מסמך הפיתיון שבו השתמשה קבוצת התקיפה, קרדיט: פאלו אלטו
מסמך הפיתיון שבו השתמשה קבוצת התקיפה, קרדיט: פאלו אלטו

מסמך תמים, שפותח דלתות: כך פועלת יחידת הסייבר של חמאס שנחשפה על ידי פאלו אלטו

חוקרים ישראלים בפאלו אלטו, חושפים את קבוצת Ashen Lepus המזוהה עם חמאס שמפעילה קמפיין ריגול מתמשך לכריית מידע ממדינות ערב; בין היעדים שהותקפו: מצרים, ירדן, עומאן, מרוקו וגם הרשות הפלסטינית

מנדי הניג | (3)
נושאים בכתבה חמאס פאלו אלטו
ככה פועלת המתקפה. מסמך תמים שנראה כאילו הגיע מגורם רשמי נוחת בתיבה, ומשם הכול מתחיל להתגלגל. עובד ממשל, דיפלומט או יועץ מדיני מקבל קובץ שנראה לכל דבר כמו מכתב מהליגה הערבית או דיווח פנימי ממוסד דיפלומטי. הוא כתוב בשפה רשמית, מעוצב בפורמט מדויק ומלווה בחותמות שמעניקות לו תחושת אותנטיות מלאה. הקורא אינו מעלה בדעתו שמשהו חשוד. הוא פותח את המסמך, ולעיתים אף מתבקש להוריד ארכיון מצורף כדי לצפות ב"גרסה המלאה" של הדוח. באותו רגע מופעל מנגנון נסתר, שקט וחכם, שמריץ ברקע רצף קבצים זדוניים המהווים את תחילתה של מתקפת ריגול מתוחכמת.

משם הכול קורה בלי שהקורבן מרגיש. הקובץ שמתחזה למסמך מדיני מפעיל שרשרת של רכיבים שמורידים ומפעילים את ערכת התקיפה החדשה של קבוצת Ashen Lepus, קבוצת APT המזוהה עם חמאס ושפועלת כבר שנים נגד גופים ממשלתיים במזרח התיכון. רק שהפעם, כך חושפים החוקרים הישראלים של פאלו אלטו נטוורקס, הקבוצה מגיעה עם מערך מתקדם בהרבה מבעבר.



מסמך פיתיון כפי שנחשף על ידי צוות החוקרים של פאלו אלטו


חוקרים ישראלים של פאלו אלטו חושפים: קמפיין ריגול חדש, מתמשך ומתוחכם של חמאס נגד ממשלות ערביות

צוותי UNIT 42 של פאלו אלטו נטוורקס ישראל מפרסמים דוח מקיף על קמפיין ריגול שנמשך חודשים ארוכים, ומטרתו חדירה ואיסוף מידע מגופים ממשלתיים ודיפלומטיים ברחבי המזרח התיכון. הקבוצה שעומדת מאחורי הקמפיין היא Ashen Lepus, המכונה גם WIRTE, ואם בעבר היא נחשבה לשחקן בינוני בזירה, בזמן האחרון היא שדרגה משמעותית את היכולות שלה הן מבחינת תשתיות והן מבחינת כלים וטכניקות תקיפה.

הקמפיין היה פעיל לא רק בתקופות שקטות יחסית, אלא וביתר שאת בזמן המערכה בין ישראל לחמאס, והקמפיין הזה נמשך גם אחרי הסכם הפסקת האש בעזה באוקטובר האחרון. כאן גם אפשר למצוא הבדל בין Ashen Lepus לבין קבוצות אחרות המזוהות עם חמאס: בעוד אחרות הורידו פעילות, הקבוצה המשיכה לפעול בעקביות, הוסיפה כלים חדשים, והרחיבה את תחומי הפעולה והיעדים. בין המדינות שנפגעו: מצרים, ירדן, עומאן, מרוקו וגם הרשות הפלסטינית.

החוקרים מסבירים כי הפתיונות - כמו המסמך מהליגה הערבית - מותאמים בדיוק לעולמות התוכן של הקורבנות. רובם עוסקים בענייני פלסטין, החלטות מדיניות או יחסי מדינות, אך בקמפיין הנוכחי נוספו גם מסמכים הקשורים ליחסי טורקיה–פלסטין, מה שמרמז על כיוון מודיעיני חדש של הקבוצה.

