מידע רפואי וחשבונות בנק של בנות שירות לאומי באגודת "עמינדב" דלפו לרשת
דיווח שהתקבל באמצע השנה שעברה ברשות להגנת הפרטיות הצביע על ליקוי אבטחת מידע חמור בעמותת "עמינדב" - האגודה הדתית לאומית להתנדבות, בו דלף מידע רב של מועמדות לשירות לאומי וכן על בנות הנמצאות במהלך השירות.
בין פרטי המידע שנחשפו ניתן היה למצוא צילומי תעודות זהות, שמות משתמשים וסיסמאות, שם ההורים, כתובות, טלפון, מספר חשבון בנק, תמונות ותעודות רפואיות.
ממצאי הפיקוח העלו כי במועד האירוע, שהתרחש במהלך 2020, מידע שאוחסן על ידי העמותה בשירות הענן של חברת אמזון היה זמין לגישה מרשת האינטרנט ללא צורך בהזדהות, לפרק זמן של לפחות חודש וחצי, ועד למועד בו נודע לעמותה על קרות האירוע.
על אף שהאירוע נודע לעמותה, זו לא דיווחה לרשות על האירוע מיד עם היוודע לה, כנדרש בהוראות תקנות הגנת הפרטיות.
מקור: אתה כיפה
https://news.1rj.ru/str/CyberSecurityIL/1214
דיווח שהתקבל באמצע השנה שעברה ברשות להגנת הפרטיות הצביע על ליקוי אבטחת מידע חמור בעמותת "עמינדב" - האגודה הדתית לאומית להתנדבות, בו דלף מידע רב של מועמדות לשירות לאומי וכן על בנות הנמצאות במהלך השירות.
בין פרטי המידע שנחשפו ניתן היה למצוא צילומי תעודות זהות, שמות משתמשים וסיסמאות, שם ההורים, כתובות, טלפון, מספר חשבון בנק, תמונות ותעודות רפואיות.
ממצאי הפיקוח העלו כי במועד האירוע, שהתרחש במהלך 2020, מידע שאוחסן על ידי העמותה בשירות הענן של חברת אמזון היה זמין לגישה מרשת האינטרנט ללא צורך בהזדהות, לפרק זמן של לפחות חודש וחצי, ועד למועד בו נודע לעמותה על קרות האירוע.
על אף שהאירוע נודע לעמותה, זו לא דיווחה לרשות על האירוע מיד עם היוודע לה, כנדרש בהוראות תקנות הגנת הפרטיות.
מקור: אתה כיפה
https://news.1rj.ru/str/CyberSecurityIL/1214
ישראל מדורגת במקום השני בעולם, אחרי ברזיל, ברשימת המדינות עם כמות ניסיונות הפישינג הרבה ביותר ברבעון השני של השנה – כך לפי מחקר חדש של קספרסקי.
מתוך 50.4 מיליון מקרים של דיוג או ניסיונות דיוג, שזוהו על ידי המערכות של ענקית הגנת הסייבר, 6.67%, שהם 3.361 מיליון, נוטרו בברזיל. לאחריה, 6.65% ממתקפות הפישינג נוטרו בישראל – 3.301 מיליון.
אחת מהונאות הפישינג הפופולריות ביותר במהלך הרבעון השני הייתה הונאת הדואר, ככל הנראה על רקע הביקושים הגדולים לשירותי משלוחים והעומס הרב על מערכות אלה בעקבות מגיפת הקורונה.
אנשים רבים בעולם וכמובן גם בישראל העדיפו רכישות אונליין ונסמכו יותר על שירותי משלוחים ודואר. כך הם הפכו מועדים יותר להיענות להודעות שקשורות לחבילות שהם ציפו להגעתן, ולא הבחינו שמדובר בהודעות מזויפות ממקור לא אמין, הפושעים התחזו לשירותי הדואר המקומי או לחברות שילוח בינלאומית וסמכו על כך שרוכשים רבים התקשו לעקוב אחרי המשלוחים שהזמינו וטרם הגיעו".
https://news.1rj.ru/str/CyberSecurityIL/1215
https://www.pc.co.il/news/343777/
מתוך 50.4 מיליון מקרים של דיוג או ניסיונות דיוג, שזוהו על ידי המערכות של ענקית הגנת הסייבר, 6.67%, שהם 3.361 מיליון, נוטרו בברזיל. לאחריה, 6.65% ממתקפות הפישינג נוטרו בישראל – 3.301 מיליון.
אחת מהונאות הפישינג הפופולריות ביותר במהלך הרבעון השני הייתה הונאת הדואר, ככל הנראה על רקע הביקושים הגדולים לשירותי משלוחים והעומס הרב על מערכות אלה בעקבות מגיפת הקורונה.
אנשים רבים בעולם וכמובן גם בישראל העדיפו רכישות אונליין ונסמכו יותר על שירותי משלוחים ודואר. כך הם הפכו מועדים יותר להיענות להודעות שקשורות לחבילות שהם ציפו להגעתן, ולא הבחינו שמדובר בהודעות מזויפות ממקור לא אמין, הפושעים התחזו לשירותי הדואר המקומי או לחברות שילוח בינלאומית וסמכו על כך שרוכשים רבים התקשו לעקוב אחרי המשלוחים שהזמינו וטרם הגיעו".
https://news.1rj.ru/str/CyberSecurityIL/1215
https://www.pc.co.il/news/343777/
אחד מהשותפים של קבוצת התקיפה Conti הדליף את מסמכים המפרטים את דרכי הפעולה של הקבוצה.
ככל הנראה מדובר בשותף הכועס על הקבוצה מאחר וקיבל סכום קטן על פעולות שביצע וכעת החליט לשתף את המידע הרגיש בפוסט בפורום.
בין המידע שפירסם ניתן למצוא מסמכים על דרכי הפעולה של הקבוצה והנחיות לשותפים כיצד להשיג גישה לרשת הארגונית, להצפין מידע ועוד.
כמו כן מפורסמים כתובות ה-ip של שרתי ה-C&C של הקבוצה:
162.244.80(.)235
85.93.88(.)165
185.141.63(.)120
82.118.21(.)1
https://news.1rj.ru/str/CyberSecurityIL/1216
https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/
ככל הנראה מדובר בשותף הכועס על הקבוצה מאחר וקיבל סכום קטן על פעולות שביצע וכעת החליט לשתף את המידע הרגיש בפוסט בפורום.
בין המידע שפירסם ניתן למצוא מסמכים על דרכי הפעולה של הקבוצה והנחיות לשותפים כיצד להשיג גישה לרשת הארגונית, להצפין מידע ועוד.
כמו כן מפורסמים כתובות ה-ip של שרתי ה-C&C של הקבוצה:
162.244.80(.)235
85.93.88(.)165
185.141.63(.)120
82.118.21(.)1
https://news.1rj.ru/str/CyberSecurityIL/1216
https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/
עובדים מהבית?
חברת Xsolla העוסקת בתשלום מאובטחים בפלטפורמות משחקים עקבה אחרי פעילות עובדיה כשעבדו מהבית ולאחר ניתוח ה-Big Data שהצטבר שלחה מכתבי פיטורים ל-150 עובדים.
במכתב ששלח מנכ"ל החברה לעובדים שפוטרו הוא כותב כי "צוות ה-Big Data ניתח את נתוני הפעילות שלך במערכות השונות, כגון ג'ירה ג'ימייל, מערכות צ'ט, פתיחת מסמכים ועוד, ונמצא כי אינך יעיל ואינך מעורב בעבודה, במילים אחרות אתה לא באמת עובד כשאתה עובד מהבית"
בראיון שבוצע עם המנכ"ל הוא מספר כי החליט לבצע את המהלך מאחר והצמיחה השנתית של החברה לא מספקת ביחס לשנים קודמות.
(אמנם לא סייבר סייבר אבל אני חושב שהנושא יכול לעניין אתכם, תודה ל-Elf על ההפניה לכתבה 🙏🏻 )
https://news.1rj.ru/str/CyberSecurityIL/1217
https://gameworldobserver.com/2021/08/04/xsolla-fires-150-employees-using-big-data-and-ai-analysis-ceos-letter-causes-controversy
חברת Xsolla העוסקת בתשלום מאובטחים בפלטפורמות משחקים עקבה אחרי פעילות עובדיה כשעבדו מהבית ולאחר ניתוח ה-Big Data שהצטבר שלחה מכתבי פיטורים ל-150 עובדים.
במכתב ששלח מנכ"ל החברה לעובדים שפוטרו הוא כותב כי "צוות ה-Big Data ניתח את נתוני הפעילות שלך במערכות השונות, כגון ג'ירה ג'ימייל, מערכות צ'ט, פתיחת מסמכים ועוד, ונמצא כי אינך יעיל ואינך מעורב בעבודה, במילים אחרות אתה לא באמת עובד כשאתה עובד מהבית"
בראיון שבוצע עם המנכ"ל הוא מספר כי החליט לבצע את המהלך מאחר והצמיחה השנתית של החברה לא מספקת ביחס לשנים קודמות.
(אמנם לא סייבר סייבר אבל אני חושב שהנושא יכול לעניין אתכם, תודה ל-Elf על ההפניה לכתבה 🙏🏻 )
https://news.1rj.ru/str/CyberSecurityIL/1217
https://gameworldobserver.com/2021/08/04/xsolla-fires-150-employees-using-big-data-and-ai-analysis-ceos-letter-causes-controversy
חוקרים ישראלים איתרו חולשות אבטחה חמורות במכשיר הקינדל של אמזון.
