חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
אחד מכל חמישה עסקים בישראל (18%) חווה תקיפת סייבר – כך עולה מסקר חדש של הלמ"ס ומערך הסייבר הלאומי

מתוך העסקים שדיווחו שחוו תקיפה, לחמישית מהם נגרם נזק כלשהו למערכות כתוצאה מהתקיפה, שהתבטא בחוסר זמינות מידע, דלף מידע, או הרס והשחתה של מערכות המידע.

מהסקר עולה כי התקיפות שכיחות בעיקר בקרב עסקים גדולים (250 עובדים ומעלה): שניים מכל חמישה עסקים גדולים חווה תקיפת סייבר (42%) וכן בקרב תעשיית טכנולוגיית עילית (47%). בענפי ההיי-טק, אחת מכל שלוש חברות דיווחו על תקיפה (37%). על פי הדיווחים בסקר, כ-15% מהעסקים הקטנים חוו מתקפת סייבר.

https://www.gov.il/he/departments/news/cyberweeknews

https://news.1rj.ru/str/CyberSecurityIL/1187

מוזמנים לעיין במסמך המלא כאן 👇🏻
👍1
דלף מידע מקבוצת סוכנויות הרכב Walter's Automotive לאחר מתקפת כופר.

לפי הדיווח קבוצה המכונה Vice Society גנבה מידע והצפינה שרתים בשני סניפים של הקבוצה (סוכנויות אאודי ופורשה).
מאחר ו-Walter לא הגיבו לדרישות התוקפים כל המידע שנגנב פורסם ברשת האפילה.

בין המידע שהודלף ניתן למצוא צילומי רישיונות נהיגה של עשרות אלפי לקוחות וכן מסמכים נוספים הקשורים לרכישת רכבים.

https://news.1rj.ru/str/CyberSecurityIL/1189

https://www.databreaches.net/ca-threat-actors-dump-tens-of-thousands-of-drivers-license-images-and-credit-reports-for-customers-of-walters-automotive-group/
חברת Kaseya שהותקפה ע"י קבוצת REvil מדווחת כי היא השיגה את מפתח הפיענוח הכללי.

כזכור קבוצת REvil דרשה עבור המפתח כ-50-70 מיליון דולר אך כעת טוענת Kaseya כי גורם צד ג' העביר לה את מפתח הפיענוח ובשלב זה החברה עובדת מול כל החברות שנפגעו על מנת שיוכלו לשחזר את הרשתות ולחזור לשגרה.

דוברת החברה סירבה לענות לשאלה האם החברה שילמה את דמי הכופר.

https://news.1rj.ru/str/CyberSecurityIL/1190

https://www.washingtonpost.com/technology/2021/07/22/kaseya-ransomware-revil-key/
איך לדעתכם Kaseya השיגו את מפתח הפיענוח?
Anonymous Poll
63%
שילמו את דמי הכופר
37%
קיבלו מה-FBI / גורם ממשלתי
קבוצת תקיפה חדשה בשם AvosLocker החלה להופיע בשבועיים האחרונים כשהיא תוקפת כבר מספר ארגונים.

לפי דו"ח של חברת Malwarebytes, קבוצת Avos נמצאת בשלבי בנייה ומחפשת שותפים שיקחו חלק במתקפות כשהיא מציעה סיוע במשא ומתן ובשטחי אחסון עבור המידע שנגנב. (תמונות מצ"ב בתגובות)

בשלב זה באתר ההדלפות של הקבוצה מופיעות מספר חברות שנפגעו, ביניהן: עיריית ז'נבה שבאוהיו, חברות שילוח, לוגיסטיקה ומשרדי עו"ד במספר מדינות בעולם.

https://news.1rj.ru/str/CyberSecurityIL/1192
"מספר מתקפות הסייבר לארגון בישראל – פי 2.5 מהממוצע העולמי"

בשנה האחרונה חל זינוק של 93% במספר מתקפות הכופרה, ובחודשים האחרונים חוו הארגונים, בממוצע עולמי, 1,200 מתקפות סייבר בשבוע.

כך עולה מנתונים שנמסרו על ידי צ'ק פוינט במסיבת העיתונאים הרבעונית שלה.

עוד עולה מהנתונים כי ארגונים בישראל חווים כ-1,000 מתקפות בשבוע, מהן כ-300 מתקפות כופרה. לעומת זאת, מספר המתקפות על כל ארגון גדול בישראל גדול פי 2.5 בהשוואה לנתון העולמי.

https://news.1rj.ru/str/CyberSecurityIL/1193

https://www.pc.co.il/news/342900/
11,000 תחנות דלק מושבתות, למעלה משבוע בלי דלק ו-30 יום עד שחזרו לשגרה - תחנות דלק מגישות תביעות ייצוגיות כנגד Colonial Pipeline בעקבות מתקפת הכופר.

המתקפה כנגד Colonial Pipeline אולי הסתיימה בפן הטכני לאחר תשלום כופר וחזרה לאספקת הדלק באופן סדיר אך אתרי חדשות בעולם מדווחים על מספר תביעות ייצוגיות המוגשות כעת נגד החברה.

כ-11,000 תחנות דלק לא קיבלו אספקת גז במשך מספר ימים, איבדו לקוחות קבועים וחוו הפסדים כספיים, מספר תביעות ייצוגיות כבר הוגשו לבתי המשפט וחברת Colonial Pipeline מתבקשת לספק תגובה לתביעות בחודש אוגוסט.

מוזמנים לצפות בכתבה של CNBC בנושא וכן לקרוא את הכתבה של הוושינגטון פוסט.

(תודה לעינת מירון, שבעקבות הפוסט שלה בטלגרם נחשפתי לנושא)

https://news.1rj.ru/str/CyberSecurityIL/1194
אתר NoMoreRasnom חוגג 5 שנים ומפרסם נתונים על היקף הפעילות באתר.

אתר NoMoreRasnom נולד ביולי 2016 כשמטרתו לסייע לגופים וחברות כנגד מתקפות כופר.
עד היום כ-6 מיליון קורבנות נעזרו באתר וחסכו כמעט מיליארד דולר כתוצאה ממפתחות הפיענוח שהאתר מספק ובכך מונע את תשלום דמי הכופר.

לאתר יש כ-170 שותפים ברחבי העולם, ומשתמשים בו גופים ממשלתיים וחברות פרטיות.
ארגון היורופול פירסם הודעה משלו בנושא.

נתונים נוספים בתמונה המצ"ב בתגובות.

https://news.1rj.ru/str/CyberSecurityIL/1195
ב-28.7, יום רביעי, 14:00-16:00, יתקיים כנס סייבר משותף לישראל וסינגפור.

את הכנס יוזם ארגון Cybertogether, ניתן להירשם ללא עלות כאן

https://news.1rj.ru/str/CyberSecurityIL/1196
אוהבים מספרים, אחוזים ונתונים? ארגון The Cyber Rescue Aliance אסף 160 נתונים מדוחות סייבר שונים שיצאו בחצי שנה הראשונה של 2021.

כל הנתונים המעניינים רוכזו לדוח אחד בין 20 עמודים המציג 160 נתונים שונים עם ציון שם החברה שפירסמה את הנתונים.

https://news.1rj.ru/str/CyberSecurityIL/1197

מתקפות כופר, דלף מידע, סקטורים, מגמות, תקציבים, תחזיות ועוד ועוד, הכל נמצא בדוח שמחכה לכם ממש כאן 👇🏻
בית החולים האוניברסיטאי בסן דייגו מדווח על דלף מידע של מטופלים בעקבות מתקפת פישיניג

לפי הדיווח שהוציא בית החולים תוקף הצליח לדלות פרטי הזדהות של אחד העובדים באמצעות מתקפת פישיניג ושהה ברשת הארגון כ-4 חודשים עד ששמו לב.

בין המידע שנחשף נמצא מידע רפואי רגיש הכולל אבחונים רפואיים, המלצות רפואיות, מרשמים לתרופות וכן מידע פיננסי ומידע אישי רב.

הודעות ממוקדות למטופלים ולעובדים שנפגעו ייצאו רק בספטמבר.

https://news.1rj.ru/str/CyberSecurityIL/1199

https://www.bleepingcomputer.com/news/security/uc-san-diego-health-discloses-data-breach-after-phishing-attack/
46 חודשי מאסר בפועל נגזרו על עובד NSA שהדליף 36 מסמכים מסווגים לכתב חדשות

בפרסום של משרד המשפטים האמריקאי נמסר כי העובד, דניאל אוורט הייל, 33, הדפיס מסמכים המסווגים כ"סודי ביותר" והעביר אותם לכתב, כשזה לאחר מכן פירסם את חלקם לציבור.

דניאל נשפט ל-46 חודשי מאסר בפועל ועוד 3 שנים של פיקוח תחת קצין מבחן.

https://news.1rj.ru/str/CyberSecurityIL/1200
מספר נמלי ים בדרום אפריקה מושבתים בשל מתקפת סייבר.

לפי הדיווח 4 נמלים עצרו חלק גדול מהפעילות בשל מתקפת סייבר ומצפים לחזור לשגרה בימים הקרובים לאחר שחזור המערכות.

יועץ של איגוד המשלוחים הגדיר את האירוע כקטסטרופה מאחר ומדובר בתקופה בה ייצוא פירות ההדר דרך הנמלים נמצא בשיאו.

https://news.1rj.ru/str/CyberSecurityIL/1201

https://www.africanews.com/2021/07/27/south-africa-ports-paralyzed-by-cyber-attack-struggle-to-recover/
קבוצת DarkSide חוזרת במיתוג חדש תחת השם BlackMatter.

אחרי המתקפה על קולניאל פייפליין שרתי קבוצת DarkSide הושבתו וחלק מכספי הכופר נמשכו ע"י ה-FBI.
כעת חוזרת הקבוצה במיתוג חדש תחת השם BlackMatter כשהיא מפרסמת באתרים שונים מודעות בהן היא מדווחת על תחילת פעילות, חיפוש שותפים, קניית נוזקות וגישה לרשת הארגונית ועוד.

באתר של הקבוצה ברשת האפילה היא מציינת כי היא מתחייבת לא לתקוף בתי חולים, תשתיות קריטיות, מתקני נפט וגז, ארגונים ממשלתיים ומלכרי"ם.

אמנם הקבוצה רק החלה את דרכה אך אתר BC כבר מדווח על קרבן אחד ששילם דמי כופר של 4 מיליון דולר.

https://news.1rj.ru/str/CyberSecurityIL/1202

https://www.bleepingcomputer.com/news/security/darkside-ransomware-gang-returns-as-new-blackmatter-operation/
חברת הביטוח Renaissance מדווחת על דלף מידע לאחר מתקפת כופר על אחד מספקי החברה.

בהודעה שפירסמה החברה היא מדווחת כי ספק של החברה, חברת SAS, נפלה קרבן למתקפת כופר במהלכה השיגו התוקפים גישה למידע השייך ללקוחות של Renaissance.

החברה דואגת לציין כי ככל הידוע לה המידע שנגנב הושמד ע"י התוקפים מה שמעלה את הסבירות כי חברת SAS שילמה את דמי הכופר תמורת ההבטחה כי המידע יימחק.

https://news.1rj.ru/str/CyberSecurityIL/1203
חוקרים ישראלים גילו חבילות זדוניות ב-PyPI שהורדו יותר מ-30 אלף פעמים

המחקר החדש פורסם על ידי צוות המחקר והאבטחה של JFrog, הצוות של אנדריי פולקובניצ’נקו, עומר כספי ושחר מנשה, גילה שאותן חבילות מסוגלות לגנוב טוקני הזדהות אל מול Discord (שיאפשרו גניבות של חשבונות); גניבת מידע ממנגנון ה-Autocomplete של דפדפנים כמו כרום ו-Edge, כלומר מספרי כרטיסי אשראי ופרטי גישה לאתרים; איסוף מידע על המערכת של המשתמש כמו כתובות IP, רישיונות ל-Windows ואפילו תמונות מסך; וגם הזרקת קוד זדוני מרחוק.

החדשות הטובות הן שהחוקרים דיווחו על הממצאים ל-PyPI, ואלו מחקו את החבילות באופן מיידי. החדשות הפחות טובות הן שכאמור, מפתחים מסביב לעולם הספיקו כבר להוריד את החבילות יותר מ-30 אלף פעמים עד כה.

https://news.1rj.ru/str/CyberSecurityIL/1204

https://www.geektime.co.il/jfrog-researches-found-malicious-pypi-packages/
האקרים השתלטו על מאגרי מידע רפואיים ועל המערכת לניהול התורים לחיסוני הקורונה במחוז לאציו שבאיטליה ודורשים דמי כופר.

מושל מחוז לאציו באיטליה, ניקולה זינגרטי, אמר היום (שני) כי מתקפת הסייבר נגד מאגרי המידע הרפואי של המחוז היא "מתקפת טרור", כאשר לפי הדיווחים ההאקרים דורשים לקבל דמי כופר במטבעות ביטקוין.

ההתקפה, שהוגדרה כחמורה ביותר בתולדות המחוז שכולל את הבירה רומא, החלה אתמול כאשר האקרים השתלטו על מאגרי המידע הרפואיים, כולל על מערכת המחשבים שמנהלת את קביעת התורים לחיסוני הקורונה.

לפי זינגרטי, ההאקרים הצפינו כמעט את כל התיקים של מאגר המידע הרפואי, עם זאת, סוכנות הידיעות האיטלקית אנס"א ציטטה גורמי ביטחון שטענו כי ההאקרים לא יוכלו להשיג גישה להיסטוריה הרפואית של מיליוני אזרחים וכן לא יוכלו להעביר את המידע לגורמים אחרים. 🤔

https://news.1rj.ru/str/CyberSecurityIL/1205

https://m.maariv.co.il/business/tech/Article-856892
קבוצת סייבר סינית פרצה לרשתות סלולריות בעולם.

קבוצת תקיפת הסייבר הסינית הפניום (Hafnium) הקימה תשתית ריגול דרך ספקיות סלולר בעולם, כך עולה ממחקר של חברת סייבריזן (Cybereason).
החוקרים גילו כי התוקפים הצליחו להתבסס ברשת במשך שנים ולחדור למידע השייך למיליוני מנויים מבלי להיחשף.
המידע הגנוב שימש לריגול אחר חברות, פוליטיקאים, פקידי ממשל, רשויות אכיפת חוק ועוד.

לפי הדו"ח, תשתית הריגול מורכבת משלוש קבוצות תקיפה שונות שפעלו במקביל. קבוצות התקיפה הצליחו לפעול מבלי להיחשף החל משנת 2017 וייתכן שאף קודם לכן, ולגנוב מידע קריטי משרתים המכילים מידע רגיש של מיליוני משתמשים. החוקרים קובעים כי הכלים והטכניקות שמשמשים את קבוצות התקיפה מעידים, שהן פועלות לטובת אינטרס ממשלתי סיני.

באמצעות תקיפת רשתות של ספקיות הסלולר התוקפים משיגים נגישות למידע של מיליוני משתמשים, וכך מוקמת תשתית מודיעינית אפקטיבית בה ניתן לרגל בצורה יומיומית אחר מטרות ריגול של הממשל הסיני, לאתר את אנשי הקשר איתם עם משוחחים ולהרכיב תמונה מודיעינית רחבת היקף: עם מי היעדים דיברו, באילו שעות וימים, ומהו מיקומם.

Ynet

https://news.1rj.ru/str/CyberSecurityIL/1206
הסוכנות להגנת סייבר בארה"ב (CISA) בשת"פ עם ה-NSA הוציאו מדריך הקשחה למערכת Kubernetes.

https://news.1rj.ru/str/CyberSecurityIL/1207

מוזמנים לעיין במדריך המלא כאן 👇🏻
👏1