דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
מחשבים וטכנולגיה - אחר
סימנטק חושפת: כך פועלת הנוזקה אשר השביתה בנקים וגופי שידור בדרום קוריאה
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
בעקבות הדיווחים האחרונים של התקפות האקרים על רשתות שידור ובנקים בדרום קוריאה. ההתקפה כללה השחתה של ספק ISP/טלקום קוריאני וכן שיתוק של מספר שרתים ששייכים למגוון ארגונים. ההשחתה מציגה דף אינטרנט מאויר משוכלל עם אפקטים קוליים, המראה 3 גולגולות וכולל גם מסר מפי התוקפים, המכנים עצמם צוות "Whois".
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>סימנטק חושפת: כך פועלת הנוזקה אשר השביתה בנקים וגופי שידור בדרום קוריאה</title> <meta name="description" content="בעקבות הדיווחים האחרונים של התקפות האקרים על רשתות שידור ובנקים בדרום קוריאה. ההתקפה כללה השחתה של ספק ISP/טלקום קוריאני וכן שיתוק של מספר שרתים ששייכים למגוון ארגונים. ההשחתה מציגה דף אינטרנט מאויר משוכלל עם אפקטים קוליים, המראה 3 גולגולות וכולל גם מסר מפי התוקפים, המכנים עצמם צוות "Whois"."> <meta name="keywords" content="סימנטק"> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>סימנטק חושפת: כך פועלת הנוזקה אשר השביתה בנקים וגופי שידור בדרום קוריאה</h1><br/> <br/><strong>נכתב על ידי: <a title="סימנטק חושפת: כך פועלת הנוזקה אשר השביתה בנקים וגופי שידור בדרום קוריאה" href="http://www.portal-asakim.com/Authors//Author2573.aspx ">אסף מואב</a></strong><br/> <br/><p>בעקבות הדיווחים האחרונים של התקפות האקרים על רשתות שידור ובנקים בדרום קוריאה.</p> <p>ההתקפה כללה השחתה של ספק ISP/טלקום קוריאני וכן שיתוק של מספר שרתים ששייכים למגוון ארגונים. ההשחתה מציגה דף אינטרנט מאויר משוכלל עם אפקטים קוליים, המראה 3 גולגולות וכולל גם מסר מפי התוקפים, המכנים עצמם צוות "Whois". </p> <p>ההתקפה התגלתה כאשר מספר אתרים החלו לחוות בעיות. לקוחות בנקים לא הצליחו לגשת לחשבון שלהם מהאינטרנט, ודיווחים החלו לצוף על אתרים אחרים שנפלו. למרות שלא כל הפרטים ידועים עתה, דווח כי מספר באתרים שהותקפו נמחקו כוננים קשיחים שלמים, אשר השאירו אתרים אלה במצב מאוד קשה. </p> <p>הנוזקה אותה זיהתה סימנטק היא מסוג<a href="http://www.symantec.com/security_response/writeup.jsp?docid=2004-021914-2822-99">Trojan Horse</a>/<a href="http://www.symantec.com/security_response/writeup.jsp?docid=2013-032014-2531-99">Trojan.Jokra</a> ו-<a href="http://www.symantec.com/security_response/writeup.jsp?docid=2010-051308-1854-99">WS.Reputation.1</a>.</p> <p><strong>כיצד פועלת הנוזקה?</strong></p> <p>· יוצרת אובייקט מיפוי קבצים (File Mapping Object) בכדי ליצור ייחוס עצמי, תחת השם: JO840112-CRAS8468-11150923-PCI8273V</p> <p>· מסיימת שני תהליכים הקשורים לספקי מוצרי אנטי וירוס או הגנה מקומיים: pasvc.exe, clisvc.exe</p> <p>· הנוזקה מונה את כל הכוננים ומתחילה לדרוס MBR (רשומת אתחול ראשית) וכל מידע אחר השמור עליהם, על ידי כתיבה של המחרוזת PRINCIPES"" או HASTATI"." (כולל נקודה בשם בסוף המחרוזת). אלה מוחקות את כל המידע על הכונן הקשיח.</p> <p>· הנוזקה יכולה לבצע אותה פעולת מחיקה גם על כל כונן קשיח המחובר אל המחשב הנגוע.</p> <p>· הנוזקה מכריחה את המחשב לבצע אתחול מחדש על ידי פקודת "shutdown -r -t 0" אשר הופכת את המחשב ללא שמיש מאחר וכל ה-MBR והתוכן בכוננים חסרים.</p> <p>· סימנטק זיהתה רכיב אשר מאפשר מחיקה של מכונות Linux:</p> <p align="center"> </p> <p>· הרכיב, אשר במפתיע מוחק מכונות Linux בעודו פועל על מערכות Windows, בודק מחשבים עם מערכות הפעלה Windows7 או Windows XP, ומחפש יישום הנקרא mRemote – מנהל מולטי-פרוטוקול של חיבורים מרחוק בקוד פתוח – אשר שומר קובץ תצורה של חיבורים שמורים, ומנתח קובץ XML זה כדי לחפש חיבורים עם הרשאות שורש (root) באמצעות שימוש בפרוטוקול SSH. לאחר מכן הוא מושך את הפרמטרים המשמשים לחיבור.</p> <p>תוצאה של מחיקת כוננים קשיחים עולה בקנה אחד עם הפסקות קודמות בחשמל שנגרמו באותו אזור. למעשה, פעילות של מחיקת כוננים קשיחים אינה חדשה; לדוגמא, תקרית שונה באוגוסט 2012, בה מספר ארגונים במזרח התיכון נפגעו על ידי תולעת שכונתה <a href="http://www.symantec.com/connect/blogs/shamoon-attacks">Shamoon</a>, אשר גרמה לנזק דומה על ידי מחיקת כוננים קשיחים.</p> <p>כרגע אין אינדיקציות למקור ההתקפה או לאופן בו התוקפים הסתננו למערכות הנגועות. גם המניעים האמיתיים של התקיפה אינם ברורים עדיין, אך יש המשייכים זאת למתיחות הפוליטית בין קוריאה הדרומית והצפונית, כך שיתכן שהתקפות אלו הן חלק ממתקפה חשאית או ממקרה בו האקרים לאומניים לוקחים את העניינים לידיהם.</p> <p> </p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
סימנטק חושפת: כך פועלת הנוזקה אשר השביתה בנקים וגופי שידור בדרום קוריאה בעקבות הדיווחים האחרונים של התקפות האקרים על רשתות שידור ובנקים בדרום קוריאה. ההתקפה כללה השחתה של ספק ISP/טלקום קוריאני וכן שיתוק של מספר שרתים ששייכים למגוון ארגונים. ההשחתה מציגה דף אינטרנט מאויר משוכלל עם אפקטים קוליים, המראה 3 גולגולות וכולל גם מסר מפי התוקפים, המכנים עצמם צוות "Whois". ההתקפה התגלתה כאשר מספר אתרים החלו לחוות בעיות. לקוחות בנקים לא הצליחו לגשת לחשבון שלהם מהאינטרנט, ודיווחים החלו לצוף על אתרים אחרים שנפלו. למרות שלא כל הפרטים ידועים עתה, דווח כי מספר באתרים שהותקפו נמחקו כוננים קשיחים שלמים, אשר השאירו אתרים אלה במצב מאוד קשה. הנוזקה אותה זיהתה סימנטק היא מסוגTrojan Horse/Trojan.Jokra ו-WS.Reputation.1. כיצד פועלת הנוזקה? · יוצרת אובייקט מיפוי קבצים (File Mapping Object) בכדי ליצור ייחוס עצמי, תחת השם: JO840112-CRAS8468-11150923-PCI8273V · מסיימת שני תהליכים הקשורים לספקי מוצרי אנטי וירוס או הגנה מקומיים: pasvc.exe, clisvc.exe · הנוזקה מונה את כל הכוננים ומתחילה לדרוס MBR (רשומת אתחול ראשית) וכל מידע אחר השמור עליהם, על ידי כתיבה של המחרוזת PRINCIPES"" או HASTATI"." (כולל נקודה בשם בסוף המחרוזת). אלה מוחקות את כל המידע על הכונן הקשיח. · הנוזקה יכולה לבצע אותה פעולת מחיקה גם על כל כונן קשיח המחובר אל המחשב הנגוע. · הנוזקה מכריחה את המחשב לבצע אתחול מחדש על ידי פקודת "shutdown -r -t 0" אשר הופכת את המחשב ללא שמיש מאחר וכל ה-MBR והתוכן בכוננים חסרים. · סימנטק זיהתה רכיב אשר מאפשר מחיקה של מכונות Linux: · הרכיב, אשר במפתיע מוחק מכונות Linux בעודו פועל על מערכות Windows, בודק מחשבים עם מערכות הפעלה Windows7 או Windows XP, ומחפש יישום הנקרא mRemote – מנהל מולטי-פרוטוקול של חיבורים מרחוק בקוד פתוח – אשר שומר קובץ תצורה של חיבורים שמורים, ומנתח קובץ XML זה כדי לחפש חיבורים עם הרשאות שורש (root) באמצעות שימוש בפרוטוקול SSH. לאחר מכן הוא מושך את הפרמטרים המשמשים לחיבור. תוצאה של מחיקת כוננים קשיחים עולה בקנה אחד עם הפסקות קודמות בחשמל שנגרמו באותו אזור. למעשה, פעילות של מחיקת כוננים קשיחים אינה חדשה; לדוגמא, תקרית שונה באוגוסט 2012, בה מספר ארגונים במזרח התיכון נפגעו על ידי תולעת שכונתה Shamoon, אשר גרמה לנזק דומה על ידי מחיקת כוננים קשיחים. כרגע אין אינדיקציות למקור ההתקפה או לאופן בו התוקפים הסתננו למערכות הנגועות. גם המניעים האמיתיים של התקיפה אינם ברורים עדיין, אך יש המשייכים זאת למתיחות הפוליטית בין קוריאה הדרומית והצפונית, כך שיתכן שהתקפות אלו הן חלק ממתקפה חשאית או ממקרה בו האקרים לאומניים לוקחים את העניינים לידיהם. נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI