בנק ישראל רוצה לדעת כל מה שקניתם בחמש השנים האחרונות.
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי להעביר לו מידע מקיף ומזוהה על ההתנהגות הצרכנית של הלקוחות ב־5 השנים האחרונות, המטרה: הקמת מאגר נתונים שיסייע לו בהתוויית מדיניות כלכלית. הבעיות: פגיעה קשה בפרטיות וחשש שהאקרים יצליחו לפרוץ אליו.
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי לספק לו מידע מקיף על ההתנהגות הצרכנית של לקוחותיהם שאותו ירכז במאגר מיוחד. המאגר ירכז את ההוצאה בכרטיסי אשראי של כל אזרח, השימוש שעשה בשיקים והיקף המזומנים שמשך וכיצד התנהל עם "המענק לכל אזרח" שקיבל.
מבנק ישראל נמסר בתגובה כי "חשוב להדגיש שהמאגר עצמו לא יחיל כל סימן מזהה, ת"ז, מספר חשבון וכו', אלו יימחקו מיד לאחר קבלת הנתונים והשימוש בהם לתחקור המאגר יהיה מותמם. הם הכרחיים לקבלה ראשונית לשם בנייתו מכמה מקורות מידע, ולא מדובר בדיווח שוטף. כמו כן, לאחר מיצוי התובנות הכלכליות מהמאגר - הוא יימחק ולא יישמר בבנק ישראל."
https://news.1rj.ru/str/CyberSecurityIL/1261
https://m.calcalist.co.il/Article.aspx?guid=39161710
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי להעביר לו מידע מקיף ומזוהה על ההתנהגות הצרכנית של הלקוחות ב־5 השנים האחרונות, המטרה: הקמת מאגר נתונים שיסייע לו בהתוויית מדיניות כלכלית. הבעיות: פגיעה קשה בפרטיות וחשש שהאקרים יצליחו לפרוץ אליו.
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי לספק לו מידע מקיף על ההתנהגות הצרכנית של לקוחותיהם שאותו ירכז במאגר מיוחד. המאגר ירכז את ההוצאה בכרטיסי אשראי של כל אזרח, השימוש שעשה בשיקים והיקף המזומנים שמשך וכיצד התנהל עם "המענק לכל אזרח" שקיבל.
מבנק ישראל נמסר בתגובה כי "חשוב להדגיש שהמאגר עצמו לא יחיל כל סימן מזהה, ת"ז, מספר חשבון וכו', אלו יימחקו מיד לאחר קבלת הנתונים והשימוש בהם לתחקור המאגר יהיה מותמם. הם הכרחיים לקבלה ראשונית לשם בנייתו מכמה מקורות מידע, ולא מדובר בדיווח שוטף. כמו כן, לאחר מיצוי התובנות הכלכליות מהמאגר - הוא יימחק ולא יישמר בבנק ישראל."
https://news.1rj.ru/str/CyberSecurityIL/1261
https://m.calcalist.co.il/Article.aspx?guid=39161710
פיטרבורו, עיירה קטנה בניו המפשייר, נפלה קרבן להאקרים שהצליחו לגנוב 2.3 מיליון דולר באמצעות מתקפת BEC.
(מתקפת BEC-business email compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל נגד ארגונים מסחריים וממשלתיים כאשר המטרה היא להניע עובדים בארגון בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף.)
באירוע בפיטרבורו האקרים הצליחו להערים על מחלקת הכספים של העירייה ולגרום להם להעביר סכומים מצטברים של 2.3 מיליון דולר כאשר בעירייה היו בטוחים שהכספים מועברים למוסדות שונים בעיר.
רק לאחר שאחד מבתי הספר התקשר לעירייה וטען כי הוא לא רואה בחשבון את ההעברה ע"ס 1.3 מיליון דולר שהיה צריך לקבל חקרו בעירייה את הנושא והבינו כי נפלו קרבן להונאה.
אגב, לפי דו"ח של ה-FBI המסכם את שנת 2020 מתקפות BEC הובילו להפסדים מצטברים של 1.8 מיליארד דולר.
https://news.1rj.ru/str/CyberSecurityIL/1262
https://www.bleepingcomputer.com/news/security/new-hampshire-town-loses-23-million-to-overseas-scammers/
(מתקפת BEC-business email compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל נגד ארגונים מסחריים וממשלתיים כאשר המטרה היא להניע עובדים בארגון בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף.)
באירוע בפיטרבורו האקרים הצליחו להערים על מחלקת הכספים של העירייה ולגרום להם להעביר סכומים מצטברים של 2.3 מיליון דולר כאשר בעירייה היו בטוחים שהכספים מועברים למוסדות שונים בעיר.
רק לאחר שאחד מבתי הספר התקשר לעירייה וטען כי הוא לא רואה בחשבון את ההעברה ע"ס 1.3 מיליון דולר שהיה צריך לקבל חקרו בעירייה את הנושא והבינו כי נפלו קרבן להונאה.
אגב, לפי דו"ח של ה-FBI המסכם את שנת 2020 מתקפות BEC הובילו להפסדים מצטברים של 1.8 מיליארד דולר.
https://news.1rj.ru/str/CyberSecurityIL/1262
https://www.bleepingcomputer.com/news/security/new-hampshire-town-loses-23-million-to-overseas-scammers/
חולשה קריטית במוצרי F5 מאפשרת לתוקף, שהצליח לעבור תהליך הזדהות למערכת, לקבל גישת ניהול מלאה.
החולשה פורסמה במסגרת העדכון שפירסמה החודש חברת F5 הכולל טיפול ב-30 פגיעויות שונות.
החולשה הקריטית (CVE-2021-23031) רלוונטית למוצרי WAF ו-ASM ותקפה גם במכונות וירטואליות וגם במכונות פיזיות.
הפרסום של חברת F5 כולל הגרסאות התקינות מפורסם כאן
https://news.1rj.ru/str/CyberSecurityIL/1263
https://www.bleepingcomputer.com/news/security/critical-f5-big-ip-bug-impacts-customers-in-sensitive-sectors/
החולשה פורסמה במסגרת העדכון שפירסמה החודש חברת F5 הכולל טיפול ב-30 פגיעויות שונות.
החולשה הקריטית (CVE-2021-23031) רלוונטית למוצרי WAF ו-ASM ותקפה גם במכונות וירטואליות וגם במכונות פיזיות.
הפרסום של חברת F5 כולל הגרסאות התקינות מפורסם כאן
https://news.1rj.ru/str/CyberSecurityIL/1263
https://www.bleepingcomputer.com/news/security/critical-f5-big-ip-bug-impacts-customers-in-sensitive-sectors/
ענקיות הטכנולוגיה ישקיעו מיליארדים באבטחת סייבר בעקבות פגישה עם ביידן
נשיא ארה"ב ג'ו ביידן ערך אמש ועידה הנוגעת לסוגיית אבטחת הסייבר, אותה הגדיר כ"אתגר ליבה לביטחון הלאומי".
בוועידה השתתפו המנכ"לים של אפל, מיקרוסופט, אמזון, אלפבית, וכן בכירים מחברות טכנולוגיה ומסקטורים נוספים במשק.
במהלך הוועידה, ביידן התייחס למתקפות קשות על עסקים אמריקאים ששיבשו את חיי היום-יום של האמריקאים, וקרא לחברות המובילות לסייע למדינה במאמץ להתמודד עם התופעה ולהגן על רשתות אמריקאיות מפני התקפות.
ענקיות הטכנולוגיה נרתמו למאמץ - מיקרוסופט התחייבה להשקיע 20 מיליארד דולר ביוזמות אבטחת סייבר, ו-150 מיליון דולר בתמיכה בגופי ממשל פדרליים, גוגל התחייבה להשקיע עשרה מיליארד דולר ביוזמות בתחום הסייבר, IBM התחייבה לאמן 150 אלף אנשים בתחום, וכן אמרה שתתחיל להציע שירות גיבוי מאובטח, באופן נרחב יותר.
באפל אמרו כי ישיקו תכנית חדשה שתגביר את אבטחת המידע בקרב הספקים שלהם, חטיבת הענן של אמזון אמרה כי תספק מכשירים עם אימות רב שלבי בחינם ללקוחות בארה"ב שיוציאו 100 דולר ומעלה בחודש בממוצע על שירות הענן.
מקור
https://news.1rj.ru/str/CyberSecurityIL/1264
נשיא ארה"ב ג'ו ביידן ערך אמש ועידה הנוגעת לסוגיית אבטחת הסייבר, אותה הגדיר כ"אתגר ליבה לביטחון הלאומי".
בוועידה השתתפו המנכ"לים של אפל, מיקרוסופט, אמזון, אלפבית, וכן בכירים מחברות טכנולוגיה ומסקטורים נוספים במשק.
במהלך הוועידה, ביידן התייחס למתקפות קשות על עסקים אמריקאים ששיבשו את חיי היום-יום של האמריקאים, וקרא לחברות המובילות לסייע למדינה במאמץ להתמודד עם התופעה ולהגן על רשתות אמריקאיות מפני התקפות.
ענקיות הטכנולוגיה נרתמו למאמץ - מיקרוסופט התחייבה להשקיע 20 מיליארד דולר ביוזמות אבטחת סייבר, ו-150 מיליון דולר בתמיכה בגופי ממשל פדרליים, גוגל התחייבה להשקיע עשרה מיליארד דולר ביוזמות בתחום הסייבר, IBM התחייבה לאמן 150 אלף אנשים בתחום, וכן אמרה שתתחיל להציע שירות גיבוי מאובטח, באופן נרחב יותר.
באפל אמרו כי ישיקו תכנית חדשה שתגביר את אבטחת המידע בקרב הספקים שלהם, חטיבת הענן של אמזון אמרה כי תספק מכשירים עם אימות רב שלבי בחינם ללקוחות בארה"ב שיוציאו 100 דולר ומעלה בחודש בממוצע על שירות הענן.
מקור
https://news.1rj.ru/str/CyberSecurityIL/1264
קבוצת התקיפה Ragnarok משביתה את הפעילות ומפרסמת את מפתח הפיענוח.
הקבוצה הייתה פעילה מתחילת שנת 2020 וביצעה עשרות מתקפות כנגד ארגונים שונים.
במהלך שנראה כי בוצע בפזיזות, כל התוכן שהיה באתר ההדלפות של הקבוצה נמחק ובמקומו כעת מופיע קישור להורדת מפתח הפיענוח והכלים הנדרשים להפעלתו.
חוקרי אבט"מ מאשרים כי המפתח שפורסם אכן מאפשר פיענוח של קבצים שהוצפנו.
https://news.1rj.ru/str/CyberSecurityIL/1267
https://www.bleepingcomputer.com/news/security/ragnarok-ransomware-releases-master-decryptor-after-shutdown/
הקבוצה הייתה פעילה מתחילת שנת 2020 וביצעה עשרות מתקפות כנגד ארגונים שונים.
במהלך שנראה כי בוצע בפזיזות, כל התוכן שהיה באתר ההדלפות של הקבוצה נמחק ובמקומו כעת מופיע קישור להורדת מפתח הפיענוח והכלים הנדרשים להפעלתו.
חוקרי אבט"מ מאשרים כי המפתח שפורסם אכן מאפשר פיענוח של קבצים שהוצפנו.
https://news.1rj.ru/str/CyberSecurityIL/1267
https://www.bleepingcomputer.com/news/security/ragnarok-ransomware-releases-master-decryptor-after-shutdown/
מחפשים השוואה בין מוצרי EDR שונים? 2 חוקרים מיוון ביצעו מחקר מקיף למוצרי EDR המובילים.
החוקרים ג'ורג 'קראנץ מאוניברסיטת פיראוס וקונסטנטינוס פטסקיס ממוסד המחקר Athena ביצעו מחקר בו הם ניסו לאתגר מוצרי EDR באמצעות מתקפות העושות שימוש בקבצי הרצה מסוגים שונים.
התוצאות (בתמונה המצ"ב) דיי מאכזבות, כמעט כל המוצרים נכשלו בחלק מהבדיקות ולא הצליחו לזהות ולעצור חלק מהמתקפות.
https://news.1rj.ru/str/CyberSecurityIL/1269
מוזמנים לעיין במחקר המלא כאן 👇🏻
החוקרים ג'ורג 'קראנץ מאוניברסיטת פיראוס וקונסטנטינוס פטסקיס ממוסד המחקר Athena ביצעו מחקר בו הם ניסו לאתגר מוצרי EDR באמצעות מתקפות העושות שימוש בקבצי הרצה מסוגים שונים.
התוצאות (בתמונה המצ"ב) דיי מאכזבות, כמעט כל המוצרים נכשלו בחלק מהבדיקות ולא הצליחו לזהות ולעצור חלק מהמתקפות.
https://news.1rj.ru/str/CyberSecurityIL/1269
מוזמנים לעיין במחקר המלא כאן 👇🏻
מייקרוסופט שלחה מכתב לאלפי לקוחות ענן בה היא מודיעה כי פגיעות קריטית איפשרה לגורמים מבחוץ גישה מלאה למאגרי המידע של הלקוחות.
את הפגיעות גילתה חברת Wiz שהוקמה לא מזמן ע"י יוצאי מייקרוסופט- אסף רפפורט ועמי לוטבק.
הפגיעות רלוונטית לשרתי DB מסוג CosmosDB והיא מאפשרת לתוקף לגשת למפתחות הגישה לאלפי מאגרי מידע של לקוחות - לקרוא, לכתוב למחוק, להחליף מפתחות גישה ועוד.
מאחר ומייקרוסופט לא יכולה לשנות את מפתחות הגישה בעצמה היא שלחה מכתב לאלפי לקוחות בו היא מבקשת מהם להחליף את המפתחות, כמו כן מייקרוסופט מוסרת כי בשלב זה לא נראה שגורמים זדוניים ניצלו את הפירצה.
בתמורה לגילוי הפגיעות מייקרוסופט תיגמלה את חברת Wiz ב-40,000 דולר.
(תודה ל-yossi על ההפנייה לכתבה 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1271
https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26/
את הפגיעות גילתה חברת Wiz שהוקמה לא מזמן ע"י יוצאי מייקרוסופט- אסף רפפורט ועמי לוטבק.
הפגיעות רלוונטית לשרתי DB מסוג CosmosDB והיא מאפשרת לתוקף לגשת למפתחות הגישה לאלפי מאגרי מידע של לקוחות - לקרוא, לכתוב למחוק, להחליף מפתחות גישה ועוד.
מאחר ומייקרוסופט לא יכולה לשנות את מפתחות הגישה בעצמה היא שלחה מכתב לאלפי לקוחות בו היא מבקשת מהם להחליף את המפתחות, כמו כן מייקרוסופט מוסרת כי בשלב זה לא נראה שגורמים זדוניים ניצלו את הפירצה.
בתמורה לגילוי הפגיעות מייקרוסופט תיגמלה את חברת Wiz ב-40,000 דולר.
(תודה ל-yossi על ההפנייה לכתבה 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1271
https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26/
חברת התעופה Bangkok airways מדווחת על מתקפת סייבר במהלכה נגנב מידע אישי של לקוחות.
במכתב שהוציאה ללקוחות (מצ"ב בתגובות) מדווחת החברה כי ב-23.8.21 היא גילתה על המתקפה במהלכה נגנב מידע אישי רגיש הכולל שמות, היסטוריית טיסה, מספרי דרכונים, מספרי כרטיסי אשראי חלקיים ועוד.
מי שאחראית למתקפה זו קבוצת Lockbit 2.0 שפירסמה באתר ההדלפות שלה כי פרצה לרשת החברה גנבה מידע רגיש בנפח 200GB והצפינה שרתים, קבוצת Lockbit דאגה לציין כי הסיסמה בה השתמשו בחברת התעופה עבור כל השרתים היא P@ssw0rd. 🙈
מאחר וחברת התעופה לא שילמה את דמי הכופר החליטה קבוצת Lockbit 2.0 לפרסם את המידע שנגנב.
(תודה ליניב הרפז על ההפניה למכתב שקיבל מהחברה 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1272
במכתב שהוציאה ללקוחות (מצ"ב בתגובות) מדווחת החברה כי ב-23.8.21 היא גילתה על המתקפה במהלכה נגנב מידע אישי רגיש הכולל שמות, היסטוריית טיסה, מספרי דרכונים, מספרי כרטיסי אשראי חלקיים ועוד.
מי שאחראית למתקפה זו קבוצת Lockbit 2.0 שפירסמה באתר ההדלפות שלה כי פרצה לרשת החברה גנבה מידע רגיש בנפח 200GB והצפינה שרתים, קבוצת Lockbit דאגה לציין כי הסיסמה בה השתמשו בחברת התעופה עבור כל השרתים היא P@ssw0rd. 🙈
מאחר וחברת התעופה לא שילמה את דמי הכופר החליטה קבוצת Lockbit 2.0 לפרסם את המידע שנגנב.
(תודה ליניב הרפז על ההפניה למכתב שקיבל מהחברה 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/1272
הרצליה מדיקל סנטר העלה אתר דמו לאוויר - עם מידע אמיתי של מטופלים
שמות ומספרי תעודות זהות של כ-50 אלף מטופלים הופיעו באתר הדמו, תחת אבטחה מינימלית כאשר שם המשתמש והסיסמה הם אדמין/אדמין והאתר חשוף ברשת האינטרנט.
את הממצא גילה חוקר אבט"מ רוני סוכובסקי.
הרצליה מדיקל סנטר: "ברגע שהתגלתה הטעות המערכת הוסרה מהאתר.
https://news.1rj.ru/str/CyberSecurityIL/1273
https://www.themarker.com/news/.premium.HIGHLIGHT-1.10160813
שמות ומספרי תעודות זהות של כ-50 אלף מטופלים הופיעו באתר הדמו, תחת אבטחה מינימלית כאשר שם המשתמש והסיסמה הם אדמין/אדמין והאתר חשוף ברשת האינטרנט.
את הממצא גילה חוקר אבט"מ רוני סוכובסקי.
הרצליה מדיקל סנטר: "ברגע שהתגלתה הטעות המערכת הוסרה מהאתר.
https://news.1rj.ru/str/CyberSecurityIL/1273
https://www.themarker.com/news/.premium.HIGHLIGHT-1.10160813
עשרות אתרים ישראלים הותקפו ע"י קבוצת האקרים בשם DragonForceMalaysia.
ככל הנראה ההאקרים לא השביתו את האתרים אך השחיתו חלק מהעמודים באתר עם כיתוב נגד ישראל והציונות.
מדובר באותה קבוצת תוקפים שהדליפה פרטים של סטודנטים במתקפה נגד AcadeMe לפני כמה חודשים.
(נראה כי הכתובת הראשית של האתרים לא נפגעה ורק דף ה-index מכיל את ההודעה מהתוקפים)
רשימת האתרים שנפגעו מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/1274
https://m.jpost.com/israel-news/dozens-of-israeli-websites-see-hacker-message-from-dragonforcemalaysia-678047
ככל הנראה ההאקרים לא השביתו את האתרים אך השחיתו חלק מהעמודים באתר עם כיתוב נגד ישראל והציונות.
מדובר באותה קבוצת תוקפים שהדליפה פרטים של סטודנטים במתקפה נגד AcadeMe לפני כמה חודשים.
(נראה כי הכתובת הראשית של האתרים לא נפגעה ורק דף ה-index מכיל את ההודעה מהתוקפים)
רשימת האתרים שנפגעו מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/1274
https://m.jpost.com/israel-news/dozens-of-israeli-websites-see-hacker-message-from-dragonforcemalaysia-678047
בפעם השניה בחצי שנה: פרוייקט הבלוקצ'יין Cream Finance מאבד 25 מיליון דולר להאקרים שניצלו חולשה במערכת.
הפרוייקט המספק פלטפורמת הלוואות על גבי רשת הבלוקצ'יין מאשר כי תוקפים הצליחו לנצל חולשה בפרוייקט ולגנוב מטבעות את'ריום ו-AMP בשווי של 25 מיליון דולר.
זו הפעם השניה בה Cream Finance מותקף כאשר בפברואר השנה תוקפים הצליחו לגנוב מהפרוייקט כ-35 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1275
https://www.coinspeaker.com/cream-finance-flash-loan/
הפרוייקט המספק פלטפורמת הלוואות על גבי רשת הבלוקצ'יין מאשר כי תוקפים הצליחו לנצל חולשה בפרוייקט ולגנוב מטבעות את'ריום ו-AMP בשווי של 25 מיליון דולר.
זו הפעם השניה בה Cream Finance מותקף כאשר בפברואר השנה תוקפים הצליחו לגנוב מהפרוייקט כ-35 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1275
https://www.coinspeaker.com/cream-finance-flash-loan/
חדשות סייבר - ארז דסה
אוניברסיטת בר אילן מדווחת על מתקפת כופר, התוקפים דורשים 10,000 דולר. האוניברסיטה הנחתה לכבות את המחשבים המחוברים לרשת. ככל הנראה מדובר במתקפת כופר ובהודעה שפירסמה האוניברסיטה לסטודנטים היא מציינת כי מדובר במתקפה הכוללת הצפנה ומחיקה של מידע וכי האוניברסיטה…
(עדכון) לאחר שבבר אילן החליטו לא לשלם את דמי הכופר בסך 10,000 דולר (עבור כל שרת) כעת ההאקר מנסה למכור את המידע שגנב.
לפי הדיווח ההאקר לא רק הצפין שרתים בבר אילן אלא גם הצליח לגנוב נפח מידע גדול של 20 טרה-בייט כשהוא כולל מחקרים שונים ומידע פנימי.
את המידע מנסה ההאקר למכור כעת תמורת 2 מטבעות ביטקוין (כ-300,000 שקל)
שוחחנו ארוכות עם ההאקר בטלגרם, וכעת ניתן לחשוף כמה דברים על המתקפה: ראשית, נקודת הכניסה לרשת היתה כפי הנראה תוכנת גישה מרחוק (RDP), שהיתה חשופה לרשת או מוגנת בסיסמה חלשה; והמחשב הספציפי שדרכו חדר התוקף לבר אילן היה במרכז לננו-טכנולוגיה שבפקולטה למדעי החיים, ככל הנראה מחשב של פרופ' מן המניין (שמו שמור במערכת).
"המידע כולל מסמכים אישיים, מאמרים אקדמיים, מסמכי מעבדה, הצעות מחקר, מחקרי קורונה, שמות ואימייל של סטונדטים ומרצים, ועוד", כותב לנו ההאקר. לטענתו, "גודל המאגר הוא 20 טרה". הוא אף העלה לרשת דוגמית של המידע - שלל קבצים, בהיקף מצרפי של 55 מגה.
הורדנו את הקבצים. מה היה ניתן לראות בדאמפ? תעודות זהות, רישיונות נהיגה, תעודות ביטוח, כרטיסי עובד, מחקרים אקדמיים ותעודות הזמנה של ציוד מעבדה. ברשות ההאקר גם תמונות אישיות לגמרי, שנראה שנלקחו מאיזה אירוע משפחתי.
בעת המתקפה, העלה ההאקר דרישת תשלום למחשבים שהודבקו (מכונה "כופר" - Ransom Note) של 10,000 דולר עבור כל שרת, כאשר ברשותו היו כפי הנראה עשרות שרתים (לטענתו כ-250). "היתה לנו גישה לכל האקטיב דיירקטורי", כתב לנו ההאקר, וצירף תמונת מסך של "עץ הקבצים" המרכזי של הארגון, כך לטענתו. התוקף ביקש את הכופר במטבע קריפטוגרפי בשם מונרו, הידוע באנונימיות שהוא מעניק, אך כעת הוא מנסה למכור את המאגר בדארק ווב - כאמור, תמורת שני ביטקוין, השווים בעת כתיבת שורות אלה כ-300 אלף שקל.
"אני חושב שדאטה לא חשוב לאוניברסיטה ושמנהל המו"מ מטעמם היה חלש והאדם הכי גרוע לקיים איתו מו"מ". ההאקר, שמכנה את עצמו !Pay צירף צילומי מסך שמהם ניתן ללמוד כי את המו"מ מטעם האוניברסיטה קיים אדם בשם "אוריה". ההאקר הביע כעס מסוים על כך שלא שולם לו הכופר גם אחרי שהוכיח שברשותו מפתחות ההצפנה.
https://www.themarker.com/amp/technation/.premium.HIGHLIGHT-1.10168144
לפי הדיווח ההאקר לא רק הצפין שרתים בבר אילן אלא גם הצליח לגנוב נפח מידע גדול של 20 טרה-בייט כשהוא כולל מחקרים שונים ומידע פנימי.
את המידע מנסה ההאקר למכור כעת תמורת 2 מטבעות ביטקוין (כ-300,000 שקל)
שוחחנו ארוכות עם ההאקר בטלגרם, וכעת ניתן לחשוף כמה דברים על המתקפה: ראשית, נקודת הכניסה לרשת היתה כפי הנראה תוכנת גישה מרחוק (RDP), שהיתה חשופה לרשת או מוגנת בסיסמה חלשה; והמחשב הספציפי שדרכו חדר התוקף לבר אילן היה במרכז לננו-טכנולוגיה שבפקולטה למדעי החיים, ככל הנראה מחשב של פרופ' מן המניין (שמו שמור במערכת).
"המידע כולל מסמכים אישיים, מאמרים אקדמיים, מסמכי מעבדה, הצעות מחקר, מחקרי קורונה, שמות ואימייל של סטונדטים ומרצים, ועוד", כותב לנו ההאקר. לטענתו, "גודל המאגר הוא 20 טרה". הוא אף העלה לרשת דוגמית של המידע - שלל קבצים, בהיקף מצרפי של 55 מגה.
הורדנו את הקבצים. מה היה ניתן לראות בדאמפ? תעודות זהות, רישיונות נהיגה, תעודות ביטוח, כרטיסי עובד, מחקרים אקדמיים ותעודות הזמנה של ציוד מעבדה. ברשות ההאקר גם תמונות אישיות לגמרי, שנראה שנלקחו מאיזה אירוע משפחתי.
בעת המתקפה, העלה ההאקר דרישת תשלום למחשבים שהודבקו (מכונה "כופר" - Ransom Note) של 10,000 דולר עבור כל שרת, כאשר ברשותו היו כפי הנראה עשרות שרתים (לטענתו כ-250). "היתה לנו גישה לכל האקטיב דיירקטורי", כתב לנו ההאקר, וצירף תמונת מסך של "עץ הקבצים" המרכזי של הארגון, כך לטענתו. התוקף ביקש את הכופר במטבע קריפטוגרפי בשם מונרו, הידוע באנונימיות שהוא מעניק, אך כעת הוא מנסה למכור את המאגר בדארק ווב - כאמור, תמורת שני ביטקוין, השווים בעת כתיבת שורות אלה כ-300 אלף שקל.
"אני חושב שדאטה לא חשוב לאוניברסיטה ושמנהל המו"מ מטעמם היה חלש והאדם הכי גרוע לקיים איתו מו"מ". ההאקר, שמכנה את עצמו !Pay צירף צילומי מסך שמהם ניתן ללמוד כי את המו"מ מטעם האוניברסיטה קיים אדם בשם "אוריה". ההאקר הביע כעס מסוים על כך שלא שולם לו הכופר גם אחרי שהוכיח שברשותו מפתחות ההצפנה.
https://www.themarker.com/amp/technation/.premium.HIGHLIGHT-1.10168144
לקראת שנת הלימודים שפתח: מחקר חדש מציג את ההיקף וההשפעות של מתקפות כופרה על בתי ספר.
את המחקר פרסמה חברת comparitech כאשר היא מנתחת את מרחב מתקפות הכופר שבוצעו כנגד בתי ספר בשנת 2020 בארה"ב.
להלן מספר נתונים מעניינים מהדו"ח:
♦️בשנת 2020 בוצעו 77 מתקפות כופר כנגד רשתות בתי ספר שונות, סך בתי הספר שהושפעו מהמתקפות עומד על 1,740.
♦️דרישות הכופר נעו בין 10,000 דולר למיליון דולר.
♦️בממוצע בתי הספר סבלו מ-7 ימים של השבתה מוחלטת וכ-55 ימים של שחזורים וחזרה לשגרה.
♦️למרות שהתשלומים לתוקפים בכל המתקפות הסתכמו בכ-2 מיליון דולר, העלויות העקיפות כתוצאה מהמתקפה הסתכמו בכ-6 מיליארד דולר!
https://news.1rj.ru/str/CyberSecurityIL/1277
את המחקר פרסמה חברת comparitech כאשר היא מנתחת את מרחב מתקפות הכופר שבוצעו כנגד בתי ספר בשנת 2020 בארה"ב.
להלן מספר נתונים מעניינים מהדו"ח:
♦️בשנת 2020 בוצעו 77 מתקפות כופר כנגד רשתות בתי ספר שונות, סך בתי הספר שהושפעו מהמתקפות עומד על 1,740.
♦️דרישות הכופר נעו בין 10,000 דולר למיליון דולר.
♦️בממוצע בתי הספר סבלו מ-7 ימים של השבתה מוחלטת וכ-55 ימים של שחזורים וחזרה לשגרה.
