עובדת שפוטרה מחברת שירותי האשראי NY Credit Union התחברה לרשת החברה ומחקה נתונים בנפח של 21GB.
העובדת, ג'וליאנה בריל, החליטה להתנקם במעביד שפיטר אותה וגילתה כי החשבון שלה בארגון לא ננעל לאחר שפוטרה.
יומיים לאחר שעזבה את החברה התחברה העובדת לחשבון שלו מרחוק, ניגשה לשרת הקבצים בארגון ובמשך 40 דק' מחקה 21GB של קבצים הכוללים מסמכים פיננסיים של לקוחות וקבצים הקשורים למערכות ההגנה בארגון.
מהחברה נמסר כי העובדת אכן גרמה נזק לארגון במחיקת הקבצים אך הפעילות מול הלקוחות לא נפגעה, כל הקבצים שנמחקו שוחזרו מגיבוי ועלות התיקון מסתכמת בכ-10,000 דולר.
(יותר זול היה לנעול למשתמש את החשבון בזמן 😏)
https://news.1rj.ru/str/CyberSecurityIL/1281
https://www.bleepingcomputer.com/news/security/fired-ny-credit-union-employee-nukes-21gb-of-data-in-revenge/
העובדת, ג'וליאנה בריל, החליטה להתנקם במעביד שפיטר אותה וגילתה כי החשבון שלה בארגון לא ננעל לאחר שפוטרה.
יומיים לאחר שעזבה את החברה התחברה העובדת לחשבון שלו מרחוק, ניגשה לשרת הקבצים בארגון ובמשך 40 דק' מחקה 21GB של קבצים הכוללים מסמכים פיננסיים של לקוחות וקבצים הקשורים למערכות ההגנה בארגון.
מהחברה נמסר כי העובדת אכן גרמה נזק לארגון במחיקת הקבצים אך הפעילות מול הלקוחות לא נפגעה, כל הקבצים שנמחקו שוחזרו מגיבוי ועלות התיקון מסתכמת בכ-10,000 דולר.
(יותר זול היה לנעול למשתמש את החשבון בזמן 😏)
https://news.1rj.ru/str/CyberSecurityIL/1281
https://www.bleepingcomputer.com/news/security/fired-ny-credit-union-employee-nukes-21gb-of-data-in-revenge/
מאגר מידע עם מיליוני סיסמאות, ביניהם אלפי סיסמאות של ישראלים התגלה חשוף ברשת.
מאגר מידע נפיץ עם מאות מיליוני פרטי התחברות לשירותים שונים בעולם נחשף ע”י ההאקר נעם רותם. בין היתר נמצאו ססמאות של עובדי ממשלה בארץ ואף סיסמה ל”כספת” של חברה ביטחונית מובילה.
מדובר במאגר מידע של פושעי סייבר, שריכז פרטי התחברות שהם גנבו מגולשים בכל העולם.
על מנת לצמצם את הנזקים האפשריים, החל רותם לפעול מול גופים שונים. “לקחתי את היוזרים הממשלתיים הישראלים והעברתי למערך הסייבר ב־4 ביוני", סיפר. "טיפלו בזה, ולקחו ברצינות. יצרו קשר עם האנשים, ניסו לבדוק האם נעשה שימוש ואיפסו את הסיסמאות. יצרנו גם קשר עם חברות האשראי, בנקים, קופות חולים וכולם טיפלו ואיפסו את הסיסמאות שנגנבו”.
https://news.1rj.ru/str/CyberSecurityIL/1282
https://m.calcalist.co.il/Article.aspx?guid=39169120
מאגר מידע נפיץ עם מאות מיליוני פרטי התחברות לשירותים שונים בעולם נחשף ע”י ההאקר נעם רותם. בין היתר נמצאו ססמאות של עובדי ממשלה בארץ ואף סיסמה ל”כספת” של חברה ביטחונית מובילה.
מדובר במאגר מידע של פושעי סייבר, שריכז פרטי התחברות שהם גנבו מגולשים בכל העולם.
