דיגיטל וטק

פרצת אבטחה חדשה ב-Windows: מי פרץ לאוניברסיטה הטייוואנית?

המומחים מזהירים מהאיום החדש, שבמסגרתו האקרים ניצלו פרצת DNS ב-Windows כדי להתקין "דלת אחורית" מתוחכמת במחשבי אוניברסיטה בטייוואן. כיצד הצליחו לפרוץ למערכת ומי עומד מאחורי המתקפה?
רפאל בן זקרי | 
Windows 11 (צילום shutterstock)
האקרים גילו דרך חדשה ומתוחכמת לחדור למערכת ההפעלה Windows של מיקרוסופט, תוך שימוש בטכניקה ייחודית ולא נפוצה. על פי דיווח של חברת Symantec, אוניברסיטה בטייוואן נפרצה באמצעות מה שנקרא "דלת אחורית" (backdoor) חדשה בשם Backdoor.Msupedge, שמאפשרת לתוקפים להתחבר למערכת מרחוק ללא ידיעת המשתמש.
המושג "דלת אחורית" מתאר רכיב או תוכנה שהאקרים מתקינים במערכת כדי לעקוף אמצעי אבטחה ולהשיג גישה בלתי מורשית לנתונים או לפקודות במערכת. הדלת האחורית החדשה מתקשרת עם שרת פיקוד ושליטה (C&C) באמצעות תעבורת DNS, פרוטוקול שבעזרתו מחשבים מבררים כתובות IP של אתרי אינטרנט. הדבר שהופך את הגילוי שלה לקשה יותר הוא שתעבורת DNS נחשבת לרוב כבלתי מזיקה, ולעיתים קרובות אינה נבדקת בצורה קפדנית על ידי מערכות אבטחה.
הקוד של הדלת האחורית מבוסס על כלי ציבורי בשם dnscat2, שמאפשר להעביר מידע דרך חיבורי DNS. בתהליך הזה, שמות הדומיין (הכתובות שאנו מקלידים בדפדפן כדי לגשת לאתרים) משמשים כדי לשלוח ולקבל פקודות זדוניות מהמחשב הנגוע אל שרת הפיקוד של ההאקרים. החדירה הראשונית למערכת התבצעה ככל הנראה דרך ניצול פרצה במערכות Windows, אשר התגלתה ותוקנה רק לאחרונה.
סוגי התקפות כאלה מהווים איום חמור על ארגונים, במיוחד במקרים בהם התוקפים מתמקדים במערכות קריטיות כמו חומות אש ו-VPN, שהם כלים שנועדו להגן על הרשת מפני חדירות. מומחים מזהירים כי יש לנקוט אמצעי אבטחה מחמירים יותר כדי להגן על מערכות קריטיות, במיוחד כאשר מדובר במתקפות עם קשרים למדינות אחרות, כמו המתקפות הקודמות בטייוואן שהיו מיוחסות להאקרים נתמכים על ידי הממשל הסיני.
 
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה