האקרים מסוריה מפתחים גרסה חדשה של כלי עקיפת אנטי וירוס

קבוצת האקרים מסוריה המקושרת גם לטורקיה, מתכננת לשחרר גרסה מעודכנת של הכלי SilverRAT, כדי לאפשר להם שליטה על מערכות Windows ומכשירי אנדרואיד אליהם פרצו. על פי ניתוח איומים של חברת Cyfirma מסינגפור אשר פורסם ב- 3 בינואר, SilverRAT v1 – הפועל כעת רק על מערכות Windows – מאפשר בניית נוזקות עבור רישום מפתחות ומתקפות כופרה וכולל תכונות הרסניות, כגון היכולת למחוק נקודות שחזור מערכת.

על פי הניתוח של Cyfirma ניכר כי SilverRAT מדגים כיצד הולכות ומשתכללות קבוצות פושעי הסייבר באזור המזרח התיכון. הגרסה הראשונה של SilverRAT, שקוד המקור שלה הודלף על ידי האקרים לא ידועים באוקטובר 2023, מורכבת ממערכת המאפשרת למשתמש לבנות טרויאני גישה מרחוק בעל תכונות ספציפיות. התכונות המעניינות יותר, על פי הניתוח של Cyfirma, כוללות שימוש בכתובת IP או בדף אינטרנט לפקודה ובקרה, מעקפים לתוכנת אנטי-וירוס, היכולת למחוק נקודות שחזור מערכת ועיכוב בביצוע של נוזקות אחרות שהוחדרו למערכת המחשוב של הקורבן.

הקבוצה שמאחורי נוזקה זו, המכונה Anonymous Arabic, פעילה בפורומים של המזרח התיכון, כמו Turkhackteam, 1877 ולפחות בפורום רוסי אחד. בנוסף לפיתוח של SilverRAT, מציעים מפתחי הקבוצה מתקפות מניעת שירות מבוזרות (DDoS) לפי דרישה – כך לפי Koushik Pal – חוקר איומים בצוות Cyfirma Research: "צפינו בפעילות מסוימת של Anonymous Arabic מאז סוף נובמבר 2023"; "ידוע שהם משתמשים ברשת בוט המתפרסמת בטלגרם המכונה 'BossNet' כדי לבצע מתקפות DDoS על גופים גדולים".

קבוצות פשעי הסייבר במזרח התיכון נוטות להיות מגוונות למדי, אומרת שרה ג'ונס – אנליסטית מחקר מודיעין איומי סייבר בחברת Critical Start, שהזהירה כי קבוצות פריצה בודדות מתפתחות כל הזמן והכללת המאפיינים שלהן עלולה להיות בעייתית: "רמת התחכום הטכני מישתנה מאד בין קבוצות פשיעת סייבר במזרח התיכון"; "לחלק מפושעי הסייבר הנתמכים על ידי מדינת אם יש יכולות מתקדמות, בעוד שאחרים מסתמכים על כלים וטכניקות פשוטות יותר".

מבין החברים המזוהים בקבוצת Anonymous Arabic, לפחות אחד הוא האקר משחקים לשעבר, לפי נתונים שנאספו על ידי חוקרי סייבר ב- Cyfirma. בני נוער המתחילים את קריירת ההאקינג שלהם על ידי יצירת פריצות למשחקים או הפעלת מתקפות DDoS נגד מערכות משחקים, הפכו לטרנד. אריון קורטג' – חבר בקבוצת Lapsus$, התחיל בתור האקר של Minecraft ובהמשך עבר ליעדי פריצה כמו מיקרוסופט, Nvidia ויצרנית המשחקים Rockstar. "אנחנו יכולים לראות מגמה דומה עם מפתחי SilverRAT", אומר Rajhans Patel – חוקר איומים ב-Cyfirma ומוסיף בניתוח האיומים: "סקירת הפוסטים הקודמים של המפתח חושפת היסטוריה של הצעת פריצות ומודים למשחקי יריות בגוף ראשון".

מועצת סקירת בטיחות הסייבר (CSRB) של משרד ביטחון המולדת האמריקני, המבצעת ניתוח של פריצות סייבר גדולות, זיהתה כסכנה קיומית את הקו המתמשך מנוער האקר לפושעי סייבר. ממשלות וארגונים פרטיים צריכים להקים תוכניות הוליסטיות להפניית צעירים הרחק מפשעי סייבר, הדגיש ה- CSRB בניתוח הצלחתה של קבוצת Lapsus$ בתקיפות סייבר של כמה חברות בעלות משאבים והמוגנות היטב בעולם. עם זאת, מוצאים לעתים קרובות מתכנתים צעירים ובני נוער בעלי ידע בטכנולוגיה, גם דרכים אחרות לתחום פשיעת הסייבר, ציינה ג'ונס מ- Critical Start. "האקרים, כמו כל קבוצת אוכלוסיה, הם אנשים מגוונים עם מוטיבציות, כישורים וגישות מגוונות"; "בעוד שחלק מההאקרים עשויים להתחיל עם פריצות למשחקים ולעבור לכלים וטכניקות רציניים יותר, אנו מגלים לעתים קרובות שפושעי סייבר נוטים לכוון מתקפות לתעשיות ולמדינות בעלות הגנות סייבר חלשות יותר."

למקור הידיעה ולקריאה נוספת

האקרים מסוריה מפתחים גרסה חדשה של כלי תקיפת אנטי וירוס
דילוג לתוכן