על מנת לצמצם את הנזקים האפשריים, החל רותם לפעול מול גופים שונים. “לקחתי את היוזרים הממשלתיים הישראלים והעברתי למערך הסייבר ב־4 ביוני", סיפר. "טיפלו בזה, ולקחו ברצינות. יצרו קשר עם האנשים, ניסו לבדוק האם נעשה שימוש ואיפסו את הסיסמאות. יצרנו גם קשר עם חברות האשראי, בנקים, קופות חולים וכולם טיפלו ואיפסו את הסיסמאות שנגנבו”.
https://news.1rj.ru/str/CyberSecurityIL/1282
https://m.calcalist.co.il/Article.aspx?guid=39169120
חברת מודיעין הסייבר Intel471 מפרסמת מידע אודות ההתפתחות של ההאקרים במתקפות BEC*.
במאמר שפירסמה מדווחת Intel471 כי בפורומים שונים החלו ההאקרים לנסות לגייס לקבוצות התקיפה עובדים להם השפה האנגלית היא שפת אם וכן עובדים המתמחים בהלבנת כספים ומטבעות קריפטו (בשווי של 250k$ ומעלה) כך שהמעקב אחרי מסלול הכסף יהיה כמעט בלתי אפשרי.
החיפוש אחר דוברי אנגלית הוא צפוי מאחר ומתקפות BEC רבות מזוהות בקלות ע"י הקרבן בעקבות שגיאות כתיב ואנגלית משובשת.
לא מזמן דיווחתי על מתקפת הסקאם המושקעת כנגד לקוחות Ledger שהתמוססה בעיקר בשל זיהוי של שגיאות כתיב במכתב שנשלח כביכול מהמנכ"ל.
בשיחות צ'ט שניהול אחד מההאקרים המפיץ מתקפות BEC ממדינת ניגריה הוא מדווח על הכנסות של כ-100K$ בשנה.
*מתקפת Business Email Compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל כאשר המטרה היא להניע את הקרבן בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף, לרוב מתקפות אלו אינן כוללות שימוש בקבצים זדוניים ואינן דורשות ידע טכני רחב אך מובילות את שוק הסייבר עם הפסדים של 1.8 מיליארד דולר בשנת 2020.
https://news.1rj.ru/str/CyberSecurityIL/1283
במאמר שפירסמה מדווחת Intel471 כי בפורומים שונים החלו ההאקרים לנסות לגייס לקבוצות התקיפה עובדים להם השפה האנגלית היא שפת אם וכן עובדים המתמחים בהלבנת כספים ומטבעות קריפטו (בשווי של 250k$ ומעלה) כך שהמעקב אחרי מסלול הכסף יהיה כמעט בלתי אפשרי.
החיפוש אחר דוברי אנגלית הוא צפוי מאחר ומתקפות BEC רבות מזוהות בקלות ע"י הקרבן בעקבות שגיאות כתיב ואנגלית משובשת.
לא מזמן דיווחתי על מתקפת הסקאם המושקעת כנגד לקוחות Ledger שהתמוססה בעיקר בשל זיהוי של שגיאות כתיב במכתב שנשלח כביכול מהמנכ"ל.
בשיחות צ'ט שניהול אחד מההאקרים המפיץ מתקפות BEC ממדינת ניגריה הוא מדווח על הכנסות של כ-100K$ בשנה.
*מתקפת Business Email Compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל כאשר המטרה היא להניע את הקרבן בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף, לרוב מתקפות אלו אינן כוללות שימוש בקבצים זדוניים ואינן דורשות ידע טכני רחב אך מובילות את שוק הסייבר עם הפסדים של 1.8 מיליארד דולר בשנת 2020.
https://news.1rj.ru/str/CyberSecurityIL/1283
הרשות לניירות ערך בארה"ב קונסת שלוש חברות על שלא שמרו היטב על חשבונות העובדים, מה שהוביל לבסוף למתקפות סייבר ולחשיפה של מידע רגיש.
החברות Cetera, Cambridge, KMS הואשמו בניהול אבטחת מידע לקוי ובניהול אירוע שאינה בהתאם לתקנות הנדרשות.
בשלושת החברות התבצעו מתקפות סייבר שהובילו לחשיפה של מידע רגיש השייך לכ-10,000 לקוחות בסה"כ.
החברות נקנסו בסכומים הנעים בין 250-350 אלף דולר.
"לא מספיק לכתוב מדיניות הדורשת אמצעי אבטחה אם דרישות אלה אינן מיושמות או מיושמות רק באופן חלקי, במיוחד לנוכח מתקפות סייבר ידועות".
(קריסטינה ליטמן, מנהלת יחידת הסייבר של ברשות לניי"ע)
https://news.1rj.ru/str/CyberSecurityIL/1284
https://therecord.media/sec-fines-three-companies-over-hacked-employee-email-accounts/
החברות Cetera, Cambridge, KMS הואשמו בניהול אבטחת מידע לקוי ובניהול אירוע שאינה בהתאם לתקנות הנדרשות.
בשלושת החברות התבצעו מתקפות סייבר שהובילו לחשיפה של מידע רגיש השייך לכ-10,000 לקוחות בסה"כ.
החברות נקנסו בסכומים הנעים בין 250-350 אלף דולר.
"לא מספיק לכתוב מדיניות הדורשת אמצעי אבטחה אם דרישות אלה אינן מיושמות או מיושמות רק באופן חלקי, במיוחד לנוכח מתקפות סייבר ידועות".
(קריסטינה ליטמן, מנהלת יחידת הסייבר של ברשות לניי"ע)
https://news.1rj.ru/str/CyberSecurityIL/1284
https://therecord.media/sec-fines-three-companies-over-hacked-employee-email-accounts/
הרשות להגנת הפרטיות מקימה פורום חדש המיועד ליועצים/ות וממונים/ות בתחום הסייבר והפרטיות.
הפורום יכלול, הרצאות, הדרכות ומפגשים בתחומי הסייבר והפרטיות במטרה לעדכן ולשפר את ההתמודדות עם אירועי סייבר.
למעוניינים, ניתן להירשם כאן.
https://news.1rj.ru/str/CyberSecurityIL/1285
הפורום יכלול, הרצאות, הדרכות ומפגשים בתחומי הסייבר והפרטיות במטרה לעדכן ולשפר את ההתמודדות עם אירועי סייבר.
למעוניינים, ניתן להירשם כאן.
https://news.1rj.ru/str/CyberSecurityIL/1285
אחד מהחברים בקבוצת התקיפה Babuk מפרסם פוסט בפורום בו הוא כותב כי הוא חולה בסרטן ומפרסם את קוד המקור של הקבוצה.
כזכור לפני מספר חודשים קבוצת Babuk הודיעה על הפסקת פעילות אך חלק מחברי הקבוצה החליטו להמשיך תחת השם Babuk v2.0.
כעת אחד מחברי הקבוצה, מפרסם בפורום הודעה (תמונה מצ"ב) בה הוא מציין כי הוא לא הולך לחיות עוד הרבה ועם מעט הזמן שנשאר הוא רוצה לחיות כמו בן אנוש.
להודעה הוא מצרף את מה שנראה כקוד המקור של התוכנה בה קבוצת Babuk משתמשת בשביל להצפין ארגונים.
חוקרים מחברת Emisoft ומקאפי שבחנו את הקבצים מאשרים כי אכן מדובר בקוד המקור הכולל תהליכי הצפנה למערכות שונות, כמו כן נראה כי חלק מהקבצים ששותפו אלו מפתחות הצפנה ומפתחות פיענוח.
https://news.1rj.ru/str/CyberSecurityIL/1287
https://www.bleepingcomputer.com/news/security/babuk-ransomwares-full-source-code-leaked-on-hacker-forum/
כזכור לפני מספר חודשים קבוצת Babuk הודיעה על הפסקת פעילות אך חלק מחברי הקבוצה החליטו להמשיך תחת השם Babuk v2.0.
כעת אחד מחברי הקבוצה, מפרסם בפורום הודעה (תמונה מצ"ב) בה הוא מציין כי הוא לא הולך לחיות עוד הרבה ועם מעט הזמן שנשאר הוא רוצה לחיות כמו בן אנוש.
להודעה הוא מצרף את מה שנראה כקוד המקור של התוכנה בה קבוצת Babuk משתמשת בשביל להצפין ארגונים.
חוקרים מחברת Emisoft ומקאפי שבחנו את הקבצים מאשרים כי אכן מדובר בקוד המקור הכולל תהליכי הצפנה למערכות שונות, כמו כן נראה כי חלק מהקבצים ששותפו אלו מפתחות הצפנה ומפתחות פיענוח.
https://news.1rj.ru/str/CyberSecurityIL/1287
https://www.bleepingcomputer.com/news/security/babuk-ransomwares-full-source-code-leaked-on-hacker-forum/
סיכום אירועי סייבר בישראל לשנת תשפ"א.
לקראת השנה החדשה אני מרכז עבורכם את אירועי הסייבר המרכזיים שעברו על ארגונים בישראל בשנה העברית האחרונה.
מניח שהיו עוד המון אירועי סייבר בישראל שלא פורסמו בתקשורת ולכן לא יופיעו כאן ומן הסתם יש גם אירועים שפיספסתי 🙈
(האירועים לא מסודרים בסדר כרונולוגי)
בהזדמנות זו - שתהיה שנה טובה ומבורכת לכל המנויים בערוץ🍎 🍯
________________________
🔹מתקפת סייבר על חברת הביטוח שירביט שלבסוף מאלצת את שירביט למכור את הפעילות העסקית לחברת הראל.
🔹חברת עמיטל נופלת קרבן למתקפת האקרים ודרכה מגיעים ההאקרים לכ-50 חברות לוגיסטיקה במשק (אוריין וכדו')
🔹מתקפת סייבר על חברת ק.ל.ס קפיטל (ע"י אותה קבוצה שתקפה את שירביט)- הדלפה של מאות מסמכים ומידע רגיש.
🔹מתקפת סייבר על אוניברסיטת בן גוריון.
🔹חולשה באתר הטבות של ועד עובדי חברת החשמל חושפת פרטים אישיים של עובדים
🔹הקלטות של שיחות במוקד השירות של בזק נשאר חשופות על גבי שרת ללא הגנה.
🔹עשרות משרדי עורכי דין ואדריכלים הותקפו במתקפת כופר.
🔹קבוצת Pay2Key תוקפת מספר חברות בישראל (Portnox ,התעשייה האווירית ועוד), חלקן משלמות את דמי הכופר של מאות אלפי שקלים.
🔹דליפת מידע ברשות המיסים- מאגר מידע של 6,000 עובדים הכולל מידע רגיש דלף החוצה
🔹חולשה באתר של אוטו דיפו חושף מידע של לקוחות
🔹מאגר מידע של בנק לאומי דלף לידיים פרטיות - מאות חשבונות נפרצו.
🔹מידע רגיש השייך לחברת אינטל מודלף לאחר שחברת הבת לא שילמה את דמי הכופר לקבוצת Pay2Key.
🔹האקר פרץ למחשבי הפרקליטות, גנב מסמכים רגישים ואיים לפרסמם.
🔹פירצה באתר עיריית ירושלים חשפה מידע פרטי של התושבים
🔹מערכת בקרת הכניסה בתאגיד השידור הציבורי הותקפה במתקפת סייבר - קבצי המערכת הוצפנו
🔹אוניברסיטת חיפה חשפה מידע אישי של סטודנטים כאשר היא מאחסנת אותם בצורה לא מאובטחת
🔹חצי מיליון מסמכים של צה"ל, אינטל, תעשייה אווירית וכללית נחשפו בפירצה בתוכנת הנה"ח FINBOT
🔹פרצת אבטחה בשעוני הנוכחות של רנעד חשפה מידע רגיש של עובדים.
🔹פרטים אישיים של סטודנטים באוניברסיטת תל אביב פורסמו באופן חשוף
🔹תקלה באתר משרד הבריאות: מתחסנים לקורונה קיבלו תעודה עם פרטיהם האישיים של זרים
🔹מתקפת כופרה נעלה מערכות של חברת נס הבינלאומית (לא ברורה ההשפעה על חברות ישראליות)
🔹האקרים חשפו פרטים אישיים של 6.5 מיליון בוחרים ישראלים
🔹קבוצת התקיפה קבוצת N3tw0rm מבצעת מספר מתקפות כופר כנגד חברות ישראליות- וריטאס, אקולוג, H&M, איתן מדיקל
🔹פירצה במערכות של סינאל חשפה מידע רגיש על החברות הגדולות במשק
🔹 מידע רפואי וחשבונות בנק של בנות שירות ב"עמינדב" דלפו לרשת
🔹התעשייה הביטחונית בישראל תחת מתקפת סייבר
🔹מאגר נתונים רחב ובו פרטים אישיים של מאות אלפי סטודנטים לשעבר דלף לרשת.
