חברת הסלולר Mint Mobile מדווחת על דלף מידע לאחר פריצה של האקרים.
לדברי החברה גורם בלתי מורשה הצליח לגשת לחשבונות של לקוחות ולנייד את מספרי הטלפון של הלקוחות לרשת סלולר אחרת.
מלבד ניוד המספרים אותו גורם הצליח גם לצפות במידע של לקוחות הכולל היסטוריית שיחות, כתובות דוא"ל, כתובות מגורים, סיסמאות ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1161
https://www.bleepingcomputer.com/news/security/mint-mobile-hit-by-a-data-breach-after-numbers-ported-data-accessed/
לדברי החברה גורם בלתי מורשה הצליח לגשת לחשבונות של לקוחות ולנייד את מספרי הטלפון של הלקוחות לרשת סלולר אחרת.
מלבד ניוד המספרים אותו גורם הצליח גם לצפות במידע של לקוחות הכולל היסטוריית שיחות, כתובות דוא"ל, כתובות מגורים, סיסמאות ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1161
https://www.bleepingcomputer.com/news/security/mint-mobile-hit-by-a-data-breach-after-numbers-ported-data-accessed/
👍1
מי אתם קבוצת REvil?
סקירה קצרצרה על הקבוצה שאחראית למתקפה על Kaseya.
קבוצת ההאקרים הרוסית REvil המוכרת גם כ-Sodinokibi החלה את פעילותה ב-2018 כחלק מקבוצת GandCrab, המשיכו לדרך עצמאית לאחר פרישתם של GandCrab, שלטענתם הפסיקו אחרי שהרוויחו 2 מיליארד דולר.
באופן עצמאי החלו REvil לאמץ דיי במהירות את שיטת הסחיטה הכפולה (Double Extortion) שהובילה קבוצת Maze, בשיטה זו גם גונבים קבצים מהארגון שהותקף וגם מצפינים שרתים ברשת הארגונית.
במקביל החלו להפעיל בקבוצת REvil שירותי RAAS (כופרה כשירות) כשבשיטה זו מצטרפים לקבוצה שותפים המשיגים גישה לרשת הארגונית, עושים שימוש בווריאציה של תוכנת REvil ולאחר שמקבלים תשלום כופר הם מעבירים לקבוצת REvil כ-20/30% מדמי הכופר.
קבוצת REvil תוקפים את כל סוגי הארגונים ואינם נמנעים מארגוני בריאות וכדו', עם זאת דווח מספר פעמים כי הקבוצה נמנעת מלתקוף ארגונים בהן שפת השפה העיקרית במחשב היא רוסית.
מאז הקמתה תקפה קבוצת REvil ארגונים גדולים כגון Acer, JBS, Kaseya ועוד וגבתה דמי כופר מצטברים של מאות מיליוני דולרים.
ראיונות שבוצעו עם נציגי הקבוצה (1, 2, 3, 4)
https://news.1rj.ru/str/CyberSecurityIL/1162
סקירה קצרצרה על הקבוצה שאחראית למתקפה על Kaseya.
קבוצת ההאקרים הרוסית REvil המוכרת גם כ-Sodinokibi החלה את פעילותה ב-2018 כחלק מקבוצת GandCrab, המשיכו לדרך עצמאית לאחר פרישתם של GandCrab, שלטענתם הפסיקו אחרי שהרוויחו 2 מיליארד דולר.
באופן עצמאי החלו REvil לאמץ דיי במהירות את שיטת הסחיטה הכפולה (Double Extortion) שהובילה קבוצת Maze, בשיטה זו גם גונבים קבצים מהארגון שהותקף וגם מצפינים שרתים ברשת הארגונית.
במקביל החלו להפעיל בקבוצת REvil שירותי RAAS (כופרה כשירות) כשבשיטה זו מצטרפים לקבוצה שותפים המשיגים גישה לרשת הארגונית, עושים שימוש בווריאציה של תוכנת REvil ולאחר שמקבלים תשלום כופר הם מעבירים לקבוצת REvil כ-20/30% מדמי הכופר.
קבוצת REvil תוקפים את כל סוגי הארגונים ואינם נמנעים מארגוני בריאות וכדו', עם זאת דווח מספר פעמים כי הקבוצה נמנעת מלתקוף ארגונים בהן שפת השפה העיקרית במחשב היא רוסית.
מאז הקמתה תקפה קבוצת REvil ארגונים גדולים כגון Acer, JBS, Kaseya ועוד וגבתה דמי כופר מצטברים של מאות מיליוני דולרים.
ראיונות שבוצעו עם נציגי הקבוצה (1, 2, 3, 4)
https://news.1rj.ru/str/CyberSecurityIL/1162
הרשות לניירות ערך מוטרדת מהאקרים הסוחרים במידע פנים.
הרשות לניירות ערך שמה לב באחרונה כי לא מעט עבירות של שימוש במידע פנים על בסיס פריצות סייבר התבצעו ברחבי העולם.
כך למשל, אזרח אוקראיני פרץ למערכות של הרשות לניירות ערך האמריקאית ושלף מידע פנים אודות חברות שונות, מכר את המידע בזריזות לסוחרים בארה"ב, רוסיה ואוקראינה - והם, באמצעות שימוש במידע הלא-חוקי שאותו רכשו, גרפו לידיהם רווחים של כ-4.1 מיליון דולר.
במקרה נוסף, כמה אזרחים אוקראינים פרצו לסוכנויות ידיעות, גנבו מידע על יותר מ-100 אלף הודעות לעיתונות בטרם פרסומן, מכרו את המידע ל-30 אנשים ברחבי העולם - ואלה ניצלו את פרק הזמן הקצר עד פרסום ההודעות, וגרפו לכיסם 100 מיליון דולר.
מסתמן כי הרשות תעקוב אחרי פרשות סייבר, ותבדוק לגביהן אם הן מהוות אירוע מהותי, הרשות תחליט אם לקנוס את החברה על כך שלא דיווחה במועד על האירוע שיכול היה להשפיע על עסקי התאגיד וניירות הערך של החברה.
"צריך להבין אם מדובר במקרה שבו אירוע הכופר תופס לגבי כל הסודות המסחריים של החברה או אם ההאקר תפס רק 100 לקוחות מתוך עשרות אלפים", ציין מקור ברשות.
מקור
https://news.1rj.ru/str/CyberSecurityIL/1163
הרשות לניירות ערך שמה לב באחרונה כי לא מעט עבירות של שימוש במידע פנים על בסיס פריצות סייבר התבצעו ברחבי העולם.
כך למשל, אזרח אוקראיני פרץ למערכות של הרשות לניירות ערך האמריקאית ושלף מידע פנים אודות חברות שונות, מכר את המידע בזריזות לסוחרים בארה"ב, רוסיה ואוקראינה - והם, באמצעות שימוש במידע הלא-חוקי שאותו רכשו, גרפו לידיהם רווחים של כ-4.1 מיליון דולר.
במקרה נוסף, כמה אזרחים אוקראינים פרצו לסוכנויות ידיעות, גנבו מידע על יותר מ-100 אלף הודעות לעיתונות בטרם פרסומן, מכרו את המידע ל-30 אנשים ברחבי העולם - ואלה ניצלו את פרק הזמן הקצר עד פרסום ההודעות, וגרפו לכיסם 100 מיליון דולר.
מסתמן כי הרשות תעקוב אחרי פרשות סייבר, ותבדוק לגביהן אם הן מהוות אירוע מהותי, הרשות תחליט אם לקנוס את החברה על כך שלא דיווחה במועד על האירוע שיכול היה להשפיע על עסקי התאגיד וניירות הערך של החברה.
"צריך להבין אם מדובר במקרה שבו אירוע הכופר תופס לגבי כל הסודות המסחריים של החברה או אם ההאקר תפס רק 100 לקוחות מתוך עשרות אלפים", ציין מקור ברשות.
מקור
https://news.1rj.ru/str/CyberSecurityIL/1163
חברת האופנה Guess מדווחת על דלף מידע לאחר מתקפת כופר.
במכתב שהפיצה החברה ללקוחות שנפגעו היא מדווחת כי במהלך חודש פברואר גורם בלתי מורשה ניגש למערכות החברה ונחשף למידע רגיש של לקוחות.
