מעבדת קספרסקי משתפת פעולה בשיבוש פעילותה של קבוצת לזרוס האחראית למתקפת הסייבר על סוני

בשיתוף Novetta ושותפים אחרים בתעשייה, מעבדת קספרסקי גאה להכריז על תרומתה למבצע בלוקבסטר. יעד המבצע היה לשבש את הפעילות של קבוצת לזרוס – ישות זדונית ביותר האחראית להשמדת נתונים וכן לפעילות ריגול סייבר נגד מספר חברות ברחבי העולם. ההערכות הן כי אלה הם התוקפים העומדים מאחורי ההתקפה על חברת סוני ב- 2014, ואשר הפעילו את DarkSeoul שפגע בחברות מדיה וגופים פיננסים ב- 2013.

 

לאחר התקפה הרסנית נגד Sony Pictures Entertainment, ב- 2014, החל צוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי (GReAT) לחקור דוגמיות של הקוד הזדוני Detrover שנודע כי שימש כחלק מההתקפה. הדבר הוביל למחקר נרחב יותר לגבי שרשרת של פעילויות ריגול וחבלות סייבר אשר פגעו בארגונים פיננסים, חברות מדיה, מפעלי ייצור ואחרים.

בהתבסס על המאפיינים המשותפים של משפחות הקוד הזדוני השונות שנחקרו, מומחי החברה הצליחו לקבץ עשרות התקפות מבודדות ולקבוע כי כולן שייכות לשחקן איום יחיד, כפי שגם אישר הניתוח מצד משתתפים אחרים בפרויקט בלוקבסטר.

קבוצת לזרוס הייתה פעילה מספר שנים לפני אירוע סוני, ונראה כי היא עדיין פעילה. מעבדת קספרסקי ומחקר נוסף שבוצע במסגרת מבצע בלוקבסטר, מאשרים את קיומו של קשר בין קוד זדוני ששימש בקמפיינים שונים, כגון DarkSeoul נגד בנקים וגופי מדיה בסיאול, פעילות Troy שפגעה בכוחות צבא בדרום קוריאה ואירוע סוני.

במהלך החקירה, חוקרי מעבדת קספרסקי החליפו ממצאים ראשוניים עם AlienVault Labs. החוקרים משתי החברות החליטו לאחד מאמצים ולנהל חקירה משותפת. במקביל, הפעילות של קבוצת לזרוס נחקרה על ידי חברות רבות אחרות ומומחי אבטחה. אחת מהחברות האלה, Novetta, החלה ביוזמה שנועדה לפרסם את המודיעין הנרחב ביותר לגבי פעילות לזרוס. כחלק ממבצע בלוקבסטר, יחד עם Novetta, AlienVault Labs ושותפים אחרים בתעשייה, מעבדת קספרסקי פרסמה את הממצאים לרווחת הציבור הרחב.

שחת מלאה במחטים

באמצעות ניתוח מספר דוגמיות של קוד זדוני שזוהה באירועי סייבר שונים ויצירת חוקי זיהוי מיוחדים, מעבדת קספרסקי, AlienVault ומומחים אחרים במבצע בלוקבסטר הצליחו לזהות מספר התקפות אשר נערכו על ידי קבוצת לזרוס.

הקשר שהוביל ממספר דוגמיות אל קבוצה אחת אותר במהלך ניתוח של שיטות הפעולה ששימשו את השחקן. חשוב במיוחד היה הגילוי שהתוקפים עושים שימוש חוזר בקוד – כשהם מלווים קטעי קוד מתוכנה זדונית אחת לאחרת.

מעבר לכך, החוקרים הצליחו לזהות קווים דומים בשיטת הפעולה של התוקפים. במהלך ניתוח ממצאים מההתקפות הם גילו כי “מנחיתים” (droppers) – קבצים מיוחדים המשמשים להתקנת גרסאות שונות של מטען זדוני – כולם שמרו את המטען שלהם בתוך ארכיב ZIP מוגן בסיסמא. הסיסמא ששימשה את הארכיב בקמפיינים שונים הייתה זהה וקודדה בתוך המנחית. ההגנה באמצעות סיסמה הוטמעה במטרה למנוע ממערכות אוטומטיות לחלץ את המטען הזדוני ולנתח אותו, אך בסופו של דבר היא רק סייעה לחוקרים לזהות את הקבוצה.