🔹האקרים מלזים ביצעו מתקפת סייבר מרוכזת על אתרי הבנקים בישראל בסוף השבוע והצליחו לגרום לפגיעה בשירות לפרקי זמן קצרים
🔹מתקפת כופרה על חברת המחשבים "פיונט" שיתקה רבות ממערכות החברה ואת האתרים של יותר ממאה מלקוחות החברה, בהם בתי חולים
🔹פרטים אישיים של חולים, תלמידים וקצינים נחשפים ברשת
🔹מידע של מיליוני ישראלים מוצע למכירה בפורומים של האקרים לאחר שנגנב ממקורות שונים - בין המאגרים שהוצעו למכירה במהלך השנה ניתן למצוא מאגרים של שילב, גולברי, סקארה, טיב טעם, צומת ספרים, צמצם, ווריטאס, התעשייה האווירית ועוד.
🔹עשרות אתרים ישראלים הותקפו ע"י קבוצת האקרים בשם DragonForceMalaysia.
🔹מתקפת כופר על אוניברסיטת בר אילן שמסרבת לשלם את דמי הכופר (השמועות מדברות על אוניברסיטאות נוספות שנפגעו).
🔹מאגר מידע של מיליוני ישראלים מוצע למכירה ברשת האפילה
📣 הזדמנות להזכיר לכם להציץ בפוסטים הנעוצים בערוץ שכוללים ריכוז המלצות בתחום הסייבר: ספרים, קורסים, פודקאסטים, ערוצי טלגרם, סרטים, סדרות ועוד 😎🔥
https://news.1rj.ru/str/CyberSecurityIL/1289
שנזכה לשנה של של סייבר התקפי ושכל הבא לתקפנו נשכים לתוקפו 😈
ארז.
לקראת השנה החדשה אני מרכז עבורכם את אירועי הסייבר המרכזיים שעברו על ארגונים בישראל בשנה העברית האחרונה.
מניח שהיו עוד המון אירועי סייבר בישראל שלא פורסמו בתקשורת ולכן לא יופיעו כאן ומן הסתם יש גם אירועים שפיספסתי 🙈
(האירועים לא מסודרים בסדר כרונולוגי)
בהזדמנות זו - שתהיה שנה טובה ומבורכת לכל המנויים בערוץ🍎 🍯
________________________
🔹מתקפת סייבר על חברת הביטוח שירביט שלבסוף מאלצת את שירביט למכור את הפעילות העסקית לחברת הראל.
🔹חברת עמיטל נופלת קרבן למתקפת האקרים ודרכה מגיעים ההאקרים לכ-50 חברות לוגיסטיקה במשק (אוריין וכדו')
🔹מתקפת סייבר על חברת ק.ל.ס קפיטל (ע"י אותה קבוצה שתקפה את שירביט)- הדלפה של מאות מסמכים ומידע רגיש.
🔹מתקפת סייבר על אוניברסיטת בן גוריון.
🔹חולשה באתר הטבות של ועד עובדי חברת החשמל חושפת פרטים אישיים של עובדים
🔹הקלטות של שיחות במוקד השירות של בזק נשאר חשופות על גבי שרת ללא הגנה.
🔹עשרות משרדי עורכי דין ואדריכלים הותקפו במתקפת כופר.
🔹קבוצת Pay2Key תוקפת מספר חברות בישראל (Portnox ,התעשייה האווירית ועוד), חלקן משלמות את דמי הכופר של מאות אלפי שקלים.
🔹דליפת מידע ברשות המיסים- מאגר מידע של 6,000 עובדים הכולל מידע רגיש דלף החוצה
🔹חולשה באתר של אוטו דיפו חושף מידע של לקוחות
🔹מאגר מידע של בנק לאומי דלף לידיים פרטיות - מאות חשבונות נפרצו.
🔹מידע רגיש השייך לחברת אינטל מודלף לאחר שחברת הבת לא שילמה את דמי הכופר לקבוצת Pay2Key.
