חברת צ'ק פוינט מפרסמת ניסיון איראני לתקיפת שבע מטרות ממשלתיות ועסקיות בישראל ביממה האחרונה, כשהם מנסים לנצל את קוד פתוח חינמי בשם Log4j - שלגביו פורסמה בסופ"ש האחרון התרעה.
החברה איתרה וחסמה ניסיונות תקשורת בין המטרות הללו לבין שרת שנמצא בשימוש קבוצה איראנית מוכרת - APT35, המכונה charming kitten. גורמים שונים בעבר ייחסו את הקבוצה הזו למשטר האיראני.
בסוף שבוע האחרון פרסם מערך הסייבר הלאומי התרעה דחופה על חולשה חמורה בקוד פתוח חינמי בשם Log4j. מדובר באופן סורס (קוד פתוח), שמקורו בפרויקט Apache, והוא כלול במספר רב של מוצרים שונים וגם בשירותי ענן שונים. מומחים בשוק מגדירים זאת כאחד מאירועי החולשות החמורים בעולם בשנים האחרונות.
לפי חברת צ'ק פוינט, האירוע המדובר אירע אתמול (ג') בין השעות 16:00 לבין 02:00 לפנות בוקר. "לא נצפתה שום תקשורת שכזו עם מטרות במדינה אחרת זולת ישראל. כמובן שהממצאים הועברו לגורמים הרלוונטיים במדינה", כך נמסר מחברת צ'ק פוינט. עוד חשפה החברה כי היא איתרה ועצרה יותר מ-1.8 מיליון ניסיונות לנצל את החולשה ברחבי העולם. "מדובר בקרוב למחצית (46%) מהרשתות הארגוניות בעולם ויותר ממחצית (54%) מהרשתות הארגוניות בישראל", נכתב בהודעת החברה.
עוד הוסיפו בחברה כי "הפרסום הנוכחי, של קבוצה אירנית, מחזק את הנחת הבסיס שכלל קבוצות התקיפה בעולם (המונעות ממניע כלכלי או פוליטי) ימשיכו לעשות שימוש בחולשה ולתקוף את מי שלא מוגן ממנה. נציין שעד כה זוהו למעלה מ-60 וריאנטים שונים של ניצול החולשה, מה שמקשה על ההגנה מפניה", לדבריהם.
לתשומת לבכם: מערכת גלובס חותרת לשיח מגוון, ענייני ומכבד בהתאם ל
קוד האתי
המופיע
בדו"ח האמון
לפיו אנו פועלים. ביטויי אלימות, גזענות, הסתה או כל שיח בלתי הולם אחר מסוננים בצורה
אוטומטית ולא יפורסמו באתר.