חוקרי חברת צ'ק פוינט חשפו היום (שישי) חולשות אבטחה חמורות שהתגלו באחד ממוצרי הדגל של אמזון - קינדל - פלטפורמת הקריאה הפופולרית בעולם. המחקר של החברה מוצג במסגרת כנס DEF CON בלאס וגאס, הנחשב לאחד החשובים בעולם אבטחת המידע, וממנו עולה כי החולשות איפשרו לתוקפים להשתלט על הקינדל בצורה מלאה, וכן לגנוב את המפתחות לחשבונות אמזון של הקורבנות.
החולשות תוקנו על ידי אמזון לאחר עבודה משותפת של צ'ק פוינט עם מחלקת האבטחה של החברה. הן היו מופעלות על ידי לחיצה על ספר אלקטרוני עליו מותקנת נוזקה.
הקורבנות שלוחצים על הספר האלקטרוני לא היו יכולים לראות את הנעשה "מאחורי הקלעים" ואת ההשתלטות על המכשיר.
המשמעות היא כי למעשה, ספר אלקטרוני לבדו יכל להוביל לבדו למצב בו תוקפים משתלטים על המכשיר, על חשבונות אמזון המקוריים של הקורבנות.
https://news.1rj.ru/str/CyberSecurityIL/1218
https://m.maariv.co.il/business/tech/Article-857691
חוקרי חברת צ'ק פוינט חשפו היום (שישי) חולשות אבטחה חמורות שהתגלו באחד ממוצרי הדגל של אמזון - קינדל - פלטפורמת הקריאה הפופולרית בעולם. המחקר של החברה מוצג במסגרת כנס DEF CON בלאס וגאס, הנחשב לאחד החשובים בעולם אבטחת המידע, וממנו עולה כי החולשות איפשרו לתוקפים להשתלט על הקינדל בצורה מלאה, וכן לגנוב את המפתחות לחשבונות אמזון של הקורבנות.
החולשות תוקנו על ידי אמזון לאחר עבודה משותפת של צ'ק פוינט עם מחלקת האבטחה של החברה. הן היו מופעלות על ידי לחיצה על ספר אלקטרוני עליו מותקנת נוזקה.
הקורבנות שלוחצים על הספר האלקטרוני לא היו יכולים לראות את הנעשה "מאחורי הקלעים" ואת ההשתלטות על המכשיר.
המשמעות היא כי למעשה, ספר אלקטרוני לבדו יכל להוביל לבדו למצב בו תוקפים משתלטים על המכשיר, על חשבונות אמזון המקוריים של הקורבנות.
https://news.1rj.ru/str/CyberSecurityIL/1218
https://m.maariv.co.il/business/tech/Article-857691
חולשה חדשה במוצר של Pulse Secure מאפשר הרצת קוד מרחוק עם הרשאות Root.
בחודש מאי 2021 דיווח חוקר אבט"מ כי מצא חולשה במוצר Pulse Connect Secure המאפשרת לו להריץ קוד מרחוק עם הרשאות Root.
החולשה דווחה לחברת Pulse Secure באמצעות פלטפורמת HackerOne בתאריך 12.5.21 אך במשך חודשיים "זכתה" להתעלמות מצד Pulse Secure. רק ב-15.7.21 ולארח שב-HackerOne הודיעו כי בהתאם למדיניות האתר החולשה תפורסם באופן ציבורי בעוד מספר ימים הגיבו ב-Pulse Secure ודיווחו כי החולשה תתוקן בהקדם וביקשו לא לפרסם את החולשה עד לתיקון.
החולשה אכן לא פורסמה והפרסום נדחה עד לאתמול 5.8.21 כאשר Pulse Secure שחררו עדכון ב-2.8.21.
הגרסה המעודכנת היא 9.1R12.
(תודה ל-Guy על ההפנייה לכתבה 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1219
https://research.nccgroup.com/2021/08/05/technical-advisory-pulse-connect-secure-rce-via-uncontrolled-archive-extraction-cve-2021-22937-patch-bypass/amp/
בחודש מאי 2021 דיווח חוקר אבט"מ כי מצא חולשה במוצר Pulse Connect Secure המאפשרת לו להריץ קוד מרחוק עם הרשאות Root.
החולשה דווחה לחברת Pulse Secure באמצעות פלטפורמת HackerOne בתאריך 12.5.21 אך במשך חודשיים "זכתה" להתעלמות מצד Pulse Secure. רק ב-15.7.21 ולארח שב-HackerOne הודיעו כי בהתאם למדיניות האתר החולשה תפורסם באופן ציבורי בעוד מספר ימים הגיבו ב-Pulse Secure ודיווחו כי החולשה תתוקן בהקדם וביקשו לא לפרסם את החולשה עד לתיקון.
החולשה אכן לא פורסמה והפרסום נדחה עד לאתמול 5.8.21 כאשר Pulse Secure שחררו עדכון ב-2.8.21.
הגרסה המעודכנת היא 9.1R12.
(תודה ל-Guy על ההפנייה לכתבה 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1219
https://research.nccgroup.com/2021/08/05/technical-advisory-pulse-connect-secure-rce-via-uncontrolled-archive-extraction-cve-2021-22937-patch-bypass/amp/
קבוצת התקיפה RansomEXX מפרסמת כי היא תקפה את חברת Gigabyte.
באתר ההדלפות של הקבוצה היא מפרסמת כי חדרה לרשת החברה וגנבה 112GB של מידע רגיש הכולל חוזים ומידע נוסף הנמצא תחת הסכמי סודיות.
https://therecord.media/motherboard-vendor-gigabyte-hit-by-ransomexx-ransomware-gang/
באתר ההדלפות של הקבוצה היא מפרסמת כי חדרה לרשת החברה וגנבה 112GB של מידע רגיש הכולל חוזים ומידע נוסף הנמצא תחת הסכמי סודיות.
https://therecord.media/motherboard-vendor-gigabyte-hit-by-ransomexx-ransomware-gang/
מאות אלפי דולרים שולמו כדמי כופר לאחר שמתקפת סייבר השביתה את מערך המחשוב בעיריית ג'ופלין שבמדינת מיזורי.
לפי הדיווח, המתקפה השביתה את מערך המחשוב בעירייה, כולל נתוני קורונה, מערכות תשלום ועוד.
העירייה שילמה את דמי הכופר בסך 320,000 דולר עבור מפתח הפיענוח ואי פרסום הקבצים הסכום שולם באמצעות חברת הביטוח של העירייה.
https://news.1rj.ru/str/CyberSecurityIL/1221
https://www.govtech.com/security/ransomware-shuts-down-online-services-in-joplin-mo
לפי הדיווח, המתקפה השביתה את מערך המחשוב בעירייה, כולל נתוני קורונה, מערכות תשלום ועוד.
העירייה שילמה את דמי הכופר בסך 320,000 דולר עבור מפתח הפיענוח ואי פרסום הקבצים הסכום שולם באמצעות חברת הביטוח של העירייה.
https://news.1rj.ru/str/CyberSecurityIL/1221
https://www.govtech.com/security/ransomware-shuts-down-online-services-in-joplin-mo
האקרים החלו לנצל חולשה שקיימת במיליוני ראוטרים ביתיים מסביב לעולם.
החולשה התגלתה בראוטרים של מספר חברות העושות שימוש בקושחה של חברת Arcadyan ומאפשרת לתוקפים לעבור את תהליל ההזדהות ולקבל הרשאות ניהול על הראוטר.
ה-POC של החולשה פורסם ב-3.8.21 וב-5.8.21 האקרים כבר החלו לסרוק ראוטרים על מנת לנצל את החולשה ולהטמיע נוזקות במחשבים של משתמשים.
רשימת הראוטרים הפגיעים מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/1222
https://www.bleepingcomputer.com/news/security/actively-exploited-bug-bypasses-authentication-on-millions-of-routers/amp/
החולשה התגלתה בראוטרים של מספר חברות העושות שימוש בקושחה של חברת Arcadyan ומאפשרת לתוקפים לעבור את תהליל ההזדהות ולקבל הרשאות ניהול על הראוטר.
ה-POC של החולשה פורסם ב-3.8.21 וב-5.8.21 האקרים כבר החלו לסרוק ראוטרים על מנת לנצל את החולשה ולהטמיע נוזקות במחשבים של משתמשים.
רשימת הראוטרים הפגיעים מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/1222
https://www.bleepingcomputer.com/news/security/actively-exploited-bug-bypasses-authentication-on-millions-of-routers/amp/
רשת בתי הספר הפרטיים Judson שבסן אנטוניו מאשרת כי בעקבות מתקפת סייבר שילמה 547,000 דולר דמי כופר.
האירוע שהתרחש בחודש יוני השבית את מערך המחשוב והטלפוניה של כל בתי הספר כשהוא משפיע על 3,700 עובדים וכ-22,000 תלמידים.
כעת מאשרים ברשת כי סכום של 547,045 דולר שולם לתוקפים תמורת אי פרסום המידע שנגנב.
ניתן למצוא כאן את ההודעה הרשמית של בית הספר, תמונת של הוצאת התשלום נמצאת בתגובות לפוסט
https://news.1rj.ru/str/CyberSecurityIL/1223
https://www.expressnews.com/news/education/article/Judson-ISD-paid-hackers-ransom-500K-16364248.php
האירוע שהתרחש בחודש יוני השבית את מערך המחשוב והטלפוניה של כל בתי הספר כשהוא משפיע על 3,700 עובדים וכ-22,000 תלמידים.
כעת מאשרים ברשת כי סכום של 547,045 דולר שולם לתוקפים תמורת אי פרסום המידע שנגנב.
ניתן למצוא כאן את ההודעה הרשמית של בית הספר, תמונת של הוצאת התשלום נמצאת בתגובות לפוסט
https://news.1rj.ru/str/CyberSecurityIL/1223
https://www.expressnews.com/news/education/article/Judson-ISD-paid-hackers-ransom-500K-16364248.php
חברת Cobalt מפרסמת דו"ח הסוקר את עולם מבדקי החוסן/חדירה לשנת 2020.
חלק מהנתונים המופיעים בדו"ח:
👾 חמש הפגיעויות הנפוצות ביותר המתגלות בארגונים במהלך המבדק.
👨💼רוב הארגונים מציינים כי הם מתקשים למצוא אנשי PT איכותיים.
🗒 אחד מהקשיים המרכזיים בתהליך הינו הגדרת גבולות הגזרה לקראת ביצוע PT (אולי עדיף לא להגדיר גבולות גזרה? 🤔)
🔺רוב מוחלט של הארגונים מטפל בממצאים קריטיים במהירות.
https://news.1rj.ru/str/CyberSecurityIL/1224
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
חלק מהנתונים המופיעים בדו"ח:
👾 חמש הפגיעויות הנפוצות ביותר המתגלות בארגונים במהלך המבדק.
👨💼רוב הארגונים מציינים כי הם מתקשים למצוא אנשי PT איכותיים.
🗒 אחד מהקשיים המרכזיים בתהליך הינו הגדרת גבולות הגזרה לקראת ביצוע PT (אולי עדיף לא להגדיר גבולות גזרה? 🤔)
🔺רוב מוחלט של הארגונים מטפל בממצאים קריטיים במהירות.
https://news.1rj.ru/str/CyberSecurityIL/1224
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
חשש מפיטורים - והתקין תוכנה זדונית בחברה ביטחונית ברשת ״סודי ביותר״
בתום חקירת הממונה על הביטחון במערכת הביטחון (מלמ"ב), מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר כתב אישום לבית-משפט השלום באשקלון נגד עובד לשעבר בחברה ביטחונית בגין ביצוע פעולות אסורות בתכנה.
על-פי כתב האישום, שהוגש על ידי עו"ד סתיו גרוסמן, במהלך שנת 2020 ועל רקע חששו כי עומדים לפטרו, הנאשם ערך במחשבו "נוזקה" (תוכנה זדונית), אשר תוכנתה לגרום למחשב בו היא מותקנת, להיכבות באופן חוזר ונשנה עם כל הפעלה של המחשב, במטרה לגרום נזק. הנאשם התקין את הנוזקה ב-13 מחשבים שהיו מחוברים לרשת ברמת סיווג "סודי ביותר", ובכך גרם לשיבוש פעילות המחשבים.
נוסף על כך, הנאשם ניסה לקבל שלא כדין הרשאת גישה לרשת מחשבים נוספת בחברה, המוגדרת ברמת סיווג "סודי ביותר" מתוך כוונה להתקין ברשת עצמה את הנוזקה, אך ניסיונו לא צלח.
בעקבות גילוי העבירות ע"י גורמי הביטחון בחברה, פתחה יחידת החקירות במלמ"ב שבמשרד הביטחון בחקירה פלילית, בסופה הוגש נגד העובד כתב אישום.
https://news.1rj.ru/str/CyberSecurityIL/1226
https://www.israeldefense.co.il/node/51304
בתום חקירת הממונה על הביטחון במערכת הביטחון (מלמ"ב), מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר כתב אישום לבית-משפט השלום באשקלון נגד עובד לשעבר בחברה ביטחונית בגין ביצוע פעולות אסורות בתכנה.
על-פי כתב האישום, שהוגש על ידי עו"ד סתיו גרוסמן, במהלך שנת 2020 ועל רקע חששו כי עומדים לפטרו, הנאשם ערך במחשבו "נוזקה" (תוכנה זדונית), אשר תוכנתה לגרום למחשב בו היא מותקנת, להיכבות באופן חוזר ונשנה עם כל הפעלה של המחשב, במטרה לגרום נזק. הנאשם התקין את הנוזקה ב-13 מחשבים שהיו מחוברים לרשת ברמת סיווג "סודי ביותר", ובכך גרם לשיבוש פעילות המחשבים.
נוסף על כך, הנאשם ניסה לקבל שלא כדין הרשאת גישה לרשת מחשבים נוספת בחברה, המוגדרת ברמת סיווג "סודי ביותר" מתוך כוונה להתקין ברשת עצמה את הנוזקה, אך ניסיונו לא צלח.
בעקבות גילוי העבירות ע"י גורמי הביטחון בחברה, פתחה יחידת החקירות במלמ"ב שבמשרד הביטחון בחקירה פלילית, בסופה הוגש נגד העובד כתב אישום.
https://news.1rj.ru/str/CyberSecurityIL/1226
https://www.israeldefense.co.il/node/51304
סין הובילה מתקפת סייבר על עשרות גופים ישראליים, בהם גם ממשלתיים
עשרות גופים פרטיים וממשלתיים בישראל היו נתונים למתקפת סייבר מתואמת, שמקורה בסבירות גבוהה בסין — כך מודיעה חברת הסייבר הבינלאומית FireEye, שחקרה אותה במשך שנתיים. זוהי מתקפת הסייבר הסינית הנרחבת הראשונה שתועדה בישראל, והיא מהווה חלק ממערכה רחבה שכללה מדינות רבות ובהן איראן, סעודיה, אוקראינה, אוזבקיסטן ותאילנד.