🔹האקר פרץ למחשבי הפרקליטות, גנב מסמכים רגישים ואיים לפרסמם.
🔹פירצה באתר עיריית ירושלים חשפה מידע פרטי של התושבים
🔹מערכת בקרת הכניסה בתאגיד השידור הציבורי הותקפה במתקפת סייבר - קבצי המערכת הוצפנו
🔹אוניברסיטת חיפה חשפה מידע אישי של סטודנטים כאשר היא מאחסנת אותם בצורה לא מאובטחת
🔹חצי מיליון מסמכים של צה"ל, אינטל, תעשייה אווירית וכללית נחשפו בפירצה בתוכנת הנה"ח FINBOT
🔹פרצת אבטחה בשעוני הנוכחות של רנעד חשפה מידע רגיש של עובדים.
🔹פרטים אישיים של סטודנטים באוניברסיטת תל אביב פורסמו באופן חשוף
🔹תקלה באתר משרד הבריאות: מתחסנים לקורונה קיבלו תעודה עם פרטיהם האישיים של זרים
🔹מתקפת כופרה נעלה מערכות של חברת נס הבינלאומית (לא ברורה ההשפעה על חברות ישראליות)
🔹האקרים חשפו פרטים אישיים של 6.5 מיליון בוחרים ישראלים
🔹קבוצת התקיפה קבוצת N3tw0rm מבצעת מספר מתקפות כופר כנגד חברות ישראליות- וריטאס, אקולוג, H&M, איתן מדיקל
🔹פירצה במערכות של סינאל חשפה מידע רגיש על החברות הגדולות במשק
🔹 מידע רפואי וחשבונות בנק של בנות שירות ב"עמינדב" דלפו לרשת
🔹התעשייה הביטחונית בישראל תחת מתקפת סייבר
🔹מאגר נתונים רחב ובו פרטים אישיים של מאות אלפי סטודנטים לשעבר דלף לרשת.
🔹האקרים מלזים ביצעו מתקפת סייבר מרוכזת על אתרי הבנקים בישראל בסוף השבוע והצליחו לגרום לפגיעה בשירות לפרקי זמן קצרים
🔹מתקפת כופרה על חברת המחשבים "פיונט" שיתקה רבות ממערכות החברה ואת האתרים של יותר ממאה מלקוחות החברה, בהם בתי חולים
🔹פרטים אישיים של חולים, תלמידים וקצינים נחשפים ברשת
🔹מידע של מיליוני ישראלים מוצע למכירה בפורומים של האקרים לאחר שנגנב ממקורות שונים - בין המאגרים שהוצעו למכירה במהלך השנה ניתן למצוא מאגרים של שילב, גולברי, סקארה, טיב טעם, צומת ספרים, צמצם, ווריטאס, התעשייה האווירית ועוד.
🔹עשרות אתרים ישראלים הותקפו ע"י קבוצת האקרים בשם DragonForceMalaysia.
🔹מתקפת כופר על אוניברסיטת בר אילן שמסרבת לשלם את דמי הכופר (השמועות מדברות על אוניברסיטאות נוספות שנפגעו).
🔹מאגר מידע של מיליוני ישראלים מוצע למכירה ברשת האפילה
📣 הזדמנות להזכיר לכם להציץ בפוסטים הנעוצים בערוץ שכוללים ריכוז המלצות בתחום הסייבר: ספרים, קורסים, פודקאסטים, ערוצי טלגרם, סרטים, סדרות ועוד 😎🔥
https://news.1rj.ru/str/CyberSecurityIL/1289
שנזכה לשנה של של סייבר התקפי ושכל הבא לתקפנו נשכים לתוקפו 😈
ארז.
בנק Pacific City שבארה"ב הותקף במתקפת כופר ע"י קבוצת AvosLocker
לפי הדיווח המתקפה החלה ביום שבת האחרון כאשר קבוצת AvosLocker מצליחה לחדור לרשת של הבנק, לגנוב מידע רגיש ולהצפין שרתים.
