"עושים כאן משהו חד פעמי"

"עושים כאן משהו חד פעמי": הפקת הענק שמשחזרת את מלחמת יום הכיפורים | כתבתה של שני נחשוני, מתוך חדשות 07.10.19.

האם יש ערך בבקשת סליחה? | גיא זהר

לכבוד יום כיפור, בדק כאן 11, מה מעמדה של סליחה בפוליטיקה הישראלית? האם פוליטיקאים מתנצלים - והאם יש מי שימחל להם?
מהצד השני עם: גיא זהר - 07.10.2019.

פורום כאן נעים

"למה אתה גונב?": מלחמת החקלאים במשפחות הישראליות

שום דבר לא הכין את החקלאים בישראל לתופעת הגניבות של המטיילים, ש"עושים שוק" במטעים ובפרדסים. כתבתה של נועה ברק | כאן חדשות.

אדיר מילר במופע אלתורים

אדיר מילר במופע האלתורים בערוץ 2. קורע.

שראל הפראית- פרק 1: הנגב

מהלך של שנה שלמה בחייהם של צמחים ובעלי חיים במדבר הנגב הצחיח, המהווה יותר ממחצית שטחה של ישראל. מה סוד ההישרדות שלהם במדבר הקיצוני שזוכה רק למ"מ ספורים של גשם בשנה?

מגן דוד אדום: מירי בוהדנה מתנדבת במד"א

רגע לפני עליית תכניתה משחקי השף, מירי בוהדנה כמו שלא הכרתם אותה, מתנדבת במדא ועוד. כתבתה של חן זנדר - שישי עם איילה חסון - רשת 13 - 25.10.19

ערוץ 10 – שישי עם איילה חסון

תאוות בשרים | ערוץ 10 - שישי עם איילה חסון - 13.4.18.

מפעל הפיס

נשיא המדינה ציין 20 שנים להקמת 'נגישות ישראל'

נשיא המדינה, ראובן (רובי) ריבלין אירח ב- 28 ביולי 19', את נציגי עמותת "נגישות ישראל" לציון 20 שנה להקמתה.
במפגש הוגש לנשיא דו"ח המסכם 20 שנים של נגישות, ובמסגרתו נשאו דברים מייסד ונשיא העמותה יובל וגנר ומנכ"לית העמותה מיכל רימון.

נעים לעקוב אחרי

אינטרנט בעולם חדשות

מפת איומי הסייבר ריגול איראני APT 39 מתמקד במידע אישי

אנו מאמינים, כי המיקוד של APT39 במגזר התקשורת ובתעשיית התיירות - נועד לעקוב אחר אישים ספציפיים ולתמוך במבצעים עתידיים. חברות תקשורת, הן יעד אטרקטיבי, לאור העובדה, כי הן אוגרות מידע אישי רב על לקוחותיהן וכן משום שהן פותחות צוהר לתשתית התקשורת ובכך למגוון רחב של יעדים פוטנציאליים נוספים ◄ אנו מעריכים בסבירות בינונית, כי מבצעי הסייבר של APT39, נועדו לתמוך באינטרסים לאומיים איראניים, זאת על בסיס ניתוח יעדי התקיפה והמיקוד שלה במזרח התיכון, התשתיות המבצעיות המשמשות את הקבוצה, זמני הפעילות והדמיון לקבוצה איראנית אחרת בשם; APT34, אשר חלקים ממנה מוכרים פומבית בשם; “OilRig”.
ריאן ווילן, מנהל קבוצת מודיעין האיומים האסטרטגים ב-FireEye | ברקע המדינות והמגזרים שנתקפו על ידי APT39 | עיבוד צילום: שולי סונגו
ריאן ווילן | FireEye

בעוד אמש (חמישי, כ"ה בשבט התשע"ט) הודיעה הרשת החברתית 'פייסבוק', כי חשפה והסירה מאות עמודים וחשבונות מזויפים שהועלו מאיראן שהגיעו ליותר מ-2 מיליון משתמשים ברשת, כדי להשפיע ולעצב את השיח החברתי במספר גדול של מדינות ובהן גם מדינת ישראל – חושפת חברת 'FireEye' מפתחת פתרונות לאיומי סייבר המקוונים כנגד ארגונים. 

■ עוד עדכונים? הצטרפו ל’כאן ישראל | כאן נעים | אתר החדשות המקומיות של כל המדינה ב’פייסבוק’ או בטוויטר.

במאמר זה של ריאן ווילן (Ryan Whelan) מנהל קבוצת מודיעין האיומים האסטרטגים ב-FireEye הוא משרטט את 'מפת איומי הסייבר' החליט חב' FireEye לחשוף לציבור עוד אחת מ'קבוצות התקיפה בסייבר האיראניות' אשר מהוות איום מיידי גם על מדינת ישראל.

קבוצה זו הקרויה; APT39, אחראית על גניבה רחבה ביותר של מידע אישי. אנו עוקבים אחרי פעילות המקושרת לקבוצה זו מאז נובמבר 2014,  וזאת במטרה להגן על ארגונים מפעילותה.

המיקוד של APT39 באיסוף רחב של פרטים אישיים מבדיל קבוצה זו מקבוצות איראניות אחרות ש-FireEye (הגנה מפני איום המודיעיני) מנטרת, אשר קושרו למבצעי השפעה, פעילויות סייבר הרסניות ואיומים נוספים.

APT39, ככל הנראה, ממוקדת באיסוף מידע אישי בכדי לתמוך במבצעי מעקב וניטור אשר משמשים את האינטרסים הלאומיים של איראן.

בנוסף, פעילות הקבוצה מאפשרת ליצור נגישויות נוספות והזדמנויות לפעילויות סייבר עתידיות. חלק מהפעילות של קבוצה זו חופפות בחלקן עם דיווחים פומביים אודות קבוצה בשם "Chafer".

עם זאת, חשוב לציין, כי ישנם הבדלים הנובעים משיטות מחקר ומקורות שונים. APT39 עושה שימוש בכלים SEAWEED ,CACHEMONEY וכן בגרסה ספציפית של הכלי POWBAT.בעוד שיעדי התקיפה של APT39, הם חובקי עולם, הפעילות העיקרית של הקבוצה מתמקדת באזור המזרח התיכון.

הקבוצה תוקפת יעדים במגזר התקשורת, ההיי-טק, והתיירות, כולל חברות IT התומכות בתעשייה זו.

 מטרה מבצעית

המיקוד של APT39 במגזר התקשורת ובתעשיית התיירות, מצביע על כוונתה לתמוך במבצעי ריגול ומעקב אחר אישים ספציפיים ולאסוף מידע פנימי. מידע זה, כולל מידע אישי של לקוחות העשוי לשמש למטרות מבצעיות המשרתות יעדים אסטרטגיים בעלי חשיבות לאומית.

יעד נוסף של הקבוצה הינו השגת נגישות רחבה בכדי ליצור תשתית לפעילות סייבר עתידית. תקיפת יעדים ממשלתיים מצביעה על כוונה משנית לאסוף מודיעין גיאו-פוליטי, העשוי לסייע לממשלות ולתמוך בתהליכי קבלת החלטות.

מכל האמור לעיל, ניתן להסיק, כי מטרת העל של הקבוצה הינה לנטר ולעקוב אחר אישים ספציפיים ולאסוף עליהם מידע אישי, כולל; פירוט טיסות ונתוני תקשורת.

 שורשים איראניים

אנו מעריכים בסבירות בינונית, כי מבצעי הסייבר של APT39, נועדו לתמוך באינטרסים לאומיים איראניים, זאת על בסיס ניתוח יעדי התקיפה והמיקוד שלה במזרח התיכון, התשתיות המבצעיות המשמשות את הקבוצה, זמני הפעילות והדמיון לקבוצה איראנית אחרת בשם; APT34, אשר חלקים ממנה מוכרים פומבית בשם; “OilRig”.

ישנם קווי דמיון בין APT39 ו-APT34, כולל השיטות שלהן להפצת כלי התקיפה, השימוש בכלי POWBAT, סגנון בחירת השמות בתשתיות המבצעיות ואף חפיפה ביעדי התקיפה עצמם – אך אנו עדיין מבחינים בין שתי הקבוצות, בעיקר על בסיס השימוש של APT39 בגרסה מאוד ספציפית של הכלי POWBAT. יתכן, כי שתי הקבוצות משתפות פעולה ואף חולקות משאבי פיתוח.

 שלבי התקיפה

קבוצת APT39, עושה שימוש בכלים פרי פיתוח עצמי וכן בכלים פומביים לאורך כל שלבי התקיפה;

█ חדירה ראשונית; בשלב הראשוני של התקיפה נעשה שימוש במיילי spear phishing עם דבוקות או לינקים זדוניים המדביקים את מחשב היעד ב-POWBAT. בתוך כך, הקבוצה רושמת דומיינים המתחזים לשירותי אינטרנט לגיטימיים וכן לארגוני צד ג' הרלוונטיים לעולם התוכן של היעד.

תרשים שלבי התקיפה של APT39 | ביצוע גרפי FireEye
שלבי התקיפה של APT39

הקבוצה גם נוטה לזהות ולנצל שרתי web, פגיעים אצל ארגוני היעד על מנת להתקין עליהם web shell-ים, כגון; ANTAK ו-ASPXSPY. כמו כן, נעשה שימוש בנתוני אימות לגיטימיים גנובים על מנת לחדור לממשקי Outlook Web Access (OWA) החשופים לאינטרנט.

█ ביסוס אחיזה, העלאת הרשאות וסיור ברשת הפנימית; לאחר החדירה הראשונית לרשת היעד, קבוצת APT39 עושה שימוש בכלי תקיפה פרי פיתוח עצמי, כגון; SEAWEED, CACHEMONEY וכן בגרסה ספציפית של הכלי POWBAT על מנת לבסס אחיזה ברשת.

לשם העלאת הרשאות הקבוצה עושה שימוש בכלים פומביים, דוגמת Mimikatz ו-Ncrack, וכן בכלי ניהול לגיטימיים, כגון; Windows Credential Editor ו-ProcDump.

סיור ברשת הפנימית מבוצע על בסיס סקריפטים ייעודיים וכן כלים פומביים או פרי פיתוח עצמי, כגון; סורק הפורטים BLUETORCH.

█ התפשטות ברשת, שימור אחיזה והשלמת המשימה; התפשטות ומעבר בין רכיבי הרשת בארגון מבוצעים באמצעות מגוון כלים, כגון; Remote Desktop Protocol (RDP), Secure Shell (SSH), PsExec, RemCom ו-xCmdSvc.

כמו כן, נעשה שימוש בכלים פרי פיתוח עצמי REDTRIP, PINKTRIP ו- BLUETRIP על מנת ליצור SOCKS5 proxies בין עמדות הקצה הנגועות. קבוצת APT39 עושה שימוש בפרוטוקול RDP גם לשם שימור האחיזה במחשבים ברשת.

בשלב השלמת המשימה הקבוצה בדרך כלל דוחסת את המידע שנאסף באמצעות הכלים WinRAR או 7-Zip טרם הזלגתו אל מחוץ לרשת.

ישנם ממצאים טכנולוגיים המצביעים על כך שקבוצת APT39 נוטה לשמור על חוסן מבצעי גבוה על מנת לחמוק מגורמי אבטחה. בתוך כך, נעשה שימוש בגרסה ייעודית של Mimikatz על מנת לעקוף מנגנוני אנטי וירוס.

במקרה אחר, לאחר השגת הנגישות הראשונית בוצע תהליך איסוף נתוני האימות (credential harvesting) מחוץ לרשת היעד על מנת לא להקפיץ התרעות במערכות האבטחה של הארגון.

לסיכום, אנו מאמינים, כי המיקוד של APT39 במגזר התקשורת ובתעשיית התיירות – נועד לעקוב אחר אישים ספציפיים ולתמוך במבצעים עתידיים. חברות תקשורת, הן יעד אטרקטיבי, לאור העובדה, כי הן אוגרות מידע אישי רב על לקוחותיהן וכן משום שהן פותחות צוהר לתשתית התקשורת ובכך למגוון רחב של יעדים פוטנציאליים נוספים.

תבנית בחירת המטרות של קבוצת APT39, מראה, כי האיום אינו מוגבל לארגונים הנתקפים עצמם, אלא גם ובעיקר מכוון כלפי קהל הלקוחות שלהם, הכולל אנשים בכל רחבי העולם וממגוון רחב של מגזרים ותעשיות.

פעילות זו מצד APT39 מדגימה את היכולות המבצעיות של הממשל האיראני וגורמי הביטחון שלו, ומראה כיצד הוא מנצל את מרחב הסייבר ככלי אפקטיבי ובעל עלות נמוכה (יחסית) לטובת איסוף מודיעין על אישים המאיימים על הביטחון הלאומי של משטר האייתוללות (בערבית: آية الله בפרסית: آیت‌الله, תעתיק מדויק: אית אללה) וכדי לייצר עליונות אל מול יריבים אזוריים וגלובליים.




אודות הכותב

כתב כאן ישראל

כתב כאן ישראל | כאן נעים, הוא חבר מערכת ו/או מידע שהובא / נשלח על ידי פרטיים ואו מוסדות ואו על ידי כותב שבחר להישאר בעילום שם ונבדק לפני פרסומו על ידי מערכת האתר. פניות בדואר האלקטרוני אל כתב אתר כאן נעים: kanisrael2018@gmail.com

דילוג לתוכן