יום חמישי , ספטמבר 21 2017
מבזקים
דף הבית > נושאים בכותרות > אבטחה ו-Cyber > קספרסקי: תוקפים החביאו דלת אחורית בתוכנת ShadowPad

קספרסקי: תוקפים החביאו דלת אחורית בתוכנת ShadowPad

קספרסקי: תוקפים החביאו דלת אחורית בתוכנת ShadowPad המשמשת מאות חברות גדולות ברחבי העולם

170815-shadowpad-2מומחי מעבדת קספרסקי חשפו דלת אחורית שהושתלה בתוכנה לניהול שרתים אשר משמשת מאות עסקים גדולים ברחבי העולם. כאשר היא מופעלת, הדלת האחורית מאפשרת לתוקפים להוריד מודולים זדוניים נוספים או לגנוב נתונים. מעבדת קספרסקי התריעה בפני NetSarang, ספקית התוכנה הפגועה, והיא הסירה ממנה במהירות את הקוד הזדוני והפיצה עדכון תוכנה ללקוחותיה. ShadowPad היא אחת מהמתקפות הידועות הגדולות ביותר על שרשרת האספקה. אם המתקפה לא היתה מזוהה והתיקון לא היה מתבצע במהירות, היא הייתה עלולה לפגוע במאות ארגונים ברחבי העולם.

ביולי 2017, פנה גוף פיננסי לצוות המחקר והניתוח הבינלאומי של מעבדת קספרסקי (GreAT). מומחי האבטחה של הארגון היו מודאגים לגבי בקשות DNS (Domain Name Server) שהגיעו ממערכת הקשורה לעיבוד של פעולות פיננסיות. מחקר נוסף הראה כי מקור הבקשות היה תוכנת ניהול שרת שפותחה על ידי חברה לגיטימית, ואשר משמשת מאות לקוחות בתעשיות כגון שירותים פיננסים, חינוך, טלקום, ייצור, אנרגיה ותחבורה. הממצא המדאיג ביותר היה העובדה כי הספק לא תכנן שהתוכנה תבצע את הבקשות האלה.

ניתוח נוסף שביצעה מעבדת קספרסקי לימד כי הבקשות החשודות הן למעשה תוצאה של מודול זדוני שהוסתר בתוך הגרסה האחרונה של התוכנה המוכרת. במהלך התקנת עדכון התוכנה הנגוע, המודול הזדוני מתחיל לשלוח שאילתות DNS לגבי דומיינים מסוימים (שרתי הפיקוד והשליטה שלו) בקצב של פעם אחת בכל שמונה ש170815-shadowpad-2עות. הבקשות מכילות מידע בסיסי אודות מערכת הקורבן (שם משתמש, שם דומיין, שם מארח). אם לתוקפים מגיע מידע ממערכת "מעניינת" עבורם, שרת הפיקוד יענה לשאילתות ויפעיל את פלטפורמת הדלת האחורית המלאה שתפרוס את עצמה במחשב המותקף. לאחר מכן, על פי פקודה מהתוקפים, פלטפורמת הדלת האחורית מסוגלת להוריד ולהפעיל קוד זדוני נוסף. לאחר הגילוי, יצרו חוקרי מעבדת קספרסקי קשר מידי עם NetSarang. החברה הגיבה במהירות ושחררה גרסה מעודכנת של התוכנה ללא הקוד הזדוני.

עד עתה, על פי מחקר של מעבדת קספרסקי, המודול הזדוני הופעל בהונג קונג, אבל ייתכן והוא עדיין נותר רדום במערכות רבות אחרות ברחבי העולם, במיוחד אם המשתמש עדיין לא התקין את הגרסה המעודכנת. במהלך ניתוח הטכניקות ששימשו את התוקפים, חוקרי מעבדת קספרסקי הגיעו למסקנה כי חלק מהן דומות מאוד לכאלו שנראו בעבר בפעילות הקבוצות PlugX ו- Winnti, אשר מוכרות כקבוצות ריגול דוברות סינית. מידע זה, עם זאת, אינו מספיק כדי לבסס קשר מדויק לגורמים אלה.

"ShadowPad הוא דוגמא לעד כמה מסוכנת ורחבת היקף יכולה להפוך מתקפה מוצלחת על שרשרת אספקה. לאור האפשרויות לחדירה לארגונים ויכולות איסוף המידע שהיא העניקה לתוקפים, סביר להניח שהיא תשוכפל פעם אחר פעם עם רכיבי תוכנה נפוצים אחרים. למרבה המזל, NetSarang הגיבו במהירות להתרעה שלנו ושחררו עדכון תוכנה נקי. בכך הם כנראה מנעו מהלקוחות שלהם מאות התקפות לגניבת נתונים. בכל מקרה, אירוע זה מראה כי חברות גדולות צריכות להסתמך על פתרונות מתקדמים המסוגלים לנטר פעילות ברשת ולזהות חריגות. זו הדרך בה אתה יכול לזהות התנהגות זדונית, אפילו אם התוקפים היו מתוחכמים מספיק כדי להסתיר את הקוד הזדוני בתוך תוכנה לגיטימית", אמר איגור סומנקוב, מומחה אבטחה, צוות מחקר וניתוח בינלאומי, מעבדת קספרסקי.

מעבדת קספרסקי מייעצת למשתמשים לבצע עדכון באופן מידי לגרסה האחרונה של NetSarang, ממנה הוסר הקוד הזדוני, ולסרוק את המערכות שלהם אחר כל סימן לשאילתות DNS המבוצעות לדומיינים חריגים. רשימת  דומיינים המשמשים את שרת הפיקוד של הקוד הזדוני ניתן למצוא בפוסט ב- Securelist, הכולל גם מידע טכני נוסף על הדלת האחורית.

אודות מערכת ITNEWS מאיר עשת

מנהל/עורך אתר ITNEWS. בוגר כלכלה ומנה"ס באונ' בן גוריון ו- MBA בירושליים. בעבר: כהן כיועץ כלכלי מטעם המדינה בהולנד ובהודו. היה סמנכ"ל שיווק בברדר, משנה למנכ"ל בסטארטאפ TVNGO, מנהל IT מגזין של גלובס בשנתיים האחרונות.