solar, לשימוש בדלת האחורית המשופרת מנגו. שיטת הפעולה דומה ל-Solar ובעלת יכולות חופפות כאשר ESET זיהתה שינויים טכניים בולטים כמו טכניקת התחמקות מתקדמת שלא הייתה בשימוש בדלת האחורית הקודמת. "מטרת הטכניקה הזו היא למנוע מפתרונות האבטחה בתחנות הקצה מלבחון לעומק את הפעולות שהקובץ החשוד מבצע. מלבחון לעומק את הפעולות שהקובץ החשוד מבצע. אומנם הפרמטר לא היה בשימוש בדגימה שניתחנו, אך ניתן יהיה להפעיל אותו בגרסאות עתידיות", מציינת חוקרת ESET, זוזנה הרומקובה, שניתחה את שני הקמפיינים של OilRig. קבוצת OilRig הידועה גם בשמות APT34, Lyceum או Siamesekitten היא קבוצת ריגול סייבר שפעילה מאז 2014 לפחות, ומקובל להאמין שבסיס פעילותה הוא באירן. הקבוצה מכוונת בעיקר לממשלות במזרח התיכון ולמגוון רחב של ענפים, כולל כימיקלים, אנרגיה, פיננסים ותקשורת.
|
|
תאריך:
|
21/09/2023
|
|
|
עודכן:
|
21/09/2023
|
|
עידן יוסף
|
+ישראל וחה"א האמריקני ערכו אימון משותף להגנה מפני טילים
|
16:18 21/09/23 | עידן יוסף | לרשימה המלאה |
ישראל ערכה בשיתוף הצבא האמריקני אימון משותף להתמודדות עם מטחי טילים לעבר ישראל ▪ במהלך האימון המשותף הפעילו הכוחות הישראלים את כלל מערכות ההגנה הרב שכבתית הישראליות: מערכת החץ, קלע דוד, כיפת ברזל ופטריוט ▪ הכוחות האמריקנים הפעילו את מערכות הנשק פטריוט, AEGIS ו-THAAD
|
|
|
|
חיילים אמריקניים מול מחשבים [צילום: משרד הביטחון]
|
|
|
|
קבוצת ריגול אירנית תקפה ארגונים ישראלים במשך שנתיים
|
|
מנהלת חומה במפא״ת שבמשרד הביטחון, הסוכנות האמריקנית להגנה מפני טילים (MDA), מערך ההגנה האווירית של חיל-האוויר וכןח המשימה האמריקני להגנה מפני טילים, ערכו בשבועות האחרונים אימון משותף להתמודדות עם מטחי טילים על ישראל.
|
|
|
ראש המוסד דדי ברנע צפוי להשתתף בכל הפגישות של ראש הממשלה בביקורו בארצות הברית. בין היתר עם רג'פ טייפ ארדואן הטורקי, וולדימיר זלנסקי האוקראיני.
|
|
|
אירן הודיעה (יום א', 17.9.23) לסוכנות הבינלאומית לאנרגיה אטומית, כי תגרש כשליש מפקחי הגרעין של האו"ם הפועלים בשטחה. הודעה על כך נמסרה על ידי יו"ר הסוכנות, רפאל גרוסי, אשר כינה אותה "החלטה לא פרופורציונלית וחסרת תקדים".
|
|
|
שר הביטחון יואב גלנט חשף (יום ב', 11.9.23) כי אירן מקימה בלבנון שדה תעופה שמשמש לפעילות מל"טים. את הדברים אמר בכנס השנתי של המכון למדיניות נגד טרור באוניברסיטת רייכמן בהרצליה. "אני חושף כאן בפעם הראשונה תמונות של שדה תעופה למטרות טרור שאירן מקימה בקלעת ג'אבור שבדרום לבנון - 20 קילומטרים מגבול ישראל", אמר גלנט. "דגל אירן מתנוסס על מסלולי הטיסה שמהם מהם מתכנן משטר האייתוללות לפעול נגד אזרחי ישראל. במילים אחרות: האדמה - לבנונית, השליטה - אירנית, היעד - ישראל".
|
|
|
חוקרי חברת אבטחת המידע ESET חושפים קמפיין נגד מטרות ישראליות של קבוצת התקיפה Ballistic Bobcat המזוהה עם אירן, המשתמשת בדלת אחורית חדשה, אותה ESET כינתה בשם Sponsor.
|
|
|
|