צ'ק פוינט: גורמים איראנים ניסו לתקוף 7 מטרות ישראליות ביממה האחרונה

תקיפות הסייבר ניסו לנצל קוד פתוח חינמי בשם Log4j – שלגביו פורסמה בסופ"ש האחרון התרעה של מערך הסייבר • החברה איתרה וחסמה ניסיונות תקשורת בין המטרות לבין שרת שנמצא בשימוש קבוצה איראנית מוכרת, שיוחסה בעבר למשטר בטהראן

פרצת אבטחה חמורה / צילום: Shutterstock, Sashkin
פרצת אבטחה חמורה / צילום: Shutterstock, Sashkin

חברת צ'ק פוינט מפרסמת ניסיון איראני לתקיפת שבע מטרות ממשלתיות ועסקיות בישראל ביממה האחרונה, כשהם מנסים לנצל את קוד פתוח חינמי בשם Log4j - שלגביו פורסמה בסופ"ש האחרון התרעה.

החברה איתרה וחסמה ניסיונות תקשורת בין המטרות הללו לבין שרת שנמצא בשימוש קבוצה איראנית מוכרת - APT35, המכונה charming kitten. גורמים שונים בעבר ייחסו את הקבוצה הזו למשטר האיראני.

בסוף שבוע האחרון פרסם מערך הסייבר הלאומי התרעה דחופה על חולשה חמורה בקוד פתוח חינמי בשם Log4j. מדובר באופן סורס (קוד פתוח), שמקורו בפרויקט Apache, והוא כלול במספר רב של מוצרים שונים וגם בשירותי ענן שונים. מומחים בשוק מגדירים זאת כאחד מאירועי החולשות החמורים בעולם בשנים האחרונות.

לפי חברת צ'ק פוינט, האירוע המדובר אירע אתמול (ג') בין השעות 16:00 לבין 02:00 לפנות בוקר. "לא נצפתה שום תקשורת שכזו עם מטרות במדינה אחרת זולת ישראל. כמובן שהממצאים הועברו לגורמים הרלוונטיים במדינה", כך נמסר מחברת צ'ק פוינט. עוד חשפה החברה כי היא איתרה ועצרה יותר מ-1.8 מיליון ניסיונות לנצל את החולשה ברחבי העולם. "מדובר בקרוב למחצית (46%) מהרשתות הארגוניות בעולם ויותר ממחצית (54%) מהרשתות הארגוניות בישראל", נכתב בהודעת החברה.

עוד הוסיפו בחברה כי "הפרסום הנוכחי, של קבוצה אירנית, מחזק את הנחת הבסיס שכלל קבוצות התקיפה בעולם (המונעות ממניע כלכלי או פוליטי) ימשיכו לעשות שימוש בחולשה ולתקוף את מי שלא מוגן ממנה. נציין שעד כה זוהו למעלה מ-60 וריאנטים שונים של ניצול החולשה, מה שמקשה על ההגנה מפניה", לדבריהם.