בחזרה לעבר: מיקרוסופט לוכדת האקרים באמצעות קוד מורס

חלפו עברו להן 173 שנים מאז שסמואל מורס הציג את הטלגרף, והנה ההיסטוריה חוזרת - והפעם לטובת מרדף אחרי האקרים חכמים

הפצחנים השתמשו במורס - וחוקרי מיקרוסופט פיצחו את השימוש שלהם. צילום אילוסטרציה: BigStock

סמואל מורס הביא את טכניקת הצילום לארצות הברית ב-1839. אלא שהוא נודע בעיקר בזכות המצאת הטלגרף. בשנות ה-30' של המאה ה-19 פיתח מורס את הקוד הקרוי על שמו: מערכת של קווים ונקודות לייצוג אותיות, שניתנות לשידור על ידי אותה מכונה שהמציא.

מורס התחנן בפני הממשלים בארצות הברית, בריטניה וצרפת לתקצב את הקמת הקו הטלגרפי הראשון, אך סורב משך שנים, והוא חי חיי עוני. זה לא מנע ממנו להמשיך לעבוד על המצאתו. ב-1844 מורס החל לבנות את הקו הטלגרפי הראשון בין גבעת הקפיטול שבוושינגטון לעיר בולטימור. ב-24 במאי באותה השנה שלח מיודענו את המברק המפורסם הראשון: "מה פעל אל" ("What hath God wrought") – שלוש מילים מתוך ספר במדבר, פרק כ"ג, פסוק 23.

קמפיין חדש באמצעים ישנים

חלפו עברו להן 173 שנים מאז שמורס הציג את הטלגרף, והנה, תחיית המתים טכנולוגית: מיקרוסופט לוכדת האקרים באמצעות הקוד שהוא פיתח. זאת, כדי לשכלל את יכולות הגילוי והמעקב שלה אחרי ההאקרים.

האקרים חכמים משתמשים במגוון טכניקות כדי לכסות את עקבותיהם בעת שהם מתמקדים במחשבי הקורבנות: החל משימוש בפרוטוקולי תקשורת הנראים תקינים ועד לתוכנות שעורכות מחיקה עצמית. עם זאת, לא לעתים קרובות התוקפים הדיגיטליים פונים אל קוד מורס – מערכת איתות בת 18 עשורים. לפי חוקרי מיקרוסופט, זה בדיוק מה שההאקרים עשו במסגרת קמפיין פישינג שנמשך כשנה.

חוקרי הענקית מרדמונד מצאו שקוד המורס היה אחת מכמה שיטות שבהן השתמשו ההאקרים כדי לטשטש עקבות של נוזקות. החוקרים ציינו שבתחילה הם לא זיהו שהפצחנים השתמשו בטכנולוגיה עתיקת יומין זו. לדברי מומחים, "(השימוש במורס הוא) תזכורת שלמרות כל המורכבות שלהם, אמצעי הסייבר ההתקפיים וההגנתיים המודרניים מסתמכים לרוב על הרעיון הפשוט של הסתרת קודים".

שימוש בחשבוניות מזויפות

לפי החוקרים, ההאקרים שלחו לקורבנות המיועדים חשבוניות מזויפות כדי לנסות לשכנע אותם לשתף את הסיסמאות שלהם, ובמקרים מסוימים לאסוף כתובות IP ונתוני מיקום של מערכות הקורבן. ההאקרים שינו את תוכניות ההצפנה שלהם מדי חודש, כדי לנסות ולהסתיר את פעילותם.

האנליסטים של מיקרוסופט השוו את הקבצים המצורפים, שהכילו נוזקות, שבהם השתמשו ההאקרים לגניבת שמות משתמש וסיסמאות מהקורבנות, ושעל בסיסם הם בנו מעין פאזל. לדבריהם, "חלקים בודדים של קובץ HMTL עשויים להיראות לא מזיקים ברמת הקוד, וכך הם יכולים לחמוק מבעד פתרונות האבטחה המקובלים. רק כאשר מקטעים אלה מורכבים ומפוענחים כראוי, נחשפת במלואה הכוונה הזדונית".

החברה לא ציינה את זהות קבוצת ההאקרים. כריסטיאן סייפרט, מנהל מחקר ראשי ביחידת האבטחה M365 של מיקרוסופט, אמר כי "אנחנו מאמינים שזו אחת מקבוצות פשעי הסייבר הרבות שמרמות קורבנות למטרות רווח".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר.

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים