חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.91K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חברת התעופה Bangkok airways מדווחת על מתקפת סייבר במהלכה נגנב מידע אישי של לקוחות.

במכתב שהוציאה ללקוחות (מצ"ב בתגובות) מדווחת החברה כי ב-23.8.21 היא גילתה על המתקפה במהלכה נגנב מידע אישי רגיש הכולל שמות, היסטוריית טיסה, מספרי דרכונים, מספרי כרטיסי אשראי חלקיים ועוד.

מי שאחראית למתקפה זו קבוצת Lockbit 2.0 שפירסמה באתר ההדלפות שלה כי פרצה לרשת החברה גנבה מידע רגיש בנפח 200GB והצפינה שרתים, קבוצת Lockbit דאגה לציין כי הסיסמה בה השתמשו בחברת התעופה עבור כל השרתים היא P@ssw0rd. 🙈

מאחר וחברת התעופה לא שילמה את דמי הכופר החליטה קבוצת Lockbit 2.0 לפרסם את המידע שנגנב.

(תודה ליניב הרפז על ההפניה למכתב שקיבל מהחברה 🙏🏻)

https://news.1rj.ru/str/CyberSecurityIL/1272
הרצליה מדיקל סנטר העלה אתר דמו לאוויר - עם מידע אמיתי של מטופלים

שמות ומספרי תעודות זהות של כ-50 אלף מטופלים הופיעו באתר הדמו, תחת אבטחה מינימלית כאשר שם המשתמש והסיסמה הם אדמין/אדמין והאתר חשוף ברשת האינטרנט.
את הממצא גילה חוקר אבט"מ רוני סוכובסקי.

הרצליה מדיקל סנטר: "ברגע שהתגלתה הטעות המערכת הוסרה מהאתר.

https://news.1rj.ru/str/CyberSecurityIL/1273

https://www.themarker.com/news/.premium.HIGHLIGHT-1.10160813
עשרות אתרים ישראלים הותקפו ע"י קבוצת האקרים בשם DragonForceMalaysia.

ככל הנראה ההאקרים לא השביתו את האתרים אך השחיתו חלק מהעמודים באתר עם כיתוב נגד ישראל והציונות.

מדובר באותה קבוצת תוקפים שהדליפה פרטים של סטודנטים במתקפה נגד AcadeMe לפני כמה חודשים.

(נראה כי הכתובת הראשית של האתרים לא נפגעה ורק דף ה-index מכיל את ההודעה מהתוקפים)

רשימת האתרים שנפגעו מצ"ב בתגובות.

https://news.1rj.ru/str/CyberSecurityIL/1274

https://m.jpost.com/israel-news/dozens-of-israeli-websites-see-hacker-message-from-dragonforcemalaysia-678047
בפעם השניה בחצי שנה: פרוייקט הבלוקצ'יין Cream Finance מאבד 25 מיליון דולר להאקרים שניצלו חולשה במערכת.

הפרוייקט המספק פלטפורמת הלוואות על גבי רשת הבלוקצ'יין מאשר כי תוקפים הצליחו לנצל חולשה בפרוייקט ולגנוב מטבעות את'ריום ו-AMP בשווי של 25 מיליון דולר.

זו הפעם השניה בה Cream Finance מותקף כאשר בפברואר השנה תוקפים הצליחו לגנוב מהפרוייקט כ-35 מיליון דולר.

https://news.1rj.ru/str/CyberSecurityIL/1275

https://www.coinspeaker.com/cream-finance-flash-loan/
חדשות סייבר - ארז דסה
אוניברסיטת בר אילן מדווחת על מתקפת כופר, התוקפים דורשים 10,000 דולר. האוניברסיטה הנחתה לכבות את המחשבים המחוברים לרשת. ככל הנראה מדובר במתקפת כופר ובהודעה שפירסמה האוניברסיטה לסטודנטים היא מציינת כי מדובר במתקפה הכוללת הצפנה ומחיקה של מידע וכי האוניברסיטה…
(עדכון) לאחר שבבר אילן החליטו לא לשלם את דמי הכופר בסך 10,000 דולר (עבור כל שרת) כעת ההאקר מנסה למכור את המידע שגנב.

