ניסיון למתקפת סייבר ענקית לא הצליח להפיל את אתרי טראמפ וקלינטון

מטווח הסייבר, המסיבי שהשבית באופן זמני אתרים משמעותיים בחודש שעבר, החטיא השבוע כאשר האקרים ניסו להפיל אתרים של המועמדים לנשיאות לשווא

לחדור לרשתות שלמות. אילוסטרציה: BigStock

השבוע, בימים א' ו-ב', כיוונו האקרים לא מזוהים שוב ושוב מתקפת DDoS (ר"ת Distributed Denial of Service) אל אתר הקמפיין של דונלד טראמפ. לאחר מכן הם ניסו לקחת את אותה פרקטיקה לאתר הקמפיין של הילרי קלינטון. אף אחת מהמתקפות לא עבדה.

מומחים טוענים שהסיבה לכך שהניסיון לחבל באתרי האינטרנט של שני המועמדים לנשיאות ארצות הברית במהלך הימים האחרונים של הקמפיין נכשל, נעוצה בעובדה שהשפעת התוכנות הזדוניות, המכונות Mirai, על יחידות הזומבי – botnets, הלכה ונחלשה.

מכשירים מחוברים הנגועים בווירוס מתקיפים בבת אחת

ה-Mirai botnet הוא למעשה אוסף של מכשירים נגועים המחוברים לאינטרנט – מצלמות דיגיטליות בעיקר – הפועל יחד במעין סינרגיה מגה-קנונית ומציף שרתי מחשב עם כמות עצומה של נתונים. העומס הבלתי נתפש מוריד אתרי אינטרנט ומחבל במפעליהם הווירטואליים של חברות ועסקים רבים.

הנשק הווירטואלי החדש הזה גרם לסנסציה הגדולה של ה-21 באוקטובר, כשתוצאות המתקפה המתוזמרת היטב מנעו מגולשים מלגשת לאתרי ענק דומיננטיים, כמו נטפליקס (Netflix), ספוטיפיי (Spotify) ואף לאתרה של טוויטר (Twitter), במשך שעות ארוכות.

ההאקרים מתחרים ביניהם על השליטה בנשק העוצמתי

יוזמי ויוצרי המתקפה, שטרם זוהו, שחררו את קוד המחשב של נשק הסייבר, ובכך אפשרו למעשה להאקרים בכל מקום לשחזר אף הם סוג כזה של התקפה. אלא שכעת נמצאים ההאקרים עצמם במלחמה על השליטה במגה-קנון הזה, שבאופן פרדוקסלי כשרבים מנסים להשתמש בו בעת ובעונה אחת חל פיזור ועמעום של העוצמה שלו, מה שגורם להחלשת האפקטיביות של הנשק.

אל המסקנות הללו הגיע המחקר העדכני ביותר מ-Flashpoint – חברת מודיעין פרטית אשר עוקבת אחרי פעילות ההאקרים. "הם מתחרים על שליטה באותה האוכלוסייה של מקליטי וידיאו דיגיטליים פגיעים", אמרה אליסון ניקסון, מנהלת מחקר האבטחה של Flashpoint.

האקרים שמסתובבים בפורומי משחקים

במקום לכוון את הנשק לעבר קורבן יחיד, האקרים רבים מאוד משתמשים בשברי נשק ה-Mirai על מנת להפריע לשרתי מחשבים שמפעלים משחקי וידיאו פופולריים ומרובי משתתפים, כמו Counter-Strike ומיינקראפט (Minecraft). הדברים מתאימים לתיאוריה הקודמת של Flashpoint, שטענה כי הנשק הזה נוצר על ידי האקרים שמסתובבים בפורומי משחקים.

"אנחנו רואים הרבה התקפות קטנות", אמר רוני טוקזוויסקי, אנליסט התוכנות הזדוניות הבכיר של Flashpoint. ואכן ראיות טכניות מעידות, כך חשפו חוקרי Flashpoint, על כך שה-Mirai מקבל הוראות מ-52 מיקומים שונים.

לסברתה של ניקסון, היוצרים של Mirai סיפקו להאקרים נוספים ואקראיים את התכניות שבאמצעותן הפעילו את הנשק המסוים בחודש שעבר בכדי להימנע מלכידה על ידי המשטרה. עכשיו, כשהאקרים רבים מנצלים את ה-botnet, יותר קשה להתחקות אחרי בעליו המקוריים. "זהו מסך עשן", הבהירה ניקסון.

מספר חוקרי אבטחת סייבר הכירו בכך ש-Mirai מהווה כיום איום פחות, מה שמקטין גם את הסיכון שהאקרים ימשיכו להצליח בהורדת אתרים חשובים וגדולים באמצעות כלי הנשק המסוים.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים