קבוצת תקיפה איראנית חדשה מזוהה על ידי FireEye

דרוג:

במאמר זה החלטנו לחשוף לציבור עוד אחת מקבוצות התקיפה בסייבר האיראניות אשר מהוות איום מיידי למדינת ישראל. קבוצה זו הקרויה APT39, אחראית על גניבה רחבה ביותר של מידע אישי.

אנו עוקבים אחרי פעילות המקושרת לקבוצה זו מאז נובמבר 2014 וזאת במטרה להגן על ארגונים מפעילותה. המיקוד של APT39 באיסוף רחב של פרטים אישיים מבדיל קבוצה זו מקבוצות איראניות אחרות ש-FireEye מנטרת, אשר קושרו למבצעי השפעה, פעילויות סייבר הרסניות ואיומים נוספים. APT39 ככה"נ ממוקדת באיסוף מידע אישי בכדי לתמוך במבצעי מעקב וניטור אשר משמשים את האינטרסים הלאומיים של איראן. בנוסף, פעילות הקבוצה מאפשרת ליצור נגישויות נוספות והזדמנויות לפעילויות סייבר עתידיות. 

חלק מהפעילות של קבוצה זו חופפות בחלקן עם דיווחים פומביים אודות קבוצה בשם "Chafer". עם זאת, חשוב לציין כי ישנם הבדלים הנובעים משיטות מחקר ומקורות שונים. APT39 עושה שימוש בכלים SEAWEED,  CACHEMONEYוכן בגרסה ספציפית של הכלי POWBAT. בעוד שיעדי התקיפה של APT39 הם חובקי עולם, הפעילות העיקרית של הקבוצה מתמקדת באזור המזרח התיכון. הקבוצה תוקפת יעדים במגזר התקשורת, ההיי-טק, והתיירות, כולל חברות IT התומכות בתעשייה זו. 

מטרה מבצעית

המיקוד של APT39 במגזר התקשורת ובתעשיית התיירות מצביע על כוונתה לתמוך במבצעי ריגול ומעקב אחר אישים ספציפיים ולאסוף מידע פנימי. מידע זה כולל מידע אישי של לקוחות העשוי לשמש למטרות מבצעיות המשרתות יעדים אסטרטגיים בעלי חשיבות לאומית. יעד נוסף של הקבוצה הינו השגת נגישות רחבה בכדי ליצור תשתית לפעילות סייבר עתידית. תקיפת יעדים ממשלתיים מצביעה על כוונה משנית לאסוף מודיעין גיאופוליטי העשוי לסייע לממשלות ולתמוך בתהליכי קבלת החלטות. מכל האמור לעיל ניתן להסיק כי מטרת העל של הקבוצה הינה לנטר ולעקוב אחר אישים ספציפיים ולאסוף עליהם מידע אישי, כולל פירוט טיסות ונתוני תקשורת. 

שורשים איראניים

אנו מעריכים בסבירות בינונית כי מבצעי הסייבר של APT39 נועדו לתמוך באינטרסים לאומיים איראניים, זאת על בסיס ניתוח יעדי התקיפה והמיקוד שלה במזרח התיכון, התשתיות המבצעיות המשמשות את הקבוצה, זמני הפעילות והדימיון לקבוצה איראנית אחרת בשם APT34, אשר חלקים ממנה מוכרים פומבית בשם “OilRig”. ישנם קווי דימיון בין APT39 ו-APT34, כולל השיטות שלהן להפצת כלי התקיפה, השימוש בכלי POWBAT, סגנון בחירת השמות בתשתיות המבצעיות ואף חפיפה ביעדי התקיפה עצמם – אך אנו עדיין מבחינים בין שתי הקבוצות, בעיקר על בסיס השימוש של APT39 בגרסה מאוד ספציפית של הכלי POWBAT. יתכן כי שתי הקבוצות משתפות פעולה ואף חולקות משאבי פיתוח.

שלבי התקיפה

קבוצת APT39 עושה שימוש בכלים פרי פיתוח עצמי וכן בכלים פומביים לאורך כל שלבי התקיפה. 

חדירה ראשונית – בשלב הראשוני של התקיפה נעשה שימוש במיילי spear phishing עם דבוקות או לינקים זדוניים המדביקים את מחשב היעד ב-POWBAT. בתוך כך, הקבוצה רושמת דומיינים המתחזים לשירותי אינטרנט לגיטימיים וכן לארגוני צד ג' הרלוונטיים לעולם התוכן של היעד. הקבוצה גם נוטה לזהות ולנצל שרתי web פגיעים אצל ארגוני היעד על מנת להתקין עליהם web shell-ים כגון ANTAK ו-ASPXSPY. כמו כן, נעשה שימוש בנתוני אימות לגיטימיים גנובים על מנת לחדור לממשקי Outlook Web Access (OWA) החשופים לאינטרנט.

 ביסוס אחיזה, העלאת הרשאות וסיור ברשת הפנימית – לאחר החדירה הראשונית לרשת היעד, קבוצת APT39 עושה שימוש בכלי תקיפה פרי פיתוח עצמי כגון SEAWEED,  CACHEMONEYוכן בגרסה ספציפית של הכלי POWBAT על מנת לבסס אחיזה ברשת. לשם העלאת הרשאות הקבוצה עושה שימוש בכלים פומביים דוגמת Mimikatz ו-Ncrack, וכן בכלי ניהול לגיטימיים כגון Windows Credential Editor ו-ProcDump. סיור ברשת הפנימית מבוצע על בסיס סקריפטים ייעודיים וכן כלים פומביים או פרי פיתוח עצמי כגון סורק הפורטים BLUETORCH. 

התפשטות ברשת, שימור אחיזה והשלמת המשימה – התפשטות ומעבר בין רכיבי הרשת בארגון מבוצעים באמצעות מגוון כלים כגון Remote Desktop Protocol (RDP), Secure Shell (SSH), PsExec, RemCom ו-xCmdSvc. כמו כן, נעשה שימוש בכלים פרי פיתוח עצמי REDTRIP, PINKTRIP ו- BLUETRIPעל מנת ליצור SOCKS5 proxies בין עמדות הקצה הנגועות. קבוצת APT39 עושה שימוש בפרוטוקול RDP גם לשם שימור האחיזה במחשבים ברשת. בשלב השלמת המשימה הקבוצה בדרך כלל דוחסת את המידע שנאסף באמצעות הכלים WinRAR או 7-Zip טרם הזלגתו אל מחוץ לרשת.

 ישנם ממצאים טכנולוגיים המצביעים על כך שקבוצת APT39 נוטה לשמור על חוסן מבצעי גבוה על מנת לחמוק מגורמי אבטחה. בתוך כך, נעשה שימוש בגרסה ייעודית של Mimikatz על מנת לעקוף מנגנוני אנטיוירוס. במקרה אחר, לאחר השגת הנגישות הראשונית בוצע תהליך איסוף נתוני האימות (credential harvesting) מחוץ לרשת היעד על מנת לא להקפיץ התרעות במערכות האבטחה של הארגון.

 לסיכום, אנו מאמינים כי המיקוד של APT39 במגזר התקשורת ובתעשיית התיירות נועד לעקוב אחר אישים ספציפיים ולתמוך במבצעים עתידיים. חברות תקשורת הן יעד אטרקטיבי לאור העובדה כי הן שומרות מידע אישי רב על לקוחותיהן, וכן משום שהן פותחות צוהר לתשתית התקשורת ובכך למגוון רחב של יעדים פוטנציאליים נוספים. תבנית בחירת המטרות של קבוצת APT39 מראה כי האיום אינו מוגבל לארגונים הנתקפים עצמם, אלא גם ובעיקר מכוון כלפי קהל הלקוחות שלהם, הכולל אנשים בכל רחבי העולם וממגוון רחב של מגזרים ותעשיות. פעילות זו מצד APT39 מדגימה את היכולות המבצעיות של הממשל האיראני וגורמי הביטחון שלו, ומראה כיצד הוא מנצל את מרחב הסייבר ככלי אפקטיבי ובעל עלות נמוכה (יחסית) לטובת איסוף מודיעין על אישים המאיימים על הביטחון הלאומי של משטר האייתולות, וכן על מנת לייצר עליונות אל מול יריבים אזוריים וגלובאליים. 

מאת Ryan Whelan, Director, Strategic Intelligence Opaerations, FireEye

תגיות של המאמר: 