♦️למרות שהתשלומים לתוקפים בכל המתקפות הסתכמו בכ-2 מיליון דולר, העלויות העקיפות כתוצאה מהמתקפה הסתכמו בכ-6 מיליארד דולר!
https://news.1rj.ru/str/CyberSecurityIL/1277
👍1
העיירה Rolle שבשווייץ סבלה ממתקפת כופר בעקבותיה מידע רגיש של אזרחים דלף לרשת.
למתקפה אחראית קבוצת Vice Society שפירסמה את המידע לאחר שבעירייה לא נענו לדרישות הכופר.
למרות שראש העיר מסר כי המידע שנגנב הוא בכמות מזערית ואינו מכיל מידע רגיש קבוצת Vice Society מפרסמת מידע רחב על כל אזרחי העיר, כולל מידע אישי רב, מידע פיננסי, מידע מבתי הספר הכולל שמות תלמידים, נתונים הקשורים לקורונה ועוד.
ככל הנראה התוקפים שהו ברשת זמן ממושך וזאת לאחר שניצלו את החולשה בשירות ההדפסות של מייקרוסופט -PrintNightmare.
https://news.1rj.ru/str/CyberSecurityIL/1278
https://marketresearchtelecast.com/switzerland-citizen-and-municipality-data-published-on-darknet/142498/
למתקפה אחראית קבוצת Vice Society שפירסמה את המידע לאחר שבעירייה לא נענו לדרישות הכופר.
למרות שראש העיר מסר כי המידע שנגנב הוא בכמות מזערית ואינו מכיל מידע רגיש קבוצת Vice Society מפרסמת מידע רחב על כל אזרחי העיר, כולל מידע אישי רב, מידע פיננסי, מידע מבתי הספר הכולל שמות תלמידים, נתונים הקשורים לקורונה ועוד.
ככל הנראה התוקפים שהו ברשת זמן ממושך וזאת לאחר שניצלו את החולשה בשירות ההדפסות של מייקרוסופט -PrintNightmare.
https://news.1rj.ru/str/CyberSecurityIL/1278
https://marketresearchtelecast.com/switzerland-citizen-and-municipality-data-published-on-darknet/142498/
המבקר: אירועי הסייבר זינקו בקורונה ב-50% – הממשלה ערוכה רק חלקית.
כך עולה מדו"ח שהגיש אתמול מבקר המדינה, המבקר מציין שעל אף שחל גידול במספר אירועי הסייבר שנוטרו – מ-2,443 ב-2019 ל-3,662 ב-2020, לא נפתרו כל הליקויים במשרדי הממשלה בהיערכות לתחום, והם עדיין לוקים בשורה של בעיות הקשורות להגנת המידע והסייבר. כך, למחצית מ-36 המשרדים הממשלתיים אין אתרי התאוששות מאסון וחמישה מהם ציינו שבעבר התרחש בהם אירוע סייבר באמצעות ממשק החיבור מרחוק.
"למעט משרד אחד, כל משרדי הממשלה שנבדקו (35) עומדים בבקרות שהיחידה לבקרת הסייבר בממשלה, יה"ב, קבעה כתנאי סף להתחברות מאובטחת מרחוק. עם זאת, נמצאו פערים ביישומן של בקרות נוספות: ב-15 (41%) מהמשרדים לא מתבצעים זיהוי ואימות של המכשירים שמהם מתבצעת ההזדהות מרחוק; ב-10 (27%) מהם לא מתבצע וידוא שמותקנת תוכנת אנטי וירוס; בשלושה (8%) אין הגבלה בנוגע למספר החיבורים בו זמנית.
עוד נכתב כי 6 מ-40 המשרדים המונחים על ידי יה"ב לא עומדים בתקן ISO 27001, "הגם שלפי החלטת הממשלה הם היו אמורים לעמוד בו כבר בפברואר 2020".
https://news.1rj.ru/str/CyberSecurityIL/1279
https://www.pc.co.il/news/345026/
כך עולה מדו"ח שהגיש אתמול מבקר המדינה, המבקר מציין שעל אף שחל גידול במספר אירועי הסייבר שנוטרו – מ-2,443 ב-2019 ל-3,662 ב-2020, לא נפתרו כל הליקויים במשרדי הממשלה בהיערכות לתחום, והם עדיין לוקים בשורה של בעיות הקשורות להגנת המידע והסייבר. כך, למחצית מ-36 המשרדים הממשלתיים אין אתרי התאוששות מאסון וחמישה מהם ציינו שבעבר התרחש בהם אירוע סייבר באמצעות ממשק החיבור מרחוק.
"למעט משרד אחד, כל משרדי הממשלה שנבדקו (35) עומדים בבקרות שהיחידה לבקרת הסייבר בממשלה, יה"ב, קבעה כתנאי סף להתחברות מאובטחת מרחוק. עם זאת, נמצאו פערים ביישומן של בקרות נוספות: ב-15 (41%) מהמשרדים לא מתבצעים זיהוי ואימות של המכשירים שמהם מתבצעת ההזדהות מרחוק; ב-10 (27%) מהם לא מתבצע וידוא שמותקנת תוכנת אנטי וירוס; בשלושה (8%) אין הגבלה בנוגע למספר החיבורים בו זמנית.
עוד נכתב כי 6 מ-40 המשרדים המונחים על ידי יה"ב לא עומדים בתקן ISO 27001, "הגם שלפי החלטת הממשלה הם היו אמורים לעמוד בו כבר בפברואר 2020".
https://news.1rj.ru/str/CyberSecurityIL/1279
https://www.pc.co.il/news/345026/
לא סייבר קלאסי אבל מדגיש את החשיבות של גיבויים תקינים: משטרת דאלאס איבדה 7.5TB של מידע, מה שגרם לשחרור נאשמים, עיכוב בתהליכים משפטיים ועוד
לפני מספר חודשים משטרת דאלאס ביצעה תהליך מיגרציה משרתי ענן לשרת פנימי ברשת הארגונית, העובד שהיה אחראי על התהליך לא ביצע אותו כראוי מה שגרם לאיבוד נתונים עצום של 22TB.