בין המידע שדלף: מספרי ביטוח לאומי, צילומי רישיונות נהיגה, מידע פיננסי ועוד.
קבוצת DarkSide היא זו שככל הנראה אחראית למתקפה כשהיא מפרסמת באתר ההדלפות שלה כי מידע בנפח 200GB נגנב מהרשת של Guess (הפרסום באתר של DarkSide הופיע כבר בחודש מרץ).
https://news.1rj.ru/str/CyberSecurityIL/1164
https://www.bleepingcomputer.com/news/security/fashion-retailer-guess-discloses-data-breach-after-ransomware-attack/
במכתב שהפיצה החברה ללקוחות שנפגעו היא מדווחת כי במהלך חודש פברואר גורם בלתי מורשה ניגש למערכות החברה ונחשף למידע רגיש של לקוחות.
בין המידע שדלף: מספרי ביטוח לאומי, צילומי רישיונות נהיגה, מידע פיננסי ועוד.
קבוצת DarkSide היא זו שככל הנראה אחראית למתקפה כשהיא מפרסמת באתר ההדלפות שלה כי מידע בנפח 200GB נגנב מהרשת של Guess (הפרסום באתר של DarkSide הופיע כבר בחודש מרץ).
https://news.1rj.ru/str/CyberSecurityIL/1164
https://www.bleepingcomputer.com/news/security/fashion-retailer-guess-discloses-data-breach-after-ransomware-attack/
חברת Aberdeen מפרסמת מחקר העוסק באיומי סייבר המערבים גורם פנימי ברשת הארגון.
להלן מספר נתונים מעניינים מהמחקר:
♦️ ב-33% מאירועי דלף המידע היה מעורב גורם פנימי, עם זאת ברוב המקרים ההתערבות של הגורם הפנימי הייתה לא מכוונת.
♦️75% מהארגונים לא מודעים לתנועה של קבצים בתוך הסביבות השונות בארגון
♦️הסיכון לדלף מידע מנקודות קצה של משתמשים גדול ב-450% מהסיכון לדלף מידע משרתים ברשת הפנימית.
♦️עובד פנימי מייצר בממוצע כ-13 אירועי אבט"מ ביום הקשורים לדלף מידע באמצעות העברת מידע הנמצא ברשת הארגון לאזורים שאינם בטוחים כגון דוא"ל פרטי, מדיה נתיקה, הדפסה, ענן ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1165
מוזמנים לעיין במחקר המלא כאן 👇🏻
להלן מספר נתונים מעניינים מהמחקר:
♦️ ב-33% מאירועי דלף המידע היה מעורב גורם פנימי, עם זאת ברוב המקרים ההתערבות של הגורם הפנימי הייתה לא מכוונת.
♦️75% מהארגונים לא מודעים לתנועה של קבצים בתוך הסביבות השונות בארגון
♦️הסיכון לדלף מידע מנקודות קצה של משתמשים גדול ב-450% מהסיכון לדלף מידע משרתים ברשת הפנימית.
♦️עובד פנימי מייצר בממוצע כ-13 אירועי אבט"מ ביום הקשורים לדלף מידע באמצעות העברת מידע הנמצא ברשת הארגון לאזורים שאינם בטוחים כגון דוא"ל פרטי, מדיה נתיקה, הדפסה, ענן ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1165
מוזמנים לעיין במחקר המלא כאן 👇🏻
חברת Kaseya מפרסמת עדכון הסוגר את הפירצה שהובילה למתקפת הסייבר ע"י קבוצת REvil.
העדכון שפירסמה החברה למודל ה-VSA כולל תיקון ל-6 חולשות הכוללות ביצוע מעקף ל-MFA, חולשת XSS, גניבת נתוני הזדהות ועוד.
כזכור החברה ביקשה לנתק את שרתי Kaseya מהאינטרנט עד להפצת העדכון, וכעת החברה מפרסמת את ההנחיות הנדרשות על מנת לחבר את השרתים חזרה.
אם מעניין אתכם לקרוא על כל תהליך המתקפה ודרכי הפעולה של קבוצת REvil במתקפה על Kaseya אתם מוזמנים לעיין במאמר הזה שמנתח ברמה הטכנית את כל תהליך המתקפה על Kaseya.
(תודה ל-Chupa Chups על ההפנייה למאמר 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1167
https://www.bleepingcomputer.com/news/security/kaseya-patches-vsa-vulnerabilities-used-in-revil-ransomware-attack/
העדכון שפירסמה החברה למודל ה-VSA כולל תיקון ל-6 חולשות הכוללות ביצוע מעקף ל-MFA, חולשת XSS, גניבת נתוני הזדהות ועוד.
כזכור החברה ביקשה לנתק את שרתי Kaseya מהאינטרנט עד להפצת העדכון, וכעת החברה מפרסמת את ההנחיות הנדרשות על מנת לחבר את השרתים חזרה.
אם מעניין אתכם לקרוא על כל תהליך המתקפה ודרכי הפעולה של קבוצת REvil במתקפה על Kaseya אתם מוזמנים לעיין במאמר הזה שמנתח ברמה הטכנית את כל תהליך המתקפה על Kaseya.
(תודה ל-Chupa Chups על ההפנייה למאמר 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1167
https://www.bleepingcomputer.com/news/security/kaseya-patches-vsa-vulnerabilities-used-in-revil-ransomware-attack/
אתרי ההדלפות והתשלומים של קבוצת REvil אינם נגישים ברשת האפילה.
האתרים של הקבוצה אינם נגישים כבר מספר שעות אך מוקדם לדעת מה הסיבה לכך.
נזכיר כי נשיא ארה"ב אמר מפורשות ביום שישי האחרון לנשיא רוסיה פוטין כי רוסיה צריכה לבצע כל שנדרש כדי למנוע מתקפות סייבר היוצאות משטחי רוסיה לעבר ארה"ב.
https://news.1rj.ru/str/CyberSecurityIL/1168
https://www.vice.com/en/article/bvz5m4/revil-ransomware-site-goes-offline
האתרים של הקבוצה אינם נגישים כבר מספר שעות אך מוקדם לדעת מה הסיבה לכך.
נזכיר כי נשיא ארה"ב אמר מפורשות ביום שישי האחרון לנשיא רוסיה פוטין כי רוסיה צריכה לבצע כל שנדרש כדי למנוע מתקפות סייבר היוצאות משטחי רוסיה לעבר ארה"ב.
https://news.1rj.ru/str/CyberSecurityIL/1168
https://www.vice.com/en/article/bvz5m4/revil-ransomware-site-goes-offline
מי אחראי לדעתכם על הורדת האתרים של קבוצת REvil?
Final Results
32%
רוסיה
28%
ארה"ב
8%
תקלה טכנית
32%
קבוצת REvil פרשו בשיא עם המון $$ בכיס
מערך הסייבר הלאומי החל היום בקמפיין ציבורי להעלאת המודעות בנושא מתקפות כופרה.
במסגרת הקמפיין יופצו תשדירים ברדיו, בטלוויזיה וברשתות החברתיות.
כמו כן מפרסם מערך הסייבר מדריך התמודדות והיערכות למתקפות כופרה.
מוזמנים לעיין במדריך המלא כאן
https://news.1rj.ru/str/CyberSecurityIL/1170
במסגרת הקמפיין יופצו תשדירים ברדיו, בטלוויזיה וברשתות החברתיות.
כמו כן מפרסם מערך הסייבר מדריך התמודדות והיערכות למתקפות כופרה.
מוזמנים לעיין במדריך המלא כאן
https://news.1rj.ru/str/CyberSecurityIL/1170
בית החולים הווטרינרי YORK, שבניו יורק, סובל ממתקפת כופר, דמי הכופר עומדים על 80,000 דולר.
התוקפים הצליחו לגשת לרשת בית החולים לגנוב מידע ולמחוק את כל המידע שהיה קיים בשרתים ובמערכות הגיבוי. (הפעם לא מדובר בהצפנה אלא במחיקה)
מנהל בית החולים מדווח כי הקבוצה שתקפה את בית החולים היא קבוצה רוסית וכי הם לא מתכוונים לשלם את דמי הכופר שעומדים על 80,000 דולר.
בשלב זה בית החולים מבצע שחזור ידני של המידע שאבד ומצפה לחזור לשגרה בימים הקרובים.
https://news.1rj.ru/str/CyberSecurityIL/1171
https://www.seacoastonline.com/story/news/crime/2021/07/12/york-animal-hospital-maine-ransomware-cyberattack-wipes-pet-medical-records-suspects-russia-bitcoin/7938174002/
התוקפים הצליחו לגשת לרשת בית החולים לגנוב מידע ולמחוק את כל המידע שהיה קיים בשרתים ובמערכות הגיבוי. (הפעם לא מדובר בהצפנה אלא במחיקה)
מנהל בית החולים מדווח כי הקבוצה שתקפה את בית החולים היא קבוצה רוסית וכי הם לא מתכוונים לשלם את דמי הכופר שעומדים על 80,000 דולר.
בשלב זה בית החולים מבצע שחזור ידני של המידע שאבד ומצפה לחזור לשגרה בימים הקרובים.
https://news.1rj.ru/str/CyberSecurityIL/1171
https://www.seacoastonline.com/story/news/crime/2021/07/12/york-animal-hospital-maine-ransomware-cyberattack-wipes-pet-medical-records-suspects-russia-bitcoin/7938174002/
הממשל בארה"ב מציע תגמול של עד 10 מיליון דולר למי שיספק מידע על האקרים התוקפים את ארה"ב.
בהודעה שפירסם הממשל הוא מציע את הפרס למי שיוביל לזיהוי או למיקום של האקרים הפועלים מטעם ממשלה זרה ותוקפים תשתיות קריטיות בארה"ב.
מי שחושש לדווח בצורה שבה זהותו תיחשף מוזמן להעביר את הדיווח גם דרך אתר שהקים הממשל ברשת Tor.
https://www.vice.com/amp/en/article/5dbkqb/us-government-offers-dollar10-million-for-info-on-hackers-targeting-critical-infrastructure
בהודעה שפירסם הממשל הוא מציע את הפרס למי שיוביל לזיהוי או למיקום של האקרים הפועלים מטעם ממשלה זרה ותוקפים תשתיות קריטיות בארה"ב.
מי שחושש לדווח בצורה שבה זהותו תיחשף מוזמן להעביר את הדיווח גם דרך אתר שהקים הממשל ברשת Tor.
https://www.vice.com/amp/en/article/5dbkqb/us-government-offers-dollar10-million-for-info-on-hackers-targeting-critical-infrastructure
חברת התקשורת CNT שבאקוודור סובלת ממתקפת כופר המשבשת את פעילות החברה.
רשת CNT זו רשת התקשורת הממשלתית באקוודור המספקת שירותי טלפונייה, ערוצי טלוויזיה ותקשורת אינטרנט.
כעת מפורסם כי קבוצת התקיפה RansomEXX תקפה את CNT, גנבה 190GB של מידע והצפינה שרתים, בשלב זה לא ידוע מה דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1173
https://www.bleepingcomputer.com/news/security/ecuadors-state-run-cnt-telco-hit-by-ransomexx-ransomware/
רשת CNT זו רשת התקשורת הממשלתית באקוודור המספקת שירותי טלפונייה, ערוצי טלוויזיה ותקשורת אינטרנט.
כעת מפורסם כי קבוצת התקיפה RansomEXX תקפה את CNT, גנבה 190GB של מידע והצפינה שרתים, בשלב זה לא ידוע מה דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1173
https://www.bleepingcomputer.com/news/security/ecuadors-state-run-cnt-telco-hit-by-ransomexx-ransomware/
משרד עו"ד Campbell Conroy & O'Neil הותקף במתקפת כופר ומדווח כעת על דלף מידע.
המשרד, שמספק שירותים לעשרות חברות גדולות כגון אפל, מרצדס, בואינג ועוד מדווח כי בחודש פברואר הם נפלו קרבן למתקפת כופר כשבמהלכה ניגשו התוקפים למידע רגיש של לקוחות.
בין המידע שדלף: מספרי ביטוח לאומי, מספרי כרטיסי אשראי, מידע רפואי, נתונים ביומטריים, צילומי דרכונים ורישיונות נהיגה ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1175
https://www.bleepingcomputer.com/news/security/ransomware-hits-law-firm-counseling-fortune-500-global-500-companies/
המשרד, שמספק שירותים לעשרות חברות גדולות כגון אפל, מרצדס, בואינג ועוד מדווח כי בחודש פברואר הם נפלו קרבן למתקפת כופר כשבמהלכה ניגשו התוקפים למידע רגיש של לקוחות.
בין המידע שדלף: מספרי ביטוח לאומי, מספרי כרטיסי אשראי, מידע רפואי, נתונים ביומטריים, צילומי דרכונים ורישיונות נהיגה ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1175
https://www.bleepingcomputer.com/news/security/ransomware-hits-law-firm-counseling-fortune-500-global-500-companies/
מערך הסייבר הלאומי ישיק מחר ב-CyberWeek את תורת ההגנה בסייבר לארגון 2.0-המדריך היישומי להגנת סייבר בארגון.
מצרף לכם את המסמך בעברית ובאנגלית וכן את רשימת הבקרות כחלק מתורת ההגנה. 👇🏻
(תודה ליובל שגב, מנהל טכנולוגיות מתקדמות במערך הסייבר הלאומי)
https://news.1rj.ru/str/CyberSecurityIL/1176
מצרף לכם את המסמך בעברית ובאנגלית וכן את רשימת הבקרות כחלק מתורת ההגנה. 👇🏻
(תודה ליובל שגב, מנהל טכנולוגיות מתקדמות במערך הסייבר הלאומי)
https://news.1rj.ru/str/CyberSecurityIL/1176
האקרים הפילו אתרי בתי חולים, דורשים חצי מיליון שקל דמי כופר
מתקפת כופרה על חברת המחשבים "פיונט" (Pionet), בבעלות מלם תים הבורסאית, שיתקה רבות ממערכות החברה ואת האתרים של יותר ממאה מלקוחות החברה, בהם בתי החולים אסותא, רמב"ם, הדסה, חברת השכרת הרכב באדג'ט, חברת הדלק סונול ויבואנית אפל חברת איידיגיטל. בין לקוחותיה גם חברת החשמל, רכבת ישראל וחברת הביטוח איילון. התוקפים דורשים כופר בגובה של כחצי מיליון שקל. בשעות אלה מתנהל משא ומתן עם התוקפים במטרה לשלם להם את הכופר ולשחרר את המערכות.
ל-ynet נועד כי צוותי ההתערבות שמפעילה החברה דיווחו על מתקפה יוצאת דופן בחומרתה, שמשתמשת בשיטת הצפנה חזקה ובלתי מוכרת, שאינה מותירה כל אפשרות שחזור זולת תשלום הכופר.
עוד מתברר, כי שרת הגיבוי של החברה הותקף גם הוא ולא ניתן לשחזר את הנתונים כלל, כולל נתוני הלקוחות שייתכן ודלפו. מומחה בתחום הסייבר מעריך את התנהלות החברה כרשלנית ומציין כי גם לקוחותיה לא פעלו כנדרש, כשלא וידאו שהמערכות שלהם מאובטחות.
https://news.1rj.ru/str/CyberSecurityIL/1180
https://m.ynet.co.il/articles/hyoknw70d
מתקפת כופרה על חברת המחשבים "פיונט" (Pionet), בבעלות מלם תים הבורסאית, שיתקה רבות ממערכות החברה ואת האתרים של יותר ממאה מלקוחות החברה, בהם בתי החולים אסותא, רמב"ם, הדסה, חברת השכרת הרכב באדג'ט, חברת הדלק סונול ויבואנית אפל חברת איידיגיטל. בין לקוחותיה גם חברת החשמל, רכבת ישראל וחברת הביטוח איילון. התוקפים דורשים כופר בגובה של כחצי מיליון שקל. בשעות אלה מתנהל משא ומתן עם התוקפים במטרה לשלם להם את הכופר ולשחרר את המערכות.
ל-ynet נועד כי צוותי ההתערבות שמפעילה החברה דיווחו על מתקפה יוצאת דופן בחומרתה, שמשתמשת בשיטת הצפנה חזקה ובלתי מוכרת, שאינה מותירה כל אפשרות שחזור זולת תשלום הכופר.
עוד מתברר, כי שרת הגיבוי של החברה הותקף גם הוא ולא ניתן לשחזר את הנתונים כלל, כולל נתוני הלקוחות שייתכן ודלפו. מומחה בתחום הסייבר מעריך את התנהלות החברה כרשלנית ומציין כי גם לקוחותיה לא פעלו כנדרש, כשלא וידאו שהמערכות שלהם מאובטחות.
https://news.1rj.ru/str/CyberSecurityIL/1180
https://m.ynet.co.il/articles/hyoknw70d
קבוצת האקרים פרצה לחברת הנפט הסעודית Saudi Aramco וגנבה 1TB של מידע, כעת המידע מוצע למכירה ברשת האפילה תמורת מיליוני דולרים.
קבוצת ההאקרים ZeroX גנבה את המידע כלל הנראה כבר בשנת 2020 אך רק כעת הם מציעים את המידע למכירה.
המידע כולל: מידע על 14k עובדים בחברה, מידע על פרוייקטים, דוחות פנימיים, ארכיטקטורת רשת, מפות ותרשימים של כל המבנה, מידע על לקוחות וספקים ועוד.
המידע מוצע למכירה תמורת סכום של 5 מיליון דולר (פתוח למו"מ), אם תרצו את המידע בבלעדיות תיאלצו להיפרד מכ-50 מיליון דולר...
https://news.1rj.ru/str/CyberSecurityIL/1181
https://www.bleepingcomputer.com/news/security/saudi-aramco-data-breach-sees-1-tb-stolen-data-for-sale/
קבוצת ההאקרים ZeroX גנבה את המידע כלל הנראה כבר בשנת 2020 אך רק כעת הם מציעים את המידע למכירה.
המידע כולל: מידע על 14k עובדים בחברה, מידע על פרוייקטים, דוחות פנימיים, ארכיטקטורת רשת, מפות ותרשימים של כל המבנה, מידע על לקוחות וספקים ועוד.
המידע מוצע למכירה תמורת סכום של 5 מיליון דולר (פתוח למו"מ), אם תרצו את המידע בבלעדיות תיאלצו להיפרד מכ-50 מיליון דולר...
https://news.1rj.ru/str/CyberSecurityIL/1181
https://www.bleepingcomputer.com/news/security/saudi-aramco-data-breach-sees-1-tb-stolen-data-for-sale/
ספקית שירותי הענן והתוכנה Cloudstar סובלת ממתקפת כופר, המתקפה משבשת את הפעילות של מאות חברות.
חברת Cloudstar מספקת שירותי ענן באמצעות מספר מרכזי שרתים בארה"ב ובין אלפי לקוחותיה ניתן למנות חברות נדל"ן, חברות פיננסיות, עיריות, משרדי ממשלה מקומיים ועוד.
בהודעה שפירסמה החברה היא מדווחת על מתקפת כופר שהחלה ב-16.7 אשר גורמת להשבתה של רוב שירותי החברה ולשיבוש הפעולות של לקוחותיה.
בשלב זה לא פורסם מי קבוצת התקיפה ומה דמי הכופר, Cloudstar מוסרת שבינתיים אין תאריך יעד לחזרה לשגרה.
https://news.1rj.ru/str/CyberSecurityIL/1182
https://therecord.media/ransomware-incident-at-major-cloud-provider-disrupts-real-estate-noscript-industry/
חברת Cloudstar מספקת שירותי ענן באמצעות מספר מרכזי שרתים בארה"ב ובין אלפי לקוחותיה ניתן למנות חברות נדל"ן, חברות פיננסיות, עיריות, משרדי ממשלה מקומיים ועוד.
בהודעה שפירסמה החברה היא מדווחת על מתקפת כופר שהחלה ב-16.7 אשר גורמת להשבתה של רוב שירותי החברה ולשיבוש הפעולות של לקוחותיה.
בשלב זה לא פורסם מי קבוצת התקיפה ומה דמי הכופר, Cloudstar מוסרת שבינתיים אין תאריך יעד לחזרה לשגרה.
https://news.1rj.ru/str/CyberSecurityIL/1182
https://therecord.media/ransomware-incident-at-major-cloud-provider-disrupts-real-estate-noscript-industry/