TLV  |  LDN  |  NY
 
מסחר בבורסה בורסה מסחר בבורסה תחרות המשקיעים מסחר בבורסה

העמלות שלנו

העמלות שלנו

חדשות

גידול של כמעט פי 3 בגניבת רכבים חדשים מודל 2023

מערכת טלנירי | 28/9, 20:19
פוינטר מסכמת את רבעון 3 בגניבות רכב בישראל

אינטל וטאואר מודיעות על הסכם חדש להרחבת כושר ייצור

מערכת טלנירי | 5/9, 21:04
טאואר תרחיב את כושר הייצור שלה בטכנולוגיית 300 מ"מ באמצעות רכישת מכונות שיותקנו במפעל אינטל בניו מקסיקו, כמענה לביקושים גדלים של לקוחות החברה

ASUS לא לבד: קספרסקי זיהתה חברות נוספות שנפלו קורבן ל-ShadowHammer


קספרסקי
מעבדת קספרסקי חושפת פרטים חדשים אודות ShadowHammer - אחת ממתקפות שרשרת האספקה המתוחכמות ביותר שזוהו עד היום בעולם הסייבר

מעבדת קספרסקי חושפת פרטים חדשים אודות ShadowHammer - אחת ממתקפות שרשרת האספקה המתוחכמות ביותר שזוהו עד היום בעולם הסייבר.


בסוף חודש מרץ חשפה מעבדת קספרסקי את ShadowHammer, מתקפה ברמת תחכום גבוהה שהתחילה בפריצה לרכיב ASUS Live Update Utility הנמצא ברוב המחשבים מתוצרת אסוס. מחקר ראשוני הראה כי התוקפים הצליחו לשנות את מקור רכיב התוכנה המאוחסן בשרתי החברה המרכזיים ומשם יורד למחשבי המשתמשים.


בתרחיש רגיל, שינוי של הקוד ברכיבי תוכנה מסוג זה אמור לשבור את החותמת הדיגיטלית. אך במקרה של אסוס, החתימה נותרה שלמה. הדבר מצביע על מתקפת שרשרת אספקה מתוחכמת המזכירה את אירועי ShadowPanda ו-CCleaner מבחינת תחכומה. הפעילות תחת חתימה תקפה אפשרה לקוד הזדוני להישאר נסתר במשך זמן רב.


כעת חושפת מעבדת קספרסקי כי ASUS אינה החברה היחידה שרכיבי תוכנה שלה נוצלו להפעלת ShadowHammer. דוגמיות דומות של קוד זדוני עם חתימה בינארית תקפה נמצאו אצל חברות נוספות, ביניהן:


Electronics Extreme, הכותבים של משחק זומבים בשם Infestation: Survivor Stories
Innovative Extremist, המספקת שירותי תשתית IT ורשת, אך גם פעילה בתחום פיתוח המשחקים
Zepetto, חברה דרום קוריאנית שפיתחה את משחק הוידאו Point Blank


על פי חוקרי קספרסקי, או שהתוקפים החזיקו בגישה לקוד המקור של פרויקטים של החברות האלו, או שהם הצליחו להזריק קוד זדוני בזמן הקומפילציה של הפרויקט, והמשמעות היא שהייתה להם גישה לרשתות הפנימיות של החברות.


בארבעת המקרים שנחשפו, התוכנה הפרוצה החדירה אל מערכות הקורבן מטען זדוני פשוט מאוד. המטען מסוגל לאסוף מידע אודות המערכת, כולל שמות משתמשים, תצורת המחשב, וגרסת מערכת ההפעלה. הקוד הזדוני גם מסוגל להוריד מטען זדוני נוסף משרתי הפיקוד והשליטה.


בשונה מהמקרה של ASUS, במקרים הנוספים שהתגלו, רשימת הקורבנות הפוטנציאלית לא הוגבלה לכתובות MAC ספציפיות. מהמחקר המתמשך גם עלה כי בין 600 כתובות ה-MAC שהופיעו בקוד הזדוני של ASUS הופיעה לפחות כתובת אחת של מתאם אתרנט וירטואלי, שלמעשה משותפת לכל המשתמשים של אותו המכשיר – עובדה המרחיבה את הרשימה ליותר מ-600 קורבנות אפשריים.


מומחי מעבדת קספרסקי זיהו 3 קורבנות נוספים: חברת משחקי וידאו נוספת, חברת אחזקות גדולה וחברת תרופות. תהליך הדיווח של חברות אלה עדיין בעיצומו ולכן לא ניתן לחשוף את שמותיהן.


כיצד להימנע מהתקפות שכאלה


קו משותף לכל המקרים שצוינו לעיל הוא שהתוקפים הצליחו להשיג תעודות תקפות ולפגוע בסביבות הפיתוח של הקורבנות. לכן, מומחי קספרסקי ממליצים לספקי תוכנה להכניס בקרה נוספת לתהליכי הפיתוח שלהם, אשר תסרוק את התוכנה אחר קוד זדוני שהוזרק אליה גם לאחר שהקוד נחתם דיגיטלית.
כדי למנוע מתקפות שכאלה יש צורך בציידי איומים ברמת מומחיות גבוהה. שירות Trageted Attack Discovery של מעבדת קספרסקי מסייע לחברות לזהות פעילויות ריגול ופשיעה המתרחשות ברשתות ארגוניות, ולהבין את הסיבות והמקורות האפשריים לאירועים אלו. פתרון נוסף שיכול לספק ניטור וניתוח מסביב לשעון של איומי סייבר הוא Kaspersky Managed Protection.



טלנירי מציעה לך את מגוון השירותים תחת קורת גג אחת!

פתיחת חשבון למסחר בארץ ובארה"ב, שירותי איתותים לישראל, ארה"ב והמעו"ף, שירות החזרי מס, תוכנת ניתוח טכני ועוד... השאר את פרטיך ונחזור אליך בהקדם

שם מלא*: טלפון*: דוא"ל:


RSS

כתבות נוספות

- מידע פיננסי לפני כולם  © כל הזכויות שמורות  |  משרד ראשי: יגאל אלון 94, תל-אביב  |  08-936-1736  |  info@talniri.co.il