וואלה!
וואלה!
וואלה!
וואלה!

וואלה! האתר המוביל בישראל - עדכונים מסביב לשעון

איראנים התחזו למטה משפחות החטופים ותקפו מטרות ישראליות ברשת

עודכן לאחרונה: 28.2.2024 / 10:37

לפי דוח חדש, הקבוצה פעילה לפחות מאז יוני 2022, ותוקפת גורמים במגזרי התעופה, החלל והביטחון במזרח התיכון, תוך התמקדות בישראל ואיחוד האמירויות. בנוסף, במסגרת התקיפה נעשה שימוש הקבוצה התחזתה לתנועת להחזרת החטופים הישראלים

מתקפת סייבר איראנית. ShutterStock
מתקפת סייבר איראנית/ShutterStock

חברת מנדיאנט (Mandiant) של Google Cloud חשפה היום (רביעי) פעילות ריגול נרחבת מצד קבוצת סייבר החשודה כאיראנית. הקבוצה, המכונה UNC1549, קשורה ככל הנראה למשמרות המהפכה האיראניות ופועלת לפחות מאז יוני 2022.

הקמפיין מכוון בעיקר נגד גורמים במגזרי התעופה, החלל והביטחון במזרח התיכון, ובפרט בישראל ואיחוד האמירויות. ייתכן שהקבוצה תוקפת גם גורמים בטורקיה, הודו ואלבניה. המודיעין שנאסף על גופים אלה רלוונטי לאינטרסים האסטרטגיים של איראן, ועלול להיות מנוצל לצורכי ריגול וכן לפעולות קינטיות (התקפיות).

שימוש בתוכן הקשור לחמאס

במסגרת התקיפה נעשה שימוש בתוכן שמקושר באופן ישיר למלחמה עם חמאס. הקבוצה התחזתה לתנועת "Bring Them Home Now" שקוראת להשבת החטופים הישראלים משבי חמאס, והפיצה נוזקה בשם MINIBUS דרך אתר אינטרנט מזויף של התנועה.

בנוסף, בעת התקנת הנוזקה מוצג למשתמש תוכן מזויף (תמונה של מחאה להשבת החטופים) שנועד ליצור לגיטימיות בעיני המשתמש ולהסוות את הפעילות הזדונית. מלבד כך, הקבוצה משתמשת בהצעות עבודה מזויפות כדי להפיץ את הנוזקות שלה - בפרט בתחומי הביטחון והטכנולוגיה. כך לדוגמה הקבוצה השתמשה באתר שמתחזה לחברת בואינג (Boeing) כדי להפיץ את הנוזקה MINIBIKE, וגם כדי לגנוב סיסמאות באמצעות עמודי התחברות (login) מזויפים.

שיטות הסוואה

הקבוצה משתמשת במגוון שיטות להסוואת הפעילות שלה, כולל הנדסה חברתית - שליחת הודעות ומיילי פישינג והפצת אתרים מזויפים להורדת נוזקות. בנוסף, נעשה שימוש נרחב בתשתית ענן של מיקרוסופט (Azure), כאשר תקשורת מולם עשויה להיראות כמו פעילות לגיטימית. לפי גוגל, שימוש בתשתית שממוקמת בישראל ובאיחוד האמירויות (באותן המדינות של הארגונים שהקבוצה תוקפת) מקשה על זיהוי פעילות זדונית של הקבוצה מול אותם גופים.

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully