חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.91K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חוקרים ישראלים גילו חבילות זדוניות ב-PyPI שהורדו יותר מ-30 אלף פעמים

המחקר החדש פורסם על ידי צוות המחקר והאבטחה של JFrog, הצוות של אנדריי פולקובניצ’נקו, עומר כספי ושחר מנשה, גילה שאותן חבילות מסוגלות לגנוב טוקני הזדהות אל מול Discord (שיאפשרו גניבות של חשבונות); גניבת מידע ממנגנון ה-Autocomplete של דפדפנים כמו כרום ו-Edge, כלומר מספרי כרטיסי אשראי ופרטי גישה לאתרים; איסוף מידע על המערכת של המשתמש כמו כתובות IP, רישיונות ל-Windows ואפילו תמונות מסך; וגם הזרקת קוד זדוני מרחוק.

החדשות הטובות הן שהחוקרים דיווחו על הממצאים ל-PyPI, ואלו מחקו את החבילות באופן מיידי. החדשות הפחות טובות הן שכאמור, מפתחים מסביב לעולם הספיקו כבר להוריד את החבילות יותר מ-30 אלף פעמים עד כה.

https://news.1rj.ru/str/CyberSecurityIL/1204

https://www.geektime.co.il/jfrog-researches-found-malicious-pypi-packages/
האקרים השתלטו על מאגרי מידע רפואיים ועל המערכת לניהול התורים לחיסוני הקורונה במחוז לאציו שבאיטליה ודורשים דמי כופר.

מושל מחוז לאציו באיטליה, ניקולה זינגרטי, אמר היום (שני) כי מתקפת הסייבר נגד מאגרי המידע הרפואי של המחוז היא "מתקפת טרור", כאשר לפי הדיווחים ההאקרים דורשים לקבל דמי כופר במטבעות ביטקוין.

ההתקפה, שהוגדרה כחמורה ביותר בתולדות המחוז שכולל את הבירה רומא, החלה אתמול כאשר האקרים השתלטו על מאגרי המידע הרפואיים, כולל על מערכת המחשבים שמנהלת את קביעת התורים לחיסוני הקורונה.

לפי זינגרטי, ההאקרים הצפינו כמעט את כל התיקים של מאגר המידע הרפואי, עם זאת, סוכנות הידיעות האיטלקית אנס"א ציטטה גורמי ביטחון שטענו כי ההאקרים לא יוכלו להשיג גישה להיסטוריה הרפואית של מיליוני אזרחים וכן לא יוכלו להעביר את המידע לגורמים אחרים. 🤔

https://news.1rj.ru/str/CyberSecurityIL/1205

https://m.maariv.co.il/business/tech/Article-856892
קבוצת סייבר סינית פרצה לרשתות סלולריות בעולם.

קבוצת תקיפת הסייבר הסינית הפניום (Hafnium) הקימה תשתית ריגול דרך ספקיות סלולר בעולם, כך עולה ממחקר של חברת סייבריזן (Cybereason).
החוקרים גילו כי התוקפים הצליחו להתבסס ברשת במשך שנים ולחדור למידע השייך למיליוני מנויים מבלי להיחשף.
המידע הגנוב שימש לריגול אחר חברות, פוליטיקאים, פקידי ממשל, רשויות אכיפת חוק ועוד.

לפי הדו"ח, תשתית הריגול מורכבת משלוש קבוצות תקיפה שונות שפעלו במקביל. קבוצות התקיפה הצליחו לפעול מבלי להיחשף החל משנת 2017 וייתכן שאף קודם לכן, ולגנוב מידע קריטי משרתים המכילים מידע רגיש של מיליוני משתמשים. החוקרים קובעים כי הכלים והטכניקות שמשמשים את קבוצות התקיפה מעידים, שהן פועלות לטובת אינטרס ממשלתי סיני.

באמצעות תקיפת רשתות של ספקיות הסלולר התוקפים משיגים נגישות למידע של מיליוני משתמשים, וכך מוקמת תשתית מודיעינית אפקטיבית בה ניתן לרגל בצורה יומיומית אחר מטרות ריגול של הממשל הסיני, לאתר את אנשי הקשר איתם עם משוחחים ולהרכיב תמונה מודיעינית רחבת היקף: עם מי היעדים דיברו, באילו שעות וימים, ומהו מיקומם.

