מומחי אבטחה חשפו לאחרונה איום סייבר חדש ומתוחכם בשם PDFSider, אשר הצליח לחדור לרשת הפנימית של אחת מהחברות הגדולות בעולם (מרשימת ה-Fortune 100).

הדיווח מעורר דאגה עמוקה בקהילת הסייבר הבינלאומית בשל רמת התחכום והחשאיות של התקיפה, המצביעה על מעורבות של קבוצת האקרים ברמה מדינתית או ארגון פשיעה טכנולוגי מתקדם.
מהו PDFSider? האיום החדש שפועל מתחת לרדאר
PDFSider היא תוכנה זדונית (Malware) מסוג דלת אחורית (Backdoor) המיועדת למערכות הפעלה של Windows. היא תוכננה במיוחד כדי לאפשר לתוקפים לשמור על גישה ארוכת טווח לרשתות ארגוניות מבלי להתגלות על ידי כלי אבטחה סטנדרטיים. כפי ששמה מרמז, התוכנה משתמשת במסמכי PDF או בכלים הקשורים אליהם כסיפור כיסוי כדי להטעות משתמשים ולחדור לארגון.
שיטת הפעולה: כך נפרצה רשת של חברת ענק
ההדבקה מתחילה בדרך כלל באמצעות קמפיין פישינג ממוקד (Spear Phishing) או באמצעות קבצים זדוניים המתחזים לעדכוני תוכנה לגיטימיים. ברגע ש-PDFSider מופעלת על מחשב בתוך הרשת הארגונית, היא מבצעת סדרת פעולות חשאיות:
- יצירת קשר: היא מתחברת לשרת שליטה ובקרה (C2) מרוחק ומחכה להוראות.
- התחמקות מזיהוי: המערכת משתמשת בטכניקות הצפנה מתקדמות כדי להסתיר את תעבורת הנתונים שלה.
- התפשטות: התוכנה מנסה לאתר מחשבים נוספים ברשת כדי להרחיב את אחיזת התוקפים בארגון.
היכולות המפחידות של PDFSider: ריגול ושליטה מלאה
הניתוח הטכני של PDFSider מעלה תמונה מדאיגה של ארסנל היכולות שלה. היא אינה מסתפקת רק בגניבת סיסמאות, אלא מאפשרת לתוקפים שליטה כמעט מלאה על המחשב הנגוע:
- צילום מסך: תיעוד של פעולות המשתמש בזמן אמת.
- גניבת קבצים: סריקה של הכוננים ושליחת מסמכים רגישים החוצה.
- ביצוע פקודות: הרצת קוד זדוני נוסף או שינוי הגדרות מערכת מרחוק.
- עקיפת הגנות: יכולת מובנית לזהות אם היא מורצת בתוך "ארגז חול" (Sandbox) של חוקרי אבטחה ולהפסיק את פעילותה כדי לא להיחשף.
כיצד ארגונים יכולים להתגונן בשנת 2026?
המקרה של חברת ה-Fortune 100 מוכיח שגם תקציבי אבטחה עצומים אינם ערובה להגנה מוחלטת.
מומחי סייבר ממליצים על מספר צעדים קריטיים:
- אימוץ מודל Zero Trust: אימות של כל משתמש וכל מכשיר בכל התחברות לרשת.
- ניטור תעבורה חריגה: שימוש בכלי AI לזיהוי דפוסי תקשורת שאינם מאפיינים עבודה שוטפת.
- הדרכת עובדים: העלאת המודעות לסכנות הטמונות בקבצי PDF ממקורות לא מזוהים.





