TLV  |  LDN  |  NY
 
מסחר בבורסה בורסה מסחר בבורסה תחרות המשקיעים מסחר בבורסה

העמלות שלנו

העמלות שלנו

חדשות

גידול של כמעט פי 3 בגניבת רכבים חדשים מודל 2023

מערכת טלנירי | 28/9, 20:19
פוינטר מסכמת את רבעון 3 בגניבות רכב בישראל

אינטל וטאואר מודיעות על הסכם חדש להרחבת כושר ייצור

מערכת טלנירי | 5/9, 21:04
טאואר תרחיב את כושר הייצור שלה בטכנולוגיית 300 מ"מ באמצעות רכישת מכונות שיותקנו במפעל אינטל בניו מקסיקו, כמענה לביקושים גדלים של לקוחות החברה

התרעה חמה לארגונים העוסקים בהגנה מנשק כימי וביולוגי


קספרסקי
Olympic Destroyer חזר, והוא מכוון נגד ישויות הפועלות להגנה כימית וביולוגית באירופה
Olympic Destroyer התפרסם כאשר התפרץ עם תולעת רשת הרסנית בעת פתיחת משחקי החורף האולימפיים בפיונגצ'אנג. חוקרי מעבדת קספרסקי, העוקבים אחר האיום, זיהו כי קבוצת ההאקרים עדיין פעילה. נראה כי היא תוקפת מטרות בגרמניה, צרפת, שוויץ, הולנד, אוקראינה ורוסיה, וממוקדת בארגונים הקשורים בהגנה כנגד איומים כימיים וביולוגיים.

Olympic Destroyer הוא איום מתקדם אשר פגע במארגנים, ספקים ושותפים באולימפיאדת החורף 2018 בפיונגצ'אנג, דרום קוריאה, עם פעילות חבלת סייבר המבוססת על תולעת רשת הרסנית. ממצאים מצביעים על כיוונים שונים למקורות ההתקפה הזו, ואלה גרמו לבלבול בקרב תעשיית אבטחת המידע בפברואר 2018. מספר סממנים נדירים ומתוחכמים שנחשפו על ידי מעבדת קספרסקי, הצביעו על כך שקבוצת לזרוס, גורם איום המקושר לצפון קוריאה, עמדה מאחורי הפעולה. עם זאת, בחודש מרץ, אישרה החברה כי הקמפיין כלל פעולת הטעיה משוכללת ומשכנעת, וכי לא סביר שלזרוס היא המקור שלו. כעת, מצאו החוקרים סימנים לכך כי Olympic Destroyer חזר לפעול, כשהוא משתמש בחלק מכלי הפריצה ואיסוף המידע המקוריים.

גורם האיום מפיץ את הקוד הזדוני שלו באמצעות מסמכי פישינג ממוקד, אשר דומים מאוד למסמכים הממולכדים ששימשו במהלך ההכנה למתקפה על אולימפיאדת החורף. מסמך אחד שכזה מכונה Spiez Convergence, ועידה בנושא איומים ביו-כימיים, שנערכה בשוויץ ואורגנה על ידי Spiez Laboratory - ארגון ששיחק תפקיד מרכזי בחקירת ההתקפה על Salisbury. מסמך אחר שנחשף הופנה כנגד הרשות לבקרת בריאות ווטרינריה באוקראינה. בחלק ממסמכי הפישינג הממוקד שנחשפו על ידי החוקרים מופיעות מילים ברוסית וגרמנית.

כל המטענים שחולצו מהמסמכים הזדוניים מאפשרים גישה למחשבים שנפגעו. סביבת קוד פתוח חינמית, הידועה כ- Powershell Empire, היא זו ששימשה לצורך ביצוע השלב השני בהתקפה. נראה כי התוקפים השתמשו בשרתי רשת לגיטימיים שנפרצו כדי לארח ולשלוט בקוד הזדוני. השרתים האלה השתמשו במערכת ניהול התוכן הפופולארית בקוד פתוח, Joomla (גרסה 1.7.3( שהושקה בנובמבר 2011.

בהתבסס על טלמטריה של מעבדת קספרסקי וקבצים שהועלו לסורקי החברה, נראה כי הקמפיין הנוכחי של Olympic Destroyer מחזיק בישויות בגרמניה, צרפת, שוויץ, הולנד, אוקראינה ורוסיה.

"הופעתו של Olympic Destroyer, בתחילת השנה הנוכחית, עם מאמצי ההטעיה המתוחכמים שלו, שינה לעד את היכולת לייחס התקפות לגורמים שונים. הוא הראה עד כמה קל לטעות כשרק חלקים קטנים מהתמונה המלאה זמינים לחוקרים. ניתוח של איומים כאלה ועבודת ההרתעה צריכים להתבסס על שיתוף פעולה בין המגזר הפרטי וממשלות לרוחב גבולות מדיניים. אנו מקווים ששיתוף של הממצאים שלנו באופן ציבורי, יציב צוותי תגובה וחוקרי אבטחה בעמדה טובה יותר כדי לזהות ולמזער התקפות מסוג בעתיד", אמר ויטאלי קמלוק, חוקר אבטחה בצוות GReAT של מעבדת קספרסקי.

"בהתקפה הקודמת, במהלך משחקי החורף האולימפיים, שלב איסוף המודיעין התרחש במהלך כחודשיים בטרם התולעת ההרסנית התפרצה. ייתכן מאוד ש- Olympic Destroyer מכין מתקפה דומה מתוך מניעים חדשים. זו הסיבה שאנו מייעצים לגופי מחקר בנושא איומים ביולוגיים וכימיים להיות בכוננות גבוהה ולבצע בקרת אבטחה בלתי מתוכננת".

מוצרי מעבדת קספרסקי מזהים וחוסמים בהצלחה את הקוד הזדוני הקשור ל- Olympic Destroyer.



טלנירי מציעה לך את מגוון השירותים תחת קורת גג אחת!

פתיחת חשבון למסחר בארץ ובארה"ב, שירותי איתותים לישראל, ארה"ב והמעו"ף, שירות החזרי מס, תוכנת ניתוח טכני ועוד... השאר את פרטיך ונחזור אליך בהקדם

שם מלא*: טלפון*: דוא"ל:


RSS
- מידע פיננסי לפני כולם  © כל הזכויות שמורות  |  משרד ראשי: יגאל אלון 94, תל-אביב  |  08-936-1736  |  info@talniri.co.il