תפנית בעלילה: האקרים סינים ניצלו את מתקפת הענק הרוסית ופרצו בארה"ב

מרכז הכספים הלאומי, סוכנות שכר פדרלית במשרד החקלאות האמריקני, הייתה בין הארגונים שנפגעו מהפריצה הסינית בסייבר * מומחי אבטחה ציינו כי גובר החשש שנתוניהם האישיים של אלפי עובדי הממשלה נגנבו ועלולים להיחשף

סין מצטרפת ל"חגיגת" החולשה במוצרי סולארווינדס כדי פרוץ לארגונים אמריקניים. אילוסטרציה: Bigstock

תפנית בתקפת הענק הרוסית בסייבר: האקרים סינים חשודים כי ניצלו את החולשה במוצרי סולארווינדס (SolarWinds) – ופרצו לארגונים בארה"ב.

חוקרי ה-FBI מצאו באחרונה, כי מרכז הכספים הלאומי, סוכנות שכר פדרלית במשרד החקלאות האמריקני, הייתה בין הארגונים שנפגעו מהפריצה הסינית בסייבר. מומחי אבטחה ציינו, כי גובר החשש שנתוניהם האישיים של אלפי עובדי הממשלה נגנבו ועלולים להיחשף.

מהחקירה עולה, כי ליקוי התוכנה שאותו ניצלה קבוצת ההאקרים הסינית לפריצות "שלה", שונה מזה של הנוזקה שניצלו ההאקרים הרוסים, המקורבים לקרמלין. ההאקרים הרוסים, כזכור, הדביקו ברוגלה עדכון תוכנה של Orion, תוכנת ניהול הרשת של סולארווינדס. לא ניתן היה לקבוע כמה ארגונים נפגעו מהמתקפה של ההאקרים הסינים. מהחקירה עולה, כי התוקפים השתמשו בתשתית מחשבים ובכלי פריצה שהופעלו בעבר על ידי האקרים סינים שלוחי המדינה.

משרד החוץ הסיני מסר בתגובה לפרסום, כי "ייחוס של מתקפות סייבר (למדינה כלשהי, או לגוף פריצה, י.ה.) הוא נושא טכני מורכב, ועליו להיות נתמך בראיות. סין מתנגדת ונלחמת בכל סוג של מתקפות סייבר וגניבות בסייבר".

סולארווינדס מסרה כי היא מודעת רק לארגון אחד שנפגע על ידי קבוצת ההאקרים השנייה, אך היא "לא מצאה שום דבר מכריע" שיצביע על זהות התוקפים. החברה הוסיפה, כי התוקפים לא הצליחו להשיג גישה למערכות הפנימיות שלה וכי היא פרסמה עדכון תוכנה לתיקון הבאג בדצמבר האחרון. במקרה האמור, ציינו בסולארווינדס, ההאקרים הצליחו לנצל את התוכנה רק פעם אחת כדי לחדור לרשת הלקוח. החברה  לא מסרה פרטים על האופן שבו ההאקרים נכנסו בראשונה, למעט זה ש"החדירה לא נעשתה באופן כלשהו שקשור לסולארווינדס". משרד החקלאות אישר, כי אכן אירעה פריצה, אולם סירב להוסיף פרטים. ה-FBI סירב להגיב.

מומחי אבטחה ציינו, כי למרות ששני מאמצי הריגול בסייבר הם חופפים וכי שתי המתקפות התמקדו בממשל בארה"ב, הרי שהן היו פעולות נפרדות ושונות באופן מובהק. ההאקרים הרוסים חדרו עמוק לרשת של סולארווינדס והסתירו "דלת אחורית" בעדכוני התוכנה של Orion שנשלחו ל-18 אלף לקוחות. קבוצת הפריצה בסייבר הסינית, לעומת זאת, ניצלה באג נפרד בקוד של Orion כדי לסייע לה להתפשט ברשתות שכבר נפרצו.

"נראה כי סולארווינדס היוותה יעד ערכי גבוה ליותר מקבוצת פריצה בסייבר אחת", אמרה ג'ן מילר-אוסבורן, סגנית מנהלת מודיעין האיומים ביחידה 42 של פאלו אלטו (Palo Alto Networks). גרגורי טוהיל, לשעבר מנהל אבטחת המידע הראשי בממשל הפדרלי, אמר, כי "מקרה שבו קבוצות נפרדות של האקרים מכוונות לתקוף אותה תוכנה – אינו דבר יוצא דופן. לא תהיה זו הפעם הראשונה שראינו שחקן איום של מדינה גולש מאחורי מישהו אחר. המצב הזה נדמה למירוץ מכוניות, כאשר מכונית מירוץ אחת משיגה יתרון כשהיא נצמדת למכונית המירוץ המובילה במסלול".

 

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים