חוקרי חברת סנטינל וואן חשפו פעילות תקיפה סינית
חברת סנטינל וואן -4.57% סנטינל וואן 26.11 -4.57% סגירה:0 פתיחה:26.6 גבוה:26.8 נמוך:25.95 מחזור:-- לעמוד ציטוט חדשות גרפים פרופיל חברה המלצות כתבות נוספות בנושא: העוסקת בתחום הסייבר, חשפה באמצעות חוקרי החברה, פעילות תקיפה סינית חדשה ולא מוכרת, שתקפה ספקיות תקשורת באזור אסיה. הפעילות זכתה לכינוי WIP 19, על שום מה? Work in progress. הכינוי הזה מעיד על כך שאין עדיין מידע מספק בכדי לתת לקבוצה הזו זהות מובחנת (שתזכה אותה בשם או כינוי משלה), אך יש כבר מספיק עדויות שמהן ניתן לקבוע שקיימת פעילות בעלת אופי מסוים שמתישהו, תתגבש לכדי קבוצה מובחנת.
קבוצת WIP 19 מאובחנת בכך שהיא משתמשת בתעודות דיגיטאליות לגיטימיות שהונפקו על ידי חברת DEEPSoft, חברת תוכנה קוריאנית המפתחת פתרונות תקשורת. הקבוצה השתמשה בסרטיפיקטים (אשרת הגירה) הללו בכדי לחתום כלי תקיפה וכך לחדור את מנגנוני ההגנה של הקורבנות. ניתוח טכני של כלי התקיפה ושיטת הפעולה (שימוש בתעודות גנובות והפניה לדלתות אחוריות), מצביע על WinEggDrop כעל האדם/ יישות שיצרה את הכלים. WinEggDrop מוכר כבר משנת 2014 וייצר מגוון כלי תקיפה לקבוצות סיניות שונות.
השימוש בכלים ובשיטות פעולה אלו עלול להצביע על קשר לקמפיין Operation Shadow Force הסיני, שתקף חברות בדרום קוריאה משנת 2013 ועד שנת 2020, אולם פרט לכך הובחנו שיטות תקיפה חדשות שמעידות על פעילות שונה ונבדלת. פעילות הקבוצה מתמקדת בגניבת מידע רגיש, סיסמאות ופרטי הזדהות. הקורבנות הודבקו (תוך שימוש בתעודה הגנובה) בכלי גניבת סיסמאות, וכלי Keylogger וצילום מסך. המידע הוזלג ממחשבי הקורבנות, הכלי קושר בעבר לתקיפות באסיה, בדגש על דרום קוריאה והודו.
מניתוח של מכלול האינדיקציות עולה על ידי סנטינל וואן , שהפעילות הינה פעילות ריגול ואיסוף מידע בעיקרה. הגופים שטורגטו היו גופי תקשורת וספקי שירותי IT במזרח התיכון ובאסיה, גופים שהם מטרות נוחות וערכיות למבצעי איסוף מודיעין (דרכן ניתן לחדור מטרות נוספות ).
תודה.
לתגובה חדשה
חזור לתגובה