שיטה מיוחדת ששימשה את העבריינים כדי למחוק עקבות  נוכחות ממערכת פגועה, יחד עם טכניקות מסוימות ששימשו אותם כדי להימנע מזיהוי על ידי מוצרי אנטי וירוס, העניקו גם הם לחוקרים אמצעים לקשר בין ההתקפות השונות. בסופו של דבר עשרות התקפות ממוקדות שונות, שהמפעילים שלהם נחשבו בלתי ידועים, קושרו לשחקן איום אחד.

הגיאוגרפיה של הקמפיין

ניתוח תאריכי הקומפילציה של הדוגמיות מראה כי הקובץ הרחוק ביותר שקומפל היה ב- 2009, חמש שנים לפני ההתקפה המפורסמת על סוני. מספר הדוגמיות החדשות צמחו בהדרגה מאז 2010. מאפיין זה מראה כי קבוצת לזרוס היא יציבה, ועמידה בטווח הארוך. בהתבסס על נתוני מטה שחולצו מהדוגמיות, נראה כי רוב תוכנות הקוד הזדוני ששימשו את קבוצת לזרוס קומפלו במהלך שעות עבודה של אזורי הזמן +8 GMT עד +9 GMT.

“כפי שצפינו, מספר ההתקפות למחיקת נתונים צמח בהתמדה. סוג זה של קוד זדוני מוכיח את עצמו כנשק סייבר  יעיל מאוד. העוצמה הטמונה במחיקת אלפי מחשבים בלחיצת כפתור מייצגת שכר משמעותי לצוות הפריצה שמקבל משימה לזרוע דיסאינפורמציה ולפגוע בארגוני מטרה. הערך שלו כחלק מלוחמה היברידית, שם תקיפת המחיקה משולבת עם התקפות קינטיות שנועדו לשתק תשתית של מדינה, נותר עדיין בגדר ניסוי מחשבתי הקרוב למציאות יותר ממה שהיינו רוצים. יחד עם שותפינו בתעשייה, אנו גאים לגרום לפגיעה בפעילות של שחקן חסר מצפון המוכן למנף את הטכניקות ההרסניות האלה”, אמר חואן גוררו, חוקר אבטחה ראשי במעבדת קספרסקי.

“לשחקן הזה יש את הכישורים הדרושים והנחישות לבצע פעולות ריגול סייבר במטרה לגנוב נתונים או לגרום נזק. בעזרת שילוב זה עם שימוש בטכניקות דיסאינפורמציה והטעיה, הצליחו התוקפים לשגר כמה מתקפות מוצלחות במהלך השנים האחרונות, “אמר חיימה בלסקו, מדען ראשי ב- AlienVault. “מבצע בלוקבסטר הוא דוגמא לשיתוף מידע ושיתוף פעולה ענפי, אשר יכולים להגדיר רף גבוה ולמנוע מהקבוצה הזו מלהמשיך את  פעילותה.”

“כחלק  ממבצע בלוקבסטר, Novetta, מעבדת קספרסקי ושותפים נוספים הפעילו מאמץ מתמשך כדי לבסס מתודולוגיה להפרעת הפעילות של קבוצת תקיפה עם משמעות בינלאומית, וניסיון למזער את היכולת שלהם לגרום לנזק”, אמר אנדרה לודוויג, מנהל טכני בכיר, בקבוצת חקר האיומים של Novetta. “רמת ניתוח העומק שנערך בקמפיין בלוקבסטר היא נדירה, ושיתוף של הממצאים עם שותפים בתעשייה, כך שכולנו נרוויח, הוא נדיר אף יותר”.

תגובות סגורות