"הצבא הסורי האלקטרוני" שב לתקוף אתרי תקשורת בריטיים

לאחר שתיקה בת מספר חודשים שב לפעול ב-25 בנובמבר "הצבא הסורי האלקטרוני" ותקף שוב מספר אמצעי תקשורת בריטיים; Telegraph, The Independent, Forbes, Time Out, PC World, The Evening Standard.

בעת כניסה לאתרים אלו קיבל המשתמש הודעה כי האתר נפרץ על ידי הארגון;

proxy

"הצבא הסורי האלקטרוני" פרסם הודעה על הארוע בחשבון הטוויטר שלו לפיה עלה בידו לפרוץ למערכת הניהול של חברת Gigya;

Capture24

ה-Telegraph פרסם בחשבון הטוויטר שלו הודאה בדבר הפריצה אשר מקורה לדבריו בשרותיו שלצד שלישי;

Capture23בהמשך גם The Independent פרסה ידיעה על כך בחשבון הטוויטר ובאתר עצמו;

Capture25

בשעות הערב פרסם מנכ"ל חברת Gigya את ההודעה הבאה;

 "בסביבות השעה 06:45 AM ESTזיהינו מספר כשלונות בגישה לשרות שלנו. בדיקה ראשונית גילתה כי קיימת דליפה באחד מרשמי שמות המתחם שלנו ברישומי WHOIS של הכתובת gigya.com אשר שונתה כך שתצביע לשרת DNS אחר. שרת זה הוגדר להפנות מהכתובת cdn.gigya.com לעבר שרת הנשלט בידי ההאקרים, בו הם מיקמו קובץ בשם “socialize.js” המציג התראה הטוענת כי האתר נפרץ על ידי הצבא הסורי האלקטרוני.

כדי להבהיר חד משמעית: אף לא אחת מהפלטפורמות עצמן של Gigya או מידע של משתמשים, מנהלים או מידע תפעולי אחר נגנב ומעולם לא היה בסיכון שיגנב.  אולם, ההתקפה הציגה רק קבצי JavaScript אחרים במקום אלו של Gigya. רישומי ה-WHOIS תוקנו בשעה 07:40 AM EST. אולם לאור אופי הפעילות של ה-WHOIS וה-DNS, התיקון צפוי לקחת יותר זמן עד להפצה המלאה.  אם עדיין הנך נתקל בכך במהלך השעות הקרובות, אנא צור קשר עם התמיכה של Gigya.

ל-Gigya הרמה הגבוהה ביותר של אבטחה על המידע של השרות והמשמש. הוספנו אמצעים נוספים להגן מפני סוג זה של התקפה בעתיד".

בסיכומו של דבר נראה כי לא אתרי התקשורת עצמם ולא מערכותיה של Gigya נפרצו, אלא בוצעה פריצה לרשם שמות המתחם של חברת Gigya, דבר אשר השפיע על לקוחותיה מקרב התקשורת הבריטית. אכן, כתבה שפורסמה על כך ב-The Independent ציינה כי "ההאקרים תקפו את רישום ה-DNS של Gigya ב-GoDaddy".

 אין זו הפעם הראשונה ש"הצבא הסורי האלקטרוני" תוקף אתרי תקשורת שונים, ובדגש על אלו הבריטיים, הן ישירות והן כמו במקרה זה דרך ספק שרות. במסגרת זו נפרצו אתרי Financial Times,  The Telegraph, Forbes, The Sun, The Sunday Times, Wall Street Journal,  רשת הטלביזיהITV, כמו גם הרשתות החברתיות של CNN.

בנוסף, בפברואר השנה, בוצע ארוע דומה במהלכו פריצה למערכת הניהול של חברת MarkMonitor אפשרה לפורצים אלה גישה למשך מחצית השעה לחלק מכתובות הדומיין של eBay ו-PayPal.

השחתת אתר המועצה המקומית פרדס חנה – כרכור

בהמשך לידיעה מה-20 בנובמבר של MiddleEastCyberArmy בדבר השחתת עמוד "הרשות למחקר" של אוניברסיטת בר-אילן, פרסם גוף זה יום למחרת הודעה נוספת בחשבון הטוויטר שלו בדבר השחתת אתר המועצה המקומית פרדס חנה-כרכור.

Capture19

קבוצה זו עוסקת על פי רוב בפריצה והשחתה של אתרים ישראליים, על פי רוב של עסקים קטנים ובינוניים.

השחתת עמוד רשות המחקר של אוניברסיטת בר-אילן

בשעות הערב של ה-20 בנובמבר פרסם MiddleEastCyberArmy כי עלה בידו לפרוץ לאתר אוניברסיטת בר-אילן ולהשחית את עמוד רשות המחקר בשפה האנגלית;

Capture15 ובזו העברית;

Capture17

ב-9 באפריל השנה דווח על הדלפת אלפי רשומות מהאוניברסיטה במסגרת פעילות OpIsrael 2014, שנה קודם לכן  דווח על הדלפת בסיס הנתונים של אתר 'הקתדרה לממשל תאגידי' של האוניברסיטה.

השחתת אתר בזק on line

בשעות הערב של ה-1 נובמבר אותר כי אתר האינטרנט של בזק on line נפרץ. במקום העמוד הרגיל של החברה (על פי ה-Cache שבגוגל);

Capture8

מקבל המבקר באתר ברגעים אלה את העמוד הבא, כאשר לוגו חברת בזק מופיע עדיין בלשונית;

Capture10
את האחריות לפריצה נטל JoKeR-PS אשר מפנה בעמוד זה לעמוד הפייסבוק שלו.

 

האקרים ישראליים טוענים כי פרצו למספר אתרים פלסטיניים

בשעות הבוקר המוקדמות של ה-2 אוגוסט פורסמה הודעת טוויטר מטעם Anonymous Israel ובה טענה לפריצה לאתרים פלסטיניים, זאת תוך קישור לקובץ המפרט את האתרים שהושחתו.

הרשימה כוללת 16 אתרים פלסטיניים ובכללם אתרי עיריות חברון ורמאללה, המרכז הרפואי הפלסטיני, משרד הבריאות הפלסטיני (נראה תקין), בית החולים אלמקאסד, ועוד.

בדיקה גילתה כי מחציתה הראשונה של הרשימה אכן כוללת אתרים שנפרצו והושחתו, אולם בזו השניה כתובות אתרים אשר לפי שעה פעילים ותקינים לחלוטין.

OpSaveGaza – הודעה על פריצה ל-68 אתרים ישראליים

במסגרת הערכות ל-OpSaveGaza אשר עתיד לכלול התקפות מקוונות נגד ישראל ב-11 ביולי, פורסמה ב-8 ביולי הודעה בחשבון הטוויטר של  בדבר פריצה שבוצעה ל-68 אתרים ישראליים.

הודעה זו כוללת קישור לקובץ מה-7 ביולי ובו מפורטים האתרים שנפרצו, מרביתם של עסקים קטנים, אך בכללם גם זה של עיריית ראש העיןאיגוד טניס השולחן בישראל, קיבוץ מצר ולשכת מנתחי מערכות המידע בישראל. בהם הוצב המסר הבא;

Capture1

בדיקה מדגמית העלתה כי קיימת כפילות בחלק מהכתובות וכי האתרים שברשימה זו נבנו על ידי חברת אינטרדיל, כך שכבעבר, נראה כי השחתת האתרים בוצעה באמצעות פריצה לחברה האחראית על בניית האתרים ואחסונם ומשם קצרה הדרך להשחתת אתרי לקוחות החברה.

פריצה של "הצבא הסורי האלקטרוני" לחשבון הטוויטר של צה"ל

בהמשך לידיעה על פריצה של "הצבא הסורי האלקטרוני" לבלוג הרשמי של צה"ל באנגלית, פורסמה קרוב לחצות ב-3 ביולי הודעה מטעם הארגון לפיה עלה בידו לפרוץ לחשבון הטוויטר הרשמי של צה"ל.

לזו צורפה ההודעה אשר הועלתה לכאורה לחשבון זה (@IDFSpokesperson) לפיה יתכן והתרחשה דליפת גרעינית באזור הכור בדימונה לאחר שלכאורה נפגע המתקן משתי רקטות.

Capture

בתוך כך פורסמה תוך דקות הודעת התנצלות בחשבון זה של צה"ל;

Capture1אולם כעשרים דקות מפרסום הודעתם הראשונה, פרסם הארגון הודעה נוספת ובה טענה כי עלה בידם לשלוט במנהל המערכת של פעילות האינטרנט של צה"ל;

Capture2

תוך צרוף צילום מסך המעיד על דבר הפריצה למנהל המערכת;

BrpfrO9CYAA8InH

האקרים אזריים תקפו את אתרי נשיא ארמניה וממשלתו

ב-28 ביוני נמסר כי יומיים קודם לכן נפרצו והושחתו אתר נשיא ארמניה כמו גם אתרים רבים נוספים של הממשלה על ידי האקרים אזריים מקבוצת Anti-Armenia Team וזאת לרגל יום הכוחות המזויינים שחל באותו היום.

