אנשי אנונימוס הותירו עקבות במתקפה כושלת על אתר האינטרנט של הוותיקן

חוקרים מחברת האבטחה הישראלית Imperva מספקים הצצה נדירה לאסטרגיות המיוחדות של אנשי אנונימוס ולכלים שבהם הם משתמשים כדי לפרוץ לאתרי אינטרנט או להפיל אותם ● בשלב הראשון למתקפה הם ערכו סקירה מודיעינית של אתר הוותיקן על מנת לאתר פרצות ביישומי הרשת שדרכן יוכלו לחדור לשרתים ולגנוב נתונים ● התוקפים השתמשו בביצוע המתקפה במספר כלים חופשיים, ובכלל זה סורק איראני שמיועד למתקפות מסוג השתלת SQL

מנהלי אבטחת המידע עונים על סוגיות שונות. צילום אילוסטרציה: אימג'בנק

חוקרים מחברת האבטחה הישראלית Imperva מספקים בדו"ח חדש שפרסמו הצצה נדירה למתקפה שערכו אנשי אנונימוס (Anonymous) במשך 25 ימים, בחודש אוגוסט 2011, בניסיון לחבל באירוע מסוים שתוכנן. בדו"ח, דפורסם עם פתיחתה של ועידת RSA בסן-פרנסיסקו, לא צוין יעד המתקפה, אך על פי ידיעות שפורסמו, היעד היה אתר האינטרנט של הוותיקן.

בוותיקן סירבו לאשר שאמנם אירעה מתקפה כזו, אך מהודעת דואר ששלח בכיר בכנסייה לעמיתו, ושהגיעה בטעות גם לעיתונאי, עולה שהיא ככל הנראה אירעה. "אינני סבור שנכון יהיה להגיב לפניות של עיתונאים ביחס למתקפה אמיתית או פוטנציאלית", כתב הבכיר בהודעה והוסיף, כי "ככל שנרבה לשמור על שתיקה – כן ייטב".

על פי הדו"ח, המתקפה של אנונימוס התנהלה תחת הכינוי Operation Pharisee, ובשלביה הראשונים בוצעה מדרום אמריקה ומכסיקו. היעד של המתקפה היה לחבל בביקור של האפיפיור במדריד, שאמור היה להיערך במסגרת האירוע של הכנסייה הקתולית World Youth Day 2011. אולם, הניסיונות להפיל את אתר האינטרנט של הכס הקדוש כשלו, על אף שבשעות השיא הגיע היקף התעבורה לשרתי הוותיקן לשיעורים גבוהים פי 34 מההיקף הרגיל.

החוקרים של Imperva קיבלו התראה מוקדמת על המתקפה ולפיכך היו יכולים לעקוב אחריה מראשיתה. "בניגוד לתוקפים שפועלים ממניעים כספיים, אנשי אנונימוס קולניים ומתריעים על המתקפות המתוכננות מראש", אמר עמיחי שולמן, מנהל הטכנולוגיה הראשי של החברה, בדיון שנערך במסגרת ועידת RSA.

הדו"ח מעלה, כי בשלב הראשון למתקפה ערכו התוקפים סקירה מודיעינית של אתר האינטרנט של הוותיקן, על מנת לאתר פרצות ביישומי הרשת שדרכן יוכלו לחדור לשרתים ולגנוב נתונים. התוקפים השתמשו במספר כלים חופשיים, ובכלל זה סורק איראני שמיועד למתקפות מסוג השתלת SQL ומכונה חג'יב ("גזר" בפרסית, ובלשון העם האיראני – כינוי לאיבר המין הנשי). כלים נוספים ששימשו את התוקפים היו Acunetix Scanner ו-Nikto Scanner, שמשמשים לאיתור של פרצות מוכרות בשרתים או תוכנות שרת מיושנות, שקל יותר לחדור אליהן.

מאחר שבשלב הראשון נדרשת בקיאות ביישומי אינטרנט והיכרות טובה עם פרצות מוכרות מסוגים שונים, הרי ששלב זה בוצע על ידי "קבוצה קטנה של האקרים מיומנים", על פי שולמן.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים