X
יומן ראשי
חדשות תחקירים
כתבות דעות
סיפורים חמים סקופים
מושגים ספרים
ערוצים
אקטואליה כלכלה ועסקים
משפט סדום ועמורה
משמר המשפט תיירות
בריאות פנאי
תקשורת עיתונות וברנז'ה
רכב / תחבורה לכל הערוצים
כללי
ספריה מקוונת מיוחדים ברשת
מגזינים וכתבי עת וידאו News1
פורמים משובים
שערים יציגים לוח אירועים
מינויים חדשים מוצרים חדשים
פנדורה / אנשים ואירועים
אתרים ברשת (עדכונים)
בלוגרים
בעלי טורים בלוגרים נוספים
רשימת כותבים הנקראים ביותר
מועדון + / תגיות
אישים פירמות
מוסדות מפלגות
מיוחדים
אירועי תקשורת אירועים ביטוחניים
אירועים בינלאומיים אירועים כלכליים
אירועים מדיניים אירועים משפטיים
אירועים פוליטיים אירועים פליליים
אסונות / פגעי טבע בחירות / מפלגות
יומנים אישיים כינוסים / ועדות
מבקר המדינה כל הפרשות
הרשמה למועדון VIP מנויים
הרשמה לניוזליטר
יצירת קשר עם News1
מערכת - New@News1.co.il
מנויים - Vip@News1.co.il
הנהלה - Yoav@News1.co.il
פרסום - Vip@News1.co.il
כל הזכויות שמורות
מו"ל ועורך ראשי: יואב יצחק
עיתונות זהב בע"מ
יומן ראשי  /  חדשות
ניצול חולשה שלא נצפתה בעבר [בינג AI]
קבוצת ריגול אירנית תקפה ארגונים ישראלים במשך שנתיים
קבוצת OilRig האירנית מרגלת אחרי ארגונים ישראלים באמצעות נוזקה חדשה בין מטרות הקבוצה: ממשלות במזרח התיכון וענפים כמו כימיקלים, אנרגיה, פיננסים ותקשורת הקמפיינים השתמשו בדלתות אחוריות מתקדמות כדי לאסוף מידע רגיש דיווח על ההתקפות נמסר למערך הסייבר הלאומי

חוקרי חברת אבטחת המידע ESET ניתחו שני קמפיינים של קבוצת התקיפה OilRig המיוחסת לאירן: Outer Space משנת 2021, ו-Juicy Mix מ-2022.
שני הקמפיינים הזדוניים שבוצעו למטרות ריגול סייבר כוונו באופן בלעדי לארגונים ישראלים, מה שעולה בקנה אחד עם התמקדותה של הקבוצה במזרח התיכון, ושניהם השתמשו באותם דפוסי פעולה: OilRig פרצה לאתר לגיטימי ועשתה בו שימוש כשרת C&C (שרת ממנו שולטים על הקורבן) ולאחר מכן ניצלה חולשת backdoor שלא נצפתה בעבר, וביצעה שימוש במגוון כלי תקיפה המשמשים לאיסוף מידע מהמערכות המותקפות. התוקפים אספו מידע דוגמת פרטי הזדהות והתחברות למערכות מחשבים, קבצי Cookie, היסטוריית גלישה וסיסמאות מהדפדפנים.

בקמפיין הראשון, Outer Space, קבוצת OilRig השתמשה בדלת אחורית פשוטה ב-C#/.NET, שלא תועדה בעבר, אותה כינו חוקרי ESET בשם Solar עם קובץ מערכת שנקרא SampleCheck5000 (SC5k), המשמש שרתי Microsoft Exchange לתקשורת של שרת ה-C&C באמצעות API.
בקמפיין הזדוני השני, Juicy Mix, קבוצת התקיפה שיפרה את Solar כדי ליצור את הדלת האחורית 'מנגו', בעלת יכולות נוספות ושיטות ערפול קוד אשר מקשים על הזיהוי. שתי הדלתות האחוריות נפרסו על-ידי התקנת סקריפטי VBS, אשר ככל הנראה הופצו באמצעות הודעות דוא"ל הכוללות דיוג (פישינג) ממוקד. בנוסף לאיתור וזיהוי ערכת הכלים הזדונית, ESET הודיעה למערך הסייבר הלאומי על האתרים שנפגעו.
ESET קראה לדלת האחורית בשם Solar בעקבות הדמיון לשימוש בשיטת שמות מבוססת אסטרונומיה בשמות הפונקציות והמשימות שלה; לדלת האחורית החדשה, החוקרים קראו מנגו, בהתבסס על שם המכלול הפנימי ושם הקובץ שלו.

לדלת האחורית Solar יש פונקציונליות בסיסית בה ניתן להשתמש בין היתר להורדה, חילוץ והרצה אוטומטית של קבצים. לפני השימוש ב-Solar, קבוצת OilRig השתמשה בשרת אינטרנט של חברת משאבי אנוש ישראלית כשרת C&C.
בקמפיין השני, Juicy Mix, קבוצת OilRig עברה משימוש בדלת האחורית Solar, לשימוש בדלת האחורית המשופרת מנגו. שיטת הפעולה דומה ל-Solar ובעלת יכולות חופפות כאשר ESET זיהתה שינויים טכניים בולטים כמו טכניקת התחמקות מתקדמת שלא הייתה בשימוש בדלת האחורית הקודמת. "מטרת הטכניקה הזו היא למנוע מפתרונות האבטחה בתחנות הקצה מלבחון לעומק את הפעולות שהקובץ החשוד מבצע. מלבחון לעומק את הפעולות שהקובץ החשוד מבצע. אומנם הפרמטר לא היה בשימוש בדגימה שניתחנו, אך ניתן יהיה להפעיל אותו בגרסאות עתידיות", מציינת חוקרת ESET, זוזנה הרומקובה, שניתחה את שני הקמפיינים של OilRig.
קבוצת OilRig הידועה גם בשמות APT34, Lyceum או Siamesekitten היא קבוצת ריגול סייבר שפעילה מאז 2014 לפחות, ומקובל להאמין שבסיס פעילותה הוא באירן. הקבוצה מכוונת בעיקר לממשלות במזרח התיכון ולמגוון רחב של ענפים, כולל כימיקלים, אנרגיה, פיננסים ותקשורת.

תאריך:  21/09/2023   |   עודכן:  21/09/2023
+ישראל וחה"א האמריקני ערכו אימון משותף להגנה מפני טילים
16:18 21/09/23  |  עידן יוסף   |   לרשימה המלאה

ישראל ערכה בשיתוף הצבא האמריקני אימון משותף להתמודדות עם מטחי טילים לעבר ישראל  ▪  במהלך האימון המשותף הפעילו הכוחות הישראלים את כלל מערכות ההגנה הרב שכבתית הישראליות: מערכת החץ, קלע דוד, כיפת ברזל ופטריוט  ▪  הכוחות האמריקנים הפעילו את מערכות הנשק פטריוט, AEGIS ו-THAAD

חיילים אמריקניים מול מחשבים [צילום: משרד הביטחון]

מועדון VIP להצטרפות הקלק כאן
פורומים News1  /  תגובות
כללי חדשות רשימות נושאים אישים פירמות מוסדות
אקטואליה מדיני/פוליטי בריאות כלכלה משפט
סדום ועמורה עיתונות
קבוצת ריגול אירנית תקפה ארגונים ישראלים במשך שנתיים
תגובות  [ 0 ] מוצגות  [ 0 ]  כתוב תגובה 
 
תגובות בפייסבוק
 
ברחבי הרשת / פרסומת
התפתחויות נוספות הגרעין האירני
עידן יוסף
ישראל ערכה בשיתוף הצבא האמריקני אימון משותף להתמודדות עם מטחי טילים לעבר ישראל    במהלך האימון המשותף הפעילו הכוחות הישראלים את כלל מערכות ההגנה הרב שכבתית הישראליות: מערכת החץ, קלע דוד, כיפת ברזל ופטריוט    הכוחות האמריקנים הפעילו את מערכות הנשק פטריוט, AEGIS ו-THAAD
עידן יוסף
ברנע ילווה את ראש הממשלה נתניהו בכל פגישותיו ויעסוק בנושאים אסטרטגיים הקשורים לביטחון ישראל, כולל המאבק באירן    נתניהו הודיע לקנצלר גרמניה כי לא יקבל את התנהלותו של אירן בנושא הגרעין
איציק וולף
יו"ר הסוכנות הבינלאומית לאנרגיה אטומית, רפאל גרוסי, כינה את ההחלטה האירנית "לא פרופרוציונלית" ו"חסרת תקדים"
עידן יוסף
בכנס השנתי של המכון למדיניות נגד טרור גילה שר הביטחון כי טהרן מקימה בדרום לבנון שדה תעופה, המרוחק כ-20 קילומטרים מישראל    "האדמה - לבנונית, השליטה - אירנית, היעד - ישראל"
עידן יוסף
מחקר חדש חושף: הקבוצה בעלת אינטרסים אירניים ופוגעת בארגונים חינוכיים, ממשלתיים, רפואיים, ארגוני זכויות אדם ובעיתונאים    מתוך 34 מטרות שזוהו, 32 נמצאות בישראל - מתעשיות רכב, ייצור, הנדסה, פיננסים, תקשורת, רפואה, טכנולוגיה ותקשורת
כל הזכויות שמורות
מו"ל ועורך ראשי: יואב יצחק
עיתונות זהב בע"מ New@News1.co.il