אילון מאסק, ראש המחלקה ליעילות ממשלתית (DOGE). צילום: טיימס אוף אינדיה . |
קבוצת הפשע שעומדת מאחורי מתקפת הנוזקה DOGE Big Balls הגבירה את דרישות הסחיטה שלה. באופן ספציפי, פתק חדש, המשתמש בתמונה של אילון מאסק ובהתייחסויות למשרד ליעילות ממשלתית (DOGE), דורש טריליון דולר מהקורבנות.
אחד הדיווחים הראשונים על קבוצה זו הגיע מפלטפורמת המודיעין הסייבר Cyble ב-14 באפריל. החברה פירטה כיצד ההאקרים, בנוסף לשימוש בטכניקות תקיפה קונבנציונליות, שילבו אלמנטים פסיכולוגיים ותקשורתיים כדי ליצור אפקט אדווה ולהטעות את החקירות.
תוכנת הכופר היא למעשה גרסה משודרגת של תוכנה זדונית קיימת בשם Fog. אלו שעמדו מאחורי המתקפה האחרונה שינו את שמה ל-DOGE Big Balls. על פי פורבס , צעד זה משך בהצלחה תשומת לב תקשורתית והבדיל אותה מקמפיינים אחרים.
דו"ח של Checkpoint מציין כי מתקפות תוכנות זדוניות גדלו ב-126% ברבעון הראשון של 2025, כאשר צפון אמריקה אחראית ל-62% מכלל ההתקפות העולמיות. ממצא זה מראה שיש להתייחס ברצינות רבה יותר לאיומי אבטחת סייבר.
עם זאת, נראה כי קבוצת ההאקרים משחקת עם סוכנויות ממשלתיות. דו"ח אבטחה של Trend Micro מ-21 באפריל קובע כי הנוזקה לועגת ללא רחם ל-DOGE ולאילון מאסק.
בסוף פברואר, סוכנות התעסוקה הפדרלית של ארה"ב (DOGE) שלחה מיילים למיליוני עובדים תחת הנושא "מה עשיתם בשבוע שעבר?". במייל התבקשו מהם לפרט חמישה דברים מרכזיים שעשו במהלך השבוע הקודם. אילון מאסק, ראש DOGE, הודיע ברשתות החברתיות שכל מי שלא יעמוד בדרישות ייחשב כהתפטרות.
בהשראת הפעולה הנ"ל, התוקפים שינו את פתק הסחיטה כך שיקרא: "תן לי חמש נקודות של מה שהשגת בעבודה בשבוע שעבר, או שאתה חייב לי טריליון דולר ".
למעשה, דרישה זו לסחיטה היא חמורה מאוד, על פי פורבס . התוקפים טוענים כי העתיקו חלק מנתוני DOGE למשאבים הפנימיים שלהם. הם מייעצים לקורבנות ליצור איתם קשר בהקדם האפשרי לקבלת פתרון, וגם מורים להם להשתמש בדפדפן Tor כדי להמשיך לשלב הבא.
בנוסף לבקשה הנ"ל, הפתק כלל גם אזהרה הומוריסטית: "אל תגידו לאף אחד". עם זאת, התוקפים הצהירו כי הם "לקחו את קואורדינטות קו האורך והרוחב של המקום בו אתם גרים", כדי להוכיח שהם לא שיקרו.
ערפל היא תוכנה זדונית פעילה המכוונת הן לאנשים פרטיים והן לארגונים. Cyble מדווח כי קבוצת התוקפים השתמשה בקובץ ZIP בשם "Pay Adjustment.zip" המכיל קיצור דרך של פישינג כדי לפרוס את התוכנה הזדונית. קיצור הדרך היה מפעיל את השלבים הבאים של ההתקפה כאשר המשתמש פתח את הקובץ.
בנוסף, התוקפים ניצלו פגיעות אבטחה ידועה בשם CVE-2015-2291. הם ביצעו הסלמת הרשאות, מה שאפשר לתוכנות זדוניות לקבל גישה עמוקה יותר למערכת ולחלקים קריטיים של מערכת ההפעלה.
מקור: https://znews.vn/elon-musk-bi-hacker-tong-tien-1000-ty-usd-post1548340.html






תגובה (0)