שוב נגנבו כלי פריצה מה-NSA
על פי צ'ק פוינט, קבוצת האקרים סינית, המכונה APT31, הידועה גם בשמות זירקוניום, או Judgment Panda, השיגה גישה וניצלה העתק של פרצת אבטחה ב-Windows, אשר הייתה חלק מארסנל תחמושת הסייבר ההתקפי של ה-NSA
יותר מארבע שנים לאחר שקבוצת האקרים מסתורית, המכונה מתווכי הצללים (Shadow Brokers), הדליפה לרשת כלי פריצה סודיים של הסוכנות לביטחון לאומי, ה-NSA, עולה השאלה: האם סוכנות ביון כלשהי יכולה למנוע דליפה שזו ממאגרי יום אפס שלה? הפצע הפעור הזה נפתח מחדש, עם עדויות לכך, שהאקרים סינים השיגו ועשו שימוש חוזר בכלי פריצה נוסף של NSA, שנים לפני שמתווכי הבצללים עשו זאת.
על פי חוקרי צ'ק פוינט, ישנן ראיות לכך, שקבוצת האקרים סינית, המכונה APT31, הידועה גם בשמות זירקוניום או Judgment Panda, השיגה גישה וניצלה העתק של פרצת אבטחה ב-Windows, אשר הייתה חלק מארסנל תחמושת הסייבר ההתקפי של ה-NSA –המכונה EpMe. כלי זה פותח על ידי קבוצת המשוואה, Equation Group, קבוצת עילית של האקרים מתוחכמים ביותר, המהווים חלק מה-NSA.
על פי צ'ק פוינט, הקבוצה הסינית בנתה בשנת 2014 כלי פריצה משלה מקוד EpMe, המתוארך לשנת 2013. ההאקרים הסינים השתמשו אז בכלי הזה, אותו כינו החוקרים ג'יאן (Jian), או חרב פיפיות, בשנים 2015 עד מרץ 2017, כאשר מיקרוסופט (Microsoft) תיקנה את הפגיעות שנחשפה. פירוש הדבר, שלקבוצת ההאקרים הסינית הייתה גישה לכלי, המנצל "הסלמה" של פריבילגיות, ובכך מאפשר להאקר שכבר הייתה לו דריסת רגל ברשת הקורבן – לקבל גישה עמוקה יותר.
כל זה קרה, ציינו החוקרים, הרבה לפני שנחשפה הגניבה הידועה של כלי הפריצה של ה-NSA בסוף 2016. רק בתחילת 2017 לוקהיד מרטין (Lockheed Martin) גילתה את השימוש של סין בטכניקת הפריצה. כיוון שללוקהיד יש בעיקר לקוחות אמריקניים, חוקרי צ'ק פוינט משערים, כי כלי הפריצה הגנוב שימש את ההאקרים בפעילויות סייבר התקפיות כנגד ארגונים אמריקניים. "מצאנו הוכחות חותכות לכך, שאחת ההדלפות של פריצות שבוצעו בידי מתווכי הצללים איכשהו כבר הגיעו לידי השחקנים הסינים", אמר יניב בלמס, ראש מחקר הסייבר של צ'ק פוינט, "לא רק שזה הגיע לידיהם, אלא הם השתמשו בכלי מחדש, והשתמשו בו, ככל הנראה – כנגד מטרות אמריקניות. היינו בהלם כשחשפנו זאת".
על פי החוקרים, מדובר בנשק סייבר התקפי מסוכן, כי הוא מספק יכולות גישה נרחבות מאוד להאקרים ומאפשר להם לקבל הרשאות ניהול גבוהות מאוד.
תגובות
(0)