Ynet

https://news.1rj.ru/str/CyberSecurityIL/1206
הסוכנות להגנת סייבר בארה"ב (CISA) בשת"פ עם ה-NSA הוציאו מדריך הקשחה למערכת Kubernetes.

https://news.1rj.ru/str/CyberSecurityIL/1207

מוזמנים לעיין במדריך המלא כאן 👇🏻
👏1
שישה בתי ספר באי וייט שבבריטניה סובלים ממתקפת כופר.

לפי הדיווח המתקפה פגעה בשישה בתי ספר ובמשרדי האיגוד המפעיל את בתי הספר באי, במהלך המתקפה הוצפנו שרתים ונפגעו אתרי האינטרנט של בתי הספר.

בשלב זה הודיע האיגוד כי בשל המתקפה והעבודה הנדרשת לשחזור המידע פתיחת בתי הספר עם סיומו של החופש הגדול תידחה במספר ימים.

https://news.1rj.ru/str/CyberSecurityIL/1209

https://www.computing.co.uk/news/4035404/isle-wight-schools-hit-ransomware
חוקרים ישראלים גילו חולשת אבטחת מידע ב-Cobalt Strike שתפגע דווקא בהאקרים.

חברת הסייבר הישראלית SentinelOne חשפה חולשת אבטחה באחד מהכלים השימושיים ביותר עבור חוקרי אבטחה, וכזה האהוב על האקרים.

הכלי Cobalt Strike הוא כלי לגיטימי לחלוטין, שיצא לשוק ב-2012 ונרכש על ידי חברת HelpSystems בשנה שעברה. אך על פי כמה וכמה חברות סייבר בהן Proofpoint האמריקאית מדובר בכלי הפופולרי ביותר בקרב האקרים הפועלים בקבוצות מטעם מדינות (APT).

גל קריסטל, חוקר חולשות בסנטינל וואן שמצא את החולשה מסביר:
"החולשה נמצאת בשרת הפיקוד (C2) של תשתית התקיפה Cobalt Strike. כל אחד מרים שרת כזה לשירות שלו שלו ותוקף באמצעותו, כל המחשבים שהוא מדביק מתקשרים עם אותו השרת של אותה הקבוצה.

החולשה שנמצאה מאפשרת להשבית את שרת הפיקוד – מה שאומר שכל המחשבים שנתקפו מאותו שרת לא יכולים לתקשר איתו”.

https://news.1rj.ru/str/CyberSecurityIL/1210

https://www.geektime.co.il/sentinel-one-sentinel-labs-finds-vulnerability-in-cobalt-strike/
בית החולים Eskenazi שבאינדיאנה מדווח כי ניסיון למתקפת כופר גרמה להשבתה של מערכות המחשוב והסטה של מטופלים.

לפי הדיווח של דוברות בית החולים מערכות המחשוב זיהו ניסיון למתקפת כופר ובוצעה השבתה יזומה של מערכות המחשוב.

כתוצאה מההשבתה מדווח כי חולים התבקשו לפנות לבתי חולים אחרים באזור.

דוברות בית החולים מוסרת כי בשלב זה לא ידוע על דליפת מידע כתוצאה מהמתקפה.

https://news.1rj.ru/str/CyberSecurityIL/1211

https://www.wthr.com/mobile/article/news/attempted-ransomware-attack-prompts-eskenazi-health-to-shut-down-systems-and-divert-patients/531-5505a85d-eb97-44a5-8352-47b2c678118c
"המאמצים הראשונים של טכנולוגיות חדשות כגון AI ו-ML הם האקרים ויחידות מודיעין"

חברת Vmware מפרסמת דו"ח בנושא אבולוציה ותגובה לאירועי סייבר הכולל נתונים שאספה החברה מארגונים שונים.

מספר ממצאים מעניינים מהדו"ח:

☁️ 34% ממתקפות הסייבר משלבות שימוש בשירותי ענן.
ב-49% מהמתקפות ספק הענן היה הדרך של התוקפים אל הרשת הארגונית.

🔑 קבוצות התקיפה מגדילות את גובה דמי הכופר אך בפועל סכום הכופר הממוצע ששולם ואחוז הארגונים המשלמים דמי כופר יורד.

🔓 סביבת הענן היא הסביבה המתועדפת ביותר להטמעת כלי אבט"מ (60%), אחריה סביבת הרשת הארגונית (59%), נקודות הקצה (50%) ושירותי אינטרנט (48%)

😫 כחצי מהנשאלים העובדים בצוותי הגנה ותגובה דיווחו כי הם חווים לחץ גבוה בעבודה, רובם שוקלים לעבור לתפקיד אחר.

💪 81% מצוותי ההגנה והתגובה הביעו רצון לעבור לפעילות יזומה ואקטיבית יותר כנגד התוקפים.

https://news.1rj.ru/str/CyberSecurityIL/1212

מוזמנים לעיין בדוח המלא כאן 👇🏻
מידע רפואי וחשבונות בנק של בנות שירות לאומי באגודת "עמינדב" דלפו לרשת

דיווח שהתקבל באמצע השנה שעברה ברשות להגנת הפרטיות הצביע על ליקוי אבטחת מידע חמור בעמותת "עמינדב" - האגודה הדתית לאומית להתנדבות, בו דלף מידע רב של מועמדות לשירות לאומי וכן על בנות הנמצאות במהלך השירות.

בין פרטי המידע שנחשפו ניתן היה למצוא צילומי תעודות זהות, שמות משתמשים וסיסמאות, שם ההורים, כתובות, טלפון, מספר חשבון בנק, תמונות ותעודות רפואיות.

ממצאי הפיקוח העלו כי במועד האירוע, שהתרחש במהלך 2020, מידע שאוחסן על ידי העמותה בשירות הענן של חברת אמזון היה זמין לגישה מרשת האינטרנט ללא צורך בהזדהות, לפרק זמן של לפחות חודש וחצי, ועד למועד בו נודע לעמותה על קרות האירוע.

על אף שהאירוע נודע לעמותה, זו לא דיווחה לרשות על האירוע מיד עם היוודע לה, כנדרש בהוראות תקנות הגנת הפרטיות.

מקור: אתה כיפה

https://news.1rj.ru/str/CyberSecurityIL/1214
ישראל מדורגת במקום השני בעולם, אחרי ברזיל, ברשימת המדינות עם כמות ניסיונות הפישינג הרבה ביותר ברבעון השני של השנה – כך לפי מחקר חדש של קספרסקי.

מתוך 50.4 מיליון מקרים של דיוג או ניסיונות דיוג, שזוהו על ידי המערכות של ענקית הגנת הסייבר, 6.67%, שהם 3.361 מיליון, נוטרו בברזיל. לאחריה, 6.65% ממתקפות הפישינג נוטרו בישראל – 3.301 מיליון.

אחת מהונאות הפישינג הפופולריות ביותר במהלך הרבעון השני הייתה הונאת הדואר, ככל הנראה על רקע הביקושים הגדולים לשירותי משלוחים והעומס הרב על מערכות אלה בעקבות מגיפת הקורונה.

אנשים רבים בעולם וכמובן גם בישראל העדיפו רכישות אונליין ונסמכו יותר על שירותי משלוחים ודואר. כך הם הפכו מועדים יותר להיענות להודעות שקשורות לחבילות שהם ציפו להגעתן, ולא הבחינו שמדובר בהודעות מזויפות ממקור לא אמין, הפושעים התחזו לשירותי הדואר המקומי או לחברות שילוח בינלאומית וסמכו על כך שרוכשים רבים התקשו לעקוב אחרי המשלוחים שהזמינו וטרם הגיעו".

https://news.1rj.ru/str/CyberSecurityIL/1215

https://www.pc.co.il/news/343777/
אחד מהשותפים של קבוצת התקיפה Conti הדליף את מסמכים המפרטים את דרכי הפעולה של הקבוצה.

ככל הנראה מדובר בשותף הכועס על הקבוצה מאחר וקיבל סכום קטן על פעולות שביצע וכעת החליט לשתף את המידע הרגיש בפוסט בפורום.

בין המידע שפירסם ניתן למצוא מסמכים על דרכי הפעולה של הקבוצה והנחיות לשותפים כיצד להשיג גישה לרשת הארגונית, להצפין מידע ועוד.
כמו כן מפורסמים כתובות ה-ip של שרתי ה-C&C של הקבוצה:

162.244.80(.)235
85.93.88(.)165
185.141.63(.)120
82.118.21(.)1

https://news.1rj.ru/str/CyberSecurityIL/1216

https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/
עובדים מהבית?
חברת Xsolla העוסקת בתשלום מאובטחים בפלטפורמות משחקים עקבה אחרי פעילות עובדיה כשעבדו מהבית ולאחר ניתוח ה-Big Data שהצטבר שלחה מכתבי פיטורים ל-150 עובדים.

במכתב ששלח מנכ"ל החברה לעובדים שפוטרו הוא כותב כי "צוות ה-Big Data ניתח את נתוני הפעילות שלך במערכות השונות, כגון ג'ירה ג'ימייל, מערכות צ'ט, פתיחת מסמכים ועוד, ונמצא כי אינך יעיל ואינך מעורב בעבודה, במילים אחרות אתה לא באמת עובד כשאתה עובד מהבית"

בראיון שבוצע עם המנכ"ל הוא מספר כי החליט לבצע את המהלך מאחר והצמיחה השנתית של החברה לא מספקת ביחס לשנים קודמות.

(אמנם לא סייבר סייבר אבל אני חושב שהנושא יכול לעניין אתכם, תודה ל-Elf על ההפניה לכתבה 🙏🏻 )

https://news.1rj.ru/str/CyberSecurityIL/1217

https://gameworldobserver.com/2021/08/04/xsolla-fires-150-employees-using-big-data-and-ai-analysis-ceos-letter-causes-controversy
חוקרים ישראלים איתרו חולשות אבטחה חמורות במכשיר הקינדל של אמזון.

חוקרי חברת צ'ק פוינט חשפו היום (שישי) חולשות אבטחה חמורות שהתגלו באחד ממוצרי הדגל של אמזון - קינדל - פלטפורמת הקריאה הפופולרית בעולם. המחקר של החברה מוצג במסגרת כנס DEF CON בלאס וגאס, הנחשב לאחד החשובים בעולם אבטחת המידע, וממנו עולה כי החולשות איפשרו לתוקפים להשתלט על הקינדל בצורה מלאה, וכן לגנוב את המפתחות לחשבונות אמזון של הקורבנות.

החולשות תוקנו על ידי אמזון לאחר עבודה משותפת של צ'ק פוינט עם מחלקת האבטחה של החברה. הן היו מופעלות על ידי לחיצה על ספר אלקטרוני עליו מותקנת נוזקה.
הקורבנות שלוחצים על הספר האלקטרוני לא היו יכולים לראות את הנעשה "מאחורי הקלעים" ואת ההשתלטות על המכשיר.

המשמעות היא כי למעשה, ספר אלקטרוני לבדו יכל להוביל לבדו למצב בו תוקפים משתלטים על המכשיר, על חשבונות אמזון המקוריים של הקורבנות.

https://news.1rj.ru/str/CyberSecurityIL/1218

https://m.maariv.co.il/business/tech/Article-857691
חולשה חדשה במוצר של Pulse Secure מאפשר הרצת קוד מרחוק עם הרשאות Root.

בחודש מאי 2021 דיווח חוקר אבט"מ כי מצא חולשה במוצר Pulse Connect Secure המאפשרת לו להריץ קוד מרחוק עם הרשאות Root.

החולשה דווחה לחברת Pulse Secure באמצעות פלטפורמת HackerOne בתאריך 12.5.21 אך במשך חודשיים "זכתה" להתעלמות מצד Pulse Secure. רק ב-15.7.21 ולארח שב-HackerOne הודיעו כי בהתאם למדיניות האתר החולשה תפורסם באופן ציבורי בעוד מספר ימים הגיבו ב-Pulse Secure ודיווחו כי החולשה תתוקן בהקדם וביקשו לא לפרסם את החולשה עד לתיקון.

החולשה אכן לא פורסמה והפרסום נדחה עד לאתמול 5.8.21 כאשר Pulse Secure שחררו עדכון ב-2.8.21.
הגרסה המעודכנת היא 9.1R12.

(תודה ל-Guy על ההפנייה לכתבה 🙏🏻)

https://news.1rj.ru/str/CyberSecurityIL/1219

https://research.nccgroup.com/2021/08/05/technical-advisory-pulse-connect-secure-rce-via-uncontrolled-archive-extraction-cve-2021-22937-patch-bypass/amp/
קבוצת התקיפה RansomEXX מפרסמת כי היא תקפה את חברת Gigabyte.

באתר ההדלפות של הקבוצה היא מפרסמת כי חדרה לרשת החברה וגנבה 112GB של מידע רגיש הכולל חוזים ומידע נוסף הנמצא תחת הסכמי סודיות.

https://therecord.media/motherboard-vendor-gigabyte-hit-by-ransomexx-ransomware-gang/
מאות אלפי דולרים שולמו כדמי כופר לאחר שמתקפת סייבר השביתה את מערך המחשוב בעיריית ג'ופלין שבמדינת מיזורי.

לפי הדיווח, המתקפה השביתה את מערך המחשוב בעירייה, כולל נתוני קורונה, מערכות תשלום ועוד.

העירייה שילמה את דמי הכופר בסך 320,000 דולר עבור מפתח הפיענוח ואי פרסום הקבצים הסכום שולם באמצעות חברת הביטוח של העירייה.

https://news.1rj.ru/str/CyberSecurityIL/1221

https://www.govtech.com/security/ransomware-shuts-down-online-services-in-joplin-mo
האקרים החלו לנצל חולשה שקיימת במיליוני ראוטרים ביתיים מסביב לעולם.

החולשה התגלתה בראוטרים של מספר חברות העושות שימוש בקושחה של חברת Arcadyan ומאפשרת לתוקפים לעבור את תהליל ההזדהות ולקבל הרשאות ניהול על הראוטר.

ה-POC של החולשה פורסם ב-3.8.21 וב-5.8.21 האקרים כבר החלו לסרוק ראוטרים על מנת לנצל את החולשה ולהטמיע נוזקות במחשבים של משתמשים.

רשימת הראוטרים הפגיעים מצ"ב בתגובות.

https://news.1rj.ru/str/CyberSecurityIL/1222

https://www.bleepingcomputer.com/news/security/actively-exploited-bug-bypasses-authentication-on-millions-of-routers/amp/
רשת בתי הספר הפרטיים Judson שבסן אנטוניו מאשרת כי בעקבות מתקפת סייבר שילמה 547,000 דולר דמי כופר.

האירוע שהתרחש בחודש יוני השבית את מערך המחשוב והטלפוניה של כל בתי הספר כשהוא משפיע על 3,700 עובדים וכ-22,000 תלמידים.

כעת מאשרים ברשת כי סכום של 547,045 דולר שולם לתוקפים תמורת אי פרסום המידע שנגנב.

ניתן למצוא כאן את ההודעה הרשמית של בית הספר, תמונת של הוצאת התשלום נמצאת בתגובות לפוסט

https://news.1rj.ru/str/CyberSecurityIL/1223

https://www.expressnews.com/news/education/article/Judson-ISD-paid-hackers-ransom-500K-16364248.php
חברת Cobalt מפרסמת דו"ח הסוקר את עולם מבדקי החוסן/חדירה לשנת 2020.

חלק מהנתונים המופיעים בדו"ח:

👾 חמש הפגיעויות הנפוצות ביותר המתגלות בארגונים במהלך המבדק.

👨‍💼רוב הארגונים מציינים כי הם מתקשים למצוא אנשי PT איכותיים.

🗒 אחד מהקשיים המרכזיים בתהליך הינו הגדרת גבולות הגזרה לקראת ביצוע PT (אולי עדיף לא להגדיר גבולות גזרה? 🤔)

🔺רוב מוחלט של הארגונים מטפל בממצאים קריטיים במהירות.

https://news.1rj.ru/str/CyberSecurityIL/1224

מוזמנים לעיין בדו"ח המלא כאן 👇🏻