5 ארגוני הסייבר הבולטים של 2023

5 ארגוני הסייבר הבולטים של 2023

Image provided by pixabay

This post is also available in: enEnglish (אנגלית)

סיכום קצר של חמישה גורמי איום אקטיביים ומשפיעים שהיו פעילים במיוחד בחצי הראשון של שנת 2023, כאשר חלקם עודם פעילים מאוד.

Medusa

פעילה מאז שנת 2021, מפרסמת את שמות הקורבנות שלה ואת אלה המסרבים לשלם כופר בערוץ טלגראם ובאתר הדלפות. Medusa ידועה בכך שלפעמים מפרסמת את הנתונים של קורבנותיה הרבה לפני שנגמר הדדליין לתשלום הכופר.

הקבוצה לעיתים עובדת עם קבוצות APT אחרות בתחומים מיוחדים כדי להוציא לפועל פשעי סייבר. נוטה להשתמש בתקיפות פישינג דרך הודעות SMS, ונוהגת לנסות לתקוף פתרונות נפוצים לגישה מרחוק כמו פורטלים של VPN, או לנסות באופן אגרסיבי לנחש את פרטי ההתחברות.

Fighting Ursa

ככל הנראה יחידת מבצעים צבאית רוסית, פעילה מאז שנת 2007 עם פעולות המיוחסות לה באופן ישיר שנצפו בשנת 2018. קבוצת ה-APT הזאת ממוקדת אך ורק בתקיפה וסחיטה של מדינות החברות ב-NATO או מדינות המנסות להתקבל ל-NATO, כמו אוקראינה.

Fighting Ursa משתמשת בעיקר בתקיפות הנדסה חברתית כמו קמפיינים של spear-phishing על מנת לאסוף מידע ולהחדיר נוזקות. הקבוצה מנסה לחדור למכשירים סטנדרטיים כמו שולחנות עבודה, אבל לעיתים נראו הדבקות שלה על מכשירים ניידים. לאחר שהשיגו דריסת רגל ראשונית, הקבוצה מנסה לשמר ולהפיץ את השפעתה ברשתות שנפרצו באמצעות ערוצי "שליטה ובקרה" (C2), עם הדבקה חוזרת.

Aquatic Panda

ככל הנראה קבוצת שחקני מדינה סינית המבצעת משימות ספציפיות לשם איסוף מודיעין וריגול תעשייתי. פעילה מאז מאי 2020 וככל הנראה פועלת תחת המשרד לביטחון מדיני של סין, הקבוצה עוזרת להגביר בטחון אזורי, לקדם יציבות אקונומית ולקדם מאמצי פיתוח טכנולוגיים.

Aquatic Panda מנסה להרחיב את תשתית ה"שליטה ובקרה" (C2) שלה ע"י הקמת צמתי רשת חדשים והשתלטות על שרתי GlassFish פעילים ו-Cloudflare. הקבוצה גם מסוגלת ליצור תשתיות נרחבות לשליטה ובקרה, וליצור שרתים חדשים בין קמפיינים של תקיפה.

Sea Turtle

כמו קבוצת Aquatic Panda, קבוצת Sea Turtle ככל הנראה קבוצת שחקני מדינה עם שיטה דומה של פעולות לאיסוף מודיעין עבור הממשלה שלה. פעילה מאז שנת 2017, וצברה מומנטום בתחילת 2023 כאשר עברה משיטת תקיפה של חטיפת DNS למבצעים מאורגנים נגד קורבנות ממוקדים. עברה לאחרונה לתקיפת סוכנויות טלקומיוניקציה בינלאומיות.

Arid Viper

פעילה מאז שנת 2014, ונראה שפועלת בעיקר באזורים של המזרח התיכון, צפון אפריקה ואזורים ממוקדים באסיה.

תוקפת מגוון רחב של מערכות הפעלה, בין אם זה Windows, מכשירים ניידים של אנדרואיד או iOS. Arid Viper מבצעת בעיקר פעולות ריגול ותוקפת את קורבנותיה בעזרת הנדסה חברתית, בעיקר אתרי דייטינג מזויפים, או בעזרת ערכות נוזקה מיוחדות.

מידע זה סופק ע"י אתר Cybernews.