רק הבוקר הזכרנו כאן את המתקפה ששיבשה לחלוטין את טקס הפתיחה של אולימפיאדת החורף בקוריאה, וכעת מסתבר שהיא עדיין חיה ונושמת.
הנוזקה Olympic Destroyer, הייתה איום מתקדם שפגע במארגנים, ספקים ושותפים באירוע הבינלאומי, עם פעילות חבלת סייבר המבוססת על תולעת רשת הרסנית. למרות זאת היה קשה בשעתו, לזהות את מקור המתקפה כיון שממצאים שונים הצביעו על כיוונים שונים בכל הנוגע למקורות ההתקפה.
כך למשל, מספר סממנים שנחשפו על ידי מעבדת האבטחה קספרסקי, הצביעו על כך שקבוצת לזרוס, קבוצת פצחנים (האקרים) המקושרת לצפון קוריאה, עמדה מאחורי הפעולה. עם זאת, בחודש מרץ, אישרה החברה כי הקמפיין הכיל פעולת הטעיה משוכללת ומשכנעת שנועדה לחקות את טביעות האצבע של הקבוצה המדוברת בהצלחה, וכי לא סביר שלזרוס היא המקור שלו, אלא גורמים הקשורים לביון הרוסי. כעת, מצאו החוקרים סימנים לכך כי Olympic Destroyer חזרה לפעול, כשהיא משתמשת בחלק מכלי הפריצה ואיסוף המידע המקוריים.
המשמיד האולימפי מפיץ את הקוד הזדוני שלו באמצעות פעולת פישינג ממוקדת, אשר דומה מאוד למסמכים הממולכדים ששימשו במהלך ההכנה למתקפה על אולימפיאדת החורף. מסמך אחד שכזה מכונה Spiez Convergence, ועידה בנושא איומים ביו-כימיים, שנערכה בשוויץ ואורגנה על ידי Spiez Laboratory - , ארגון ששיחק תפקיד מרכזי גם בחקירת המתקפה על רשת הסופרמרקטים הבריטית סיילסברי. מסמך אחר שנחשף הופנה כנגד הרשות לבקרת בריאות וטרינרית באוקראינה. בחלק ממסמכי הפישינג הממוקד שנחשפו על ידי החוקרים מופיעות מילים ברוסית וגרמנית.
כל המטענים שחולצו מהמסמכים הזדוניים מאפשרים גישה למחשבים שנפגעו. השלב השני במתקפה, הסתמך על כלי קוד פתוח בשם Powershell Empire, לצד שימוש בשרתי רשת לגיטימיים, שניצלו פגיעויות במסדת ניהול התוכן הפופולרית ג'ומלה.
"בהתקפה הקודמת, במהלך משחקי החורף האולימפיים, שלב איסוף המודיעין התרחש במהלך כחודשיים בטרם התולעת ההרסנית התפרצה. ייתכן מאוד ש- Olympic Destroyer מכין מתקפה דומה מתוך מניעים חדשים. זו הסיבה שאנו מייעצים לגופי מחקר בנושא איומים ביולוגיים וכימיים להיות בכוננות גבוהה ולבצע בקרת אבטחה בלתי מתוכננת", אומר ויטאלי קמלוק, חוקר אבטחה בצוות המחקר העולמי GReAT של מעבדת קספרסקי.
עוד חדשות על מתקפות מתוחכמות בערוץ הטלגרם שלנו
