חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
טוויסט בעלילה: ההאקרים החזירו מחצית מהכסף שגנבו בשוד הקריפטו הגדול אי פעם

האקרים השיבו אתמול (רביעי) כמחצית מ-610 מיליון הדולר שגנבו במה שהוכתר כשוד המטבעות הדיגיטליים הגדול ביותר אי פעם, אחרי שפרצו לפלטפורמה בשם פולינטוורק (PolyNetwork), שמאפשרת לגולשים להחליף מטבעות בין בלוקצ'יינים שונים.

בפיתול מפתיע בעלילה, ההאקרים התחייבו להשיב את מלוא הסכום שנגנב. הם העבירו מסר לפולינטוורק, שהוטמע בעסקת קריפטו, ובו מסרו כי הם "מוכנים להחזיר" את הכספים. הפלטפורמה השיבה בציוץ בטוויטר כי היא מבקשת שהכסף יוחזר לשלוש כתובות קריפטו. נכון לעכשיו, נכסי קריפטו בשווי של יותר מ-258 מיליון דולר כבר הוחזרו.

https://news.1rj.ru/str/CyberSecurityIL/1234

https://www.themarker.com/wallstreet/.premium-1.10110834
(עדכון) בית החולים סנט ג'וזף פירסם הודעה ללקוחות אודות הפריצה, מתקפת הכופר, ודלף המידע שהתרחשו במהלך חודש יוני.

כזכור, במהלך חודש יוני בית החולים היה נתון למתקפת כופר שהשביתה את מערך המחשוב למספר ימים בהם עברו בבית החולים לעבודה עם "עט ונייר".

השבוע מפרסם בית החולים הודעה בה הוא מעדכן כי מחקירת האירוע עולה כי התוקפים שהו ברשת בית החולים במשך 6 חודשים עד שהחלו בתהליך ההצפנה.

במהלך שהותם ברשת נחשפו התוקפים למידע רגיש רב הכולל פרטים אישיים של מטופלים כגון מספרי ביטוח לאומי, תאריכי לידה וכדו' וכן מידע רפואי רב כגון ביטוח בריאות, תהליכים רפואיים המלצות לטיפול ועוד.

בשלב זה לא פורסם אם בבית החולים שילמו את דמי הכופר או לא.
אוניברסיטת בר אילן מדווחת על מתקפת כופר, התוקפים דורשים 10,000 דולר.
האוניברסיטה הנחתה לכבות את המחשבים המחוברים לרשת.


ככל הנראה מדובר במתקפת כופר ובהודעה שפירסמה האוניברסיטה לסטודנטים היא מציינת כי מדובר במתקפה הכוללת הצפנה ומחיקה של מידע וכי האוניברסיטה עובדת בצמוד עם מערך הסייבר הלאומי.

עוד מפרסמת האוניברסיטה בטוויטר כי: מספר מצומצם של עמדות מחשב ברשת המחקרית של האוניברסיטה חוו אירוע סייבר .
הנהלת האוניברסיטה מטפלת בנושא יחד עם מומחי סייבר מתוך האוניברסיטה ומחוצה לה ובסיוע מערך הסייבר הלאומי. ממה שידוע לנו נכון לעכשיו, האירוע נקודתי. העבודה והלימודים באוניברסיטה ממשיכים להתנהל כסידרם.

https://news.1rj.ru/str/CyberSecurityIL/1236

https://rotter.net/forum/scoops1/711643.shtml
אורח במלון הפריע להאקר לישון וזכה ליחס "מיוחד"

כמדי שנה נערך בלאס וגאס כנס Black Hat השנתי, המביא איתו אלפי משתתפים.
אחרי שנת קורונה, חזרו חוקרי האבטחה לווגאס, וכמו כמעט כל שנה, יצאו משם כמה סיפורים מעניינים.

אחד מהסיפורים האלו הוצג בהרצאתו של ההאקר שידוע בכינויו Kyasupā, שמשמש כיועץ אבטחה של חברת האבטחה הצרפתית Lexfo

בכנס הוא סיפר על חוויה שעבר בזמן שהתארח במלון קפסולות, שם הוא זכה לשכן קולני במיוחד שלא הסכים להתחשב בשכנים מהקפסולות הסמוכות.

אחרי חקירה קצרה של ההאקר הוא הצליח לקחת שליטה על כל אחת מהקפסולות שבמלון שבו שהה.
שמח וטוב לבב החל ההאקר להתעלל בשכן, בין היתר הכניס ההאקר סקריפט הכולל פקודות שמקפלות ופותחות את המיטה של השכן המטריד בכל שעתיים – החל מחצות; בנוסף, הסקריפט הדליק וכיבה את האורות בחדרו של השכן בכל שעתיים.

