האקרים סינים מובטלים עומדים מאחורי התקפות כופר רבות
הסכם הסייבר שנחתם בין ארה"ב וסין הפך לא מעט האקרים שעבדו עבור הממשל הסיני למובטלים ואלה, ככל הנראה, אימצו בחום את טקטיקת נוזקות הכופר
- מהן המטרות החביבות על ההאקרים?
- ריאליטי סקיינט: DARPA מפתחים בינה מלאכותית שתוקפת בחזרה
- חוקרים הדפיסו טביעות אצבע - ופרצו לסמארטפונים
נוזקות או תקיפות כופר משמשות לרוב אצל קבוצות עברייניות ואינן קשורות לרוב לשיטות לוחמת סייבר המזוהות עם ממשלות או ארגוני ביון. עם זאת, בכירים בארבע החברות שדיווחו על הנושא הסבירו שהפעילות של הגורמים הסיניים שזוהו מאפיינת גם האקרים "ממשלתיים", בעיקר בגלל יעדי התקיפות שבוצעו בארה"ב.
מנהל צוות CERT של Dell SecureWorks, חטיבת האבטחה של היצרנית האמריקאית, הסביר שמדובר בקבוצה של האקרים בעלי ניסיון בביצוע פריצות למערכות מחשבים. בשלושת החודשים האחרונים הוא נתקל בלפחות שלושה מקרים בהם ההאקרים ניצלו פרצות בשרתי אפליקציות של רשתות ארגוניות על מנת להפיץ נוזקות כופר ברשתות הפנימיות של חברות.
אף אחד מהבכירים בחברות האבטחה לא יכול היה לספק הוכחה חותכת לסיבה לפעילות האקרים, אך בין התיאוריות שעלו אחת נראית אמינה במיוחד ותואמת את המציאות הגיאופוליטית - הסכם הסייבר שנחתם בשנה שעברה בין ארה"ב וסין הביא לירידה חדה בפעילות הריגול של האקרים סינים. מכיוון שקבוצות ההאקרים הללו אינן שכירות של הממשלה הסינית, אלא הופעלו על בסיס צורך בלבד, ישנו סיכוי סביר שהן משתמשים בטקטיקות אותן פיתחו במסגרת פעילות הסייבר הקודמת שלהם על מנת לעשות לביתם ומשתמשים לשם כך בנוזקות כופר.
אחת מאותן קבוצות - Codoso - זוהתה במשך שנים כשליחה של הממשלה הסינית, בעיקר עקב המטרות אותן תקפה: אתרי מתנגדי משטר סינים וחברות ביטחוניות בארה"ב. הפיתוח של שיטות ההצפנה הפכו את נוזקות הכופר לאיום הרבה יותר קשה לתיקון לאחר שהפגיעה נעשתה. זאת בשילוב עם טקטיקות סייבר מתקדמות הפכו את הקורבנות לחסרי אונים והביאו לכך שלפעמים תשלום הכופר עולה פחות מאשר תיקון הנזק שלאחר מעשה.