קספרסקי מזהה קמפיין ריגול מקצועי בסייבר. גם נגד מטרות בישראל

על פי מעבדת קספרסקי נראה שהתקיפות מונעות ממוטיבציה גיאופוליטית והן מכוונות לארגונים בעלי פרופיל גבוה

אילוסטרציה: Bigstock

מעבדת קספרסקי עוקבת אחר סדרה של התקפות המשתמשות בתוכנות זדוניות לא ידועות מאז תחילת 2017. נראה שההתקפות מונעות ממוטיבציה גיאופוליטית והן מכוונות לארגונים בעלי פרופיל גבוה. מטרת ההתקפות היא בריגול מובהק - הן כרוכות בקבלת גישה לגופי החקיקה, הביצוע והמשפט ברחבי העולם.

בקספרסקי קושרים את הממצאים שלהם למחקר קודם של מעבדת טאלוס של סיסקו. "התוקף מדגים יכולות אבטחה מבצעית מצוינת (OPSEC). התוקף היה זהיר במיוחד להסוות את התשתית שלו", כותבים בטאלוס. "התוקף משתמש במערכת CloudFlare כדי להסתיר את הטבע ואת המיקום של התשתית שלו."

לפי קספרסקי, התוקפים התמקדו במספר רב של ארגונים ברחבי העולם מאז תחילת 2017, עם ההתמקדות העיקרית במזרח התיכון וצפון אפריקה (MENA). היעדים כוללים גופים ברמה גבוהה כגון פרלמנטים, סנאטים, משרדי ממשלה ואנשי ממשל בכירים, חוקרי מדע המדינה, סוכנויות צבאיות ומודיעיניות, משרדי ממשלה, מרכזי תקשורת, מרכזי מחקר, ועדות בחירות, ארגונים אולימפיים, חברות מסחר גדולות וגופים לא מוכרים אחרים.

התוכנה הזדונית מספקת למעשה מסוף מרוחק של CMD / PowerShell עבור התוקפים, ומאפשרת להם לבצע סקריפטים / פקודות ולקבל את התוצאה באמצעות בקשות HTTP. הפעילות אותרה בשטחים הפלסטיניים, מצרים, ירדן, איחוד האמירויות הערביות, סעודיה, ג'יבוטי, קטאר, לבנון, צ'ילה, סומליה, עיראק, מרוקו, סוריה, הודו, איראן, קנדה, ארה"ב, בריטניה, גרמניה, ישראל, אפגניסטן, סרביה, רוסיה, עומאן, כווית, דרום קוריאה ודנמרק.

מקור: securelist