ארה"ב השביתה מערכי DDoS מרוסיה "האחראים למתקפות שיא"
אחת מרשתות הבוט התחזתה לרשת של המוסד הישראלי ● ובמבצע נוסף - ה-FBI זיהה קמפיין ריגול רוסי שמכוון למשתמשי אפליקציות מסרים מסחריות כדי להשיג גישה לחשבונות בעלי ערך גבוה
רשויות אכיפת החוק בארה"ב, בהובלת משרד המשפטים האמריקני, ערכו – בעקבות צו שקיבלו מבית משפט – מבצע רחב היקף ובינלאומי, במטרה לשבש את תשתיות הפיקוד והשליטה (C2) המשמשות ארבע רשתות בוטים (בוטנטים) אשר ערכו מתקפות מניעת שירות מבוזרת (DDoS), שפגעו בקורבנות ברחבי העולם.
רשתות הבוט היו מורכבות בחלקן ממערכות IT, ובחלקן – מבוטנטים של האינטרנט של הדברים (IoT). הן התחזו לכמה אתרים לגיטימיים לכאורה, ביניהן של המוסד הישראלי. הבוטנטים שהושבתו הם של Aisuru, KimWolf, JackSkid ו-Mossad (המוסד לכאורה).
The U.S. Justice Department participated in a court-authorized law enforcement operation to disrupt Command and Control (C2) infrastructure used by the Aisuru, KimWolf, JackSkid, and Mossad Internet of Things (IoT) botnets.
The operation was conducted simultaneously with law… pic.twitter.com/xBB5T3zAzU
— FBI (@FBI) March 20, 2026
מתקפות בנפח עתק של כ-30 טרה-ביט לשנייה
המבצע נוהל במקביל ובשיתוף פעולה עם היורופול (Europol), רשויות אכיפת החוק בקנדה ובגרמניה, וכן שירות החקירות הפליליות בלשכת המבקר של משרד המלחמה (DoDIN). בצד האזרחי שותפו יותר מעשרים ענקיות טק, ביניהן אקמאי (Akamai), גוגל (Google), קלאודפלייר (Cloudflare), נוקיה (Nokia), אוקטה (Okta), אורקל (Oracle), סוני (Sony), פייפאל (PayPal) ו-AWS.
לפי הודעת התביעה בארה"ב, "חלק מההתקפות הללו היו שוברות שיאים בהיקף התעבורה שהוזרמה לקורבנות, בנפח שעמד על כ-30 טרה-ביט לשנייה".
גופי האכיפה השביתו דומיינים רשומים בארה"ב, וכן שרתים וירטואליים ותשתיות נוספות שהיו מעורבות בפעילות הפלילית בסייבר. בין הקורבנות של המתקפות, ציינו אנשי התביעה, "קניינים רוחניים בבעלות רשת המידע של משרד המלחמה".
לפי המסמכים שהוגשו לבית המשפט, "ארבע רשתות הבוט הדביקו, זיהמו ושיבשו מיליוני מכשירים ברחבי העולם. רוב המכשירים הללו היו מכשירי IoT, כגון מקליטי וידיאו דיגיטליים, מצלמות רשת או נתבי Wi-Fi".
הבוטנטים של KimWolf ו-JackSkid פעלו להדבקה של מכשירים שמוגנים בפיירוול משאר האינטרנט. המפעילים השתמשו במודל הפעלה של CCaaS ("פשעי סייבר כשירות") ואז מכרו גישה למכשירים הנגועים לפושעי סייבר אחרים.
כך, "הקורבנות חוו מאות אלפי מתקפות DDoS, שפגעו במחשבים ושרתים ברחבי העולם. נכון למרץ 2026, מספר המכשירים הנגועים ש'נחטפו' ברחבי העולם על ידי מנהלי הבוטנט עמד על יותר משלושה מיליון – כאשר מאות אלפי מכשירים נגועים ממוקמים בארה"ב".
חלק מהקורבנות דיווחו כי המתקפות הסבו להם הפסדים של עשרות אלפי דולרים. לעתים, פושעי הסייבר דרשו תשלום של דמי כופר. לפי המסמכים, "בוטנט Aisuru הוציא יותר מ-200,000 פקודות תקיפה DDoS; בוטנט KimWolf הוציא יותר מ-25,000 פקודות; בוטנט JackSkid שיגר יותר מ-90,000 פקודות תקיפה DDoS; ובוטנט המוסד שיגר יותר מ-1,000 פקודות".
"פושעי סייבר חודרים לתשתיות שמעבר לגבולות פיזיים ונעשה הכל, לרבות פעולות בינלאומיות, כדי לסייע בשמירה על הרשת. זיהינו ושיבשנו תשתיות פליליות ששימשו לביצוע מתקפות DDoS רחבות היקף", מסרו גופי האכיפה בהודעה משותפת. "המבצע משקף את עוצמת שיתוף הפעולה הזה ואת המחויבות המשותפת שלנו למאבק בפשיעת סייבר ולהגנה על קורבנות ברחבי העולם".
📢 Russian Intelligence Services cyber actors are conducting phishing campaigns to compromise commercial messaging app accounts of individuals with high intelligence value. Review our PSA with @FBICyberDiv for info on safeguarding mobile communications. 🔗 https://t.co/6IJvMisCQs pic.twitter.com/ouIYhf4Tn4
— CISA Cyber (@CISACyber) March 20, 2026
זוהה קמפיין סייבר רוסי
הבולשת, פעם נוספת: ה-FBI זיהה קמפיין מודיעין וריגול רוסי בסייבר, שמכוון לעבר משתמשי אפליקציות מסרים מסחריות – ומשם הוא משיג גישה לחשבונות בעלי ערך גבוה. כך הודיע בסוף השבוע (ו') קאש פאטאל, ראש ה-FBI.
הקמפיין הוביל לגישה אסורה לאלפי חשבונות ברחבי העולם, אמר פאטאל, והוסיף כי המטרות כללו, בין השאר, פקידי ממשל אמריקני בהווה ובעבר, אנשי צבא, פוליטיקאים ועיתונאים.
ה-FBI ביצע את החשיפה בשיתוף הסוכנות לאבטחת סייבר ותשתיות (CISA). לפי שתי הסוכנויות, "שחקני מודיעין רוסים פרצו לחשבונות – אך לא שברו את ההצפנה של היישומים עצמם".
במסגרת המתקפה, שלחו ההאקרים הודעות פישינג, שנחזו להיות התרעות תמיכה אוטומטיות שמגיעות מהפלטפורמות. הקורבנות נתבקשו ללחוץ על קישורים זדוניים, או למסור קודים של אימות, או סיסמאות של כרטיסי אשראי וכספומטים. "פעולות אלו", נמסר, "העניקו לתוקפים שליטה מלאה על מכשירי הקורבנות והחשבונות שלהם".
"לאחר קבלת הגישה, שחקני האיום היו יכולים לצפות בהודעות וברשימות אנשי הקשר של הקורבנות, לשלוח הודעות כקורבן, ולבצע פישינג נוסף על בסיס זיהוי מהימן לכאורה", אמר פאטאל.
הוא הדגיש כי הפגיעות טמונה במשתמשים – ולא באפליקציות, וקרא לציבור לנקוט בצעדי הגנה.












תגובות
(0)