לפי הדו"ח, המתקפה כוונה לחברות ספנות, היי־טק ותקשורת, גופים ביטחוניים ואקדמיים וחברות טכנולוגיית מידע. האחרונות נחשבות יעד מבוקש עבור האקרים, משום שדרכן אפשר להגיע לחברות אחרות.
מטרת המתקפה היתה גניבת ידע, סודות מסחריים ומודיעין עסקי, והיא התמקדה בהתכתבויות דואר אלקטרוני ומסמכים. כמו כן נלקחו שמות משתמש וסיסמאות, אולי מתוך כוונה לשוב ולתקוף אותם ארגונים מאוחר יותר או להיכנס באמצעותם לשירותים אחרים.
https://news.1rj.ru/str/CyberSecurityIL/1227
https://www.themarker.com/technation/.premium-1.10102201
עשרות גופים פרטיים וממשלתיים בישראל היו נתונים למתקפת סייבר מתואמת, שמקורה בסבירות גבוהה בסין — כך מודיעה חברת הסייבר הבינלאומית FireEye, שחקרה אותה במשך שנתיים. זוהי מתקפת הסייבר הסינית הנרחבת הראשונה שתועדה בישראל, והיא מהווה חלק ממערכה רחבה שכללה מדינות רבות ובהן איראן, סעודיה, אוקראינה, אוזבקיסטן ותאילנד.
לפי הדו"ח, המתקפה כוונה לחברות ספנות, היי־טק ותקשורת, גופים ביטחוניים ואקדמיים וחברות טכנולוגיית מידע. האחרונות נחשבות יעד מבוקש עבור האקרים, משום שדרכן אפשר להגיע לחברות אחרות.
מטרת המתקפה היתה גניבת ידע, סודות מסחריים ומודיעין עסקי, והיא התמקדה בהתכתבויות דואר אלקטרוני ומסמכים. כמו כן נלקחו שמות משתמש וסיסמאות, אולי מתוך כוונה לשוב ולתקוף אותם ארגונים מאוחר יותר או להיכנס באמצעותם לשירותים אחרים.
https://news.1rj.ru/str/CyberSecurityIL/1227
https://www.themarker.com/technation/.premium-1.10102201
👍1
חוקרים מאוניברסיטת בן גוריון מפרסמים מחקר בו הם מציגים את מתקפת Glowworm המאפשרת "להאזין" לפגישות זום ממרחק באמצעות מעקב וניתוח של מכשירים שונים.
במחקר שפורסם (מצ"ב בתגובות) ואף הוסבר באמצעות סרטון וידאו מסבירים החוקרים כיצד הם עושים שימוש במכשירים המסוגלים לנטר שינויים זעירים בנורות המצביעות על אספקת חשמל למכשירים שונים כגון רמקולים/מפצלי usb ועוד, ולאחר מכן לעבד את האותות שנקלטו ולהמיר אותם למשפטים שנאמרו בחדר הישיבות במהלך פגישות דיגיטליות.
לדברי החוקרים, הם הצליחו להפיק מידע בצורה טובה ממרחק של 15 מטרים ומידע בצורה סבירה גם ממרחק של 35 מטרים.
מזכיר כי חוקרים מאוניברסיטת בן גוריון פירסמו בעבר מחקר נוסף על שליפת מידע ממרחק בדרכים נוספות.
https://news.1rj.ru/str/CyberSecurityIL/1228
https://www.nassiben.com/glowworm-attack
במחקר שפורסם (מצ"ב בתגובות) ואף הוסבר באמצעות סרטון וידאו מסבירים החוקרים כיצד הם עושים שימוש במכשירים המסוגלים לנטר שינויים זעירים בנורות המצביעות על אספקת חשמל למכשירים שונים כגון רמקולים/מפצלי usb ועוד, ולאחר מכן לעבד את האותות שנקלטו ולהמיר אותם למשפטים שנאמרו בחדר הישיבות במהלך פגישות דיגיטליות.
לדברי החוקרים, הם הצליחו להפיק מידע בצורה טובה ממרחק של 15 מטרים ומידע בצורה סבירה גם ממרחק של 35 מטרים.
מזכיר כי חוקרים מאוניברסיטת בן גוריון פירסמו בעבר מחקר נוסף על שליפת מידע ממרחק בדרכים נוספות.
https://news.1rj.ru/str/CyberSecurityIL/1228
https://www.nassiben.com/glowworm-attack
👍1
פרוייקט הבלוקצ'יין PolyNetwork מדווח כי האקרים הצליחו לפרוץ לרשת ולגנוב מטבעות בשווי של 611 מיליון דולר.
