חשיפה של כ-9,000 שרתי פיקוד ובקרה ואתרים נגועים

יום ש', 29 באפריל 2017
 
האינטרפול הכריז על סיומו המוצלח של מבצע בהובלתו אשר התמקד באיתור אירועי פשיעת סייבר במדינות דרום-מזרח אסיה (ASEAN). במסגרת המבצע אותרו כ-9,000 שרתי פיקוד ובקרה (C2) ומאות אתרים שנפגעו על ידי פושעי סייבר, ובכלל זה גם אתרים ממשלתיים.
 
המבצע התבצע במתחם החדשנות הגלובלי של האינטרפול (IGCI) וקיבץ יחדיו חוקרים מאינדונזיה, מלזיה, מיאנמר, פיליפינים, סינגפור, תאילנד, וייטנאם וסין אשר חלקו מידע לגבי תקריות פשיעת סייבר בכל אחת מהמדינות.
 
כמו כן, לקחו חלק במבצע מומחים משבע חברות אבטחת מידע מובילות מהמגזר הפרטי –מעבדת קספרסקי (Kaspersky Lab), פורטינט (Fortinet), טרנד מיקרו (Trend Micro), המכון לאבטחת סייבר (Cyber Defense Institute), בוז אלן המילטון (Booz Allen Hamilton), בריטיש טלקום (British Telecom) ופאלו אלטו (Palo Alto) – אשר פיתחו חבילות מידע אשר סייעו לפעילות האינטרפול.
 
שיתוף הפעולה בין המגזר הפרטי למדינות אשר השתתפו במבצע אפשר למומחי חטיבת Cyber Fusion Centre של האינטרפול להפיק 23 דוחות פעילות סייבר. הדוחות הדגישו את האיומים השונים ואת סוגי פעילות הפשיעה אשר זוהו ונרשמו ככאלו אשר מצריכים נקיטת פעולה מצד הרשויות הלאומיות.
 
הניתוח זיהה קרוב ל-270 אתרים נגועים בקוד זדוני, אשר ניצל נקודת תורפה ביישום ועיצוב האתרים. בין האתרים נמצאו גם מספר אתרי ממשל אשר ככל הנראה הכילו נתונים אישיים של אזרחים.
 
בנוסף, בניתוח אותרו מספר מפעילים של אתרי פישינג, כולל מפעיל המקושר לניגריה. פושע סייבר אשר אותר באינדונזיה, מכר ערכות פישינג באמצעות הדארקנט ופרסם ביוטיוב סרטוני הדרכה המראים כיצד להשתמש בתוכנות הבלתי חוקיות.
 
נמצא כי האיומים אשר אותרו ב-8,800 שרתי C2 היו פעילים ב-8 מדינות וכללו משפחות נוזקות שונות, בין היתר נוזקות אשר התמקדו במוסדות פיננסיים, הפיצו תוכנות כופר, השיקו התקפות DDoS והפיצו ספאם.
 
חקירות החשודים השונים עדיין ממשיכות. לדברי נובורו נאקאטאני, מנכ"ל IGCI, "המבצע מהווה דוגמה מושלמת לדרך שבה המגזר הפרטי והציבורי יכולים לעבוד יחד ביעילות כדי להיאבק בפשיעת סייבר".