07/04/2016 #Opisrael

רקע

כמדי שנה מבצע Opisrael  המתוכנן לתקוף מטרות ישראליות יוצא לדרך בתאריך ה 07/04/16

זוהי השנה הרביעית בה קמפיין תקיפה נגד המרחב הקיברנטי הישראלי יוצא לדרך, הקמפיין אשר

הוקם ע"י קבוצות האקרים מכל העולם- בעיקר ממדינות ערב, ומטרתו פגיעה בגופים ישראלים

כתגובה לסכסוך הישראלי-פלשתיני.

קמפיין זה מכונה Opisrael למרות שמתקיימים קמפיינים מאורגנים נוספים תחת השם הנ"ל. הישגי התוקפים בקמפיינים הקודמים היו

יחסית מינוריים ובעיקר משוחזרים מתקיפות קודמות. עיקר הנזקים הינם השחתות אתרי חברות מגוונות גם לעסקים קטנים וגם לאתרים ממשלתיים, מתקפות מניעת שירות

וגניבת מידע אודות משתמשים אימיילים, לפעמים גם סיסמא וכו'

מידע אופרטיבי

קבוצות הצפויות להשתתף בקמפיין השנה

  • AnonGhost
  • RedCult
  • Fallaga Team
  • Anonymous

התקפות OpIsrael 2015

בשנת 2015 , בישראל היו עדים למספר כלים וטכניקות התקפות סייבר שונות המשמשים נגד רשתות ותשתיות. למרות שב- 2015 ההתקפות היו צנועות, האקרים עדיין היו מסוגלים להוציא בהצלחה מספר התקפות מניעת שירות, השחתת אתרים והדלפות מסד נתונים.

 

כלים וטכניקות

מניעת שירות  –DDoS

  • Anonymous External Attack – פותח על ידי AnonGhost כדי לייצר התקפה מסוגFlood UDP עם Payloads המכילים התקפות כנגד פורט 80. ניתן להימנע מהתקפה זו על ידי חסימת תקשורת UDP.
  • -DoSeR 2.0 מחולל תעבורה עם יכולות סריקה, וקטורי הסריקה שלו כוללים: udp, tcp, http floods
  • Loic Fallaga- גרסא ייחודית לכלי התקיפה המוכר LOIC אשר פותחה על ידי קבוצת התקיפה Fallaga Hacker Group.
  • כלי מניעת שירות נוספים FLOOD-DoS, njRAT, Turbinas,TorsHammer, THC-SSL, PyLoris

Web Intrusion

  • Dark D0rk3r- היה כלי web intusion הנפוץ ביותר.
  • כלים נוספים- בעלי יכולות SQLI XSS וכו'.

 

כלים וטכניקות תקיפה לקמפיין הקרוב 2016

מקבוצת HaxStroke

סקריפט לטובת הקמפיין

SadAttack 2.0 Opisrael2016

הוא סקריפט הכתוב בשפת Python , אשר כמעט זהה לכלי מניעת השירות בשם HULK.

HaxStroke מקבוצת AnonGhost פרסם כלי נוסף בשם An0nStr3ss קובץ הרצה אשר פותח כלי מבוסס שורת פקודה עם יכולות התקפה מסוגים שונים: SSYN, RUDY, UDP, SLOWLORIS, ARME. כלי זה מסוגל ליצור כמות תקשורת גבוהה במספר שיטות שונות.

לעת עתה אפשר להעריך כי כלים אלו אינם מהווים איום ממשי על רשת הארגון שכן בדיקת ערוצי הגנת DDOS ווידוא פעילותם התקינה מהוות יכולת הגנה עמידה מפני כלים אלו בנוסף לניטור עירני במהלך ימי הOP.

ישנם כלים נוספים אשר פורסמו לטובת הקמפיין המדובר ועדיין נמצאים במחקר.

ישנה תקשורת מרובה ופעילות ברשת האפילה, ובערוצי IRC המשוייכים לANONYMOUS

רצ"ב חלק מרשימת המטרות אשר נתפסו בדיונים השונים:

רשימת מטרות

  • רשויות
  • Prime Minister's Office
  • Agriculture
  • Communication
  • Construction and Housing
  • Environment
  • Finance
  • Health
  • Industry, Trade And Labor
  • Justice
  • Social Affairs
  • Critical National Infrastructure
  • Culture and Sports
  • ISPs
  • Bezeq International
  • Netvision
  • Smile Communication
  • Internet Rimon
  • תעשיית החינוך
  • http://www.lander.ac.il/
  • http://www.ariel.ac.il/
  • http://www.bgu.ac.il/
  • http://www.clb.ac.il/
  • http://www.jct.ac.il/
  • http://www.technion.ac.il/
  • http://www.telhai.ac.il/
  • http://www.weizmann.ac.il
  • http://www.sapir.ac.il/
  • http://www.yvc.ac.il/
  • http://www.ruppin.ac.il/
  • http://www.schechter.ac.il/
  • http://www.mishpat.ac.il/
  • http://fulbright.org.il/
  • http://www.science.co.il/
  • http://mfa.gov.il
  • https://overseas.huji.ac.il/
  • https://tau.ac.il/
  • http://www.ono.ac.il/
  • http://www1.biu.ac.il/
  • http://www.jamd.ac.il/
  • http://www.mla.ac.il/
  • http://www.hadassah.ac.il/
  • http://www.carmel.ac.il/
  • משפטים ופיננסים
  • The Custom and VAT Authority
  • Income Tax Commission
  • Institute of Certified Public Accountants
  • Israel Bar Association
  • Internship and Admissions
  • Treasury
  • The National Court
  • Secretariat
  • The International Association of Jewish Lawyers
  • The Pension Fund
  • The Publishing House
  • Jerusalem District Committee
  • Tel Aviv District Committee
  • Northern District Committee
  • Southern District Committee
  • Hadera Extension
  • Ashdod Extension
  • בנקים
  • http://www.bankisrael.gov.il
  • http://www.bankhapoalim.com/
  • https://www.discountbank.co.il/
  • http://www.leumi.co.il/
  • https://new.fibi-online.co.il/wps/portal
  • https://www.mizrahi-tefahot.co.il/en/Bank/pages

 

על מנת להכין את הארגון לקראת הקמפיין ולמזער את רמת הסיכון לאיומים

שנובעים ממנו, יש לפעול על פי ההנחיות הבאות:

 יש לוודא כי בכל התחנות\שרתים גרסת אנטיוירוס מעודכנת לגרסא החדשה ביותר

  1. יש לבצע נקיון לחוקי FW שלא צריכים להיות או כאלה המאפשרים למשתמש יותר ממה שהוא צריך. (חוקים זמניים, ישנים שכבר לא רלוונטיים וכו')
  2. יש להעביר לכלל המנהלים והעובדים בארגון "ריענון נהלים":
  • אין לפתוח מיילים משולחים לא מוכרים
  • אין להשתמש במיילים אישיים במחשבי הארגון
  • אין להתקין תוכנות או תוספים לדפדפן בלתי מאושרים
  • השימוש במחשבים והרשת הארגונית הינו לצרכי עבודה בלבד!
  1. יש לדווח לממונים ומחלקת הסייבר על כל אירוע או חשד לאירוע אבטחת מידע
  2. יש להגביר ערנות כללית בסביבת תאריך זה

 

Leave a Reply

האימייל לא יוצג באתר. שדות החובה מסומנים *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>