במה שמסתמן כגניבת המטבעות הדיגיטליים הגדולה בעולם, פרוייקט PolyNetwork שמספק שירותים שונים על גבי רשתות בלוקצ'יין מדווח היום כי האקרים הצליחו לפרוץ לרשת של PolyNetwork ולגנוב מטבעות דיגיטליים שונים בסכום כולל של 611 מיליון דולר.
בשלב זה לא ידוע כיצד ההאקרים הצליחו לחדור לרשת, בינתיים הפרוייקט פירסם את כתובות הארנקים אליהם הועברו המטבעות הגנובים וכן מבצע פעולות שונות על מנת לנסות לעצור את מעבר המטבעות הלאה.
https://news.1rj.ru/str/CyberSecurityIL/1229
https://decrypt.co/78163/polynetwork-suffers-record-breaking-600-3m-hack
במה שמסתמן כגניבת המטבעות הדיגיטליים הגדולה בעולם, פרוייקט PolyNetwork שמספק שירותים שונים על גבי רשתות בלוקצ'יין מדווח היום כי האקרים הצליחו לפרוץ לרשת של PolyNetwork ולגנוב מטבעות דיגיטליים שונים בסכום כולל של 611 מיליון דולר.
בשלב זה לא ידוע כיצד ההאקרים הצליחו לחדור לרשת, בינתיים הפרוייקט פירסם את כתובות הארנקים אליהם הועברו המטבעות הגנובים וכן מבצע פעולות שונות על מנת לנסות לעצור את מעבר המטבעות הלאה.
https://news.1rj.ru/str/CyberSecurityIL/1229
https://decrypt.co/78163/polynetwork-suffers-record-breaking-600-3m-hack
מייקרוסופט משחררת עדכון לסגירת החולשה PrintNightmare.
כזכור, לפני כחודש וחצי חוקר אבט"מ פירסם כי מצא חולשה במערכת ההפעלה של מייקרוסופט (בתהליך הוספת והתקנה של מדפסת חדשה מהרשת) המאפשר הרצת קוד עם הרשאות ניהול גם למשתמשים עם הרשאות נמוכות.
מייקרוסופט שיחררה תיקון כעבור שבוע אך התברר כי התיקון ששוחרר אינו סוגר את הפירצה.
כעת, עם העדכון החודשי של אוגוסט מייקרוסופט מפרסמת עדכון נוסף לסגירת הפירצה כך שהוספה והתקנה של מדפסת מהרשת תהיה פתוחה רק למשתמשים עם הרשאות ניהול ולא למשתמשים עם הרשאות נמוכות.
מייקרוסופט מזהירה כי העדכון עלול לשבש פעילות בארגונים בהם עד היום האפשרות הייתה פתוחה למשתמשים עם הרשאות נמוכות.
לאלו שלא מרוצים מהעדכון החדש מייקרוסופט מפרסמת מדריך כיצד לבטל את ההגדרה החדשה.
https://news.1rj.ru/str/CyberSecurityIL/1230
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-print-spooler-printnightmare-vulnerability/
כזכור, לפני כחודש וחצי חוקר אבט"מ פירסם כי מצא חולשה במערכת ההפעלה של מייקרוסופט (בתהליך הוספת והתקנה של מדפסת חדשה מהרשת) המאפשר הרצת קוד עם הרשאות ניהול גם למשתמשים עם הרשאות נמוכות.
מייקרוסופט שיחררה תיקון כעבור שבוע אך התברר כי התיקון ששוחרר אינו סוגר את הפירצה.
כעת, עם העדכון החודשי של אוגוסט מייקרוסופט מפרסמת עדכון נוסף לסגירת הפירצה כך שהוספה והתקנה של מדפסת מהרשת תהיה פתוחה רק למשתמשים עם הרשאות ניהול ולא למשתמשים עם הרשאות נמוכות.
מייקרוסופט מזהירה כי העדכון עלול לשבש פעילות בארגונים בהם עד היום האפשרות הייתה פתוחה למשתמשים עם הרשאות נמוכות.
לאלו שלא מרוצים מהעדכון החדש מייקרוסופט מפרסמת מדריך כיצד לבטל את ההגדרה החדשה.
https://news.1rj.ru/str/CyberSecurityIL/1230
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-print-spooler-printnightmare-vulnerability/
דיווחים שונים על כך שחברת Accenture נפלה קרבן למתקפת כופר שבוצעה ע"י קבוצת Lockbit 2.0.
בשלב זה לא ידוע מה סכום הכופר ומה המידע שנגנב אך נראה כי התוקפים מאיימים לפרסם את המידע בעוד מספר שעות אם דמי הכופר לא ישולמו.
חברת Accenture היא חברה גלובלית המעניקה ייעוץ עסקי, שירותים טכנולוגיים ושירותי מיקור חוץ לארגונים ולחברות הגדולות במשק.