למחרת, דאג Kyasupā לנהל תהליך מסודר של אסגרה ודיווח להנהלת המלון על חולשות האבטחה שגילה בממשק הניהול.

https://news.1rj.ru/str/CyberSecurityIL/1237

https://www.geektime.co.il/black-hat-con-brings-hackers-to-vegas/
האקר פרץ לחברת T-Mobile וגנב מידע רגיש של כ-100 מיליון לקוחות.

לדברי ההאקר, שמפרסם חלק מהמידע למכירה, הוא פרץ לשרתים רבים ברשת של T-Mobile וגנב 106GB של מידע הכולל תאריכי לידה, מספרי ביטוח לאומי, מספרי רישיונות נהיגה ועוד.
עוד מוסר ההאקר כי הפריצה התבצעה כנקמה על פעולות של ארה"ב בעבר כנגד John Erin Binns שנחטף ועונה ע" י ה-FBI.

ההאקר אף שיתף הוכחות לפריצה כשהוא מציג חיבורים פעילים לשרתים בחברת T-Mobile.

חברת T-Mobile מוסרת כי היא מודעת לדיווחים השונים בהם מידע פנימי של לקוחות נמכר ברשת האפילה וכי היא חוקרת את הנושא.

https://news.1rj.ru/str/CyberSecurityIL/1238

https://www.bleepingcomputer.com/news/security/hacker-claims-to-steal-data-of-100-million-t-mobile-customers/
זה לא נגמר - מייקרוסופט מפרסמת כי קיימת פגיעות חדשה בשירות המדפסות וכי יש לכבות את השירות עד להפצת עדכון.

תנסו לעקוב: בסוף יוני-תחילת יולי פורסמה פגיעות בשירות ה-Print Spooler של מערכת ההפעלה Windows המאפשרת לתוקף להשיג הרשאות ניהול על התחנה ולהריץ קוד מרחוק.
מייקרוסופט המליצה מיידית לכבות את השירות גם במחיר שיבושים בפעילות השוטפת בארגון וזאת עד לשחרור עדכון שיסגור את הפירצה.

כעבור שבוע מייקרוסופט משחררת עדכון אך חוקרי אבט"מ מדווחים כי העדכון לא סוגר את הפירצה.

מייקרוסופט ממשיכה לעבוד על תיקון חדש ויעיל יותר ועם העדכון החודשי של חודש אוגוסט היא מפרסמת כי הוציאה עדכון לפגיעות וכעת השימוש בשירות מוגבל רק למשתמשים עם הרשאות ניהול.

לא עברו ימים בודדים ומייקרוסופט מפרסמת שוב כי התגלתה פגיעות חדשה בשירות ה-Print Spooler וכי שוב השירות מאפשר לתוקפים להשיג הרשאות ניהול על התחנה.

ההמלצה של מייקרוסופט - תכבו שוב את השירות עד להפצת עדכון חדש.

המשך יבוא...

https://news.1rj.ru/str/CyberSecurityIL/1239

https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-another-windows-print-spooler-zero-day-bug/
👍1
בית החולים Moorfields שבדובאי הותקף במתקפת כופר ע"י קבוצת AvosLocker.

לא מזמן פירסמתי על קבוצת AvosLocker שהחלה לפעול בתחילת יולי וכעת הקבוצה מפרסמת שבית החולים Moorfields שבדובאי המתמחה ברפואת עיניים הותקף על ידם וכ-60GB של מידע נגנבו מהרשת.

בשלב זה נראה כי בית החולים מסרב לשלם את דמי הכופר ולכן קבוצת AvosLocker פירסמה החלק קטן מהמידע, לטענת הקבוצה כי המידע יפורסם תוך שבועיים או בבית החולים לא ישלם.

https://news.1rj.ru/str/CyberSecurityIL/1240

https://www.databreaches.net/moorfields-eye-hospital-investigating-cyberattack-on-dubai-hospital-notifying-patients/
רשת בתי החולים Memorial סובלת ממתקפת כופר, טיפולים רפואיים בוטלו.

קבוצת Hive היא זו שאחראית למתקפה על רשת Memorial Health המספקת שירותי מחשוב לשלושה בתי חולים באוהיו ווירג'ניה בהם מועסקים כ-3,000 עובדים.

לפי הדיווח, קבוצת Hive הצליחה לגנוב מידע רגיש של כ-200,000 לקוחות ועובדים ולהצפין שרתים. כתוצאה מכך ניתוחים ובדיקות רפואיות נדחו.

