קבוצת ההאקרים Pay2Key, שפרצה בתקופה האחרונה למספר חברות ישראליות – בהן הבאנה לאבס ועמיטל – טענה אמש כי הצליחה לגנוב מידע מאתר אלתא, חברת בת של התעשייה האווירית. זמן קצר לאחר הפרסום, גורם לא ידוע, העומד מאחורי חשבון הטוויטר EmbeddedOle, טען כי בידיו מידע על אותה חוליה, שככל הנראה מקורה באיראן.
בתמונה שפרסם האקר אמש נראים חמישה פרצופים של גברים כאשר עיניהם מוסתרת בפס שחור, לצד הכיתוב: “השעון מתקתק עבור אלו שסייעו ל-Pay2Key”. בציוץ אחר הוסיף: "אל תחשבו ש-Pay2Key מקצוענים או מוכשרים, הם השתמשו בחולשת zerologon כדי לקבל גישה לשרת ה-DC של התעשייה האווירית – לא מרשים. זמנם הולך ואוזל”.
ההאקר פרסם ביום חמישי האחרון ציות בעברית (רהוטה יש לציין), ובו כתב כי יחשוף את זהות החוליה בתוך יומיים – דבר שקרה באופן חלקי. לדבריו, מדובר בקבוצה שאכן מקורה באיראן, אך אינה פועלת בהוראת הממשל או המודיעין של המדינה.
"הם קשורים לאיראן (לא בצורה שאתם חושבים)", כתב בציוץ, והוסיף: "לא מדובר בקמפיין מדינתי, אלא יותר 'אקטיביסטים' בשילוב של בצע כסף. רמת התחכום שלהם - בינונית מינוס, למרות שכן מדובר בכותבי קוד מנוסים - רק לא מתחום ההאקינג".
"חשפו כמה הם לא מאורגנים"
"נראה שהבחור דובר עברית כשפת אם ואף מפרסם תכנים על קבוצת Pay2Key. הוא טוען שהוא מצא את החברים בקבוצה והוא יחשוף את פניהם", מספר עידו נאור, מנכ"ל חברת הסייבר Security Joes. "הם שמו בפרופיל בטוויטר דגל של ישראל כדי להצהיר לעולם על כוונותיהם, אבל תכלס הם לא השכילו להבין שגם חשפו לעיניים המקצועיות כמה הם לא מאורגנים".
בנוגע למידע שנגנב לכאורה מחברת שירביט, טוען אורן אלימלך, מרצה בכיר בתכנית לימודי הסייבר של הטכניון לימודי המשך ומנכ״ל CyberTeam360, כי ״מאיסוף המידע, ניתוח המקרה וגם בירור של הדברים בשטח - עולה כי לתוקפים יש מידע ישן שאינו משקף באמת חדירה לתעשיה האווירית״.
טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו