חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.91K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
מייקרוסופט משחררת עדכון לפגיעות PrintNightmare אך העדכון שפורסם לא סוגר את הפגיעות.

לפני מספר ימים פורסם כי קיימת פגיעות בשירות ה-Print Spooler הקיים במערכת ההפעלה של מייקרוסופט (CVE-2021-34527)
הפגיעות מאפשרת להאקרים להריץ קוד מרחוק על התחנות ולהשיג הרשאות של משתמש חזק בתחנה.

מייקרוסופט הוציאה אתמול עדכון מערכת שנועד לטפל בפגיעות אך חוקרי אבט"מ מדווחים כי גם לאחר התקנת העדכון הפגיעות עדיין קיימת.

https://news.1rj.ru/str/CyberSecurityIL/1153

https://www.bleepingcomputer.com/news/security/microsoft-printnightmare-now-patched-on-all-windows-versions/
מערכת החינוך ב-ניו סאות' ויילס שבאוסטרליה מושבתת בשל מתקפת סייבר.

מספר שעות אחרי שהודיע משרד החינוך במדינה על מעבר ללמידה מרחוק בשל מגבלות הקורונה הותקף המשרד במתקפת סייבר שבעקבותיה נאלצו להשבית את המערכות השונות.

בהודעות לתקשורת לא נאמר בפירוש, אך מאופי הפעילות נראה כי מדובר במתקפת כופר, בשלב זה מוסרים במשרד החינוך כי הם מטפלים בנושא יחד עם גורמי האכיפה במדינה ובמקביל עובדים על שחזור המידע מהר ככל האפשר.

https://news.1rj.ru/str/CyberSecurityIL/1154

https://www.smh.com.au/national/nsw/nsw-education-department-hit-by-cyber-attack-hours-after-remote-learning-announcement-20210708-p587z7.html
מוכנים לשלם: האקר מציע סכום של מיליוני דולרים עבור רכישה של נוזקות.

חוקרי אבט"מ בחברת Cyble המנטרים פעילות ברשת האפילה זיהו כי האקר מסויים מציע בפורום של האקרים מיליוני דולרים עבור רכישה של נוזקות.

מדובר בהאקר וותיק בעל "מוניטין" חיובי באתר ועל מנת להוכיח את כוונותיו הפקיד ההאקר סכום של כמיליון דולר לארנק דיגיטלי באתר.

בהצעה שמפרסם ההאקר הוא מבקש לרכוש:

1. נוזקה המאפשרת חיבור מרחוק.

2. נוזקות שונות המסוגלות לפעול לא צורך בקבצים מבחוץ-מוכן לשלם עד 150k$

3. נוזקות Zero-Day-מוכן לשלם עד 3 מיליון דולר.

(הרבה מנהלי אבט"מ היו שמחים לתקציב כמו שיש להאקרים 😉)

https://news.1rj.ru/str/CyberSecurityIL/1155

https://cybleinc.com/2021/07/06/threat-actor-seeking-private-0-day-1-million-deposited-in-a-popular-cybercrime-marketplace/
מורגן סטנלי מדווחים כי מידע של לקוחות נגנב לאחר שהאקרים ניצלו חולשה במוצר של Accellion שהיה בשימוש אצל אחד מספקי התאגיד.

החולשה במוצר של Accellion ממשיכה לצוץ מדי פעם כאשר לקוחות נוספים מדווחים על גניבת מידע, כזכור החולשה במוצר (שכבר תוקנה בדצמבר 2020) נוצלה ע"י קבוצות תקיפה שונות (בעיקר קבוצת Clop) על מנת לגנוב מידע רגיש מארגונים.

כעת, תאגיד ההשקעות מורגן סטנלי מדווח כי מידע של הלקוחות דלף לאחר שקבוצות תקיפה ניצלו חולשה במוצר שהיה בשימוש של חברת Guidehouse - ספק של הבנק המחזיק מידע רגיש של לקוחות.

המידע אמנם היה מוצפן אך ב-Guidehouse מדווחים כי יחד עם המידע המוצפן נגנב גם מפתח ההצפנה....

בין המידע שנגנב: שמות של משקיעים, כתובות מגורים, תאריכי לידה, מספרי ביטוח לאומי ועוד.

https://news.1rj.ru/str/CyberSecurityIL/1156

https://www.bleepingcomputer.com/news/security/morgan-stanley-reports-data-breach-after-vendor-accellion-hack/
המתקפה על Kaseya: רוב הלקוחות שנפגעו לא שילמו את דמי הכופר, הסיבה: גיבויים לא נפגעו ומידע לא נגנב.

זוכרים שלפני כמה ימים (עוד לפני Kaseya) שאלתי בערוץ מה יקרה אם REvil יזלזלו בתהליך ורק יצפינו את המידע אך לא יגנבו? האם לקוחות עדיין ישלמו?
אז מתברר שלא, המתקפה על Kaseya שפגעה בכ-1,500 ארגונים לא מצליחה להניב לקבוצת REvil את הרווחים להם ציפתה.

אתר Bleeping מדווח על 2 לקוחות ששילמו (כאשר אחד מהם שילם 220,000 דולר) בעוד שרוב ככל הארגונים שנפגעו בחרו לא לשלם.

הסיבה לאי התשלום היא האופן בו REvil ביצעה את המתקפה.
בשונה ממתקפות כופר קודמות בהן REvil גנבו מידע, הצפינו וגם פגעו בגיבויים, הפעם REvil עבדה בצורה שונה, הפוקוס היה רק על הצפנה, ללא גניבת מידע, כאשר ההצפנה על גיבויים נעשתה באופן אוטו' רק על תיקיות שהכילו את המילה Backup, בפועל בהרבה מהארגונים הגיבוי לא הוצפן ומידע לא נגנב מה שהוביל להחלטה הקלה יחסית לא לשלם את דמי הכופר ולשחזר מידע מהגיבוי.

תפסת מרובה לא תפסת...

https://news.1rj.ru/str/CyberSecurityIL/1157
מערך הסייבר הישראלי הוסמך לרשום פרצות וחולשות אבטחה עם מספר CVE ייחודי, ומצטרף בכך למערכי הסייבר של ארצות הברית ויפן

טיפול רשמי ונכון בחולשות מתחיל מגילוי שלהן על ידי חוקר אבטחה ודיווח על החולשה.
רק לאחר הפצת העדכון ובדיקתו, הארגון מקצה מספר מזהה ייחודי לחולשה, עם כל פרטיה וקרדיט למי שדיווח על החולשה.

אותו מספר ייחודי נקרא CVE, שהוא קיצור ל-Common Vulnerabilities and Exposures ועליו אחראי איגוד בשם MITRE, אשר מרכז את כל הרישומים הללו במאגר מידע.
ארגון MITRE מאפשר לעוד ארגונים מוסמכים להקצות את המספרים ולנהל את הטיפול באסגרת החולשות. עד כה, MITRE איפשרו ל-177 ארגונים לעשות זאת, כשמתוכם 100 נמצאים בארצות הברית.

כעת, מי שמצטרף לאותה רשימה מצומצמת של ארגונים הוא מערך הסייבר הלאומי שקיבל השבוע את האישור להיות גוף מוסמך לרישום פגיעויות.
זהו הגוף המדינתי ה-3 בעולם שמוסמך לכך, כשמערך הסייבר האמריקאי והיפני הם היחידים בסטטוס זהה.

רוצים לדווח על חולשה? מוזמנים לעשות זאת כאן.

https://news.1rj.ru/str/CyberSecurityIL/1158

https://www.geektime.co.il/israels-national-cyber-directorate-is-in-the-cna-program/
תחבורת הרכבות באיראן מושבתת בשל מתקפת סייבר.

לפי הדיווח מאות קווי רכבת מושבתים בשעות אלו כאשר המתקפה גם משפיעה על המכונות לקניית כרטיסים ועל מערכת הכניסה והיציאה מתחנות הרכבת.

בהודעה שמפורסמת בלוחות הדיגיטיליים של תחנות הרכבת נכתב כי "חל עיכוב רב בשל מתקפת סייבר".

ישראל? 🤔

https://news.1rj.ru/str/CyberSecurityIL/1159

https://www.bloomberg.com/news/articles/2021-07-09/iran-s-rail-network-hit-by-possible-cyber-attack-state-tv-says
חברת Kroger תשלם קנס של 5 מיליון דולר בגין גניבת המידע דרך מערכת Accellion

בחודש פברואר דיווחה חברת Kroger כי האקרים פרצו למערכת Accellion וגנבו מידע רגיש של לקוחות, מידע השייך בעיקר ללקוחות של בתי המרקחת הנמצאים בסניפי הסופרמרקטים של החברה.

כעת, מספר חודשים אחרי התקרית החברה הגיעה להסדר עם בית המשפט הכולל:

- קנס של 5 מיליון דולר שישמש לפיצוי עבור לקוחות שנפגעו.
- החברה לא תעשה שימוש במוצר של Accellion ותעבור למוצר חלופי.
- החברה תבצע בדיקות תקופתיות וסקר סיכונים לניטור המערכות השונות
- החברה תנטר את הרשת האפילה על מנת לזהות שימוש לרעה במידע שנגנב מרשת החברה.

נזכיר כי חברת Kroger טוענת שחברת Accellion כלל לא עידכנו אותם על החולשה הקיימת במערכת.

https://news.1rj.ru/str/CyberSecurityIL/1160

https://www.scmagazine.com/home/security-news/data-breach/kroger-reaches-5m-settlement-with-breach-victims-as-supreme-court-defines-actual-harm/
חברת הסלולר Mint Mobile מדווחת על דלף מידע לאחר פריצה של האקרים.

לדברי החברה גורם בלתי מורשה הצליח לגשת לחשבונות של לקוחות ולנייד את מספרי הטלפון של הלקוחות לרשת סלולר אחרת.

מלבד ניוד המספרים אותו גורם הצליח גם לצפות במידע של לקוחות הכולל היסטוריית שיחות, כתובות דוא"ל, כתובות מגורים, סיסמאות ועוד.

https://news.1rj.ru/str/CyberSecurityIL/1161

https://www.bleepingcomputer.com/news/security/mint-mobile-hit-by-a-data-breach-after-numbers-ported-data-accessed/
👍1
מי אתם קבוצת REvil?
סקירה קצרצרה על הקבוצה שאחראית למתקפה על Kaseya.

קבוצת ההאקרים הרוסית REvil המוכרת גם כ-Sodinokibi החלה את פעילותה ב-2018 כחלק מקבוצת GandCrab, המשיכו לדרך עצמאית לאחר פרישתם של GandCrab, שלטענתם הפסיקו אחרי שהרוויחו 2 מיליארד דולר.

באופן עצמאי החלו REvil לאמץ דיי במהירות את שיטת הסחיטה הכפולה (Double Extortion) שהובילה קבוצת Maze, בשיטה זו גם גונבים קבצים מהארגון שהותקף וגם מצפינים שרתים ברשת הארגונית.
במקביל החלו להפעיל בקבוצת REvil שירותי RAAS (כופרה כשירות) כשבשיטה זו מצטרפים לקבוצה שותפים המשיגים גישה לרשת הארגונית, עושים שימוש בווריאציה של תוכנת REvil ולאחר שמקבלים תשלום כופר הם מעבירים לקבוצת REvil כ-20/30% מדמי הכופר.

קבוצת REvil תוקפים את כל סוגי הארגונים ואינם נמנעים מארגוני בריאות וכדו', עם זאת דווח מספר פעמים כי הקבוצה נמנעת מלתקוף ארגונים בהן שפת השפה העיקרית במחשב היא רוסית.

מאז הקמתה תקפה קבוצת REvil ארגונים גדולים כגון Acer, JBS, Kaseya ועוד וגבתה דמי כופר מצטברים של מאות מיליוני דולרים.

ראיונות שבוצעו עם נציגי הקבוצה (1, 2, 3, 4)

https://news.1rj.ru/str/CyberSecurityIL/1162
הרשות לניירות ערך מוטרדת מהאקרים הסוחרים במידע פנים.

הרשות לניירות ערך שמה לב באחרונה כי לא מעט עבירות של שימוש במידע פנים על בסיס פריצות סייבר התבצעו ברחבי העולם.

כך למשל, אזרח אוקראיני פרץ למערכות של הרשות לניירות ערך האמריקאית ושלף מידע פנים אודות חברות שונות, מכר את המידע בזריזות לסוחרים בארה"ב, רוסיה ואוקראינה - והם, באמצעות שימוש במידע הלא-חוקי שאותו רכשו, גרפו לידיהם רווחים של כ-4.1 מיליון דולר.
במקרה נוסף, כמה אזרחים אוקראינים פרצו לסוכנויות ידיעות, גנבו מידע על יותר מ-100 אלף הודעות לעיתונות בטרם פרסומן, מכרו את המידע ל-30 אנשים ברחבי העולם - ואלה ניצלו את פרק הזמן הקצר עד פרסום ההודעות, וגרפו לכיסם 100 מיליון דולר.

מסתמן כי הרשות תעקוב אחרי פרשות סייבר, ותבדוק לגביהן אם הן מהוות אירוע מהותי, הרשות תחליט אם לקנוס את החברה על כך שלא דיווחה במועד על האירוע שיכול היה להשפיע על עסקי התאגיד וניירות הערך של החברה.

"צריך להבין אם מדובר במקרה שבו אירוע הכופר תופס לגבי כל הסודות המסחריים של החברה או אם ההאקר תפס רק 100 לקוחות מתוך עשרות אלפים", ציין מקור ברשות.

מקור

https://news.1rj.ru/str/CyberSecurityIL/1163
חברת האופנה Guess מדווחת על דלף מידע לאחר מתקפת כופר.

במכתב שהפיצה החברה ללקוחות שנפגעו היא מדווחת כי במהלך חודש פברואר גורם בלתי מורשה ניגש למערכות החברה ונחשף למידע רגיש של לקוחות.
בין המידע שדלף: מספרי ביטוח לאומי, צילומי רישיונות נהיגה, מידע פיננסי ועוד.

קבוצת DarkSide היא זו שככל הנראה אחראית למתקפה כשהיא מפרסמת באתר ההדלפות שלה כי מידע בנפח 200GB נגנב מהרשת של Guess (הפרסום באתר של DarkSide הופיע כבר בחודש מרץ).

https://news.1rj.ru/str/CyberSecurityIL/1164

https://www.bleepingcomputer.com/news/security/fashion-retailer-guess-discloses-data-breach-after-ransomware-attack/
חברת Aberdeen מפרסמת מחקר העוסק באיומי סייבר המערבים גורם פנימי ברשת הארגון.

להלן מספר נתונים מעניינים מהמחקר:

♦️ ב-33% מאירועי דלף המידע היה מעורב גורם פנימי, עם זאת ברוב המקרים ההתערבות של הגורם הפנימי הייתה לא מכוונת.

♦️75% מהארגונים לא מודעים לתנועה של קבצים בתוך הסביבות השונות בארגון

♦️הסיכון לדלף מידע מנקודות קצה של משתמשים גדול ב-450% מהסיכון לדלף מידע משרתים ברשת הפנימית.

♦️עובד פנימי מייצר בממוצע כ-13 אירועי אבט"מ ביום הקשורים לדלף מידע באמצעות העברת מידע הנמצא ברשת הארגון לאזורים שאינם בטוחים כגון דוא"ל פרטי, מדיה נתיקה, הדפסה, ענן ועוד.

https://news.1rj.ru/str/CyberSecurityIL/1165

מוזמנים לעיין במחקר המלא כאן 👇🏻
חברת Kaseya מפרסמת עדכון הסוגר את הפירצה שהובילה למתקפת הסייבר ע"י קבוצת REvil.

העדכון שפירסמה החברה למודל ה-VSA כולל תיקון ל-6 חולשות הכוללות ביצוע מעקף ל-MFA, חולשת XSS, גניבת נתוני הזדהות ועוד.

כזכור החברה ביקשה לנתק את שרתי Kaseya מהאינטרנט עד להפצת העדכון, וכעת החברה מפרסמת את ההנחיות הנדרשות על מנת לחבר את השרתים חזרה.

אם מעניין אתכם לקרוא על כל תהליך המתקפה ודרכי הפעולה של קבוצת REvil במתקפה על Kaseya אתם מוזמנים לעיין במאמר הזה שמנתח ברמה הטכנית את כל תהליך המתקפה על Kaseya.
(תודה ל-Chupa Chups על ההפנייה למאמר 🙏🏻)

https://news.1rj.ru/str/CyberSecurityIL/1167

https://www.bleepingcomputer.com/news/security/kaseya-patches-vsa-vulnerabilities-used-in-revil-ransomware-attack/
אתרי ההדלפות והתשלומים של קבוצת REvil אינם נגישים ברשת האפילה.

האתרים של הקבוצה אינם נגישים כבר מספר שעות אך מוקדם לדעת מה הסיבה לכך.

נזכיר כי נשיא ארה"ב אמר מפורשות ביום שישי האחרון לנשיא רוסיה פוטין כי רוסיה צריכה לבצע כל שנדרש כדי למנוע מתקפות סייבר היוצאות משטחי רוסיה לעבר ארה"ב.

https://news.1rj.ru/str/CyberSecurityIL/1168

https://www.vice.com/en/article/bvz5m4/revil-ransomware-site-goes-offline
מי אחראי לדעתכם על הורדת האתרים של קבוצת REvil?
Final Results
32%
רוסיה
28%
ארה"ב
8%
תקלה טכנית
32%
קבוצת REvil פרשו בשיא עם המון $$ בכיס
מערך הסייבר הלאומי החל היום בקמפיין ציבורי להעלאת המודעות בנושא מתקפות כופרה.

במסגרת הקמפיין יופצו תשדירים ברדיו, בטלוויזיה וברשתות החברתיות.
כמו כן מפרסם מערך הסייבר מדריך התמודדות והיערכות למתקפות כופרה.

מוזמנים לעיין במדריך המלא כאן

https://news.1rj.ru/str/CyberSecurityIL/1170
בית החולים הווטרינרי YORK, שבניו יורק, סובל ממתקפת כופר, דמי הכופר עומדים על 80,000 דולר.

התוקפים הצליחו לגשת לרשת בית החולים לגנוב מידע ולמחוק את כל המידע שהיה קיים בשרתים ובמערכות הגיבוי. (הפעם לא מדובר בהצפנה אלא במחיקה)

מנהל בית החולים מדווח כי הקבוצה שתקפה את בית החולים היא קבוצה רוסית וכי הם לא מתכוונים לשלם את דמי הכופר שעומדים על 80,000 דולר.

בשלב זה בית החולים מבצע שחזור ידני של המידע שאבד ומצפה לחזור לשגרה בימים הקרובים.

https://news.1rj.ru/str/CyberSecurityIL/1171

https://www.seacoastonline.com/story/news/crime/2021/07/12/york-animal-hospital-maine-ransomware-cyberattack-wipes-pet-medical-records-suspects-russia-bitcoin/7938174002/
הממשל בארה"ב מציע תגמול של עד 10 מיליון דולר למי שיספק מידע על האקרים התוקפים את ארה"ב.

בהודעה שפירסם הממשל הוא מציע את הפרס למי שיוביל לזיהוי או למיקום של האקרים הפועלים מטעם ממשלה זרה ותוקפים תשתיות קריטיות בארה"ב.

מי שחושש לדווח בצורה שבה זהותו תיחשף מוזמן להעביר את הדיווח גם דרך אתר שהקים הממשל ברשת Tor.

https://www.vice.com/amp/en/article/5dbkqb/us-government-offers-dollar10-million-for-info-on-hackers-targeting-critical-infrastructure
חברת התקשורת CNT שבאקוודור סובלת ממתקפת כופר המשבשת את פעילות החברה.

רשת CNT זו רשת התקשורת הממשלתית באקוודור המספקת שירותי טלפונייה, ערוצי טלוויזיה ותקשורת אינטרנט.

כעת מפורסם כי קבוצת התקיפה RansomEXX תקפה את CNT, גנבה 190GB של מידע והצפינה שרתים, בשלב זה לא ידוע מה דמי הכופר.

https://news.1rj.ru/str/CyberSecurityIL/1173

https://www.bleepingcomputer.com/news/security/ecuadors-state-run-cnt-telco-hit-by-ransomexx-ransomware/