לפי הדיווח ההאקר לא רק הצפין שרתים בבר אילן אלא גם הצליח לגנוב נפח מידע גדול של 20 טרה-בייט כשהוא כולל מחקרים שונים ומידע פנימי.
את המידע מנסה ההאקר למכור כעת תמורת 2 מטבעות ביטקוין (כ-300,000 שקל)

שוחחנו ארוכות עם ההאקר בטלגרם, וכעת ניתן לחשוף כמה דברים על המתקפה: ראשית, נקודת הכניסה לרשת היתה כפי הנראה תוכנת גישה מרחוק (RDP), שהיתה חשופה לרשת או מוגנת בסיסמה חלשה; והמחשב הספציפי שדרכו חדר התוקף לבר אילן היה במרכז לננו-טכנולוגיה שבפקולטה למדעי החיים, ככל הנראה מחשב של פרופ' מן המניין (שמו שמור במערכת).

"המידע כולל מסמכים אישיים, מאמרים אקדמיים, מסמכי מעבדה, הצעות מחקר, מחקרי קורונה, שמות ואימייל של סטונדטים ומרצים, ועוד", כותב לנו ההאקר. לטענתו, "גודל המאגר הוא 20 טרה". הוא אף העלה לרשת דוגמית של המידע - שלל קבצים, בהיקף מצרפי של 55 מגה.

הורדנו את הקבצים. מה היה ניתן לראות בדאמפ? תעודות זהות, רישיונות נהיגה, תעודות ביטוח, כרטיסי עובד, מחקרים אקדמיים ותעודות הזמנה של ציוד מעבדה. ברשות ההאקר גם תמונות אישיות לגמרי, שנראה שנלקחו מאיזה אירוע משפחתי.

בעת המתקפה, העלה ההאקר דרישת תשלום למחשבים שהודבקו (מכונה "כופר" - Ransom Note) של 10,000 דולר עבור כל שרת, כאשר ברשותו היו כפי הנראה עשרות שרתים (לטענתו כ-250). "היתה לנו גישה לכל האקטיב דיירקטורי", כתב לנו ההאקר, וצירף תמונת מסך של "עץ הקבצים" המרכזי של הארגון, כך לטענתו. התוקף ביקש את הכופר במטבע קריפטוגרפי בשם מונרו, הידוע באנונימיות שהוא מעניק, אך כעת הוא מנסה למכור את המאגר בדארק ווב - כאמור, תמורת שני ביטקוין, השווים בעת כתיבת שורות אלה כ-300 אלף שקל.

"אני חושב שדאטה לא חשוב לאוניברסיטה ושמנהל המו"מ מטעמם היה חלש והאדם הכי גרוע לקיים איתו מו"מ". ההאקר, שמכנה את עצמו !Pay צירף צילומי מסך שמהם ניתן ללמוד כי את המו"מ מטעם האוניברסיטה קיים אדם בשם "אוריה". ההאקר הביע כעס מסוים על כך שלא שולם לו הכופר גם אחרי שהוכיח שברשותו מפתחות ההצפנה.

https://www.themarker.com/amp/technation/.premium.HIGHLIGHT-1.10168144
לקראת שנת הלימודים שפתח: מחקר חדש מציג את ההיקף וההשפעות של מתקפות כופרה על בתי ספר.

את המחקר פרסמה חברת comparitech כאשר היא מנתחת את מרחב מתקפות הכופר שבוצעו כנגד בתי ספר בשנת 2020 בארה"ב.

להלן מספר נתונים מעניינים מהדו"ח:

♦️בשנת 2020 בוצעו 77 מתקפות כופר כנגד רשתות בתי ספר שונות, סך בתי הספר שהושפעו מהמתקפות עומד על 1,740.

♦️דרישות הכופר נעו בין 10,000 דולר למיליון דולר.

♦️בממוצע בתי הספר סבלו מ-7 ימים של השבתה מוחלטת וכ-55 ימים של שחזורים וחזרה לשגרה.

♦️למרות שהתשלומים לתוקפים בכל המתקפות הסתכמו בכ-2 מיליון דולר, העלויות העקיפות כתוצאה מהמתקפה הסתכמו בכ-6 מיליארד דולר!

https://news.1rj.ru/str/CyberSecurityIL/1277
👍1
העיירה Rolle שבשווייץ סבלה ממתקפת כופר בעקבותיה מידע רגיש של אזרחים דלף לרשת.

למתקפה אחראית קבוצת Vice Society שפירסמה את המידע לאחר שבעירייה לא נענו לדרישות הכופר.

למרות שראש העיר מסר כי המידע שנגנב הוא בכמות מזערית ואינו מכיל מידע רגיש קבוצת Vice Society מפרסמת מידע רחב על כל אזרחי העיר, כולל מידע אישי רב, מידע פיננסי, מידע מבתי הספר הכולל שמות תלמידים, נתונים הקשורים לקורונה ועוד.

ככל הנראה התוקפים שהו ברשת זמן ממושך וזאת לאחר שניצלו את החולשה בשירות ההדפסות של מייקרוסופט -PrintNightmare.

https://news.1rj.ru/str/CyberSecurityIL/1278

https://marketresearchtelecast.com/switzerland-citizen-and-municipality-data-published-on-darknet/142498/
המבקר: אירועי הסייבר זינקו בקורונה ב-50% – הממשלה ערוכה רק חלקית.

כך עולה מדו"ח שהגיש אתמול מבקר המדינה, המבקר מציין שעל אף שחל גידול במספר אירועי הסייבר שנוטרו – מ-2,443 ב-2019 ל-3,662 ב-2020, לא נפתרו כל הליקויים במשרדי הממשלה בהיערכות לתחום, והם עדיין לוקים בשורה של בעיות הקשורות להגנת המידע והסייבר. כך, למחצית מ-36 המשרדים הממשלתיים אין אתרי התאוששות מאסון וחמישה מהם ציינו שבעבר התרחש בהם אירוע סייבר באמצעות ממשק החיבור מרחוק.

"למעט משרד אחד, כל משרדי הממשלה שנבדקו (35) עומדים בבקרות שהיחידה לבקרת הסייבר בממשלה, יה"ב, קבעה כתנאי סף להתחברות מאובטחת מרחוק. עם זאת, נמצאו פערים ביישומן של בקרות נוספות: ב-15 (41%) מהמשרדים לא מתבצעים זיהוי ואימות של המכשירים שמהם מתבצעת ההזדהות מרחוק; ב-10 (27%) מהם לא מתבצע וידוא שמותקנת תוכנת אנטי וירוס; בשלושה (8%) אין הגבלה בנוגע למספר החיבורים בו זמנית.

עוד נכתב כי 6 מ-40 המשרדים המונחים על ידי יה"ב לא עומדים בתקן ISO 27001, "הגם שלפי החלטת הממשלה הם היו אמורים לעמוד בו כבר בפברואר 2020".

https://news.1rj.ru/str/CyberSecurityIL/1279

https://www.pc.co.il/news/345026/
לא סייבר קלאסי אבל מדגיש את החשיבות של גיבויים תקינים: משטרת דאלאס איבדה 7.5TB של מידע, מה שגרם לשחרור נאשמים, עיכוב בתהליכים משפטיים ועוד

לפני מספר חודשים משטרת דאלאס ביצעה תהליך מיגרציה משרתי ענן לשרת פנימי ברשת הארגונית, העובד שהיה אחראי על התהליך לא ביצע אותו כראוי מה שגרם לאיבוד נתונים עצום של 22TB.

המידע שאבד כלל תמונות, וידאו, הקלטות קול ועוד מידע רב שנאסף ע"י חוקרי המשטרה ושחלקו משמש כראיות בתיקים פתוחים.
בעזרת סיוע טכני מגורמי חוץ הצליחו במשטרה לשחזר מגיבוי כ-14.5TB של מידע אך 7.5TB נמחקו לחלוטין.

בתחילה משטרת דאלאס לא פירסמה הודעה
בנושא אך לאחר שבתי המשפט החלו לשאול מדוע המשטרה לא מספקת קבצים שנאספו כעדות נאלצו במשטרה לספר את שקרה.

בינתיים, לפחות משפט רצח אחד נדחה ללא הגבלת זמן בגלל איבוד הנתונים והחשוד שוחרר בערבות.

https://news.1rj.ru/str/CyberSecurityIL/1280

https://www.heraldsun.com/news/nation-world/national/article253866723.html
עובדת שפוטרה מחברת שירותי האשראי NY Credit Union התחברה לרשת החברה ומחקה נתונים בנפח של 21GB.

העובדת, ג'וליאנה בריל, החליטה להתנקם במעביד שפיטר אותה וגילתה כי החשבון שלה בארגון לא ננעל לאחר שפוטרה.
יומיים לאחר שעזבה את החברה התחברה העובדת לחשבון שלו מרחוק, ניגשה לשרת הקבצים בארגון ובמשך 40 דק' מחקה 21GB של קבצים הכוללים מסמכים פיננסיים של לקוחות וקבצים הקשורים למערכות ההגנה בארגון.

מהחברה נמסר כי העובדת אכן גרמה נזק לארגון במחיקת הקבצים אך הפעילות מול הלקוחות לא נפגעה, כל הקבצים שנמחקו שוחזרו מגיבוי ועלות התיקון מסתכמת בכ-10,000 דולר.
(יותר זול היה לנעול למשתמש את החשבון בזמן 😏)

https://news.1rj.ru/str/CyberSecurityIL/1281

https://www.bleepingcomputer.com/news/security/fired-ny-credit-union-employee-nukes-21gb-of-data-in-revenge/
מאגר מידע עם מיליוני סיסמאות, ביניהם אלפי סיסמאות של ישראלים התגלה חשוף ברשת.

מאגר מידע נפיץ עם מאות מיליוני פרטי התחברות לשירותים שונים בעולם נחשף ע”י ההאקר נעם רותם. בין היתר נמצאו ססמאות של עובדי ממשלה בארץ ואף סיסמה ל”כספת” של חברה ביטחונית מובילה.

מדובר במאגר מידע של פושעי סייבר, שריכז פרטי התחברות שהם גנבו מגולשים בכל העולם.

על מנת לצמצם את הנזקים האפשריים, החל רותם לפעול מול גופים שונים. “לקחתי את היוזרים הממשלתיים הישראלים והעברתי למערך הסייבר ב־4 ביוני", סיפר. "טיפלו בזה, ולקחו ברצינות. יצרו קשר עם האנשים, ניסו לבדוק האם נעשה שימוש ואיפסו את הסיסמאות. יצרנו גם קשר עם חברות האשראי, בנקים, קופות חולים וכולם טיפלו ואיפסו את הסיסמאות שנגנבו”.

https://news.1rj.ru/str/CyberSecurityIL/1282

https://m.calcalist.co.il/Article.aspx?guid=39169120
חברת מודיעין הסייבר Intel471 מפרסמת מידע אודות ההתפתחות של ההאקרים במתקפות BEC*.

במאמר שפירסמה מדווחת Intel471 כי בפורומים שונים החלו ההאקרים לנסות לגייס לקבוצות התקיפה עובדים להם השפה האנגלית היא שפת אם וכן עובדים המתמחים בהלבנת כספים ומטבעות קריפטו (בשווי של 250k$ ומעלה) כך שהמעקב אחרי מסלול הכסף יהיה כמעט בלתי אפשרי.

החיפוש אחר דוברי אנגלית הוא צפוי מאחר ומתקפות BEC רבות מזוהות בקלות ע"י הקרבן בעקבות שגיאות כתיב ואנגלית משובשת.
לא מזמן דיווחתי על מתקפת הסקאם המושקעת כנגד לקוחות Ledger שהתמוססה בעיקר בשל זיהוי של שגיאות כתיב במכתב שנשלח כביכול מהמנכ"ל.

בשיחות צ'ט שניהול אחד מההאקרים המפיץ מתקפות BEC ממדינת ניגריה הוא מדווח על הכנסות של כ-100K$ בשנה.