המידע שאבד כלל תמונות, וידאו, הקלטות קול ועוד מידע רב שנאסף ע"י חוקרי המשטרה ושחלקו משמש כראיות בתיקים פתוחים.
בעזרת סיוע טכני מגורמי חוץ הצליחו במשטרה לשחזר מגיבוי כ-14.5TB של מידע אך 7.5TB נמחקו לחלוטין.
בתחילה משטרת דאלאס לא פירסמה הודעה בנושא אך לאחר שבתי המשפט החלו לשאול מדוע המשטרה לא מספקת קבצים שנאספו כעדות נאלצו במשטרה לספר את שקרה.
בינתיים, לפחות משפט רצח אחד נדחה ללא הגבלת זמן בגלל איבוד הנתונים והחשוד שוחרר בערבות.
https://news.1rj.ru/str/CyberSecurityIL/1280
https://www.heraldsun.com/news/nation-world/national/article253866723.html
לפני מספר חודשים משטרת דאלאס ביצעה תהליך מיגרציה משרתי ענן לשרת פנימי ברשת הארגונית, העובד שהיה אחראי על התהליך לא ביצע אותו כראוי מה שגרם לאיבוד נתונים עצום של 22TB.
המידע שאבד כלל תמונות, וידאו, הקלטות קול ועוד מידע רב שנאסף ע"י חוקרי המשטרה ושחלקו משמש כראיות בתיקים פתוחים.
בעזרת סיוע טכני מגורמי חוץ הצליחו במשטרה לשחזר מגיבוי כ-14.5TB של מידע אך 7.5TB נמחקו לחלוטין.
בתחילה משטרת דאלאס לא פירסמה הודעה בנושא אך לאחר שבתי המשפט החלו לשאול מדוע המשטרה לא מספקת קבצים שנאספו כעדות נאלצו במשטרה לספר את שקרה.
בינתיים, לפחות משפט רצח אחד נדחה ללא הגבלת זמן בגלל איבוד הנתונים והחשוד שוחרר בערבות.
https://news.1rj.ru/str/CyberSecurityIL/1280
https://www.heraldsun.com/news/nation-world/national/article253866723.html
עובדת שפוטרה מחברת שירותי האשראי NY Credit Union התחברה לרשת החברה ומחקה נתונים בנפח של 21GB.
העובדת, ג'וליאנה בריל, החליטה להתנקם במעביד שפיטר אותה וגילתה כי החשבון שלה בארגון לא ננעל לאחר שפוטרה.
יומיים לאחר שעזבה את החברה התחברה העובדת לחשבון שלו מרחוק, ניגשה לשרת הקבצים בארגון ובמשך 40 דק' מחקה 21GB של קבצים הכוללים מסמכים פיננסיים של לקוחות וקבצים הקשורים למערכות ההגנה בארגון.
מהחברה נמסר כי העובדת אכן גרמה נזק לארגון במחיקת הקבצים אך הפעילות מול הלקוחות לא נפגעה, כל הקבצים שנמחקו שוחזרו מגיבוי ועלות התיקון מסתכמת בכ-10,000 דולר.
(יותר זול היה לנעול למשתמש את החשבון בזמן 😏)
https://news.1rj.ru/str/CyberSecurityIL/1281
https://www.bleepingcomputer.com/news/security/fired-ny-credit-union-employee-nukes-21gb-of-data-in-revenge/
העובדת, ג'וליאנה בריל, החליטה להתנקם במעביד שפיטר אותה וגילתה כי החשבון שלה בארגון לא ננעל לאחר שפוטרה.
יומיים לאחר שעזבה את החברה התחברה העובדת לחשבון שלו מרחוק, ניגשה לשרת הקבצים בארגון ובמשך 40 דק' מחקה 21GB של קבצים הכוללים מסמכים פיננסיים של לקוחות וקבצים הקשורים למערכות ההגנה בארגון.
מהחברה נמסר כי העובדת אכן גרמה נזק לארגון במחיקת הקבצים אך הפעילות מול הלקוחות לא נפגעה, כל הקבצים שנמחקו שוחזרו מגיבוי ועלות התיקון מסתכמת בכ-10,000 דולר.
(יותר זול היה לנעול למשתמש את החשבון בזמן 😏)
https://news.1rj.ru/str/CyberSecurityIL/1281
https://www.bleepingcomputer.com/news/security/fired-ny-credit-union-employee-nukes-21gb-of-data-in-revenge/
מאגר מידע עם מיליוני סיסמאות, ביניהם אלפי סיסמאות של ישראלים התגלה חשוף ברשת.
מאגר מידע נפיץ עם מאות מיליוני פרטי התחברות לשירותים שונים בעולם נחשף ע”י ההאקר נעם רותם. בין היתר נמצאו ססמאות של עובדי ממשלה בארץ ואף סיסמה ל”כספת” של חברה ביטחונית מובילה.
מדובר במאגר מידע של פושעי סייבר, שריכז פרטי התחברות שהם גנבו מגולשים בכל העולם.
על מנת לצמצם את הנזקים האפשריים, החל רותם לפעול מול גופים שונים. “לקחתי את היוזרים הממשלתיים הישראלים והעברתי למערך הסייבר ב־4 ביוני", סיפר. "טיפלו בזה, ולקחו ברצינות. יצרו קשר עם האנשים, ניסו לבדוק האם נעשה שימוש ואיפסו את הסיסמאות. יצרנו גם קשר עם חברות האשראי, בנקים, קופות חולים וכולם טיפלו ואיפסו את הסיסמאות שנגנבו”.
https://news.1rj.ru/str/CyberSecurityIL/1282
https://m.calcalist.co.il/Article.aspx?guid=39169120
מאגר מידע נפיץ עם מאות מיליוני פרטי התחברות לשירותים שונים בעולם נחשף ע”י ההאקר נעם רותם. בין היתר נמצאו ססמאות של עובדי ממשלה בארץ ואף סיסמה ל”כספת” של חברה ביטחונית מובילה.