רשת Memorial פירסמה הודעה בנושא.

https://news.1rj.ru/str/CyberSecurityIL/1241

https://www.bleepingcomputer.com/news/security/hive-ransomware-attacks-memorial-health-system-steals-patient-data/
רשימת החשודים במעשי טרור, השייכת לארגון TSC ומנוהלת ע"י ה-FBI הושארה חשופה באינטרנט והתגלתה ע"י חוקר אבט"מ.

החוקר, בוב דיאצ'נקו, שכבר פירסם בעבר מספר מאגרי מידע חשופים, גילה כי הארגון Terrorist Screening Center, המנהל את רשימת החשודים במעשי טרור ומנוהל בפועל ע"י ה-FBI, השאיר את הרשימה הכוללת 1.9 מיליון רשומות חשוף ללא הגנה בשרתים בענן.

בוב מדווח כי במאגרים נמצאים שמות של החשודים, תאריכי לידה, מספרי דרכון, סטטוס עיכוב יציאה מהמדינה ועוד.
בוב דיווח מיידית למשרד הביטחון אך הפירצה נסגרה רק כעבור 3 שבועות...

נקודה מעניינת נוספת - כתובת ה-ip של השרת החשוף מקורה במדינת בחריין ולא בארה"ב מה שבפועל אומר שממשלת ארה"ב מאחסנת מידע רגיש בשרתים הנמצאים מחוץ לגבולות המדינה.

(חלק מהסיבות המרכזיות להובלת פרוייקט נימבוס לענן ממשלתי בישראל, נבע מהצורך האבטחתי של אחסון מידע רגיש בגבולות המדינה).

https://news.1rj.ru/str/CyberSecurityIL/1242

https://www.linkedin.com/pulse/americas-secret-terrorist-watchlist-exposed-web-report-diachenko
"חתלתולים סיאמיים": ההאקרים האיראנים שמנסים לפתות עובדי הייטק בארץ

קמפיין סייבר איראני חדש נגד ישראל זוהה לאחרונה על ידי חוקרי סייבר של חברת קלירסקיי. על פי פרסום החברה היום (ד') הקבוצה מנסה בחודשים האחרונים להשיג דריסת רגל בישראל ומשתמשת לשם כך בטקטיקת התחזות קלאסית.

ההאקרים "הקימו" חברת מחשוב ותקשורת מזויפת והחלו להפיץ מודעות דרושים בפלטפורמות גיוס שונות כגון לינקדין. הקבוצה החלה את פעולותיה בישראל במאי השנה כך לפי חוקרי קלירסקיי. עם זאת יכול להיות שהיא היתה פעילה גם קודם לכן רק בלי שזוהתה.

ההאקרים אפילו הקימו פרופילים פיקטיביים של אנשי מחלקת כוח אדם וגיוס כדי למשוך מועמדים להתחבר אליהם. המטרה? לפתות עובדי חברות IT בישראל המעוניינים להחליף ולשדרג את מקום עבודתם, ולהדביק את המחשב שממנו הם פונים לקבלת פרטים על הצעות העבודה המפתות

https://news.1rj.ru/str/CyberSecurityIL/1243

https://m.calcalist.co.il/Article.aspx?guid=39154750

מוזמנים לעיין במחקר המלא של קלירסקיי כאן 👇🏻
מומחי סייבר: פרצנו לרוב האוניברסיטאות בישראל

חוקרי ICS Security איתרו פרצות אבטחה משמעותיות ב-17 מתוך 20 מוסדות אקדמיים שבדקו.

הפרצות אפשרו בין היתר לשנות מבחנים, להעלות ציונים ולהשיג את הסיסמאות של מאות אלפי סטודנטים ומרצים.

רוב הליקויים תוקנו.

https://news.1rj.ru/str/CyberSecurityIL/1245

https://m.ynet.co.il/articles/hk0xzcqgy
הדליפה הגדולה: כך נחשפו פרטים אישיים של חולים, תלמידים וקצינים.

שילוב של נוהלי אבטחה לקויים וחיבה לשירות עריכת ושיתוף המסמכים גוגל דוקס, הובילו לדליפת המידע הרחבה והמסוכנת בישראל בשנים האחרונות.

פניות של חושף הדליפה למערך הסייבר ולרשות להגנת הפרטיות נענו בתגובה: "הנושא בבחינה", והמידע נותר חשוף ברשת.

https://news.1rj.ru/str/CyberSecurityIL/1246

https://m.calcalist.co.il/Article.aspx?guid=39155700
בורסת הקריפטו Liquid הותקפה ע"י האקרים שהצליחו לגנוב 94 מיליון דולר.

בורסת Liquid משרתת כ-800,000 לקוחות כשנפח המסחר היומי עומד על מאות מיליוני דולרים.

בהודעה שפירסמה הבורסה היא מדווחת כי האקרים הצליחו לפרוץ לארנקים החמים* בהם החזיקה הבורסה מטבעות וגנבו נכסים דיגיטליים בשווי של 94 מיליון דולר.

בעקבות המתקפה הבורסה העבירה את יתרת הנכסים לארנקים קרים* ועצרה את האפשרות להפקדות ומשיכות עד לסיום החקירה.

(*ארנקים חמים אלו ארנקים המחוברים לרשת האינטרנט ומשמים בעיקר למסחר שוטף, ארנקים קרים מנותקים מרשת האינטרנט ומשמשים בעיקר לאחסון מטבעות לטווח ארוך)

https://news.1rj.ru/str/CyberSecurityIL/1247

https://www.bleepingcomputer.com/news/security/liquid-cryptocurrency-exchange-loses-94-million-following-hack/
חברות ישראליות שילמו כופר של יותר ממיליארד דולר ב-2020.

סקר של התאחדות התעשיינים מעלה כי אחת מכל ארבע חברות עברה מתקפת סייבר בשנה שעברה. שליש מהקורבנות הן חברות ענק ששוות יותר ממיליארד דולר.
רוב המתקפות - מרוסיה, סין וצפון קוריאה, הערכה: ב-2021 סכומי הכופר גדלו ב-30%.

עוד עולה מהסקר כי ישנו פער מפתיע בין חומרת המתקפות והסיכון הכלכלי והעסקי לבין תוכניות החברות לעבות את ההגנה כנגד מתקפות סייבר.

מתברר של-32 אחוזים מהחברות אין כלל תוכנית להתמודדות עם סיכוני סייבר. 66 אחוזים מהחברות שיש להן לפי הדיווח שלהן תוכנית להתמגן, הודו כי התוכנית אינה עדכנית ואינה מוטמעת, כך שבמקרה של התקפה הם עלולים להיות לא מוגנים.

צריך לזכור שהנזקים ממתקפת סייבר עלולים להיות קשים הרבה יותר: גניבת מידע של החברה, השחתת מידע שמוחקת מאגרי מידע קריטיים, והדלפת פרטי לקוחות שחושפת את החברה לתביעות מצד הלקוחות ולצעדים רגולטוריים קשים- מסיבות אלה מנהלי חברות רבים מעדיפים לסיים את האירוע בתשלום כופר ולקוות לחזור לשגרה בהקדם האפשרי.

https://news.1rj.ru/str/CyberSecurityIL/1248

https://m.ynet.co.il/articles/bkru5fsgt
מה דעתכם?

נתקלתי בטור דיעה של שבתאי שובל בגלובס שנכתב בזמנו בעקבות המתקפה על שירביט אבל עדיין רלוונטי.

בטור שבתאי כותב ככה:

"מה אומר החוק ומה עמדת הממשלה בנושא תשלום כופרה? האם הוא חוקי או שמה תשלום לארגוני פשע הוא עבירה על החוק?

אם תשאלו את ראשי מערך הסייבר, המפקחת על הבנקים והמפקח על הביטוח התשובות יהיו לפעמים מבולבלות או סותרות. אם לא די בכך כיום יש בשוק פוליסות המאושרות על ידי המפקח על הביטוח שמבטיחות לחברות החזר על דמי הכופר שישלמו במקרה של אירוע כופרת סייבר.

במילים אחרות - המדינה אישרה בפועל פוליסה שמאפשרת לשלם לארגון פשע בינלאומי - דבר האסור או לפחות סותר לכאורה את החוק ואת רוח חוק מאבק בארגוני פשיעה. יותר מכך, חוק איסור הלבנת הון, חוק איסור מימון טרור, חוק הבנקאות וחוק ניירות ערך - חוקים אלה ורוחם עומדת בסתירה מוחלטת להשלמה בשתיקה או בהסכמה לתשלום כופר על ידי חברות פרטיות וציבוריות.

אם תשלום כופר היה נאכף כעבירה (מאחר ובעליל תשלום לארגון פשע בינלאומי הוא עבירה פלילית) - יתכן שהחברות היו מתאמצות יותר להגן על עצמן ממתקפות אלה.

אך חוסר האונים מול התופעה והחשש שאי תשלום כופר הוא בבחינת "גזירה שהציבור לא יכול לעמוד בה" - הפך את תשלום הכופר לנורמה מקובלת. למעשה הרשויות לא רק שלא אוכפות מניעת תשלום ה"פרוטקשן" לארגוני פשע אלא אפילו מאפשרות אותו. כאשר גם הרשויות עומדות נכלמות וחסרות פתרון - יש לבחון שינויי פרדיגמה בהתייחסות לתחום."

מה דעתכם? האם הגדרת תשלום דמי כופר כעבירה פלילית בחוק ואכיפה באמצעות עונשים וסנקציות הוא צעד נכון? האם זה מתאים לכל סוגי העסקים?👇🏻
האם הגדרת תשלום דמי כופר כעבירה פלילית בחוק ואכיפה באמצעות עונשים וסנקציות הוא צעד נכון? אם כן, האם זה חוק שצריך לחול על כולם?
Anonymous Poll
42%
צעד נכון, צריך לחול על כולם
24%
צעד נכון אבל צריך לחול רק על עסקים וארגונים מסויימים (מוזמנים להרחיב בתגובות)
34%
צעד קיצוני - גזירה שאין הציבור יכול לעמוד בה
השבוע התקיימה תחרות סייבר בינלאומית בה לקחו חלק חיילים ממדינות שונות.
ישראל זכתה במקום השני.


בתחרות השתתפו כ-300 חיילים מ-10 מדינות כשבמסגרת התחרות הקבוצות צריכות לזהות ולנצל פרצות אבט"מ (CTF).
חיילים מאגף הסייבר והתקשוב בצה"ל השתתפו בתחרות וכאמור זכו במקום השני, במקום ה-1 זכתה הקבוצה מטיוואן.

בין המשתתפות בתחרות, ברזיל, גרמניה, ארה"ב, קנדה, יפן, צרפת ועוד.

https://news.1rj.ru/str/CyberSecurityIL/1252

https://m.jpost.com/israel-news/israel-takes-part-in-multinational-capture-the-flag-cyber-drill-677159
מגזר החינוך בישראל הוא המותקף ביותר מבין מגזרי המשק ובין מערכות החינוך בעולם.

עוד עולה מהנתונים של חברת צ'ק פוינט כי מספר המתקפות על בתי הספר והאוניברסיטאות בארץ זינק ב-51%, ומוסד חינוכי ישראלי ממוצע מותקף יותר מ-4,000 פעמים בשבוע לעומת הממוצע העולמי, שעומד על 1,739 מתקפות שבועיות.

https://news.1rj.ru/str/CyberSecurityIL/1254

https://www.pc.co.il/news/344505/
מתקפת סייבר נגד בית סוהר איראני לאסירים פוליטיים

על פי הדיווח קבוצת האקרים המכונה "עדלת עלי", פרסמה תמונות ממצלמות האבטחה של חדר הבקרה בכלא בהם נראים המסכים עם הודעת אזהרה מפני מתקפת סייבר.

כלא אווין השוכן בצפון-מערב המדינה, מיועד לאסירים מסוכנים ולאסירים פוליטיים. הכלא הוקם על ידי המשטרה החשאית של השאה האיראני ונחשב לקשה ביותר במדינה בכל הקשור לתנאי המחיה בו וביחס כלפי האסירים.

בדיווח נוסף ברדיו, בכיר במשטרת התנועה האיראנית אישר כי התבצעה פריצה למערכת המשטרתית וכי עד כה "שני חשבונות וירטואליים נחשפו לכמות מוגבלת של מידע אזרחי". בכיר נוסף במשטרה, סגן ניצב חוסיין רמזאני, אישר את הדיווחים על הדליפה מהמערכת המשטרתית ואמר כי הם עדין לא יודעים מי עומד מאחורי פעולות אלה והאם הם תושבי איראן.

https://news.1rj.ru/str/CyberSecurityIL/1255

https://m.maariv.co.il/news/world/Article-860959
👍1
פירצת אבטחה במקלדות ובעכברים של חברת Razer מאפשרת להשיג הרשאות ניהול במחשב המקומי.

את פירצת האבטחה גילה חוקר אבטחת מידע שדיווח על כך לחברת Razer אך לא זכה למענה, משכך החליט החוקר לפרסם את הממצאים בטוויטר.

לפי הפרסום, משתמש אשר מחבר את אחד המוצרים של חברת Razer יכול להתערב בתהליך ההתקנה ולקבל בקלות גישה מקומית עם הרשאות ניהול.

לאחר הפרסום Razer יצרו קשר עם החוקר, הבטיחו שיטפלו בפריצה ואף יתגמלו את החוקר עבור החשיפה.

https://news.1rj.ru/str/CyberSecurityIL/1256

https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/