רשת בתי הספר הפרטיים Judson שבסן אנטוניו מאשרת כי בעקבות מתקפת סייבר שילמה 547,000 דולר דמי כופר.
האירוע שהתרחש בחודש יוני השבית את מערך המחשוב והטלפוניה של כל בתי הספר כשהוא משפיע על 3,700 עובדים וכ-22,000 תלמידים.
כעת מאשרים ברשת כי סכום של 547,045 דולר שולם לתוקפים תמורת אי פרסום המידע שנגנב.
ניתן למצוא כאן את ההודעה הרשמית של בית הספר, תמונת של הוצאת התשלום נמצאת בתגובות לפוסט
https://news.1rj.ru/str/CyberSecurityIL/1223
https://www.expressnews.com/news/education/article/Judson-ISD-paid-hackers-ransom-500K-16364248.php
האירוע שהתרחש בחודש יוני השבית את מערך המחשוב והטלפוניה של כל בתי הספר כשהוא משפיע על 3,700 עובדים וכ-22,000 תלמידים.
כעת מאשרים ברשת כי סכום של 547,045 דולר שולם לתוקפים תמורת אי פרסום המידע שנגנב.
ניתן למצוא כאן את ההודעה הרשמית של בית הספר, תמונת של הוצאת התשלום נמצאת בתגובות לפוסט
https://news.1rj.ru/str/CyberSecurityIL/1223
https://www.expressnews.com/news/education/article/Judson-ISD-paid-hackers-ransom-500K-16364248.php
חברת Cobalt מפרסמת דו"ח הסוקר את עולם מבדקי החוסן/חדירה לשנת 2020.
חלק מהנתונים המופיעים בדו"ח:
👾 חמש הפגיעויות הנפוצות ביותר המתגלות בארגונים במהלך המבדק.
👨💼רוב הארגונים מציינים כי הם מתקשים למצוא אנשי PT איכותיים.
🗒 אחד מהקשיים המרכזיים בתהליך הינו הגדרת גבולות הגזרה לקראת ביצוע PT (אולי עדיף לא להגדיר גבולות גזרה? 🤔)
🔺רוב מוחלט של הארגונים מטפל בממצאים קריטיים במהירות.
https://news.1rj.ru/str/CyberSecurityIL/1224
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
חלק מהנתונים המופיעים בדו"ח:
👾 חמש הפגיעויות הנפוצות ביותר המתגלות בארגונים במהלך המבדק.
👨💼רוב הארגונים מציינים כי הם מתקשים למצוא אנשי PT איכותיים.
🗒 אחד מהקשיים המרכזיים בתהליך הינו הגדרת גבולות הגזרה לקראת ביצוע PT (אולי עדיף לא להגדיר גבולות גזרה? 🤔)
🔺רוב מוחלט של הארגונים מטפל בממצאים קריטיים במהירות.
https://news.1rj.ru/str/CyberSecurityIL/1224
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
חשש מפיטורים - והתקין תוכנה זדונית בחברה ביטחונית ברשת ״סודי ביותר״
בתום חקירת הממונה על הביטחון במערכת הביטחון (מלמ"ב), מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר כתב אישום לבית-משפט השלום באשקלון נגד עובד לשעבר בחברה ביטחונית בגין ביצוע פעולות אסורות בתכנה.
על-פי כתב האישום, שהוגש על ידי עו"ד סתיו גרוסמן, במהלך שנת 2020 ועל רקע חששו כי עומדים לפטרו, הנאשם ערך במחשבו "נוזקה" (תוכנה זדונית), אשר תוכנתה לגרום למחשב בו היא מותקנת, להיכבות באופן חוזר ונשנה עם כל הפעלה של המחשב, במטרה לגרום נזק. הנאשם התקין את הנוזקה ב-13 מחשבים שהיו מחוברים לרשת ברמת סיווג "סודי ביותר", ובכך גרם לשיבוש פעילות המחשבים.
נוסף על כך, הנאשם ניסה לקבל שלא כדין הרשאת גישה לרשת מחשבים נוספת בחברה, המוגדרת ברמת סיווג "סודי ביותר" מתוך כוונה להתקין ברשת עצמה את הנוזקה, אך ניסיונו לא צלח.
בעקבות גילוי העבירות ע"י גורמי הביטחון בחברה, פתחה יחידת החקירות במלמ"ב שבמשרד הביטחון בחקירה פלילית, בסופה הוגש נגד העובד כתב אישום.
https://news.1rj.ru/str/CyberSecurityIL/1226
https://www.israeldefense.co.il/node/51304
בתום חקירת הממונה על הביטחון במערכת הביטחון (מלמ"ב), מחלקת הסייבר בפרקליטות המדינה הגישה הבוקר כתב אישום לבית-משפט השלום באשקלון נגד עובד לשעבר בחברה ביטחונית בגין ביצוע פעולות אסורות בתכנה.
על-פי כתב האישום, שהוגש על ידי עו"ד סתיו גרוסמן, במהלך שנת 2020 ועל רקע חששו כי עומדים לפטרו, הנאשם ערך במחשבו "נוזקה" (תוכנה זדונית), אשר תוכנתה לגרום למחשב בו היא מותקנת, להיכבות באופן חוזר ונשנה עם כל הפעלה של המחשב, במטרה לגרום נזק. הנאשם התקין את הנוזקה ב-13 מחשבים שהיו מחוברים לרשת ברמת סיווג "סודי ביותר", ובכך גרם לשיבוש פעילות המחשבים.
