Olympic Destroyer הוא איום מתקדם אשר פגע במארגנים, ספקים ושותפים באולימפיאדת החורף 2018 בפיונגצ’אנג, דרום קוריאה, עם פעילות חבלת סייבר המבוססת על תולעת רשת הרסנית. ממצאים מצביעים על כיוונים שונים למקורות ההתקפה הזו, ואלה גרמו לבלבול בקרב תעשיית אבטחת המידע בפברואר 2018. מספר סממנים נדירים ומתוחכמים שנחשפו על ידי מעבדת קספרסקי, הצביעו על כך שקבוצת לזרוס, גורם איום המקושר לצפון קוריאה, עמדה מאחורי הפעולה. עם זאת, בחודש מרץ, אישרה החברה כי הקמפיין כלל פעולת הטעיה משוכללת ומשכנעת, וכי לא סביר שלזרוס היא המקור שלו. כעת, מצאו החוקרים סימנים לכך כי Olympic Destroyer חזר לפעול, כשהוא משתמש בחלק מכלי הפריצה ואיסוף המידע המקוריים.

 

גורם האיום מפיץ את הקוד הזדוני שלו באמצעות מסמכי פישינג ממוקד, אשר דומים מאוד למסמכים הממולכדים ששימשו במהלך ההכנה למתקפה על אולימפיאדת החורף. מסמך אחד שכזה מכונה Spiez Convergence, ועידה בנושא איומים ביו-כימיים, שנערכה בשוויץ ואורגנה על ידי Spiez Laboratory - ארגון ששיחק תפקיד מרכזי בחקירת ההתקפה על Salisbury. מסמך אחר שנחשף הופנה כנגד הרשות לבקרת בריאות ווטרינריה באוקראינה. בחלק ממסמכי הפישינג הממוקד שנחשפו על ידי החוקרים מופיעות מילים ברוסית וגרמנית.

 

כל המטענים שחולצו מהמסמכים הזדוניים מאפשרים גישה למחשבים שנפגעו. סביבת קוד פתוח חינמית, הידועה כ- Powershell Empire, היא זו ששימשה לצורך ביצוע השלב השני בהתקפה. נראה כי התוקפים השתמשו בשרתי רשת לגיטימיים שנפרצו כדי לארח ולשלוט בקוד הזדוני. השרתים האלה השתמשו במערכת ניהול התוכן הפופולארית בקוד פתוח, Joomla (גרסה 1.7.3( שהושקה בנובמבר 2011.

 

בהתבסס על טלמטריה של מעבדת קספרסקי וקבצים שהועלו לסורקי החברה, נראה כי הקמפיין הנוכחי של Olympic Destroyer מחזיק בישויות בגרמניה, צרפת, שוויץ, הולנד, אוקראינה ורוסיה.

 

"הופעתו של OlympicDestroyer, בתחילת השנה הנוכחית, עם מאמצי ההטעיה המתוחכמים שלו, שינה לעד את היכולת לייחס התקפות לגורמים שונים. הוא הראה עד כמה קל לטעות כשרק חלקים קטנים מהתמונה המלאה זמינים לחוקרים. ניתוח של איומים כאלה ועבודת ההרתעה צריכים להתבסס על שיתוף פעולה בין המגזר הפרטי וממשלות לרוחב גבולות מדיניים. אנו מקווים ששיתוף של הממצאים שלנו באופן ציבורי, יציב צוותי תגובה וחוקרי אבטחה בעמדה טובה יותר כדי לזהות ולמזער התקפות מסוג בעתיד", אמר ויטאלי קמלוק, חוקר אבטחה בצוות GReAT של מעבדת קספרסקי.

 

"בהתקפה הקודמת, במהלך משחקי החורף האולימפיים, שלב איסוף המודיעין התרחש במהלך כחודשיים בטרם התולעת ההרסנית התפרצה. ייתכן מאוד ש- OlympicDestroyer מכין מתקפה דומה מתוך מניעים חדשים. זו הסיבה שאנו מייעצים לגופי מחקר בנושא איומים ביולוגיים וכימיים להיות בכוננות גבוהה ולבצע בקרת אבטחה בלתי מתוכננת".

תגובות לכתבה

הוסיפו תגובה

אין לשלוח תגובות הכוללות מידע המפר את תנאי השימוש