מומחי סייבר בארה"ב וקנדה מזהירים: עלייה במתקפות TrueBot

מומחי סייבר מזהירים מפני וריאנטים חדשים של הרושעה TrueBot. התוכנה הזדונית מטרגטת כרגע חברות בארה"ב ובקנדה, במטרה לשלוף מידע חסוי מהמערכות אליהן היא חודרת.

מדובר במתקפות סייבר מתוחכמות, המנצלות חולשת אבטחה קריטית בשרת Netwrix Auditor. החולשה מאפשרת לתוקפים להריץ קוד זדוני עם הרשאות משתמש של SYSTEM, מה שמעניק להם גישה בלתי מוגבלת למערכות אליהן הם פורצים.

TrueBot הוא סוס טרויאני וחלק מבוטנט. התוכנה משתמשת בשרתי בקרה ושליטה כדי לאסוף מידע ממערכות שנפרצות, ומשתמשת באותן מערכות שנפרצו כנקודת זינוק למתקפות נוספות. TrueBot זוהה כבר ב-2017, וקושר לקבוצת האקרים שנקראת Silence וכנראה עובדת בשיתוף פעולה עם ההאקרים הרוסים מקבוצת Evil Corp. בחלק מהמקרים, המתקפה מתחילה בהתקנת קובץ EXE שיורד למחשב באמצעות הדפדפן כרום, וכנראה שההאקרים מפתים משתמשים להוריד אותו כשהוא מוסווה כעדכון תוכנה כלשהו.

לאחר שמריצים את קובץ ה-EXE, הוא מתחבר לכתובת IP של TrueBot שנמצאת ברוסיה, ומקבל קובץ EXE נוסף, שמופעל על ידי שורת הפקודה של Windows. הקובץ השני מתחבר לדומיין בקרה ושליטה ומוריד אינפורמציה רגישה.

בוקטור התקיפה החדש, התוקפים מנצלים את החולשה בשרת, ומתקינים סוס טרויאני לשליטה מרחוק כדי לקבל הרשאות מתקדמות יותר ולהשתלט ביתר יעילות על המערכת הנגועה. הסוס הטרויאני יכול ליצור משימות מתוזמנות, לשמור מידע מוצפן על השרת הנגוע ולהדביק קבצי EXE.

עד כה הסתמכו התוקפים בעיקר על הדבקה באמצעות קבצים מצורפים לאימייל, אבל החולשה החדשה יחסית בשרת ה-Netwrix Auditor מאפשרת להם לבצע מתקפות רחבות יותר. 13 אלף ארגונים ברחבי העולם משתמשים בשרתים מסוג זה, כולל חברות ידועות כמו איירבאס, ה-NHS בבריטניה וחברת וירג'ין.

המומחים מציעים לארגונים לעדכן את גירסת השרת ל-10.5 ומעלה, לאמץ פרוטוקולים של אימות רב שלבי (MFA), לעקוב אחר סימנים לפריצה למערכות ולדווח לרשויות המתאימות במקרים של מתקפת סייבר.

Scroll to Top
דילוג לתוכן
הגנת פרטיות
סקירת עוגיות

אתר זה משתמש בעוגיות כדי להעניק לך את חוויית הגלישה הטובה ביותר. העוגיות נשמרות בדפדפן שלך ומשמשות, בין היתר, כדי לזהות אותך כשאתה חוזר לאתר, וכדי לעזור לנו להבין אילו חלקים באתר מעניינים ושימושיים עבורך במיוחד. גלישה נעימה!