נוסף על כך, הנאשם ניסה לקבל שלא כדין הרשאת גישה לרשת מחשבים נוספת בחברה, המוגדרת ברמת סיווג "סודי ביותר" מתוך כוונה להתקין ברשת עצמה את הנוזקה, אך ניסיונו לא צלח.
בעקבות גילוי העבירות ע"י גורמי הביטחון בחברה, פתחה יחידת החקירות במלמ"ב שבמשרד הביטחון בחקירה פלילית, בסופה הוגש נגד העובד כתב אישום.
https://news.1rj.ru/str/CyberSecurityIL/1226
https://www.israeldefense.co.il/node/51304
סין הובילה מתקפת סייבר על עשרות גופים ישראליים, בהם גם ממשלתיים
עשרות גופים פרטיים וממשלתיים בישראל היו נתונים למתקפת סייבר מתואמת, שמקורה בסבירות גבוהה בסין — כך מודיעה חברת הסייבר הבינלאומית FireEye, שחקרה אותה במשך שנתיים. זוהי מתקפת הסייבר הסינית הנרחבת הראשונה שתועדה בישראל, והיא מהווה חלק ממערכה רחבה שכללה מדינות רבות ובהן איראן, סעודיה, אוקראינה, אוזבקיסטן ותאילנד.
לפי הדו"ח, המתקפה כוונה לחברות ספנות, היי־טק ותקשורת, גופים ביטחוניים ואקדמיים וחברות טכנולוגיית מידע. האחרונות נחשבות יעד מבוקש עבור האקרים, משום שדרכן אפשר להגיע לחברות אחרות.
מטרת המתקפה היתה גניבת ידע, סודות מסחריים ומודיעין עסקי, והיא התמקדה בהתכתבויות דואר אלקטרוני ומסמכים. כמו כן נלקחו שמות משתמש וסיסמאות, אולי מתוך כוונה לשוב ולתקוף אותם ארגונים מאוחר יותר או להיכנס באמצעותם לשירותים אחרים.
https://news.1rj.ru/str/CyberSecurityIL/1227
https://www.themarker.com/technation/.premium-1.10102201
עשרות גופים פרטיים וממשלתיים בישראל היו נתונים למתקפת סייבר מתואמת, שמקורה בסבירות גבוהה בסין — כך מודיעה חברת הסייבר הבינלאומית FireEye, שחקרה אותה במשך שנתיים. זוהי מתקפת הסייבר הסינית הנרחבת הראשונה שתועדה בישראל, והיא מהווה חלק ממערכה רחבה שכללה מדינות רבות ובהן איראן, סעודיה, אוקראינה, אוזבקיסטן ותאילנד.
לפי הדו"ח, המתקפה כוונה לחברות ספנות, היי־טק ותקשורת, גופים ביטחוניים ואקדמיים וחברות טכנולוגיית מידע. האחרונות נחשבות יעד מבוקש עבור האקרים, משום שדרכן אפשר להגיע לחברות אחרות.
מטרת המתקפה היתה גניבת ידע, סודות מסחריים ומודיעין עסקי, והיא התמקדה בהתכתבויות דואר אלקטרוני ומסמכים. כמו כן נלקחו שמות משתמש וסיסמאות, אולי מתוך כוונה לשוב ולתקוף אותם ארגונים מאוחר יותר או להיכנס באמצעותם לשירותים אחרים.
https://news.1rj.ru/str/CyberSecurityIL/1227
https://www.themarker.com/technation/.premium-1.10102201
👍1
חוקרים מאוניברסיטת בן גוריון מפרסמים מחקר בו הם מציגים את מתקפת Glowworm המאפשרת "להאזין" לפגישות זום ממרחק באמצעות מעקב וניתוח של מכשירים שונים.
במחקר שפורסם (מצ"ב בתגובות) ואף הוסבר באמצעות סרטון וידאו מסבירים החוקרים כיצד הם עושים שימוש במכשירים המסוגלים לנטר שינויים זעירים בנורות המצביעות על אספקת חשמל למכשירים שונים כגון רמקולים/מפצלי usb ועוד, ולאחר מכן לעבד את האותות שנקלטו ולהמיר אותם למשפטים שנאמרו בחדר הישיבות במהלך פגישות דיגיטליות.
לדברי החוקרים, הם הצליחו להפיק מידע בצורה טובה ממרחק של 15 מטרים ומידע בצורה סבירה גם ממרחק של 35 מטרים.
מזכיר כי חוקרים מאוניברסיטת בן גוריון פירסמו בעבר מחקר נוסף על שליפת מידע ממרחק בדרכים נוספות.
https://news.1rj.ru/str/CyberSecurityIL/1228
https://www.nassiben.com/glowworm-attack
במחקר שפורסם (מצ"ב בתגובות) ואף הוסבר באמצעות סרטון וידאו מסבירים החוקרים כיצד הם עושים שימוש במכשירים המסוגלים לנטר שינויים זעירים בנורות המצביעות על אספקת חשמל למכשירים שונים כגון רמקולים/מפצלי usb ועוד, ולאחר מכן לעבד את האותות שנקלטו ולהמיר אותם למשפטים שנאמרו בחדר הישיבות במהלך פגישות דיגיטליות.
לדברי החוקרים, הם הצליחו להפיק מידע בצורה טובה ממרחק של 15 מטרים ומידע בצורה סבירה גם ממרחק של 35 מטרים.
מזכיר כי חוקרים מאוניברסיטת בן גוריון פירסמו בעבר מחקר נוסף על שליפת מידע ממרחק בדרכים נוספות.
https://news.1rj.ru/str/CyberSecurityIL/1228
https://www.nassiben.com/glowworm-attack
👍1
פרוייקט הבלוקצ'יין PolyNetwork מדווח כי האקרים הצליחו לפרוץ לרשת ולגנוב מטבעות בשווי של 611 מיליון דולר.
במה שמסתמן כגניבת המטבעות הדיגיטליים הגדולה בעולם, פרוייקט PolyNetwork שמספק שירותים שונים על גבי רשתות בלוקצ'יין מדווח היום כי האקרים הצליחו לפרוץ לרשת של PolyNetwork ולגנוב מטבעות דיגיטליים שונים בסכום כולל של 611 מיליון דולר.
בשלב זה לא ידוע כיצד ההאקרים הצליחו לחדור לרשת, בינתיים הפרוייקט פירסם את כתובות הארנקים אליהם הועברו המטבעות הגנובים וכן מבצע פעולות שונות על מנת לנסות לעצור את מעבר המטבעות הלאה.
https://news.1rj.ru/str/CyberSecurityIL/1229
https://decrypt.co/78163/polynetwork-suffers-record-breaking-600-3m-hack
במה שמסתמן כגניבת המטבעות הדיגיטליים הגדולה בעולם, פרוייקט PolyNetwork שמספק שירותים שונים על גבי רשתות בלוקצ'יין מדווח היום כי האקרים הצליחו לפרוץ לרשת של PolyNetwork ולגנוב מטבעות דיגיטליים שונים בסכום כולל של 611 מיליון דולר.
בשלב זה לא ידוע כיצד ההאקרים הצליחו לחדור לרשת, בינתיים הפרוייקט פירסם את כתובות הארנקים אליהם הועברו המטבעות הגנובים וכן מבצע פעולות שונות על מנת לנסות לעצור את מעבר המטבעות הלאה.
https://news.1rj.ru/str/CyberSecurityIL/1229
https://decrypt.co/78163/polynetwork-suffers-record-breaking-600-3m-hack
מייקרוסופט משחררת עדכון לסגירת החולשה PrintNightmare.
כזכור, לפני כחודש וחצי חוקר אבט"מ פירסם כי מצא חולשה במערכת ההפעלה של מייקרוסופט (בתהליך הוספת והתקנה של מדפסת חדשה מהרשת) המאפשר הרצת קוד עם הרשאות ניהול גם למשתמשים עם הרשאות נמוכות.
מייקרוסופט שיחררה תיקון כעבור שבוע אך התברר כי התיקון ששוחרר אינו סוגר את הפירצה.
כעת, עם העדכון החודשי של אוגוסט מייקרוסופט מפרסמת עדכון נוסף לסגירת הפירצה כך שהוספה והתקנה של מדפסת מהרשת תהיה פתוחה רק למשתמשים עם הרשאות ניהול ולא למשתמשים עם הרשאות נמוכות.
מייקרוסופט מזהירה כי העדכון עלול לשבש פעילות בארגונים בהם עד היום האפשרות הייתה פתוחה למשתמשים עם הרשאות נמוכות.
לאלו שלא מרוצים מהעדכון החדש מייקרוסופט מפרסמת מדריך כיצד לבטל את ההגדרה החדשה.
https://news.1rj.ru/str/CyberSecurityIL/1230
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-print-spooler-printnightmare-vulnerability/
כזכור, לפני כחודש וחצי חוקר אבט"מ פירסם כי מצא חולשה במערכת ההפעלה של מייקרוסופט (בתהליך הוספת והתקנה של מדפסת חדשה מהרשת) המאפשר הרצת קוד עם הרשאות ניהול גם למשתמשים עם הרשאות נמוכות.
מייקרוסופט שיחררה תיקון כעבור שבוע אך התברר כי התיקון ששוחרר אינו סוגר את הפירצה.
כעת, עם העדכון החודשי של אוגוסט מייקרוסופט מפרסמת עדכון נוסף לסגירת הפירצה כך שהוספה והתקנה של מדפסת מהרשת תהיה פתוחה רק למשתמשים עם הרשאות ניהול ולא למשתמשים עם הרשאות נמוכות.
מייקרוסופט מזהירה כי העדכון עלול לשבש פעילות בארגונים בהם עד היום האפשרות הייתה פתוחה למשתמשים עם הרשאות נמוכות.
לאלו שלא מרוצים מהעדכון החדש מייקרוסופט מפרסמת מדריך כיצד לבטל את ההגדרה החדשה.
https://news.1rj.ru/str/CyberSecurityIL/1230
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-print-spooler-printnightmare-vulnerability/
דיווחים שונים על כך שחברת Accenture נפלה קרבן למתקפת כופר שבוצעה ע"י קבוצת Lockbit 2.0.
בשלב זה לא ידוע מה סכום הכופר ומה המידע שנגנב אך נראה כי התוקפים מאיימים לפרסם את המידע בעוד מספר שעות אם דמי הכופר לא ישולמו.
חברת Accenture היא חברה גלובלית המעניקה ייעוץ עסקי, שירותים טכנולוגיים ושירותי מיקור חוץ לארגונים ולחברות הגדולות במשק.
חלק מהשירותים אותה החברה מעניקה הם בתחום הסייבר. הכנסותיה של החברה ממקמות אותה כאחת מחברות הייעוץ הגדולות בעולם, ונמצאת ברשימת 500 החברות הגדולות בעולם של המגזין Fortune 500.
https://news.1rj.ru/str/CyberSecurityIL/1231
https://www.archyde.com/consulting-giant-accenture-put-under-pressure-by-ransomware-attack/
בשלב זה לא ידוע מה סכום הכופר ומה המידע שנגנב אך נראה כי התוקפים מאיימים לפרסם את המידע בעוד מספר שעות אם דמי הכופר לא ישולמו.
חברת Accenture היא חברה גלובלית המעניקה ייעוץ עסקי, שירותים טכנולוגיים ושירותי מיקור חוץ לארגונים ולחברות הגדולות במשק.
חלק מהשירותים אותה החברה מעניקה הם בתחום הסייבר. הכנסותיה של החברה ממקמות אותה כאחת מחברות הייעוץ הגדולות בעולם, ונמצאת ברשימת 500 החברות הגדולות בעולם של המגזין Fortune 500.
https://news.1rj.ru/str/CyberSecurityIL/1231
https://www.archyde.com/consulting-giant-accenture-put-under-pressure-by-ransomware-attack/
מעצמת סייבר ביתי: Avast ו-Norton מתמזגות בעסקה של 8 מיליארד דולר
מיזוג ענק בתחום הסייבר: חברות הסייבר הצ'כית אווסט (Avast) - הנסחרת בבורסה של לונדון - ו-NortonLifeLock האמריקאית (סימנטק בשמה הקודם) הודיעו היום (ד') על מיזוג הפעילות של שתיהן בעסקה ששווייה הסופי מוערך בכ-8.1 עד 8.6 מיליארד דולר.
מדובר בעסקת המיזוג מהגדולות בתחום הסייבר, וצפויות להיות השפעות על שוק תוכנות הסייבר לשוק הצרכני. שתי החברות מחזיקות כל אחת בתחומה בחלק ניכר מהשוק הפרטי, אווסט בזכות אפליקציית האנטי-וירוס החינמית שלה ו-NortonLifeLock בזכות חבילת נורטון 360 הנפוצה.
https://news.1rj.ru/str/CyberSecurityIL/1232
https://m.calcalist.co.il/Article.aspx?guid=39147460
מיזוג ענק בתחום הסייבר: חברות הסייבר הצ'כית אווסט (Avast) - הנסחרת בבורסה של לונדון - ו-NortonLifeLock האמריקאית (סימנטק בשמה הקודם) הודיעו היום (ד') על מיזוג הפעילות של שתיהן בעסקה ששווייה הסופי מוערך בכ-8.1 עד 8.6 מיליארד דולר.
מדובר בעסקת המיזוג מהגדולות בתחום הסייבר, וצפויות להיות השפעות על שוק תוכנות הסייבר לשוק הצרכני. שתי החברות מחזיקות כל אחת בתחומה בחלק ניכר מהשוק הפרטי, אווסט בזכות אפליקציית האנטי-וירוס החינמית שלה ו-NortonLifeLock בזכות חבילת נורטון 360 הנפוצה.
https://news.1rj.ru/str/CyberSecurityIL/1232
https://m.calcalist.co.il/Article.aspx?guid=39147460
חדשות סייבר - ארז דסה
דיווחים שונים על כך שחברת Accenture נפלה קרבן למתקפת כופר שבוצעה ע"י קבוצת Lockbit 2.0. בשלב זה לא ידוע מה סכום הכופר ומה המידע שנגנב אך נראה כי התוקפים מאיימים לפרסם את המידע בעוד מספר שעות אם דמי הכופר לא ישולמו. חברת Accenture היא חברה גלובלית המעניקה…
(עדכון) קבוצת התקיפה LockBit טוענת שהצליחה לפרוץ לחברת Accenture בעזרת גורם פנימי, גנבה 6TB של מידע ודורשת דמי כופר של 50 מיליון דולר.
חברת Accenture מאשרת את המתקפה אך טוענת כי בודדה את כל המחשבים הנגועים, שיחזרה את כל הנדרש מגיבויים וכי אין השפעה על הפעילות השוטפת של החברה.
https://news.1rj.ru/str/CyberSecurityIL/1233
https://www.bleepingcomputer.com/news/security/accenture-confirms-hack-after-lockbit-ransomware-data-leak-threats/
חברת Accenture מאשרת את המתקפה אך טוענת כי בודדה את כל המחשבים הנגועים, שיחזרה את כל הנדרש מגיבויים וכי אין השפעה על הפעילות השוטפת של החברה.
https://news.1rj.ru/str/CyberSecurityIL/1233
https://www.bleepingcomputer.com/news/security/accenture-confirms-hack-after-lockbit-ransomware-data-leak-threats/
טוויסט בעלילה: ההאקרים החזירו מחצית מהכסף שגנבו בשוד הקריפטו הגדול אי פעם
האקרים השיבו אתמול (רביעי) כמחצית מ-610 מיליון הדולר שגנבו במה שהוכתר כשוד המטבעות הדיגיטליים הגדול ביותר אי פעם, אחרי שפרצו לפלטפורמה בשם פולינטוורק (PolyNetwork), שמאפשרת לגולשים להחליף מטבעות בין בלוקצ'יינים שונים.
בפיתול מפתיע בעלילה, ההאקרים התחייבו להשיב את מלוא הסכום שנגנב. הם העבירו מסר לפולינטוורק, שהוטמע בעסקת קריפטו, ובו מסרו כי הם "מוכנים להחזיר" את הכספים. הפלטפורמה השיבה בציוץ בטוויטר כי היא מבקשת שהכסף יוחזר לשלוש כתובות קריפטו. נכון לעכשיו, נכסי קריפטו בשווי של יותר מ-258 מיליון דולר כבר הוחזרו.
https://news.1rj.ru/str/CyberSecurityIL/1234
https://www.themarker.com/wallstreet/.premium-1.10110834
האקרים השיבו אתמול (רביעי) כמחצית מ-610 מיליון הדולר שגנבו במה שהוכתר כשוד המטבעות הדיגיטליים הגדול ביותר אי פעם, אחרי שפרצו לפלטפורמה בשם פולינטוורק (PolyNetwork), שמאפשרת לגולשים להחליף מטבעות בין בלוקצ'יינים שונים.
בפיתול מפתיע בעלילה, ההאקרים התחייבו להשיב את מלוא הסכום שנגנב. הם העבירו מסר לפולינטוורק, שהוטמע בעסקת קריפטו, ובו מסרו כי הם "מוכנים להחזיר" את הכספים. הפלטפורמה השיבה בציוץ בטוויטר כי היא מבקשת שהכסף יוחזר לשלוש כתובות קריפטו. נכון לעכשיו, נכסי קריפטו בשווי של יותר מ-258 מיליון דולר כבר הוחזרו.
https://news.1rj.ru/str/CyberSecurityIL/1234
https://www.themarker.com/wallstreet/.premium-1.10110834
(עדכון) בית החולים סנט ג'וזף פירסם הודעה ללקוחות אודות הפריצה, מתקפת הכופר, ודלף המידע שהתרחשו במהלך חודש יוני.
כזכור, במהלך חודש יוני בית החולים היה נתון למתקפת כופר שהשביתה את מערך המחשוב למספר ימים בהם עברו בבית החולים לעבודה עם "עט ונייר".
השבוע מפרסם בית החולים הודעה בה הוא מעדכן כי מחקירת האירוע עולה כי התוקפים שהו ברשת בית החולים במשך 6 חודשים עד שהחלו בתהליך ההצפנה.
במהלך שהותם ברשת נחשפו התוקפים למידע רגיש רב הכולל פרטים אישיים של מטופלים כגון מספרי ביטוח לאומי, תאריכי לידה וכדו' וכן מידע רפואי רב כגון ביטוח בריאות, תהליכים רפואיים המלצות לטיפול ועוד.
בשלב זה לא פורסם אם בבית החולים שילמו את דמי הכופר או לא.
כזכור, במהלך חודש יוני בית החולים היה נתון למתקפת כופר שהשביתה את מערך המחשוב למספר ימים בהם עברו בבית החולים לעבודה עם "עט ונייר".
השבוע מפרסם בית החולים הודעה בה הוא מעדכן כי מחקירת האירוע עולה כי התוקפים שהו ברשת בית החולים במשך 6 חודשים עד שהחלו בתהליך ההצפנה.
במהלך שהותם ברשת נחשפו התוקפים למידע רגיש רב הכולל פרטים אישיים של מטופלים כגון מספרי ביטוח לאומי, תאריכי לידה וכדו' וכן מידע רפואי רב כגון ביטוח בריאות, תהליכים רפואיים המלצות לטיפול ועוד.
בשלב זה לא פורסם אם בבית החולים שילמו את דמי הכופר או לא.
אוניברסיטת בר אילן מדווחת על מתקפת כופר, התוקפים דורשים 10,000 דולר.
האוניברסיטה הנחתה לכבות את המחשבים המחוברים לרשת.
ככל הנראה מדובר במתקפת כופר ובהודעה שפירסמה האוניברסיטה לסטודנטים היא מציינת כי מדובר במתקפה הכוללת הצפנה ומחיקה של מידע וכי האוניברסיטה עובדת בצמוד עם מערך הסייבר הלאומי.
עוד מפרסמת האוניברסיטה בטוויטר כי: מספר מצומצם של עמדות מחשב ברשת המחקרית של האוניברסיטה חוו אירוע סייבר .
הנהלת האוניברסיטה מטפלת בנושא יחד עם מומחי סייבר מתוך האוניברסיטה ומחוצה לה ובסיוע מערך הסייבר הלאומי. ממה שידוע לנו נכון לעכשיו, האירוע נקודתי. העבודה והלימודים באוניברסיטה ממשיכים להתנהל כסידרם.
https://news.1rj.ru/str/CyberSecurityIL/1236
https://rotter.net/forum/scoops1/711643.shtml
האוניברסיטה הנחתה לכבות את המחשבים המחוברים לרשת.
ככל הנראה מדובר במתקפת כופר ובהודעה שפירסמה האוניברסיטה לסטודנטים היא מציינת כי מדובר במתקפה הכוללת הצפנה ומחיקה של מידע וכי האוניברסיטה עובדת בצמוד עם מערך הסייבר הלאומי.
עוד מפרסמת האוניברסיטה בטוויטר כי: מספר מצומצם של עמדות מחשב ברשת המחקרית של האוניברסיטה חוו אירוע סייבר .
הנהלת האוניברסיטה מטפלת בנושא יחד עם מומחי סייבר מתוך האוניברסיטה ומחוצה לה ובסיוע מערך הסייבר הלאומי. ממה שידוע לנו נכון לעכשיו, האירוע נקודתי. העבודה והלימודים באוניברסיטה ממשיכים להתנהל כסידרם.
https://news.1rj.ru/str/CyberSecurityIL/1236
https://rotter.net/forum/scoops1/711643.shtml
אורח במלון הפריע להאקר לישון וזכה ליחס "מיוחד"
כמדי שנה נערך בלאס וגאס כנס Black Hat השנתי, המביא איתו אלפי משתתפים.
אחרי שנת קורונה, חזרו חוקרי האבטחה לווגאס, וכמו כמעט כל שנה, יצאו משם כמה סיפורים מעניינים.
אחד מהסיפורים האלו הוצג בהרצאתו של ההאקר שידוע בכינויו Kyasupā, שמשמש כיועץ אבטחה של חברת האבטחה הצרפתית Lexfo
בכנס הוא סיפר על חוויה שעבר בזמן שהתארח במלון קפסולות, שם הוא זכה לשכן קולני במיוחד שלא הסכים להתחשב בשכנים מהקפסולות הסמוכות.
אחרי חקירה קצרה של ההאקר הוא הצליח לקחת שליטה על כל אחת מהקפסולות שבמלון שבו שהה.
שמח וטוב לבב החל ההאקר להתעלל בשכן, בין היתר הכניס ההאקר סקריפט הכולל פקודות שמקפלות ופותחות את המיטה של השכן המטריד בכל שעתיים – החל מחצות; בנוסף, הסקריפט הדליק וכיבה את האורות בחדרו של השכן בכל שעתיים.
למחרת, דאג Kyasupā לנהל תהליך מסודר של אסגרה ודיווח להנהלת המלון על חולשות האבטחה שגילה בממשק הניהול.
https://news.1rj.ru/str/CyberSecurityIL/1237
https://www.geektime.co.il/black-hat-con-brings-hackers-to-vegas/
כמדי שנה נערך בלאס וגאס כנס Black Hat השנתי, המביא איתו אלפי משתתפים.
אחרי שנת קורונה, חזרו חוקרי האבטחה לווגאס, וכמו כמעט כל שנה, יצאו משם כמה סיפורים מעניינים.
אחד מהסיפורים האלו הוצג בהרצאתו של ההאקר שידוע בכינויו Kyasupā, שמשמש כיועץ אבטחה של חברת האבטחה הצרפתית Lexfo
בכנס הוא סיפר על חוויה שעבר בזמן שהתארח במלון קפסולות, שם הוא זכה לשכן קולני במיוחד שלא הסכים להתחשב בשכנים מהקפסולות הסמוכות.
אחרי חקירה קצרה של ההאקר הוא הצליח לקחת שליטה על כל אחת מהקפסולות שבמלון שבו שהה.
שמח וטוב לבב החל ההאקר להתעלל בשכן, בין היתר הכניס ההאקר סקריפט הכולל פקודות שמקפלות ופותחות את המיטה של השכן המטריד בכל שעתיים – החל מחצות; בנוסף, הסקריפט הדליק וכיבה את האורות בחדרו של השכן בכל שעתיים.
למחרת, דאג Kyasupā לנהל תהליך מסודר של אסגרה ודיווח להנהלת המלון על חולשות האבטחה שגילה בממשק הניהול.
https://news.1rj.ru/str/CyberSecurityIL/1237
https://www.geektime.co.il/black-hat-con-brings-hackers-to-vegas/
האקר פרץ לחברת T-Mobile וגנב מידע רגיש של כ-100 מיליון לקוחות.
לדברי ההאקר, שמפרסם חלק מהמידע למכירה, הוא פרץ לשרתים רבים ברשת של T-Mobile וגנב 106GB של מידע הכולל תאריכי לידה, מספרי ביטוח לאומי, מספרי רישיונות נהיגה ועוד.
עוד מוסר ההאקר כי הפריצה התבצעה כנקמה על פעולות של ארה"ב בעבר כנגד John Erin Binns שנחטף ועונה ע" י ה-FBI.
ההאקר אף שיתף הוכחות לפריצה כשהוא מציג חיבורים פעילים לשרתים בחברת T-Mobile.
חברת T-Mobile מוסרת כי היא מודעת לדיווחים השונים בהם מידע פנימי של לקוחות נמכר ברשת האפילה וכי היא חוקרת את הנושא.
https://news.1rj.ru/str/CyberSecurityIL/1238
https://www.bleepingcomputer.com/news/security/hacker-claims-to-steal-data-of-100-million-t-mobile-customers/
לדברי ההאקר, שמפרסם חלק מהמידע למכירה, הוא פרץ לשרתים רבים ברשת של T-Mobile וגנב 106GB של מידע הכולל תאריכי לידה, מספרי ביטוח לאומי, מספרי רישיונות נהיגה ועוד.
עוד מוסר ההאקר כי הפריצה התבצעה כנקמה על פעולות של ארה"ב בעבר כנגד John Erin Binns שנחטף ועונה ע" י ה-FBI.
ההאקר אף שיתף הוכחות לפריצה כשהוא מציג חיבורים פעילים לשרתים בחברת T-Mobile.
חברת T-Mobile מוסרת כי היא מודעת לדיווחים השונים בהם מידע פנימי של לקוחות נמכר ברשת האפילה וכי היא חוקרת את הנושא.
https://news.1rj.ru/str/CyberSecurityIL/1238
https://www.bleepingcomputer.com/news/security/hacker-claims-to-steal-data-of-100-million-t-mobile-customers/
זה לא נגמר - מייקרוסופט מפרסמת כי קיימת פגיעות חדשה בשירות המדפסות וכי יש לכבות את השירות עד להפצת עדכון.
תנסו לעקוב: בסוף יוני-תחילת יולי פורסמה פגיעות בשירות ה-Print Spooler של מערכת ההפעלה Windows המאפשרת לתוקף להשיג הרשאות ניהול על התחנה ולהריץ קוד מרחוק.
מייקרוסופט המליצה מיידית לכבות את השירות גם במחיר שיבושים בפעילות השוטפת בארגון וזאת עד לשחרור עדכון שיסגור את הפירצה.
כעבור שבוע מייקרוסופט משחררת עדכון אך חוקרי אבט"מ מדווחים כי העדכון לא סוגר את הפירצה.
מייקרוסופט ממשיכה לעבוד על תיקון חדש ויעיל יותר ועם העדכון החודשי של חודש אוגוסט היא מפרסמת כי הוציאה עדכון לפגיעות וכעת השימוש בשירות מוגבל רק למשתמשים עם הרשאות ניהול.
לא עברו ימים בודדים ומייקרוסופט מפרסמת שוב כי התגלתה פגיעות חדשה בשירות ה-Print Spooler וכי שוב השירות מאפשר לתוקפים להשיג הרשאות ניהול על התחנה.
ההמלצה של מייקרוסופט - תכבו שוב את השירות עד להפצת עדכון חדש.
המשך יבוא...
https://news.1rj.ru/str/CyberSecurityIL/1239
https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-another-windows-print-spooler-zero-day-bug/
תנסו לעקוב: בסוף יוני-תחילת יולי פורסמה פגיעות בשירות ה-Print Spooler של מערכת ההפעלה Windows המאפשרת לתוקף להשיג הרשאות ניהול על התחנה ולהריץ קוד מרחוק.
מייקרוסופט המליצה מיידית לכבות את השירות גם במחיר שיבושים בפעילות השוטפת בארגון וזאת עד לשחרור עדכון שיסגור את הפירצה.
כעבור שבוע מייקרוסופט משחררת עדכון אך חוקרי אבט"מ מדווחים כי העדכון לא סוגר את הפירצה.
מייקרוסופט ממשיכה לעבוד על תיקון חדש ויעיל יותר ועם העדכון החודשי של חודש אוגוסט היא מפרסמת כי הוציאה עדכון לפגיעות וכעת השימוש בשירות מוגבל רק למשתמשים עם הרשאות ניהול.
לא עברו ימים בודדים ומייקרוסופט מפרסמת שוב כי התגלתה פגיעות חדשה בשירות ה-Print Spooler וכי שוב השירות מאפשר לתוקפים להשיג הרשאות ניהול על התחנה.
ההמלצה של מייקרוסופט - תכבו שוב את השירות עד להפצת עדכון חדש.
המשך יבוא...
https://news.1rj.ru/str/CyberSecurityIL/1239
https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-another-windows-print-spooler-zero-day-bug/
👍1
בית החולים Moorfields שבדובאי הותקף במתקפת כופר ע"י קבוצת AvosLocker.
לא מזמן פירסמתי על קבוצת AvosLocker שהחלה לפעול בתחילת יולי וכעת הקבוצה מפרסמת שבית החולים Moorfields שבדובאי המתמחה ברפואת עיניים הותקף על ידם וכ-60GB של מידע נגנבו מהרשת.
בשלב זה נראה כי בית החולים מסרב לשלם את דמי הכופר ולכן קבוצת AvosLocker פירסמה החלק קטן מהמידע, לטענת הקבוצה כי המידע יפורסם תוך שבועיים או בבית החולים לא ישלם.
https://news.1rj.ru/str/CyberSecurityIL/1240
https://www.databreaches.net/moorfields-eye-hospital-investigating-cyberattack-on-dubai-hospital-notifying-patients/
לא מזמן פירסמתי על קבוצת AvosLocker שהחלה לפעול בתחילת יולי וכעת הקבוצה מפרסמת שבית החולים Moorfields שבדובאי המתמחה ברפואת עיניים הותקף על ידם וכ-60GB של מידע נגנבו מהרשת.
בשלב זה נראה כי בית החולים מסרב לשלם את דמי הכופר ולכן קבוצת AvosLocker פירסמה החלק קטן מהמידע, לטענת הקבוצה כי המידע יפורסם תוך שבועיים או בבית החולים לא ישלם.
https://news.1rj.ru/str/CyberSecurityIL/1240
https://www.databreaches.net/moorfields-eye-hospital-investigating-cyberattack-on-dubai-hospital-notifying-patients/
רשת בתי החולים Memorial סובלת ממתקפת כופר, טיפולים רפואיים בוטלו.
קבוצת Hive היא זו שאחראית למתקפה על רשת Memorial Health המספקת שירותי מחשוב לשלושה בתי חולים באוהיו ווירג'ניה בהם מועסקים כ-3,000 עובדים.
לפי הדיווח, קבוצת Hive הצליחה לגנוב מידע רגיש של כ-200,000 לקוחות ועובדים ולהצפין שרתים. כתוצאה מכך ניתוחים ובדיקות רפואיות נדחו.
רשת Memorial פירסמה הודעה בנושא.
https://news.1rj.ru/str/CyberSecurityIL/1241
https://www.bleepingcomputer.com/news/security/hive-ransomware-attacks-memorial-health-system-steals-patient-data/
קבוצת Hive היא זו שאחראית למתקפה על רשת Memorial Health המספקת שירותי מחשוב לשלושה בתי חולים באוהיו ווירג'ניה בהם מועסקים כ-3,000 עובדים.
לפי הדיווח, קבוצת Hive הצליחה לגנוב מידע רגיש של כ-200,000 לקוחות ועובדים ולהצפין שרתים. כתוצאה מכך ניתוחים ובדיקות רפואיות נדחו.
רשת Memorial פירסמה הודעה בנושא.
https://news.1rj.ru/str/CyberSecurityIL/1241
https://www.bleepingcomputer.com/news/security/hive-ransomware-attacks-memorial-health-system-steals-patient-data/
רשימת החשודים במעשי טרור, השייכת לארגון TSC ומנוהלת ע"י ה-FBI הושארה חשופה באינטרנט והתגלתה ע"י חוקר אבט"מ.
החוקר, בוב דיאצ'נקו, שכבר פירסם בעבר מספר מאגרי מידע חשופים, גילה כי הארגון Terrorist Screening Center, המנהל את רשימת החשודים במעשי טרור ומנוהל בפועל ע"י ה-FBI, השאיר את הרשימה הכוללת 1.9 מיליון רשומות חשוף ללא הגנה בשרתים בענן.
בוב מדווח כי במאגרים נמצאים שמות של החשודים, תאריכי לידה, מספרי דרכון, סטטוס עיכוב יציאה מהמדינה ועוד.
בוב דיווח מיידית למשרד הביטחון אך הפירצה נסגרה רק כעבור 3 שבועות...
נקודה מעניינת נוספת - כתובת ה-ip של השרת החשוף מקורה במדינת בחריין ולא בארה"ב מה שבפועל אומר שממשלת ארה"ב מאחסנת מידע רגיש בשרתים הנמצאים מחוץ לגבולות המדינה.
(חלק מהסיבות המרכזיות להובלת פרוייקט נימבוס לענן ממשלתי בישראל, נבע מהצורך האבטחתי של אחסון מידע רגיש בגבולות המדינה).
https://news.1rj.ru/str/CyberSecurityIL/1242
https://www.linkedin.com/pulse/americas-secret-terrorist-watchlist-exposed-web-report-diachenko
החוקר, בוב דיאצ'נקו, שכבר פירסם בעבר מספר מאגרי מידע חשופים, גילה כי הארגון Terrorist Screening Center, המנהל את רשימת החשודים במעשי טרור ומנוהל בפועל ע"י ה-FBI, השאיר את הרשימה הכוללת 1.9 מיליון רשומות חשוף ללא הגנה בשרתים בענן.
בוב מדווח כי במאגרים נמצאים שמות של החשודים, תאריכי לידה, מספרי דרכון, סטטוס עיכוב יציאה מהמדינה ועוד.
בוב דיווח מיידית למשרד הביטחון אך הפירצה נסגרה רק כעבור 3 שבועות...
נקודה מעניינת נוספת - כתובת ה-ip של השרת החשוף מקורה במדינת בחריין ולא בארה"ב מה שבפועל אומר שממשלת ארה"ב מאחסנת מידע רגיש בשרתים הנמצאים מחוץ לגבולות המדינה.
(חלק מהסיבות המרכזיות להובלת פרוייקט נימבוס לענן ממשלתי בישראל, נבע מהצורך האבטחתי של אחסון מידע רגיש בגבולות המדינה).
https://news.1rj.ru/str/CyberSecurityIL/1242
https://www.linkedin.com/pulse/americas-secret-terrorist-watchlist-exposed-web-report-diachenko
"חתלתולים סיאמיים": ההאקרים האיראנים שמנסים לפתות עובדי הייטק בארץ
קמפיין סייבר איראני חדש נגד ישראל זוהה לאחרונה על ידי חוקרי סייבר של חברת קלירסקיי. על פי פרסום החברה היום (ד') הקבוצה מנסה בחודשים האחרונים להשיג דריסת רגל בישראל ומשתמשת לשם כך בטקטיקת התחזות קלאסית.
ההאקרים "הקימו" חברת מחשוב ותקשורת מזויפת והחלו להפיץ מודעות דרושים בפלטפורמות גיוס שונות כגון לינקדין. הקבוצה החלה את פעולותיה בישראל במאי השנה כך לפי חוקרי קלירסקיי. עם זאת יכול להיות שהיא היתה פעילה גם קודם לכן רק בלי שזוהתה.
ההאקרים אפילו הקימו פרופילים פיקטיביים של אנשי מחלקת כוח אדם וגיוס כדי למשוך מועמדים להתחבר אליהם. המטרה? לפתות עובדי חברות IT בישראל המעוניינים להחליף ולשדרג את מקום עבודתם, ולהדביק את המחשב שממנו הם פונים לקבלת פרטים על הצעות העבודה המפתות
https://news.1rj.ru/str/CyberSecurityIL/1243
https://m.calcalist.co.il/Article.aspx?guid=39154750
מוזמנים לעיין במחקר המלא של קלירסקיי כאן 👇🏻
קמפיין סייבר איראני חדש נגד ישראל זוהה לאחרונה על ידי חוקרי סייבר של חברת קלירסקיי. על פי פרסום החברה היום (ד') הקבוצה מנסה בחודשים האחרונים להשיג דריסת רגל בישראל ומשתמשת לשם כך בטקטיקת התחזות קלאסית.
ההאקרים "הקימו" חברת מחשוב ותקשורת מזויפת והחלו להפיץ מודעות דרושים בפלטפורמות גיוס שונות כגון לינקדין. הקבוצה החלה את פעולותיה בישראל במאי השנה כך לפי חוקרי קלירסקיי. עם זאת יכול להיות שהיא היתה פעילה גם קודם לכן רק בלי שזוהתה.
ההאקרים אפילו הקימו פרופילים פיקטיביים של אנשי מחלקת כוח אדם וגיוס כדי למשוך מועמדים להתחבר אליהם. המטרה? לפתות עובדי חברות IT בישראל המעוניינים להחליף ולשדרג את מקום עבודתם, ולהדביק את המחשב שממנו הם פונים לקבלת פרטים על הצעות העבודה המפתות
https://news.1rj.ru/str/CyberSecurityIL/1243
https://m.calcalist.co.il/Article.aspx?guid=39154750
מוזמנים לעיין במחקר המלא של קלירסקיי כאן 👇🏻