מבחינת מבנה התקיפה, מדובר בשרשרת מדויקת ומתוחכמת. הכול מתחיל בקובץ PDF תמים שמפנה להורדת קובץ RAR. בתוך הארכיון מסתתר קובץ בינרי שמתחזה למסמך נוסף. הקורבן לוחץ עליו כדי לקרוא את ה"תוכן", אך מאחורי הקלעים מופעלים שלושה רכיבי תקיפה: 

AshenLoader - היישות הראשונה, שאוספת מידע ראשוני ומריצה קוד בזיכרון; 

AshenStager - שלב הביניים, שאחראי לשלוף מטענים מוסתרים מתוך תגיות HTML באתרי פיקוד; 

AshTag - ערכת תקיפה המלאה, הכוללת יכולות גניבת קבצים, צילום מסך, הרצת קוד והזרקת מודולים לתוך הזיכרון.


"דלת אחורית" בתוך הקוד

קיראו עוד ב"בארץ"


אחד החידושים הוא גם שדרוג בתשתית השליטה והבקרה של הקבוצה. במקום להשתמש בדומיינים שנרשמו במיוחד עבורם, הקבוצה עוברת להשתמש בתתי-דומיינים של אתרים לגיטימיים, מה שמאפשר לה להיטמע בתוך תעבורת אינטרנט רגילה. חלק מהמטענים מוסתרים בתוך תגיות HTML כמו

או כתגים חסרי משמעות לכאורה. בנוסף, השרתים מבצעים בדיקות שמוודאות שהקוד לא רץ בסביבה של Sandbox, ומעבירים את המטענים רק כאשר ההתקן עומד בקריטריונים שהוגדרו מראש.

החוקרים מתארים גם שלב מתקדם של "עבודת יד" מצד התוקפים. לאחר ההדבקה הראשונית, הם נכנסים למערכת ומתחילים לשאוב מסמכים רגישים ישירות מחשבונות המייל של הקורבן. המסמכים מועברים לתיקייה משותפת במחשב ומשם מועלין אל שרת תוקפים באמצעות Rclone, כלי קוד פתוח לגיטימי שמקשה על זיהוי החריגה. זו הפעם הראשונה שבה Ashen Lepus נצפתה משתמשת בכלי הזה.

גם מבחינת יכולות פנימיות, AshTag מציגה קפיצה טכנולוגית: קוד שמופעל ישירות בזיכרון בלי לכתוב קבצים לדיסק, מודולים שמתחלפים בזמן אמת, שכבות הצפנה רבות, והפרדה ברורה בין שרתים המשמשים לשלבים שונים בשרשרת התקיפה. החוקרים הצליחו לשלוף ולנתח מודול לזיהוי מערכת (System Fingerprinting), שמטרתו לאסוף מזהים ייחודיים על המחשב לפני הפעלת המודולים המתקדמים יותר.

לפי הדוח, Ashen Lepus לא רק שדרגה את האמצעים היא גם הרחיבה את יעדי התקיפה ואת תחומי העניין שלה. המסמכים המזוייפים מתייחסים לנושאים גיאופוליטיים עדכניים, והקבוצה מפגינה יכולת מהירה להסתגל לשינויים פוליטיים אזוריים.

בחברת פאלו אלטו נטוורקס מזכירים כי מערכות כמו Advanced WildFire, Advanced URL Filtering, Advanced DNS Security ו-Cortex XDR מעודכנות להתמודדות מול הטכניקות שנחשפו. מי שחושד כי נפגע, כך מציינים ב-UNIT 42, מוזמן לפנות לצוות Incident Response של החברה.

הוספת תגובה
3 תגובות | לקריאת כל התגובות

תגובות לכתבה(3):

הגב לכתבה

השדות המסומנים ב-* הם שדות חובה
  • 3.
    אנונימית 14/12/2025 07:19
    הגב לתגובה זו
    האם מכספי הסיוע של האומ או מקטאר
  • 2.
    אנונימי 11/12/2025 23:32
    הגב לתגובה זו
    הם יד אחת
  • 1.
    אנונימי 11/12/2025 15:05
    הגב לתגובה זו
    חשיפה מוצלחת מקווה שהםנעדיין לא יודעים כמה נוזקות הם כבר חטפו במקביל