טיק טק טכנולוגיות

מ-LockBit ועד פישינג: סוגים נפוצים של וירוס כופר בישראל והתמודדות איתם

מתקפות וירוס כופר (Ransomware) בישראל הן איום ממשי ויומיומי, המבוצע לרוב על ידי קבוצות פשע בינלאומיות (כמו LockBit) המשתמשות בשיטות הפצה ממוקדות ומקומיות, כגון הונאות פישינג (Phishing) בעברית. האיום המודרני אינו מסתכם רק בהצפנת הקבצים ("נעילה"), אלא כולל גם גניבת מידע רגיש ואיום בפרסומו – טקטיקה המכונה "סחיטה כפולה". 

ההתמודדות עם מתקפה כזו דורשת תגובה מיידית, קור רוח, ובראש ובראשונה – ניתוק המחשב מהרשת. פנייה למומחי שחזור מידע פורנזי, המנוסים בטיפול באירועי סייבר, היא הצעד הקריטי הבא, והיא חיונית להערכת הנזק, עצירת ההתפשטות, ובחינת האפשרויות לשחזור המידע היקר.

סוגים נפוצים של וירוס כופר בישראל

איום גלובלי, תקיפה מקומית: למה אין באמת "וירוס כופר ישראלי"?

כאשר אנו מנתחים את המתקפות הפוגעות בעסקים ומשתמשים פרטיים בישראל, חשוב לדייק: הווירוסים עצמם, כמו LockBit, BlackCat או גרסאות המשך של Conti, הם כלים גלובליים המופעלים על ידי ארגוני פשע בינלאומיים. אין להם לאום, והקוד שלהם פוגע בכל מערכת באשר היא.

מה ש"ישראלי" הוא וקטור התקיפה – שיטת ההפצה. כדי לגרום למשתמש ישראלי ללחוץ על קישור זדוני או לפתוח קובץ נגוע, התוקפים משתמשים בהנדסה חברתית מתוחכמת המותאמת לתרבות המקומית:

  • התחזות לגופים רשמיים: שליחת מיילים או הודעות SMS הנחזות להיות מדואר ישראל ("החבילה שלך ממתינה במכס"), בנק לאומי או הפועלים ("חשבונך ננעל זמנית"), ביטוח לאומי, או חברת החשמל ("חוב שלא שולם").
  • ניצול אירועים אקטואליים: הודעות הקשורות למצב הביטחוני, הטבות מס, מענקים ממשלתיים, או אירועים לאומיים אחרים.
  • שפה עברית: שימוש בעברית, לעיתים רהוטה ולעיתים פחות, כדי לבנות אמינות ולהפחית את חשד המשתמש.

השילוב של כלי תקיפה גלובלי חזק עם הנדסה חברתית מקומית ממוקדת, הוא שהופך את מתקפות הכופר בישראל ליעילות ומסוכנות כל כך.

שחקנים מרכזיים בזירת הכופר (שפוגעים בישראל באופן קבוע)

אנו בטיק טק מטפלים במאות אירועי כופר מדי שנה. מניסיוננו, ומתוך מעקב אחר קהילת הסייבר העולמית, אלו הקבוצות והכלים הנפוצים ביותר שפוגעים בישראלים:

LockBit:

  • מי זו: ככל הנראה קבוצת הכופר הפעילה וה"מצליחה" ביותר בעולם כיום, הפועלת במודל RaaS.
  • למה היא מסוכנת: היא מהירה להחריד (יכולה להצפין רשת שלמה תוך דקות), יעילה, ומקפידה מאוד על "סחיטה כפולה" (גניבת נתונים מסיבית לפני ההצפנה). היא תוקפת כל סקטור, מבתי חולים ועד חברות הייטק ומשתמשים פרטיים.

BlackCat (ALPHV):

  • מי זו: קבוצה אגרסיבית ויצירתית, הידועה בכך שהייתה הראשונה להשתמש בשפת התכנות Rust, המקשה על זיהוי על ידי אנטי-וירוסים.
  • למה היא מסוכנת: הם ידועים ב"סחיטה משולשת" (Triple Extortion): הצפנה, איום בפרסום מידע, ובנוסף – איום במתקפת DDoS (מניעת שירות) על אתר הלקוח כדי להגביר את הלחץ.

קבוצות המשך של Conti:

  • מי זו: Conti הייתה אחת הקבוצות הגדולות בעולם, אך לאחר הדלפת מידע פנימית והלחץ הבינלאומי (בעקבות תמיכתה ברוסיה), היא "התפרקה".
  • למה הן מסוכנות: חברי הקבוצה לא פרשו. הם פשוט התפצלו לקבוצות קטנות יותר (כמו Karakurt) או הצטרפו לקבוצות קיימות, והביאו איתם את הידע, הכלים ושיטות התקיפה האגרסיביות שלהם.

קבוצות בעלות מניע גיאופוליטי:

  • לישראל יש אויבים שאינם פועלים רק מטעמים כלכליים. קבוצות בחסות איראנית (כמו MuddyWater או Moses Staff) משתמשות לעיתים קרובות בכלים דמויי-כופר.
  • ההבדל הקריטי: מטרתן אינה כסף, אלא הרס. במקרים אלו, "הכופר" הוא רק מסווה. המטרה היא להשמיד נתונים באופן בלתי הפיך, ללא כל כוונה לספק מפתח שחזור, גם אם ישולם כופר.

אנטומיה של מתקפה: כך זה קורה שלב אחר שלב

מתקפת כופר מוצלחת היא תהליך מתוכנן, לא אירוע אקראי של "מזל רע".

  1. החדירה הראשונית (Initial Access): זוהי לרוב הטעות האנושית. לחיצה על קישור פישינג, פתיחת קובץ Word תמים שהגיע במייל, או חיבור דיסק-און-קי לא מזוהה. אפשרות נפוצה נוספת בעסקים: ניחוש סיסמאות חלשות להתחברות מרחוק (RDP) או פרצת אבטחה ב-VPN.
  2. התבססות ו"תנועה רוחבית" (Lateral Movement): הווירוס לא פועל מיד. הוא "מתחבא" ומנסה להשיג הרשאות גבוהות יותר (Admin). מרגע שהשיג הרשאות, הוא מתפשט "לרוחב" ברשת, מדביק מחשבים נוספים, ומחפש את היעד האמיתי: השרתים.
  3. חיסול הגיבויים: השלב הקריטי ביותר עבור התוקפים. הם יאתרו את שרתי הגיבויים המקומיים (Veeam, וכו') או את הגיבויים בענן וישמידו אותם. הם רוצים לוודא שלא תהיה לכם שום דרך להתאושש לבד.
  4. גניבת הנתונים: האיום המודרני אינו מסתכם רק בהצפנת הקבצים ("נעילה"), אלא כולל גם גניבת מידע רגיש ואיום בפרסומו.
  5. הפעלת ההצפנה: רק לאחר שכל השלבים הקודמים הושלמו, התוקפים מפעילים את ההצפנה על כלל המחשבים והשרתים בבת אחת, לרוב בשעות הלילה המאוחרות או בסוף שבוע, כדי למקסם את הנזק לפני שמישהו ישים לב.
  6. פתק הכופר (Ransom Note): בסיום, בכל תיקייה, יופיע קובץ טקסט עם הוראות מדויקות, דרישת התשלום (לרוב בביטקוין), וכתובת ב-Dark Web ליצירת קשר.

שאלות ותשובות  על סוגי וירוס כופר נפוצים בישראל 

מהי "סחיטה כפולה" (Double Extortion) ומדוע היא חמורה יותר?
סחיטה כפולה" היא טקטיקה ששינתה את כללי המשחק והפכה את הגיבויים לבדם ללא מספיקים. בעבר, ארגון עם גיבויים טובים יכול היה פשוט להתעלם מהתוקפים ולשחזר את המידע. כיום, התהליך שונה:

  1. גניבת נתונים (Data Exfiltration): לפני שהתוקפים מצפינים קובץ אחד, הם מסתובבים ברשת הארגונית במשך ימים או שבועות, מזהים את המידע הרגיש ביותר (נתוני לקוחות, מידע פיננסי, סודות מסחריים) ומעלים עותק שלו לשרתים שלהם ב-Dark Web.
  2. הצפנה (Encryption): רק לאחר שכל המידע הרגיש נגנב, הם מפעילים את הווירוס ומצפינים את הקבצים.

כעת, האיום הוא כפול: "שלם לנו כדי לקבל מפתח לפתוח את הקבצים שלך, וגם שלם לנו כדי שלא נפרסם את כל המידע הרגיש שגנבנו לך." זה מציב ארגונים במצב כמעט בלתי אפשרי, גם אם הגיבויים שלהם תקינים

 

האם כדאי לשלם את הכופר?
זוהי השאלה הקשה ביותר, ואין לה תשובה פשוטה. העמדה הרשמית של גורמי אכיפת חוק בינלאומיים וישראליים (כמו ה-FBI ומערך הסייבר הלאומי) היא לא לשלם את הכופר.

הסיבות לכך ברורות:

  1. מימון פשע וטרור: התשלום שלכם מממן ישירות את ארגון הפשע, ומאפשר לו לפתח כלים מסוכנים יותר ולתקוף קורבנות נוספים.
  2. אין ערובה: אתם עושים עסקה עם פושעים. מניסיוננו בטיק טק, נתקלנו במקרים רבים בהם שולם כופר והתוקפים נעלמו, או סיפקו מפתח פענוח שעבד חלקית (או לא עבד כלל) והרס את הקבצים עוד יותר.
  3. סימון כמטרה: ברגע ששילמתם, אתם מסומנים בקהילת הפשע כ"משלם". הסיכוי שתותקפו שוב (על ידי אותה קבוצה או קבוצה אחרת) עולה באופן דרמטי.
  4. המידע הגנוב: גם אם תשלמו, אין שום ערובה שהתוקפים באמת ימחקו את המידע שגנבו. הם עשויים למכור אותו הלאה או לחזור ולסחוט אתכם שוב בעתיד.

זוהי החלטה עסקית וניהולית מורכבת, אך חובה להבין את הסיכונים העצומים הכרוכים בתשלום.

מהו מודל RaaS (Ransomware-as-a-Service)?
"כופר כשירות" (RaaS) הוא המודל העסקי המשגשג של פשע הסייבר. במקום שתוקף יחיד יצטרך לפתח וירוס, לפרוץ, לנהל משא ומתן ולגבות תשלום – קבוצות "מפתחים" (כמו LockBit) מציעות את תוכנת הכופר שלהן כ"שירות" בפלטפורמה ב-Dark Web.

קבוצות קטנות יותר ("שותפים" או Affiliates) יכולות "לשכור" את הווירוס, להשתמש בו כדי לתקוף מטרות, והרווחים מתחלקים בין המפתחים (בדרך כלל 20-30%) לבין השותפים שביצעו את התקיפה (70-80%). מודל זה הוריד את רף הכניסה לפשעי סייבר והוביל לפיצוץ בכמות המתקפות.

הותקפתי! מדריך תגובה מיידית ממומחי טיק טק

גיליתם הודעת כופר, או שכל הקבצים שלכם שינו סיומת? אל תיכנסו לפאניקה. פעלו לפי הצעדים הבאים בדיוק בסדר הזה:

  1. נתקו את הרשת, מיידית!: זהו הצעד החשוב ביותר. הוציאו פיזית את כבל הרשת מהמחשב הנגוע וכבו את ה-Wi-Fi. אם מדובר ברשת ארגונית, יש לנתק את כל המחשבים והשרתים הנגועים מהרשת (Switch) באופן מיידי. פעולה זו עוצרת את התפשטות ההצפנה למחשבים אחרים ולגיבויים ברשת.
  2. אל תכבו את המחשב (אלא אם אין ברירה):  זה אולי נשמע מוזר, אך מפתחות ההצפנה לפענוח עשויים להימצא בזיכרון הנדיף (RAM) של המחשב. כיבוי המחשב מוחק את הזיכרון הזה לצמיתות ועלול להשמיד סיכוי יקר מפז לשחזור. עדיף לנתק מהרשת ולהשאיר דלוק.
  3. אל תנסו "לתקן" לבד!: אל תנסו להריץ אנטי-וירוס, אל תנסו למחוק קבצים, ואל תנסו לשנות שמות קבצים בחזרה. פעולות אלו עלולות לגרום נזק בלתי הפיך, לדרוס ראיות פורנזיות, או להרוס את הקבצים המוצפנים סופית.
  4. תעדו הכל: צלמו את "פתק הכופר" (אך אל תלחצו על קישורים בו). רשמו את השעה המדויקת שבה גיליתם את המתקפה ואת כתובת הארנק הדיגיטלי שהתוקפים דורשים. מידע זה חיוני למומחי השחזור.
  5. התקשרו למומחים: וודאו שהם מומחי שחזור כופר. זו לא עבודה עבור טכנאי ה-IT הסטנדרטי שלכם. אתם זקוקים לחברה שמתמחה בחקירה פורנזית (Forensics) ובשחזור כופר. רק מומחה יידע כיצד לחפש את מפתחות ההצפנה בזיכרון, לנתח את קוד הווירוס, ולבדוק אם קיימים כלי פריצה ידועים (Decryption Tools) עבור הגרסה הספציפית שפגעה בכם.

האם שחזור מידע מכופר אפשרי בכלל?

כן, במקרים רבים, ובהחלט לא תמיד על ידי תשלום. בטיק טק, עם ניסיון של אלפי מקרים ו-97% הצלחה בשחזור מידע כללי, פיתחנו מתודולוגיות מתקדמות להתמודדות עם כופר:

  • חקירה פורנזית (Forensic Analysis): אנו לוקחים עותק פורנזי של הדיסק הנגוע וסורקים אותו במעבדה לאיתור שרידים של מפתח ההצפנה שהתוקפים אולי השאירו מאחור בטעות (בזיכרון, בקבצים זמניים וכו').
  • ניצול חולשות קוד: המומחים שלנו מנתחים את הווירוס הספציפי. לעיתים, אנו מגלים "באגים" או חולשות בקוד ההצפנה של התוקפים, המאפשרים לנו לבנות כלי פענוח מותאם אישית ולפצח את ההצפנה ללא המפתח.
  • שימוש במפתחות קיימים: אנו מחוברים למאגרי מידע עולמיים של גופי אכיפה. לעיתים, שרתים של תוקפי כופר נתפסים על ידי המשטרה, ומפתחות הפענוח שלהם מתפרסמים. אנו יודעים כיצד לבדוק אם המפתח שלכם נמצא ביניהם.
  • שחזור בטוח מגיבויים: במקרה שיש לכם גיבויים ששרדו (כי היו במקום מנותק – Offline), אסור פשוט "להחזיר" אותם. הרשת עדיין נגועה. אנו מבצעים תהליך ניקוי ו"חיטוי" מלא של הרשת, מוודאים שהתוקפים אינם מסתתרים בה, ורק אז משחזרים את המידע בבטחה.

הניסיון שלנו הוא קו ההגנה שלכם

בטיק טק, אנו מטפלים באירועי כופר על בסיס יומי מאז שהאיום הזה הופיע לראשונה. אנו משרתים בגאווה את הגופים הרגישים ביותר בישראל, כולל משרד הביטחון, משטרת ישראל, בתי חולים, אוניברסיטאות וחברות הייטק מובילות, וסייענו להם לצלוח אירועי סייבר קריטיים.

אם הותקפתם על ידי וירוס כופר, אתם נמצאים ברגע מכריע. כל פעולה שגויה עלולה להוביל לאובדן מידע לצמיתות. אל תישארו לבד מול האיום. הניסיון, הכלים והמומחיות הפורנזית שלנו עומדים לרשותכם 24/7.

צרו קשר מיידי עם מומחה שחזור כופר בטיק טק. אנו נבצע הערכת נזק ראשונית, ננחה אתכם בצעדים הדחופים לעצירת ההתפשטות ונציג בפניכם את כל האפשרויות לשחזור המידע היקר שלכם.

 

תפריט נגישות

שחזור המעורב בהליכים משפטיים / חקירה

סמן במידה והמדיה נמצאת בהליך משפטי או חקירה. במקרים אלו, עלינו לדעת להיות ערוכים למתן עדות, במידת הצורך.

דו”ח לחברת הביטוח

דו”ח לחברת הביטוח סמן V במידה ותזדקק לדו”ח עבור חברת ביטוח. הדו”ח ינתן לך בתום תהליך השחזור. הוצאת הדו”ח אינה כרוכה בתשלום.

תנאי הסכם

  1. הנני מוסר לחברת טיק טק טכנולוגיות בע”מ (להלן: “טיק טק”) מכשיר כמפורט, לצורך שחזור המידע, ע”פ המחירים והתנאים המופיעים בטופס ההזמנה.  ניתן לשלוח את המכשיר חזרה ללקוח, במידה והוא לא מעוניין לשחזר –  בתשלום.
  2. טיק טק מתחייבת לשמירת סודיות החומר הנמסר אליה. לא יעשה במידע כל שימוש. בסיום העבודה ואם לא נקבל בקשה שונה מהלקוח –  תוצרי השחזור יושמדו תוך 7 ימים. ע”פ סעיף 11 לחוק הגנת הפרטיות, אין חובה חוקית למסור את המידע לחברת טיק טק. המידע שנמסר לטיק טק לצורך מתן השירות, ישמר בסודיות ולא יועבר לצד ג’.
  3. אין טיק טק אחראית בכל דרך על המכשיר ו/או המידע האגור בו, בדרכו אליה או בדרך חזרה למזמין. האחריות למשלוח לטיק טק וחזרה תחול על המזמין בלבד, גם אם השליחות תשולם על חשבון טיק טק.הלקוח מתחייב להקפיד בנושא אריזת המכשיר בצורה זהירה, בהתאם להוראות טיק טק (לפרטים מלאים – לחץ כאן). במידה והלקוח מעוניין לבטח את המשלוח – באחריותו לשלוח לטיק טק הודעה בדוא”ל או בפקס על הערך הנדרש, וטיק טק תעביר ללקוח הצעת מחיר לביטוח המשלוח לאישורו, בטרם יבוצע המשלוח.
  4. המזמין מאשר כי המכשיר והמידע האגור בתוכו, שייכים לו, ואין מניעה חוקית שטיק טק תשחזר אותו עבור המזמין. המזמין יספק את הסיסמאות הנדרשות לביצוע העבודה.  אי מסירת הסיסמאות לא יאפשר את ביצוע העבודה והמזמין יחויב בעבור המשלוחים לטיק טק ובחזרה ללקוח.
  5. הזמנה זו הינה חלק בלתי נפרד מהעבודה על כל חלקיה ונספחיה. הזמנה זו תצורף לדו”ח ביצוע העבודה ותהיה חלק בלתי נפרד ממנו. דו”ח ביצוע העבודה בצרוף מסמך זה יהווה יחדיו ראייה מכרעת לביצוע כל פרטי השירות הנקובים בו ולהסכמת המזמין והחותם מטעמו לכל פרטי הזמנה זו. לצורך הזמנה זו המזמין ו/או החותם מטעם המזמין כולל גם כל מי שחתם בין כמזמין, בין כפונה ובין כמאשר על ההזמנה מטעם המזמין ולשון יחיד כוללת במשמע גם רבים וכך גם לשון רבים כוללת במשמע יחיד.
  6. מובהר בזאת שמלוא התמורה עבור השרות צריך להיות משולם בטרם מתן השרות. במידה ומלוא התמורה בגין השרות לא תשולם בטרם מתן השרות, תוכל טיק טק לסרב לבצע את העבודה או כל חלק ממנה, וזאת מבלי שהדבר יחשב כהפרת ההתקשרות בין המזמין ובין טיק טק, ומבלי שתהא למזמין כל זכות תביעה בגין הסרוב לבצע את העבודה או כל חלק ממנה. לחילופין,  תוכל טיק טק לבצע את העבודה ולעכב תחת ידיה את החומרה ו/או כל ציוד אחר של המזמין שהושאר אצלה על תשלום מלוא התמורה. זכות עכבון זו תתוסף על כל זכות עכבון העומדת לרשות טיק טק מכוח הדין. על האמור הינו מבלי לפגוע בזכותה של טיק טק לדרוש ו/או לתבוע מהמזמין תשלום עבור על העבודה או חלק ממנה שכבר בוצע בצירוף הצמדה וריבית כחוק על כל עיכוב. התשלום יבצוע על פי המחיר שאותו אישר המזמין בטרם מתן השרות.
  7. הזמנה זו תומצא למזמין, לרבות באמצעות פקסימליה, תחתם על ידו ותוצא בחזרה לטיק טק כשהיא חתומה. החותם מטעם המזמין יציין לצד חתימתו את שמו, כתובתו ומספר הזהות שלו וכן יאשר כי הינו מוסמך לחייב את המזמין בהזמנה זו וכי במידה ויסתבר שלא היה מוסמך לכך ו/או במידה והמזמין לא יקיים את התחייבותיו על פי הזמנה זו מכל סיבה שהיא, יהא חייב באופן אישי בקיום כל התחייבויות המזמין על פי תנאי הזמנה זו. החבות על פי נסוח סעיף זה תוטל על המזמין גם אם לא ציין את פרטיו ו/או מחק את האישור שלצד חתימתו.
  8. במידה ולא ידרש המכשיר חזרה על ידי המזמין בתוך תקופה של 60 יום מקבלתו בטיק טק, אזי תוכל טיק טק להעבירה לרשותה לצורך השמדה או מכירה לחלקים ללא כל הודעה נוספת למזמין. במקרה כזה לא תחול כל חבות שהיא מצד טיק טק כלפי המזמין והמזמין יחשב כמי שזנח את המכשיר וויתר על זכויותיו ביחס אליו לרבות זכות תביעה מכל מין וסוג שהוא לרבות הזכות לקבלת מידע אודות החומרה.
  9. המזמין מביע את הסכמתו לקבל עדכונים שוטפים מטיק טק באמצעות הדוא”ל.
  10. ידוע למזמין כי המכשיר שהעביר לטיק טק עשוי להיות פגוע ו/או המידע אשר נמצא עליו כבר נמחק ללא יכולת שיחזור. המזמין מאשר כי על טיק טק לא חלה כל אחריות לגבי החמרה במצב המכשיר ו/או מחיקה של מידע ממנו, וזאת מכל סיבה שהיא. אין טיק טק אחראית על נזק שיגרם כתוצאה מאובדן מידע אשר היה ברשותה, מכל סיבה שהיא. תקרת הגבלת האחריות של טיק טק לנזק כלשהו , תהיה בסכום מקסימלי של 200 ש”ח.
  11. כל המחירים הנקובים לעיל לא כוללים מע”מ.

אישור עו"ד – הזמנת שחזור טלפון

לכבוד                                                                                                   תאריך: __________

טיק טק טכנולוגיות בע”מ

פקס: 03-6131999

מייל: sos@tictac.co.il

הנדון: אישור בעלות על מכשיר טלפון והמידע האגור בו

הנני עו”ד                                 מאשר לחברת טיק טק לבצע עבודה על טלפון שיימסר לה  (להלן: “הציוד”), לצורך שחזור המידע האגור בו, וזאת לצרכים משפטיים – חקירתיים.

הריני לאשר כי אני מייצג את הלקוח/ה:                                (להלן: “הלקוח”), שהוא הבעלים של המכשיר  והוא הגורם המורשה חוקית לעיין במידע ובקבצים ולקבל העתק מלא של התוכן האגור בציוד ע”פ הדין הישראלי. בסיום העבודה, יוחזר הציוד והמידע המשוחזר ללקוח לעיונו.

הריני לאשר כי אין עילה לתביעה משפטית כלשהיא כנגד חברת טיק טק בגין העבודה שתבצע, ואני  נושא באחריות מלאה על התהליך.


עו”ד:  ___________________

מספר רישיון:  _____________

תאריך:   _________________

חותמת:  _________________

הוראות הגעה למעבדת טיק טק טכנולוגיות:

מאיילון צפון: יוצאים במחלף ההלכה.
פונים ימינה לכוון רמת גן. פנייה ראשונה ימינה לדרך מנחם בגין.
פנייה ראשונה ימינה לרחוב התע"ש 10, בניין "בית הקרן" , קומת קרקע

מאיילון דרום: יוצאים במחלף ההלכה. עולים על גשר ההלכה לכיוון רמת גן.
פנייה ראשונה ימינה לדרך מנחם בגין. פנייה ראשונה ימינה לרחוב התע"ש 10, בניין "בית הקרן" , קומת קרקע.

שעות הפתיחה:  0800-1800 בימים א'-ה'. שרות מחוץ לשעות העבודה, במקרי חרום, ע"פ דרישה.

כתובתנו:  התע"ש 10 קומת קרקע, רמת גן 52512. טלפון: 03-6131555 נייד חרום: 0522-877477