• תפריט
אינטרנט

נחשף צוות Reaper, מרגלי הסייבר של קים ג'ונג און

חברת האבטחה FireEye חשפה מידע חדש על חוליית סייבר שגונבת מידע מדיני ועסקי מחברות וממשלות ברחבי העולם. היא מפעילה כלי תקיפה מתקדמים שיכולים להזיק למערכות מחשוב - והתגלתה רק הודות לטעות רגעית שעשה אחד מחבריה

רפאל קאהאן 14:4621.02.18

צפון קוריאה מרחיבה את פעילות הסייבר שלה: חברת אבטחת המידע FireEye חשפה אמש (ג') מידע חדש על חוליית האקרים של המדינה הסגפנית, שמכונה Reaper ומקוטלגת כ-APT37. היא זוהתה לראשונה לפני כשנה, כשמומחי סייבר שמו לב למתווי מתקפה לא שגרתיים שיוצאים מצפון קוריאה והגיעו לוויאטנם, יפן ולמזרח התיכון.

 

 

הקבוצה פעלה בחשאיות מוחלטת, עד שאחד מחבריה חשף בטעות ולזמן קצר את כתובת ה-IP ממנה פעלה החוליה. לפי אנשי פייראיי, ההאקרים מתמקדים באיסוף מודיעין ותוקפים בכירים בחברות בתחומים כתחבורה, אלקטרוניקה, בריאות, תעופה וחלל. בנוסף, מתמקדת במטרות ממשלתיות שונות. החוקרים סבורים שלקבוצת Reaper יכולות מתקדמות, ואנשיה מרבים לנצל כל הזדמנות לשפר את כלי התקיפה שלהם: "כמעט כל פרצה או חולשה שנחשפה מצאה את דרכה מהר מאוד לארגז הכלים של Reaper", נכתב במחקר של פייראיי.

 

קים ג'ונג און, מנהיג צפון קוריאה קים ג'ונג און, מנהיג צפון קוריאה צילום: איי.אף.פי

 

 

הפעילות של החוליה נחשפה לאחר שניסתה לנצל פירצה באדובי פלאש, תוכנה שפופולרית במיוחד בקרב תוקפי סייבר. אחת הנוזקות של התוקפים קוטלגה כ-DogCall והיא מסוגלת לבצע צילומי מסך, לתעדת הקלדות ולחדור לשירותי אחסון ענן כגון דרופבוקס. נוזקה אחרת, RUHappy, תוכננה כדי להשבית מערכות מחשב על ידי מחיקה של קבצים. דרכי החדירה בהן מרבים חברי Reaper להשתמש הן שילוב של הודעות פישינג ממוקד עם אתרים מזויפים וניצול פרצות בתוכנות ארגוניות למיניהן.

 

 

 

לצפון קוריאה יש פעילות סייבר ענפה, שהולכת ומתרחבת בשנים האחרונות ונעה מריגול ממשלתי לתעשייתי עבור בגניבת כספים וכלה במתקפות תמוהות כמו זו שבוצעה נגד אולפני סוני ב-2014, במטרה למנוע הפצת סרט שלעג לקים ג'ונג און. בנוסף, מומחי אבטחה מעריכים שצפון קוריאה היא שעמדה מאחורי מתקפת הכופר WannaCry שהופצה בשנה שעברה וגרמה לנזקים גדולים ברחבי העולם.

בטל שלח
    לכל התגובות
    x