האקרים איראניים מנצלים חולשות במיקרוסופט אופיס לתקיפות סייבר
בועז דולב, מנכ"ל קלירסקיי: "התקיפות החדשות שזיהינו כוללות שילוב יכולות מתוחכמות; התקיפות התבצעו בעיקר במרכז אסיה, אך הקבוצה כבר תקפה בישראל וקיימת אפשרות ריאלית שהיא תנצל את וקטורי התקיפה החדשים גם מול ארגונים בישראל"
נחשפו טקטיקות תקיפה חדשות של קבוצת הסייבר MuddyWater, המקושרת למודיעין האיראני.
על פי קלירסקיי הישראלית, שחשפה אותן, הקבוצה – שפרטים משמעותיים אודותיה ואודות קבוצות אחרות הודלפו באחרונה ברשת טלגרם, לא רק שהמשיכה בפעילותה לאחר החשיפות האחרונות – אלא גם עדכנה את שיטות התקיפה שלה. אלו הופכות מתוחכמות יותר.
על פי חוקרי קלירסקיי, בשיטת התקיפה הנוכחית, התוקפים האיראנים מצליחים לנצל חולשות אבטחה בתוכנות מיקרוסופט אופיס הפופולריות. הם מתחזים לגורמים רשמיים ומפתים את הקרובנות, יעדי התקיפה, לפתוח מסמכי Word מזוייפים, הכוללים גם את הנוזקה האיראנית. בבדיקה שערכו החוקרים, רק שלושה מתוך 64 מנועי אנטי וירוס הצליחו לזהות את הנוזקה. תקיפות הסייבר שזיהו בחברה התבצעו בעיקר כנגד מדינות וארגונים במרכז אסיה, אולם יצויין כי בעבר זוהו תקיפות שונות מצד MuddyWater גם בישראל.
טכניקת התקיפה מורכבת משני שלבים עיקריים. הראשון, שלב הפיתוי, במסגרתו מתבצעת התחזות לגופים ממשלתיים ופרטיים, וזיוף מסמכים רשמיים, הכוללים לוגואים ותכתובת רלוונטיות. השלב השני הוא פנייה, באמצעות קובץ נגוע הנראה כמסמך Word רשמי ואמין, לשרתים (שבחלקם פרוצים) והורדת קבצים נגועים. כאשר יעד התקיפה מעוניין לפתוח את המסמך, תופיע הודעת שגיאה – הקוראת לו לשחזר את המסמך, עם הקשה על אישור הבקשה. אז הנוזקה האיראנית מותקנת בשרת של יעד התקיפה.
לדברי בועז דולב, מנכ"ל קלירסקיי, "בחודשים האחרונים הייתה סדרת הדלפות וחשיפות נרחבות ברשת הטלגרם על פעילות קבוצות סייבר איראניות שונות, כולל על קבוצת MuddyWater. בעקבות החשיפה, הורגשה תסיסה בתחום. החשיפות הללו פגעו ביכולות של קבוצות תקיפה איראניות – אך הן לא השפיעו על קבוצה זו שהמשיכה בפעולותיה".
על פי דולב, "הטכניקה החדשה שזיהינו מורכבת משילוב יכולות מתוחכמות, החל מיכולות הנדסה חברתית, בעזרתן הצליחו להתחזות ולזייף מסמכים רשמיים, ועד יכולות טכניות של ניצול חולשות אבטחה ושתילת נוזקה. אמנם התקיפות שזיהנו התבצעו בעיקר במרכז אסיה, אך אנחנו יודעים כי הקבוצה כבר תקפה בישראל וקיימת אפשרות ריאלית שהן ינצלו את וקטורי התקיפה החדשים גם מול ארגונים בישראל".
אנטי וירוסים לא יכולים להתמודד עם איומים חדשים לא ידועים. כפי שגרטנר ציינו בכמה מאמרים בעבר, הדרך הבטוחה להבטיח הסרת נוזקות לא ידועות מקבצים היא באמצעות טכנולוגיית CDR והדרישה לטכנולוגיה הזו נמצאת בעליה בעולם.
כל הכבוד בועז.