*מתקפת Business Email Compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל כאשר המטרה היא להניע את הקרבן בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף, לרוב מתקפות אלו אינן כוללות שימוש בקבצים זדוניים ואינן דורשות ידע טכני רחב אך מובילות את שוק הסייבר עם הפסדים של 1.8 מיליארד דולר בשנת 2020.

https://news.1rj.ru/str/CyberSecurityIL/1283
הרשות לניירות ערך בארה"ב קונסת שלוש חברות על שלא שמרו היטב על חשבונות העובדים, מה שהוביל לבסוף למתקפות סייבר ולחשיפה של מידע רגיש.

החברות Cetera, Cambridge, KMS הואשמו בניהול אבטחת מידע לקוי ובניהול אירוע שאינה בהתאם לתקנות הנדרשות.
בשלושת החברות התבצעו מתקפות סייבר שהובילו לחשיפה של מידע רגיש השייך לכ-10,000 לקוחות בסה"כ.

החברות נקנסו בסכומים הנעים בין 250-350 אלף דולר.

"לא מספיק לכתוב מדיניות הדורשת אמצעי אבטחה אם דרישות אלה אינן מיושמות או מיושמות רק באופן חלקי, במיוחד לנוכח מתקפות סייבר ידועות".
(קריסטינה ליטמן, מנהלת יחידת הסייבר של ברשות לניי"ע)

https://news.1rj.ru/str/CyberSecurityIL/1284

https://therecord.media/sec-fines-three-companies-over-hacked-employee-email-accounts/
הרשות להגנת הפרטיות מקימה פורום חדש המיועד ליועצים/ות וממונים/ות בתחום הסייבר והפרטיות.

הפורום יכלול, הרצאות, הדרכות ומפגשים בתחומי הסייבר והפרטיות במטרה לעדכן ולשפר את ההתמודדות עם אירועי סייבר.

למעוניינים, ניתן להירשם כאן.

https://news.1rj.ru/str/CyberSecurityIL/1285
אחד מהחברים בקבוצת התקיפה Babuk מפרסם פוסט בפורום בו הוא כותב כי הוא חולה בסרטן ומפרסם את קוד המקור של הקבוצה.

כזכור לפני מספר חודשים קבוצת Babuk הודיעה על הפסקת פעילות אך חלק מחברי הקבוצה החליטו להמשיך תחת השם Babuk v2.0.
כעת אחד מחברי הקבוצה, מפרסם בפורום הודעה (תמונה מצ"ב) בה הוא מציין כי הוא לא הולך לחיות עוד הרבה ועם מעט הזמן שנשאר הוא רוצה לחיות כמו בן אנוש.
להודעה הוא מצרף את מה שנראה כקוד המקור של התוכנה בה קבוצת Babuk משתמשת בשביל להצפין ארגונים.

חוקרים מחברת Emisoft ומקאפי שבחנו את הקבצים מאשרים כי אכן מדובר בקוד המקור הכולל תהליכי הצפנה למערכות שונות, כמו כן נראה כי חלק מהקבצים ששותפו אלו מפתחות הצפנה ומפתחות פיענוח.

https://news.1rj.ru/str/CyberSecurityIL/1287

https://www.bleepingcomputer.com/news/security/babuk-ransomwares-full-source-code-leaked-on-hacker-forum/
סיכום אירועי סייבר בישראל לשנת תשפ"א.

לקראת השנה החדשה אני מרכז עבורכם את אירועי הסייבר המרכזיים שעברו על ארגונים בישראל בשנה העברית האחרונה.

מניח שהיו עוד המון אירועי סייבר בישראל שלא פורסמו בתקשורת ולכן לא יופיעו כאן ומן הסתם יש גם אירועים שפיספסתי 🙈
(האירועים לא מסודרים בסדר כרונולוגי)

בהזדמנות זו - שתהיה שנה טובה ומבורכת לכל המנויים בערוץ🍎 🍯
________________________

🔹מתקפת סייבר על חברת הביטוח שירביט שלבסוף מאלצת את שירביט למכור את הפעילות העסקית לחברת הראל.

🔹חברת עמיטל נופלת קרבן למתקפת האקרים ודרכה מגיעים ההאקרים לכ-50 חברות לוגיסטיקה במשק (אוריין וכדו')

🔹מתקפת סייבר על חברת ק.ל.ס קפיטל (ע"י אותה קבוצה שתקפה את שירביט)- הדלפה של מאות מסמכים ומידע רגיש.

