הגליון המאה שבעים וחמישה של DigitalWhisper שוחרר!



ברוכים הבאים לדברי הפתיחה של הגליון ה-175 של DigitalWhisper!   

זה הוא הגליון השלישי שאני עורכת לגמרי בעצמי, והחודש ממש לא היה לי שום דבר לכתוב.

ואז פרצה מלחמה עם איראן.

מי שמכיר אותי יודע שתמיד היה לי חלום לעבוד בשירות המדינה, אבל החיים לקחו אותי למקום אחר :) 

ובכל זאת, תמיד תהיה לי זיקה עזה עבור העולם הזה, והערכה אין סופית עבור האנשים שלוקחים בו חלק.

אז אנצל את אירועי החודש, ואת הגליון הזה אקדיש לאנשי הסייבר שלנו. אני יודעת שלא מעט מכם קוראים את הירחון הזה, אז לאיזה גוף שלא תשתייכו, אנחנו סוף-סוף זוכים לחזות בתוצאות של העבודה שלכם, תודה.

חשוב לי לציין, שאני מודה ומעריכה כל אדם שפועל למען ביטחון המדינה שלנו, מי ומה שלא תהיו, אנחנו חייבים לכם המון. 

ממש לפני כשבועיים בתאריך ה-17.06, דווח כי היתה מתקפת סייבר על בנק באיראן. במקביל ראיתי בטוויטר ציוץ מקבוצה בשם “Gonjeshke Darande”, שזה תרגום מפרסית ל "דרור טורף".

על פי chatgpt, "זו מעין סתירה פנימית (אוקסימורון), כי הדרור נחשב לציפור קטנה, עדינה ולא טורפת. ייתכן שהביטוי משמש באופן מטאפורי לתיאור מישהו שנראה תמים או חלש אך יש בו עוצמה או אכזריות מפתיעה.". אני לא יכולה לדמיין למה מתכוונים כאן ;)

הציוץ היה לקיחת אחריות של הקבוצה על המתקפה. אמנם אין שום אינדיקציה לאיזו מדינה שייכת הקבוצה, אבל אני מרשה לעצמי להשתעשע במחשבות. 

הקבוצה הזו פועלת (לפחות תחת שם זה) כבר משנת 2021, כאשר הם ביצעו מתקפה על מערך הרכבות האיראני. בשנת 2022 הם תקפו מטרות של משמרות המהפכה והשביתו מפעל פלדה, הם אפילו העלו סרטון ממצלמת האבטחה של המפעל, שמראה כי הוא נשרף. בשנת 2023 כ-70% מתחנות הדלק באיראן הושבתו על ידם. 

ממש רציתי למצוא תיעוד טכני של התקיפה, אבל משום שהיא התרחשה על חברה איראנית, אני בספק שהם יפרסמו משהו כזה. במקום, מצאתי שרשור בטוויטר של checkpoint, על המתקפה של מפעל הפלדה ב-2022. השרשור מסביר מעט על פוגען בשם chaplin.exe, שהוא כנראה אבולוציה של wiper ישן יותר בשם meteor, ששימש למתקפה על מערך הרכבות שנה קודם לכן.

נראה שהפוגען בין היתר הקרין סרטון של קבוצת התקיפה, מנע מהמשתמש אינטרקציה עם המסך, ומחק את מפתח הרג'יסטרי “LSA” , מה שמנע מהמחשב לעלות כמו שצריך.

מסתמן שיש לקבוצה גם בדיחה שחוזרת על עצמה, שימוש במספר 64411, שהוא מספר הלשכה של ח'מינאי. 

שמתי לב שבחלק מהציוצים שלהם בטוויטר, הם מציינים שביצעו את התקיפה בצורה הומניטרית, הזהירו את הגופים הרלוונטים מראש, ודאגו לא להרוס הכל, למרות שהיתה להם את היכולת לעשות זאת. אני חושבת שזו קבוצת התקיפה היחידה שראיתי שעושה דבר שכזה.

אנחנו כמעט ולא נחשפים ליכולות המתוחכמות שיש לקבוצות התקיפה הישראליות (כנראה שטוב שכך). בפן הטכני של העניין, זה היה יכול להיות ממש כיף לקרוא סקירה מעמיקה ואמיתית של מתקפות כאלו. אולי בעתיד נחשף ליותר תוכן כזה, אני בטוחה שלכולנו יש הרבה מה ללמוד ממנו :)

נקודה אחרונה לדברי פתיחה אלו, היא תודה לכותבים. כולנו כבר מנוסים בתחושה הזו של "אני תקוע בבית ויש מלחמה בחוץ", כולנו יודעים כמה קל לבהות בחדשות כל היום, וכולנו יודעים כמה קשה להתישב מול המחשב וליצור שגרה הזויה בעת מלחמה. 

המחויבות שלי לירחון הזה היא שהצילה אותי בימים מטורפים שכאלו, לא היתה לי ברירה אלא לשבת ולערוך את המאמרים שלכם, ולעשות כמיטב יכולתי כדי שבסוף החודש ישתחרר גליון, כאילו הכל כרגיל.

אז תודה לכם, שנתתם לי הרבה רגעים של שגרה ושפיות. תמשיכו לשלוח מאמרים!


וכמובן, לפני שניגש לתוכן הגליון, נרצה להגיד תודה לכל מי שישב והשקיע מזמנו וכתב לנו מאמר החודש. תודה רבה לארד כהן, תודה רבה לדולב אביב, תודה רבה לדור אליהו, תודה רבה ללירן אטליס, תודה רבה למיכאל שליטין!
 
החודש, הגליון כולל את המאמרים הבאים: 
  • 10 הדיברות לאבטחת מידע - מאת ארד כהן
    במאמר הזה ארד מנסה לדרג את עשרת הדיברות של התחום - לא סתם רשימת "עשה ואל תעשה", אלא עקרונות עמוקים שנכתבו בדם. דרך סיפורים, תקיפות מוכרות ותובנות מהשטח, הוא מציג את הכללים שכדאי להכיר, ליישם - ולא לשבור.   
 
  • Invoke- Malware Development: Creating A Spyware From Scratch - מאת דולב אביב
    במקום להמשיך לנתח רק מה שהתוקף השאיר מאחור, דולב החליט להסתכל מהצד השני של המתרס ולבנות רוגלה בעצמו. במאמר הזה הוא מדגים איך נראית נוזקה בסיסית מבפנים - כולל Loader ו־Payload בשפת C, ומספק דגשים פרקטיים שחושפים איך התוקף חושב. לא כדי להזיק, אלא כדי לדעת טוב יותר איך להגן.
  
  • לא כל מה שלא נראה לא קיים - מאת דור אליהו
    במאמר הזה דור צולל לעולם של סטגנוגרפיה - האמנות (והמדע) של הסתרת מידע בתוך מדיה תמימה. הוא מסביר איך אפשר להחביא הודעות וקבצים בתוך תמונות, ואפילו בתוך סרטונים, בעזרת טכניקות כמו LSB ודוגמאות קוד בפייתון. בנוסף, הוא נוגע בשילוב המרתק בין סטגנוגרפיה לבינה מלאכותית, שמאפשרת לייצר תמונות חדשות עם מידע חבוי - בלי לעורר חשד. בין פרטיות, אבטחה ותחכום - זהו מדריך מעשי למי שאוהב לחפש את מה שלא נראה לעין.
  
  • פתרון אתגר CTF "Practical Car Hacking" - מאת לירן אטליס
    במאמר הזה, לירן משתף בתהליך פתרון של אתגר CTF שמשך את תשומת ליבו מיד - לא רק בגלל רמת הקושי, אלא בעיקר בזכות המוקד שלו: עולם ה-RFבעידן שבו כמעט כל מכשיר - מרחפן ועד רכב חכם - מתקשר על גבי גלי רדיו, ההבנה של פרוטוקולים אלחוטיים ושל הדרך בה ניתן לנתח, להאזין ואפילו להשפיע עליהם, הופכת לחשובה מתמיד. דרך האתגר הזה לירן מציג גם את הפתרון הטכני וגם את המתודולוגיה שעמדה מאחוריו, בצורה ממש ברורה ומהנה לקריאה.
  
  • Memory models - מאת מיכאל שליטין
    המאמר האחרון בסדרה של מיכאל צולל לעומק מודלי הזיכרון של מעבדים מודרניים - תחום לא פשוט, אבל קריטי להבנה אמיתית של קוד מקבילי. אחרי שסקר את עקרונות הסדר, המחסומים והאופטימיזציות במאמרים הקודמים, הפעם הוא מסביר איך אפשר למפות ולנתח את ההתנהגות של הקוד שלנו בפועל, כולל כלי כמו Herd7 והמודל של ליבת הלינוקס(LKMM) . אם אי פעם הרגשתם שאתם מבינים קוד אבל לא סומכים על מה שהמעבד באמת יעשה איתו - זה בדיוק המקום להתחיל לפענח את זה.   
 
 
 
  קריאה נעימה,
אפיק קסטיאל וספיר פדרובסקי



תגובות על 'הגליון המאה שבעים וחמישה של DigitalWhisper שוחרר!':



#1 

0xabcd (אורח):
היי, ראשית תודה רבה על הגיליון החודשי.
שנית, האם יש דרך ליצור קשר עם העורכים פרט לאופציית "צרו קשר"? ניסיתי כבר כמה פעמים בחודשים האחרונים, ולא קיבלתי מענה כלל (בהקשרי שליחת מאמר).
30.06.2025 19:04:30

#2 

sapirxfed (אורח):
היי, תודה רבה!
ממש מוזר שלא קיבלנו את המייל. אם זה מתאים לך, תוכל לפנות אלי בטוויטר או בליקדין, ואעביר לך את הפרטים שם :) נשמח לשמוע על המאמר שלך! :)
https://x.com/sapirxfed
www.linkedin.com/in/sapir-federovsky-a687491b0
01.07.2025 05:47:36



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2026 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.