בעמודים שהושחתו הושארו מסרים כתובים ובוידאו ובהם נאום של מפקד כוחות אזרביג'אן.

azerbaijani-hackers-hack-armenian-president-and-ministry-websites-1024x669

הודעה של "הצבא הסורי האלקטרוני" על פריצה לבלוג הרשמי של צה"ל באנגלית

בשעות הערב של ה-28 ביוני פורסמה הודעת טוויטר בערבית מטעם "הצבא הסורי האלקטרוני" בדבר פריצה שבוצעה על ידם לבלוג של צה"ל בכתובת idfblog.com. ההודעה כללת קישור לתעוד העמוד שהושחת.

rRP_Ji_porw

בדיקה בכתובת זו, המשמשת את הבלוג הרשמי של צה"ל בשפה האנגלית, מגלה כי אכן בעת נסיון גישה לאתר זה בוצעה הפניה לעמוד שהוכן לשם כך מבעוד מועד  באתר הארגון – Sea.sy.

נכון לכתיבת שורות אלו הוסרה ההפניה מאתר בלוג צה"ל לאתר "הצבא הסורי האלקטרוני" ובמקום זאת מתקבל העמוד הבא;

GoDaddy - IDF Blog

נראה כי הפריצה לאתר בוצעה באמצעות פריצה לחשבון הטוויטר של Sacha Dratwa המשמש "IDF Spokesman for the interactive media", זאת בשל הודעה טוויטר (אשר נמחקה בינתיים) שהוצבה בחשבונו ומעידה כי גם חשבון זה נפרץ;

untitled

טענה בדבר פריצה ל-323 אתרים ישראליים

ב-18 יוני פרסם BLACKCRACKER נטילת אחריות לפריצה שבוצעה על ידי AnonGhost ל-323 אתרים ישראליים. בדיקה מדגמית של האתרים מעלה כי אלו הם של בתי ספר ומוסדות חינוך שונים בישראל. עוד עולה כי האתרים הוקמו על ידי חברת תיק-תקPro המספקת "פתרונות תקשוב מתקדמים לחינוך", כך שכנראה הפריצה בוצעה למחשבי החברה עצמה וממנה לאתרי לקוחותיה.

אינדונזיה: טענה לפריצת 75 אתרי ממשל

ב-25 מאי פורסמה נטילת אחריות מטעם LulzSecJR לפריצה שבוצעה לכאורה ל-75 אתרי ממשל באינדונזיה כחלק מבצע בשם OpMerdeka.

ההודעה מפרטת את האתרים אשר לכאורה נפרצו.

קבוצת האקרים סורים חדשה תוקפת אתרי ממשל ירדניים

ב-21 מאי התפרסמה הודעה מאת Syrian Revolution Soldiers בדבר פריצה שבוצעה על ידם לשישה אתרי ממשל ירדניים;

ההודעה כוללת התייחסות לסיבת הפריצה – "Penetrate several locations Jordanian government because of lack of attention to the Syrian refugees".

בדיקה גילתה כי נוסף לאלו שבהודעת הקבוצה, היא פרצה בתאריך זה לשני אתרים נוספים;

בנוסף קיימות הודעות בחשבון הטוויטר של הקבוצה בדבר פריצה לשתי חברות ירדניות –

Securities Depository Center;

Capture1

Samra Electric Power Company;

Capture2

אולם שני האתרים אינם זמינים לפי שעה.

נראה כי פעילות הקבוצה החלה לכל הפחות בתחילת אפריל השנה והיא כוללת פריצה למאות אתרים מרחבי העולם, תוך הצבת מסרים בגנות התעלמות העולם מהמשבר בסוריה ובדגש על מצבים של הפליטים הסורים.

בין אלו ניתן למצוא פריצה ב-4 מאי ל-41 אתרי ממשל פקיסטניים, הודעה מה-6 מאי על פריצה ל-22 אתרי ממשל סוריים ואחת שפורסמה למחרת בדבר פריצה ל-15 אתרים סוריים ובכללם עשרה אתרי ממשל.

עם זאת פעילותה ברשתות החברתיות היא מהעת האחרונה; עמוד הפייסבוק נפתח ב-15 מרץ 2011  (ולו 757 לייקים), אך הפעילות בו החלה ב-1 מאי 2014.

Capture3

חשבון הטוויטר (ובו 16 ציוצים) נפתח רק ב-20 מאי ואתר האינטרנט מצוי בבניה ואינו זמין.