🔹מתקפת סייבר על אוניברסיטת בן גוריון.

🔹חולשה באתר הטבות של ועד עובדי חברת החשמל חושפת פרטים אישיים של עובדים

🔹הקלטות של שיחות במוקד השירות של בזק נשאר חשופות על גבי שרת ללא הגנה.

🔹עשרות משרדי עורכי דין ואדריכלים הותקפו במתקפת כופר.

🔹קבוצת Pay2Key תוקפת מספר חברות בישראל (Portnox ,התעשייה האווירית ועוד), חלקן משלמות את דמי הכופר של מאות אלפי שקלים.

🔹דליפת מידע ברשות המיסים- מאגר מידע של 6,000 עובדים הכולל מידע רגיש דלף החוצה

🔹חולשה באתר של אוטו דיפו חושף מידע של לקוחות

🔹מאגר מידע של בנק לאומי דלף לידיים פרטיות - מאות חשבונות נפרצו.

🔹מידע רגיש השייך לחברת אינטל מודלף לאחר שחברת הבת לא שילמה את דמי הכופר לקבוצת Pay2Key.

🔹האקר פרץ למחשבי הפרקליטות, גנב מסמכים רגישים ואיים לפרסמם.

🔹פירצה באתר עיריית ירושלים חשפה מידע פרטי של התושבים

🔹מערכת בקרת הכניסה בתאגיד השידור הציבורי הותקפה במתקפת סייבר - קבצי המערכת הוצפנו

🔹אוניברסיטת חיפה חשפה מידע אישי של סטודנטים כאשר היא מאחסנת אותם בצורה לא מאובטחת

🔹חצי מיליון מסמכים של צה"ל, אינטל, תעשייה אווירית וכללית נחשפו בפירצה בתוכנת הנה"ח FINBOT

🔹פרצת אבטחה בשעוני הנוכחות של רנעד חשפה מידע רגיש של עובדים.

🔹פרטים אישיים של סטודנטים באוניברסיטת תל אביב פורסמו באופן חשוף

🔹תקלה באתר משרד הבריאות: מתחסנים לקורונה קיבלו תעודה עם פרטיהם האישיים של זרים

🔹מתקפת כופרה נעלה מערכות של חברת נס הבינלאומית (לא ברורה ההשפעה על חברות ישראליות)

🔹האקרים חשפו פרטים אישיים של 6.5 מיליון בוחרים ישראלים

🔹קבוצת התקיפה קבוצת N3tw0rm מבצעת מספר מתקפות כופר כנגד חברות ישראליות- וריטאס, אקולוג, H&M, איתן מדיקל

🔹פירצה במערכות של סינאל חשפה מידע רגיש על החברות הגדולות במשק

🔹 מידע רפואי וחשבונות בנק של בנות שירות ב"עמינדב" דלפו לרשת

🔹התעשייה הביטחונית בישראל תחת מתקפת סייבר

🔹מאגר נתונים רחב ובו פרטים אישיים של מאות אלפי סטודנטים לשעבר דלף לרשת.

🔹האקרים מלזים ביצעו מתקפת סייבר מרוכזת על אתרי הבנקים בישראל בסוף השבוע והצליחו לגרום לפגיעה בשירות לפרקי זמן קצרים

🔹מתקפת כופרה על חברת המחשבים "פיונט" שיתקה רבות ממערכות החברה ואת האתרים של יותר ממאה מלקוחות החברה, בהם בתי חולים

🔹פרטים אישיים של חולים, תלמידים וקצינים נחשפים ברשת

🔹מידע של מיליוני ישראלים מוצע למכירה בפורומים של האקרים לאחר שנגנב ממקורות שונים - בין המאגרים שהוצעו למכירה במהלך השנה ניתן למצוא מאגרים של שילב, גולברי, סקארה, טיב טעם, צומת ספרים, צמצם, ווריטאס, התעשייה האווירית ועוד.

🔹עשרות אתרים ישראלים הותקפו ע"י קבוצת האקרים בשם DragonForceMalaysia.