כתבות נוספות בקטגוריה הייטק וטכנולוגיה

עתידם של מטוסי קרב אוטונומיים מגיע לרומא General Atomics Aeronautical Systems, Inc. (GA-ASI
Bending Spoons רוכשת את AOL לאחר מימון חוב בסך 2.8 מיליארד דולר חברת הטכנולוגיה Bending Spoons הכריזה היום כי חתמה
Fortanix מביאה את הבינה המלאכותית העצמאית, המאובטחת והמהימנה אל המעבדים הגרפיים למחשוב חסוי ומתקדם של NVIDIA ‏Fortanix® Inc., גורם מוביל בתחום אבטחת הנתונים ב
SKYX חתמה על הסכם עם מפתחי הנדל"ן האמריקאים והבינלאומיים הבולטים Global Ventures Group לפריסת טכנולוגיות הבית החכם המתקדמות שלה בבניינים ובתי מלון בפרויקטים במזרח התיכון כולל ערב הסעודית ומצרים SKYX Platforms Corp (נאסד"ק: SKYX) (d/b/a "Sky Tec
Green Building Initiative ומועצת האלקטרוניקה העולמית משתפות פעולה לקידום יעילות אנרגטית של הבניין כולו Green Building Initiative (GBI) הודיעה כי התווית ה
טכנולוגיית הבינה המלאכותית בקצה של Lantronix מעצימה את מעבד הווידאו מבוסס הבינה המלאכותית החדש של Sightline עבור יישומים קריטיים של רחפנים Lantronix Inc. לנטרוניקס (נאסד"ק: LTRX), מובילה עו
Ambiq חושפת את שבבי ה-Apollo510 Lite להעצמת מכשירי קצה פעילים תמידית עם קישוריות Bluetooth דו-מצבית Ambiq Micro, Inc. ("Ambiq"), ספקית מובילה של פתרונ
זום חלוצה בעידן הבא של בינה מלאכותית ארגונית מותאמת אישית עם NVIDIA Zoom Communications, Inc. (נאסד"ק: ZM) ו-NVIDIA ע
Cambridge Isotope Laboratories, Inc חושפת את ISOAPI-D - סטנדרט חדש של ריאגנטים דאוטריים לטובת חדשנות בתעשיית התרופות - בכנס CPhI בפרנקפורט 2025 רשת הייצור הגלובלית של CIL, הכוללת מתקנים בצפון אמ
DebitMyData מספקת פתרון למשבר איסור היצוא העולמי של H20, חושפת את התפקיד הקריטי של Human Energy Grid DebitMyData™, Inc פרסמה עדכון חשוב עבור בעלי עניין
השקת מוצר סוף שנת 2025 של  Meltwater מספק אינטליגנציה מדיה חכם יותר עם חידושים חדשים בתחום הבינה המלאכותית Meltwater, מובילה עולמית במדיה, מדיה חברתית ומודיע
HKSTP ו-HKTDC הובילו 22 חדשנים מהונג קונג למזרח התיכון ואפשרו למעלה מ-200 התאמות עסקיות כדי לפתוח הזדמנויות חגורה ודרך תאגיד פארקי המדע והטכנולוגיה של הונג קונג (HKSTP),
ExaGrid הוכרזה כמועמדת סופית לזכייה בפרס ערוץ MSP לשנת 2025 ®ExaGrid, פתרון אחסון הגיבוי השכבתי היחיד בתעשייה
מלזיה מרחיבה את פריסת מערכות התקשורת המאובטחות של BlackBerry עבור אירועי ASEAN Summit ה-46 וה-47 BlackBerry Limited (NYSE:BB) (TSX:BB) הודיעה כי מל
 InterSystems ו-Google Cloud משלבות את InterSystems HealthShare עם Healthcare API של Google Cloud ‏InterSystems, ספקית יצירתית של טכנולוגיית נתונים
אחים, בני 19 ו-20, שנשרו מסטנפורד, גייסו 4.1 מיליון דולר בסבב גיוס עם רישום יתר לבניית Golpo AI שמדמיינת מחדש יצירת וידאו שמבוססת על בינה מלאכותית Golpo, פלטפורמת הבינה המלאכותית שהופכת מסמכים והנח
SINTX Technologies מקבלת אישור FDA לטכנולוגיית השתלת כף רגל וקרסול SINAPTIC® SINTX Technologies, Inc. (נאסד"ק: SINT) ("SINTX" א
QuickTopUps.com: פלטפורמת טעינה דיגיטלית גלובלית מושקת בפקיסטן כדי להרחיב את הגישה לבידור מקוון קראצ'י, 18 בספטמבר 2025. QuickTopUps.com הושקה באו
סייביאיישן משתפת פעולה עם בואינג לשיפור אבטחת הסייבר והמוכנות הרגולטורית של מטוסים חברת סייביאיישן (CyViation), המתמחה באבטחת סייבר י
GITEX 2025: הצלחה של אבטחת בסייבר ברת אומדן על ידי Genians ו-RASInfotech באמצעות NAC, ‏EDR, ו-Universal ZTNA ‏Genians, הגוף המוביל בקוריאה בתחום בקרת גישה לרשת
הוסף תגובה 
תגובות  ( תגובות)