מדובר במאגר מידע של פושעי סייבר, שריכז פרטי התחברות שהם גנבו מגולשים בכל העולם.
על מנת לצמצם את הנזקים האפשריים, החל רותם לפעול מול גופים שונים. “לקחתי את היוזרים הממשלתיים הישראלים והעברתי למערך הסייבר ב־4 ביוני", סיפר. "טיפלו בזה, ולקחו ברצינות. יצרו קשר עם האנשים, ניסו לבדוק האם נעשה שימוש ואיפסו את הסיסמאות. יצרנו גם קשר עם חברות האשראי, בנקים, קופות חולים וכולם טיפלו ואיפסו את הסיסמאות שנגנבו”.
https://news.1rj.ru/str/CyberSecurityIL/1282
https://m.calcalist.co.il/Article.aspx?guid=39169120
חברת מודיעין הסייבר Intel471 מפרסמת מידע אודות ההתפתחות של ההאקרים במתקפות BEC*.
במאמר שפירסמה מדווחת Intel471 כי בפורומים שונים החלו ההאקרים לנסות לגייס לקבוצות התקיפה עובדים להם השפה האנגלית היא שפת אם וכן עובדים המתמחים בהלבנת כספים ומטבעות קריפטו (בשווי של 250k$ ומעלה) כך שהמעקב אחרי מסלול הכסף יהיה כמעט בלתי אפשרי.
החיפוש אחר דוברי אנגלית הוא צפוי מאחר ומתקפות BEC רבות מזוהות בקלות ע"י הקרבן בעקבות שגיאות כתיב ואנגלית משובשת.
לא מזמן דיווחתי על מתקפת הסקאם המושקעת כנגד לקוחות Ledger שהתמוססה בעיקר בשל זיהוי של שגיאות כתיב במכתב שנשלח כביכול מהמנכ"ל.
בשיחות צ'ט שניהול אחד מההאקרים המפיץ מתקפות BEC ממדינת ניגריה הוא מדווח על הכנסות של כ-100K$ בשנה.
*מתקפת Business Email Compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל כאשר המטרה היא להניע את הקרבן בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף, לרוב מתקפות אלו אינן כוללות שימוש בקבצים זדוניים ואינן דורשות ידע טכני רחב אך מובילות את שוק הסייבר עם הפסדים של 1.8 מיליארד דולר בשנת 2020.
https://news.1rj.ru/str/CyberSecurityIL/1283
במאמר שפירסמה מדווחת Intel471 כי בפורומים שונים החלו ההאקרים לנסות לגייס לקבוצות התקיפה עובדים להם השפה האנגלית היא שפת אם וכן עובדים המתמחים בהלבנת כספים ומטבעות קריפטו (בשווי של 250k$ ומעלה) כך שהמעקב אחרי מסלול הכסף יהיה כמעט בלתי אפשרי.
החיפוש אחר דוברי אנגלית הוא צפוי מאחר ומתקפות BEC רבות מזוהות בקלות ע"י הקרבן בעקבות שגיאות כתיב ואנגלית משובשת.
לא מזמן דיווחתי על מתקפת הסקאם המושקעת כנגד לקוחות Ledger שהתמוססה בעיקר בשל זיהוי של שגיאות כתיב במכתב שנשלח כביכול מהמנכ"ל.
בשיחות צ'ט שניהול אחד מההאקרים המפיץ מתקפות BEC ממדינת ניגריה הוא מדווח על הכנסות של כ-100K$ בשנה.
*מתקפת Business Email Compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל כאשר המטרה היא להניע את הקרבן בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף, לרוב מתקפות אלו אינן כוללות שימוש בקבצים זדוניים ואינן דורשות ידע טכני רחב אך מובילות את שוק הסייבר עם הפסדים של 1.8 מיליארד דולר בשנת 2020.
https://news.1rj.ru/str/CyberSecurityIL/1283
הרשות לניירות ערך בארה"ב קונסת שלוש חברות על שלא שמרו היטב על חשבונות העובדים, מה שהוביל לבסוף למתקפות סייבר ולחשיפה של מידע רגיש.
החברות Cetera, Cambridge, KMS הואשמו בניהול אבטחת מידע לקוי ובניהול אירוע שאינה בהתאם לתקנות הנדרשות.
בשלושת החברות התבצעו מתקפות סייבר שהובילו לחשיפה של מידע רגיש השייך לכ-10,000 לקוחות בסה"כ.
החברות נקנסו בסכומים הנעים בין 250-350 אלף דולר.
"לא מספיק לכתוב מדיניות הדורשת אמצעי אבטחה אם דרישות אלה אינן מיושמות או מיושמות רק באופן חלקי, במיוחד לנוכח מתקפות סייבר ידועות".
(קריסטינה ליטמן, מנהלת יחידת הסייבר של ברשות לניי"ע)
https://news.1rj.ru/str/CyberSecurityIL/1284
https://therecord.media/sec-fines-three-companies-over-hacked-employee-email-accounts/
החברות Cetera, Cambridge, KMS הואשמו בניהול אבטחת מידע לקוי ובניהול אירוע שאינה בהתאם לתקנות הנדרשות.
בשלושת החברות התבצעו מתקפות סייבר שהובילו לחשיפה של מידע רגיש השייך לכ-10,000 לקוחות בסה"כ.
החברות נקנסו בסכומים הנעים בין 250-350 אלף דולר.
"לא מספיק לכתוב מדיניות הדורשת אמצעי אבטחה אם דרישות אלה אינן מיושמות או מיושמות רק באופן חלקי, במיוחד לנוכח מתקפות סייבר ידועות".
(קריסטינה ליטמן, מנהלת יחידת הסייבר של ברשות לניי"ע)
https://news.1rj.ru/str/CyberSecurityIL/1284
https://therecord.media/sec-fines-three-companies-over-hacked-employee-email-accounts/