🔹מתקפת כופר על אוניברסיטת בר אילן שמסרבת לשלם את דמי הכופר (השמועות מדברות על אוניברסיטאות נוספות שנפגעו).

🔹מאגר מידע של מיליוני ישראלים מוצע למכירה ברשת האפילה

📣 הזדמנות להזכיר לכם להציץ בפוסטים הנעוצים בערוץ שכוללים ריכוז המלצות בתחום הסייבר: ספרים, קורסים, פודקאסטים, ערוצי טלגרם, סרטים, סדרות ועוד 😎🔥

https://news.1rj.ru/str/CyberSecurityIL/1289

שנזכה לשנה של של סייבר התקפי ושכל הבא לתקפנו נשכים לתוקפו 😈

ארז.
בנק Pacific City שבארה"ב הותקף במתקפת כופר ע"י קבוצת AvosLocker

לפי הדיווח המתקפה החלה ביום שבת האחרון כאשר קבוצת AvosLocker מצליחה לחדור לרשת של הבנק, לגנוב מידע רגיש ולהצפין שרתים.

הקבוצה פירסמה באתר ההדלפות שלה חלק מהמידע שגנבה ומאיימת כי תפרסם שאר המידע אם בבנק לא יחלו במשא ומתן.

https://news.1rj.ru/str/CyberSecurityIL/1290

https://securityaffairs.co/wordpress/121872/cyber-crime/pacific-city-bank-avos-locker-ransomware.html
חוקר אבט"מ מצא כי בטלפונים פשוטים הותקנו נוזקות לגניבת מידע.

חוקר אבט"מ מרוסיה פירסם כי קנה מספר טלפונים פשוטים בחנויות ברוסיה וכשבחן אותם הוא גילה כי כמעט בכל המכשירים מותקנות נוזקות שמטרתן לשלוח מידע לשרתים בסין ולגנוב כספים מלקוחות.

בדו"ח שפירסם הוא מדווח כי 4 מתוך ה-5 מכשירים שבדק הגיעו עם נוזקות שונות, החל משליחת מידע על המכשיר, גניבת מידע הנשלח למכשיר באמצעות הודעות סמס ועד לנוזקה השולחת הודעות סמס באופן אוטו' למספר המחייב את הלקוח בתשלום עבור השליחה.

ייתכן כי הנוזקות התקנות בעת הרכבת המכשירים בסין, לפני שליחתם לחנויות ברוסיה.

https://news.1rj.ru/str/CyberSecurityIL/1291

https://securityaffairs.co/wordpress/121887/mobile-2/push-button-mobile-phones-malware.html
מאגר מידע של מיליוני ישראלים מוצע למכירה ברשת האפילה.

ההאקר המכונה Sangkancil מפרסם כי הצליח לפרוץ למאגרי מידע של עיריות שונות (כנראה דרך האתר City4U) והוא מציע למכירה מידע רגיש רב הכולל צילומי ת.ז, רישיונות רכב, מסמכי תשלום הקשורים לעירייה ועוד.

בשלב זה ההאקר הקים ערוץ טלגרם בו הוא מפרסם חלק מהמידע עם קישורים לאתרים השונים בהם המידע מוצע למכירה.

https://news.1rj.ru/str/CyberSecurityIL/1292
👍3
אוניברסיטת Howard שבוושינגטון משביתה את מערך התקשורת בשל מתקפת כופר.

בשלב זה כיתות לימוד נדחו והאוניברסיטה מדווחת כי החזרה לשגרה תיארך זמן עד לשחזור מלא של השרתים.

למרות המתקפה שירותים שונים שישבו בשרתים בענן לא נפגעו וזמינות לסטודנטים.

https://news.1rj.ru/str/CyberSecurityIL/1293

https://www.bleepingcomputer.com/news/security/howard-university-shuts-down-network-after-ransomware-attack/
כאן חדשות פירסמו היום כתבה על מתקפות סייבר בישראל.

הכתבה, של אורן אהרוני, עוסקת במערך הסייבר בישראל, במתקפה על שירביט, הקשר לאיראן, סייבר התקפי ועוד.

מוזמנים לצפות בכתבה המלאה כאן

https://news.1rj.ru/str/CyberSecurityIL/1294