פרצה באדובי פלאש משמשת ככלי מתקפה כנגד משרדי חוץ בעולם
מתקפת Pawn Storm הינה מתקפת ריגול סייבר מתמשכת, אשר מכוונת כלפי מטרות צבאיות, ממשלתיות ותקשורתיות בעלות פרופיל גבוה סביב העולם ● לפי חוקרי טרנד מיקרו, ההאקרים הפיצו מיילים דוגמת "ישראל תוקפת מטרות בעזה"
פרצה חדשה שאותרה בגרסה האחרונה של אדובי (Adobe) פלאש, משמשת את ההאקרים מאחורי מתקפת Pawn Storm כנגד משרדי חוץ ברחבי העולם; כך חשפו חוקרי טרנד מיקרו (Trend Micro).
מתקפת Pawn Storm, אשר נחשפה באוקטובר 2014 על ידי מומחי ענקית אבטחת המידע היפנית, הינה מתקפת ריגול סייבר מתמשכת, אשר מכוונת כלפי מטרות צבאיות, ממשלתיות ותקשורתיות בעלות פרופיל גבוה סביב העולם. התוקפים פעילים לפחות מאז 2007, וממשיכים להפעיל התקפות בקנה מידה כלל עולמי.
לפי טרנד מיקרו, המתקפה משויכת להאקרים רוסיים הממומנים על ידי המדינה. הללו, נמסר, הגבירו את פעילותם עם תחילת המשבר בין רוסיה ואוקראינה. החוקרים טוענים כי במתקפה נעשה, בראשונה מזה שנים רבות – שימוש ב-Zero Day Java.
ישראל תוקפת מטרות בעזה
במסגרת הפרצה החדשה שהתגלתה באדובי פלאש החדש, המשתמשים קיבלו הודעות מיילים שהכילו הפניה לקישורים שהפעילו את ההתקפה ברקע – ללא ידיעת המשתמש – וכללו הודעות שעוצבו כך שנראה היה שהם מובילים לאירועים בעלי פרופיל גבוה. הנושא שלהם הכיל בין השאר כותרות כמו: "ישראל תוקפת מטרות בעזה"; "מכונית מתאבדים שכוונה כנגד שיירת נאו בקאבול"; "הצבא הסורי מרוויח מהתקפות האוויר של פוטין"; "רוסיה מזהירה כי תגיב לדיווחים על התעצמות גרעינית בטורקיה"; "צבא ארצות הברית מדווח כי 75 מורדים סורים שאומנו על ידה חזרו לסוריה".
כתובות האינטרנט שבקישורים היו דומות לאלו שהשתמשו בהם במתקפות על נאט"ו ועל הבית הלבן באפריל השנה. מדובר בגרסאות של נגן אדובי פלאש 19.0.0.185 ו- 10.0.0.207.
לדברי תמיר סגל, מנהל פעילות טרנד מיקרו בישראל, "יעדים ממשלתיים ברחבי העולם הפכו למטרות במתקפת Pawn Storm האחרונה. אלה הותקפו גם על ידי שליחת תוכנות זדוניות, גישות מזויפות של ה-Outlook לרשת והקמת שרתים ייעודיים – כל זאת על מנת לייעל את ההונאה. במקרה אחד נתגלה כי הגדרות ה-DNS של משרד חוץ מסוים חובלו, כך שכל הדואר הנכנס למשרד יורט על ידי יוזמי המתקפה במהלך 2015".
טרנד מיקרו דיווחה לאדובי על הפרצות ועובדת איתה על סגירתן.
תגובות
(0)