צ'ק פוינט: האקרים סינים גנבו נשק סייבר מה-NSA ועשו בו שימוש פעמים רבות
מדובר בהעתק של תוכנה בשם EpMe, שבה עשו שימוש האקרים מקבוצה בשם Equation Group שפעילותה מיוחסת ל-NSA; היא מסוגלת לגנוב כל דבר על מחשב המטרה, ועתה החשד הוא שנגנבה על ידי קבוצה סינית
חקירה של נוזקה בידי צ'ק פוינט חשפה מסקנה מפתיעה מאוד: מדובר בהעתק של פרצת אבטחה בווינדוס שהיתה חלק ממצבור נשקי הסייבר של ה-NSA. על פי החוקרים, הנוזקה, שעושה שימוש בפרצה, פותחה על ידי סוכנות הביון האמריקאית וכנראה נגנבה או הועתקה בידי קבוצת האקרים סינית המכונה APT31 ושפעילותה מיוחסת לממשל הסיני.
- "סכום הכופר להאקרים עלה ב-2020 ב-60% ועמד על 178 אלף דולר לתקיפה"
- ההאקרים לא יצאו לחל"ת - הם עברו לעבוד מהבית
- האקרים ניסו להרעיל מתקן מים בעיר בפלורידה ארה"ב
ההשערה המקורית של החוקרים הישראלים היתה שהנוזקה פותחה בידי הסינים באופן עצמאי. אך נבירה במעמקי הקוד שלה הביא למסקנה שונה לחלוטין - מדובר בהעתק של תוכנה בשם EpMe, שבה עשו שימוש האקרים מקבוצה בשם Equation Group שפעילותם מיוחסת ל-NSA.
מדובר בנשק מסוכן למדי שכן הוא מעניק יכולות גישה נרחבות מאוד לתוקפים ומאפשר להם לקבל הרשאות ניהול גבוהות מאוד או בפשטות, מי שמנצל את הנוזקה יכול לגנוב כל דבר על מחשב המטרה.
הפרצה הזו אמנם נחסמה על ידי מיקרוסופט ב-2017, אך היא גרמה לנזק אדיר. הכלי של ה-NSA שנועד לנצל את הפרצה כדי לחדור למחשבי הקורבנות נגנב באותה שנה בידי קבוצת האקרים מסתורית בשם Shadow Brokers. אלה הפנו את הנשק חזרה לכיוון ארה"ב לאחר שניסו לסחוט כסף מהממשלה האמריקאית.
ההנדסה מחדש של נוזקת סטוקסנט
הסיפור הזה ממחיש עד כמה נשקי סייבר, מתוחכמים ככל שיהיו, יכולים להיות מופנים חזרה כלפי המפתחים המקוריים שלהם. דוגמה קרובה אלינו היא ההנדסה מחדש של נוזקת סטוקסנט, שעל פי מקורות זרים פותחה בידי שירותי הביון של ארה"ב וישראל כדי לתקוף את מתקני הגרעין של איראן. זו שימשה במבצע נגד הצנטריפוגות הגרעיניות וגרמה לנזק גדול לתשתיות האיראניות. אך לאחר כמה שנים נמצא שהיא שימשה לתקיפה של מחשבי חברות הנפט הממשלתית הסעודית שהשביתה במשך תקופה ארוכה את מערך המחשוב שלה.
הדוגמה הזו מהווה קריאת השכמה לשימוש, לפעמים חופשי מדי, שעושות מדינות בנשקי סייבר. מומחים בעולם הסייבר אומרים שנשק סייבר נועד לשימוש חד-פעמי. מהרגע שהוא משמש לתקיפה של מחשבים אויבים, הוא למעשה נמצא בידי התוקף.
אין זה נדיר למצוא קבוצות האקרים שעושות שימוש בנוזקות מדינתיות (שפותחו לשימוש אסטרטגי בידי מדינות) או לפעילות פלילית או למטרות ריגול. דוגמה אחרת לתופעה היא פיתוח נוזקות הכופר מסוג NotPetya בידי הרוסים כדי לתקוף את אוקראינה ומדינות נוספות. לאחר השימוש בה ב-2014, היא דלפה להאקרים צפון קוריאניים שעשו בה שימוש לאחר 3 שנים, והביאה לנזקים של עשרות מיליארדי דולרים במדינות רבות בעולם.
המסקנה של מהלכים כאלה היא שנוזקות הן סוג של נשק חד-פעמי ושאין דרך יעילה למנוע את הדליפה שלו להאקרי שאר העולם לאחר שעושים בו שימוש.