mako
פרסומת

מאות חברות נפגעו - גם האחראים על האנרגיה הגרעינית של ארה"ב: הפרצה שמסבכת את מיקרוסופט

בחודש מאי מצאו חוקרי סייבר פרצת אבטחה בתוכנת השיירפוינט של מיקרוסופט. מאז ענקית הטק הוציאה עדכון אבטחה אבל נראה שהוא לא ממש הצליח לפתור את הבעיה. בשבוע האחרון דווח כי מעל ל-100 חברות וארגונים נפלו קורבן למתקפת סייבר והאמריקאים מפנים אצבע מאשימה כלפי סין, שהספיקה כבר להכחיש זאת

דיגיטל
mako
פורסם: | עודכן:
הקישור הועתק

מטה מיקרוסופט בעמק הסיליקון בארה"ב
צילום: bluestork, shutterstock

בימים האחרונים מיקרוסופט נאלצת להתמודד עם פרצה חמורה במיוחד בתוכנת השיירפוינט (SharePoint) שלה. דיווח ברויטרס טוען כי עדכון אבטחה ששחררה מיקרוסופט החודש לא הצליח לתקן באופן מלא את פרצת האבטחה הקריטית של ענקית הטכנולוגיה האמריקאית, ובכך נוצר פתח למבצע ריגול סייבר עולמי רחב היקף.

ביום שלישי, אישר דובר מיקרוסופט כי הפתרון הראשוני שלה לפרצה, שהתגלתה בתחרות האקרים במאי, לא עבד, אך הוסיף כי החברה שחררה תיקונים נוספים שפתרו את הבעיה. עדיין לא ברור מי עומד מאחורי מבצע הריגול, שכוון כלפי כ-100 ארגונים במהלך סוף השבוע האחרון, וצפוי להתפשט ככל שיצטרפו אליו האקרים נוספים.

בפוסט שפרסמה, מיקרוסופט ציינה ששתי קבוצות האקרים סיניות לכאורה, בשם "Linen Typhoon" ו-"Violet Typhoon", מנצלות את הפרצה, יחד עם קבוצה שלישית שגם היא פועלת מסין. מיקרוסופט וחברת אלפבית, חברת האם של גוגל, אמרו כי האקרים הקשורים לסין ככל הנראה עומדים מאחורי גל התקיפות הראשון.

אנשי ממשל המקושרים לסין מואשמים לעיתים קרובות בתקיפות סייבר, אך הממשל הסיני מכחיש בעקביות מעורבות בפעילות כזו. בהצהרה כתבה שגרירות סין בוושינגטון כי היא מתנגדת לכל סוג של מתקפות סייבר, וכי "להשמיץ אחרים ללא ראיות מוצקות אינו דבר מקובל".

הפרצה שאפשרה את המתקפה זוהתה לראשונה בחודש מאי במהלך תחרות האקינג בברלין, שאורגנה על ידי חברת אבטחת הסייבר Trend Micro, שהציעה פרסים כספיים למי שמוצא באגים בתוכנות פופולריות. הפרס על גילוי פרצת "zero-day" (פרצות שלא נחשפו קודם לכן ואין להן פתרון אבטחה מוכן) שניתן לנצל נגד שיירפוינט, פלטפורמת ניהול המסמכים של מיקרוסופט, עמד על 100,000 דולר.

פרסומת

אתמול דיווחה סוכנות בלומברג כי סוכנות הביטחון הלאומית לאנרגיה גרעינית של ארה"ב (NNSA), שאחראית על תחזוקת ופיתוח הארסנל הגרעיני של המדינה, הייתה בין הגופים שנפרצו, כך לפי מקור הבקיא בפרטים. עם זאת, לא ידוע על חשיפת מידע רגיש או מסווג. משרד האנרגיה של ארה"ב, סוכנות הסייבר והביטחון התשתיתי של ארה"ב, וכן מיקרוסופט - לא הגיבו מיידית לפניות של רויטרס בנושא.

חוקר מחטיבת הסייבר של חברת Viettel, תאגיד תקשורת שמנוהל על ידי הצבא הווייטנאמי, זיהה את הבאג בשיירפוינט באירוע במאי, כינה אותו בשם "ToolShell", והדגים כיצד ניתן לנצל אותו. הגילוי העניק לחוקר פרס של 100,000 דולר, לפי פוסט של יוזמת "Zero Day" של Trend Micro.

בעדכון אבטחה שפורסם ב-8 ביולי, אמרה מיקרוסופט כי זיהתה את הבאג, סיווגה אותו כפרצת אבטחה קריטית, ושחררה תיקונים. עם זאת, כעשרה ימים לאחר מכן, חברות סייבר הבחינו בגל חדש של פעילות זדונית שמנסה לנצל את אותה פרצה בתוכנת שיירפוינט.

פרסומת

"גורמים עוינים פיתחו כלים שעוקפים את התיקונים האלה", כתבה חברת האבטחה הבריטית Sophos בפוסט שפורסם ביום שני. מספר השרתים הפגיעים לפרצת ToolShell נותר עצום. האקרים עשויים כבר לחדור ליותר מ-8,000 שרתים המחוברים לרשת, לפי נתונים ממנוע החיפוש Shodan, שממפה ציוד מקוון.

השרתים נמצאים ברשתות של רואי חשבון, בנקים, חברות בריאות, תעשייה ואף רשויות ממשלתיות בארה"ב ומחוצה לה. קרן Shadowserver, שסורקת את הרשת לאיתור פרצות, מעריכה את המספר במעט יותר מ-9,000, שרובם נמצאים בארה"ב ובגרמניה.

למרות זאת, משרד האבטחה הפדרלי של גרמניה (BSI) הודיע ביום שלישי כי לא נמצאו שרתי שיירפוינט שנפרצו ברשתות ממשלתיות, אף על פי שחלקם היו פגיעים להתקפות מסוג ToolShell.