חוקרים ישראלים זיהו מתקפת סייבר ששימשה לגניבה של עשרות מיליוני דולרים
המתקפה התבססה על נוזקות ייחודיות שההאקרים פיתחו במיוחד. הפעילות שלהם החלה לפני כשנה וחצי והתמקדה במטרות כגון: מערכות מכירה, מידע פיננסי וחברות בארה"ב ואירופה
חוקרי סייבר זיהו נוזקות חדשות שמשמשות לגניבת פרטי כרטיסי אשראי מחברות קמעונאות וגופים פיננסיים. החוקרים הסבירו כי להבדיל ממתקפות קודמות שהתמקדו בהדבקות כופר בקנה מידה גדול, המתקפה הנוכחית מתמקדת ספציפית במערכות מכירה ( Point-of-Sale systems - PoS), דהיינו נקודות מכירה לצרכן כמו קופות, מכשירי סליקה ועוד.
- הדלפת ענק באיראן: "מיליוני לקוחות בנקים מודאגים"
- ספקים של משרדי ממשלה יחויבו בהגנת סייבר מחמירה
- האקרים פרצו לפורום Zone Alarm של צ'קפוינט
המתקפה פעלה במשך שנה וחצי מבלי שנחשפה. לפי הערכות נגנבו עשרות מיליוני דולרים לאורך התקופה. שיטות התקיפה והכלים בהם נעשה שימוש מצביעים על כך שמדובר בקבוצת פשע מאורגן הגונבת מידע פיננסי. להערכת החוקרים, התשתית פעלה במשך שנה וחצי מבלי שנחשפה ועשרות מיליוני דולרים נגנבו לאורך התקופה.
המתקפה מתבססת על משפחת כלי תקיפה שהתגלתה בידי חוקרי סייבריזן ונקראת Anchor (עוגן). בשלבים הראשונים של הפריצה התוקפים התבססו על כלי פריצה מוכרים כגון Metasploit ו-Cobalt Strike וששימשו להתפשטות רוחבית של התוקפים ברשת הארגונית. רק לאחר שהתוקפים ווידאו שהגיעו למטרה בעלת פרופיל גבוה, למשל מחשב המחובר לרשת הארגונית של ארגון פיננסי, הם עברו להשתמש בתוכנות הזדוניות שלהם. זאת כדי לצמצם את הסיכוי שאותם כלי תקיפה ייחשפו על ידי מוצרי אבטחת מידע.
אסף דהן ראש צוות מחקר בסייבריזן, שהוביל את החקירה מסר כי: "מדובר בהישג נדיר של גילוי תשתית תקיפה אשר פעלה במשך קרוב לשנה וחצי מבלי שנחשפה. היכולת להתחקות צעד-אחר-צעד אחר מהלכי התוקפים ולמגר את פעילותם איננו דבר טריוויאלי. לאחר חקירה מאומצת, הצלחנו להתחקות אחר פעילות ההאקרים וגילינו שהם מפיצים את הנוזקות עוד מאוגוסט 2018 מבלי שפעילותם נחשפה. אנו יודעים שהתוקפים ניסו להגיע למידע פיננסי רגיש של חברות שונות ברחבי ארה״ב ואירופה. לפי הערכתנו בהתחשב בגודל החברות הנתקפות ומשך תקופת הפעילות, נגנבו עשרות מיליוני דולרים."