חלק מהשירותים אותה החברה מעניקה הם בתחום הסייבר. הכנסותיה של החברה ממקמות אותה כאחת מחברות הייעוץ הגדולות בעולם, ונמצאת ברשימת 500 החברות הגדולות בעולם של המגזין Fortune 500.
https://news.1rj.ru/str/CyberSecurityIL/1231
https://www.archyde.com/consulting-giant-accenture-put-under-pressure-by-ransomware-attack/
בשלב זה לא ידוע מה סכום הכופר ומה המידע שנגנב אך נראה כי התוקפים מאיימים לפרסם את המידע בעוד מספר שעות אם דמי הכופר לא ישולמו.
חברת Accenture היא חברה גלובלית המעניקה ייעוץ עסקי, שירותים טכנולוגיים ושירותי מיקור חוץ לארגונים ולחברות הגדולות במשק.
חלק מהשירותים אותה החברה מעניקה הם בתחום הסייבר. הכנסותיה של החברה ממקמות אותה כאחת מחברות הייעוץ הגדולות בעולם, ונמצאת ברשימת 500 החברות הגדולות בעולם של המגזין Fortune 500.
https://news.1rj.ru/str/CyberSecurityIL/1231
https://www.archyde.com/consulting-giant-accenture-put-under-pressure-by-ransomware-attack/
מעצמת סייבר ביתי: Avast ו-Norton מתמזגות בעסקה של 8 מיליארד דולר
מיזוג ענק בתחום הסייבר: חברות הסייבר הצ'כית אווסט (Avast) - הנסחרת בבורסה של לונדון - ו-NortonLifeLock האמריקאית (סימנטק בשמה הקודם) הודיעו היום (ד') על מיזוג הפעילות של שתיהן בעסקה ששווייה הסופי מוערך בכ-8.1 עד 8.6 מיליארד דולר.
מדובר בעסקת המיזוג מהגדולות בתחום הסייבר, וצפויות להיות השפעות על שוק תוכנות הסייבר לשוק הצרכני. שתי החברות מחזיקות כל אחת בתחומה בחלק ניכר מהשוק הפרטי, אווסט בזכות אפליקציית האנטי-וירוס החינמית שלה ו-NortonLifeLock בזכות חבילת נורטון 360 הנפוצה.
https://news.1rj.ru/str/CyberSecurityIL/1232
https://m.calcalist.co.il/Article.aspx?guid=39147460
מיזוג ענק בתחום הסייבר: חברות הסייבר הצ'כית אווסט (Avast) - הנסחרת בבורסה של לונדון - ו-NortonLifeLock האמריקאית (סימנטק בשמה הקודם) הודיעו היום (ד') על מיזוג הפעילות של שתיהן בעסקה ששווייה הסופי מוערך בכ-8.1 עד 8.6 מיליארד דולר.
מדובר בעסקת המיזוג מהגדולות בתחום הסייבר, וצפויות להיות השפעות על שוק תוכנות הסייבר לשוק הצרכני. שתי החברות מחזיקות כל אחת בתחומה בחלק ניכר מהשוק הפרטי, אווסט בזכות אפליקציית האנטי-וירוס החינמית שלה ו-NortonLifeLock בזכות חבילת נורטון 360 הנפוצה.
https://news.1rj.ru/str/CyberSecurityIL/1232
https://m.calcalist.co.il/Article.aspx?guid=39147460
חדשות סייבר - ארז דסה
דיווחים שונים על כך שחברת Accenture נפלה קרבן למתקפת כופר שבוצעה ע"י קבוצת Lockbit 2.0. בשלב זה לא ידוע מה סכום הכופר ומה המידע שנגנב אך נראה כי התוקפים מאיימים לפרסם את המידע בעוד מספר שעות אם דמי הכופר לא ישולמו. חברת Accenture היא חברה גלובלית המעניקה…
(עדכון) קבוצת התקיפה LockBit טוענת שהצליחה לפרוץ לחברת Accenture בעזרת גורם פנימי, גנבה 6TB של מידע ודורשת דמי כופר של 50 מיליון דולר.
חברת Accenture מאשרת את המתקפה אך טוענת כי בודדה את כל המחשבים הנגועים, שיחזרה את כל הנדרש מגיבויים וכי אין השפעה על הפעילות השוטפת של החברה.
https://news.1rj.ru/str/CyberSecurityIL/1233
https://www.bleepingcomputer.com/news/security/accenture-confirms-hack-after-lockbit-ransomware-data-leak-threats/
חברת Accenture מאשרת את המתקפה אך טוענת כי בודדה את כל המחשבים הנגועים, שיחזרה את כל הנדרש מגיבויים וכי אין השפעה על הפעילות השוטפת של החברה.
https://news.1rj.ru/str/CyberSecurityIL/1233
https://www.bleepingcomputer.com/news/security/accenture-confirms-hack-after-lockbit-ransomware-data-leak-threats/