הקבוצה פירסמה באתר ההדלפות שלה חלק מהמידע שגנבה ומאיימת כי תפרסם שאר המידע אם בבנק לא יחלו במשא ומתן.
https://news.1rj.ru/str/CyberSecurityIL/1290
https://securityaffairs.co/wordpress/121872/cyber-crime/pacific-city-bank-avos-locker-ransomware.html
לפי הדיווח המתקפה החלה ביום שבת האחרון כאשר קבוצת AvosLocker מצליחה לחדור לרשת של הבנק, לגנוב מידע רגיש ולהצפין שרתים.
הקבוצה פירסמה באתר ההדלפות שלה חלק מהמידע שגנבה ומאיימת כי תפרסם שאר המידע אם בבנק לא יחלו במשא ומתן.
https://news.1rj.ru/str/CyberSecurityIL/1290
https://securityaffairs.co/wordpress/121872/cyber-crime/pacific-city-bank-avos-locker-ransomware.html
חוקר אבט"מ מצא כי בטלפונים פשוטים הותקנו נוזקות לגניבת מידע.
חוקר אבט"מ מרוסיה פירסם כי קנה מספר טלפונים פשוטים בחנויות ברוסיה וכשבחן אותם הוא גילה כי כמעט בכל המכשירים מותקנות נוזקות שמטרתן לשלוח מידע לשרתים בסין ולגנוב כספים מלקוחות.
בדו"ח שפירסם הוא מדווח כי 4 מתוך ה-5 מכשירים שבדק הגיעו עם נוזקות שונות, החל משליחת מידע על המכשיר, גניבת מידע הנשלח למכשיר באמצעות הודעות סמס ועד לנוזקה השולחת הודעות סמס באופן אוטו' למספר המחייב את הלקוח בתשלום עבור השליחה.
ייתכן כי הנוזקות התקנות בעת הרכבת המכשירים בסין, לפני שליחתם לחנויות ברוסיה.
https://news.1rj.ru/str/CyberSecurityIL/1291
https://securityaffairs.co/wordpress/121887/mobile-2/push-button-mobile-phones-malware.html
חוקר אבט"מ מרוסיה פירסם כי קנה מספר טלפונים פשוטים בחנויות ברוסיה וכשבחן אותם הוא גילה כי כמעט בכל המכשירים מותקנות נוזקות שמטרתן לשלוח מידע לשרתים בסין ולגנוב כספים מלקוחות.
בדו"ח שפירסם הוא מדווח כי 4 מתוך ה-5 מכשירים שבדק הגיעו עם נוזקות שונות, החל משליחת מידע על המכשיר, גניבת מידע הנשלח למכשיר באמצעות הודעות סמס ועד לנוזקה השולחת הודעות סמס באופן אוטו' למספר המחייב את הלקוח בתשלום עבור השליחה.
ייתכן כי הנוזקות התקנות בעת הרכבת המכשירים בסין, לפני שליחתם לחנויות ברוסיה.
https://news.1rj.ru/str/CyberSecurityIL/1291
https://securityaffairs.co/wordpress/121887/mobile-2/push-button-mobile-phones-malware.html
מאגר מידע של מיליוני ישראלים מוצע למכירה ברשת האפילה.
ההאקר המכונה Sangkancil מפרסם כי הצליח לפרוץ למאגרי מידע של עיריות שונות (כנראה דרך האתר City4U) והוא מציע למכירה מידע רגיש רב הכולל צילומי ת.ז, רישיונות רכב, מסמכי תשלום הקשורים לעירייה ועוד.
בשלב זה ההאקר הקים ערוץ טלגרם בו הוא מפרסם חלק מהמידע עם קישורים לאתרים השונים בהם המידע מוצע למכירה.
https://news.1rj.ru/str/CyberSecurityIL/1292
ההאקר המכונה Sangkancil מפרסם כי הצליח לפרוץ למאגרי מידע של עיריות שונות (כנראה דרך האתר City4U) והוא מציע למכירה מידע רגיש רב הכולל צילומי ת.ז, רישיונות רכב, מסמכי תשלום הקשורים לעירייה ועוד.
בשלב זה ההאקר הקים ערוץ טלגרם בו הוא מפרסם חלק מהמידע עם קישורים לאתרים השונים בהם המידע מוצע למכירה.
https://news.1rj.ru/str/CyberSecurityIL/1292
👍3
אוניברסיטת Howard שבוושינגטון משביתה את מערך התקשורת בשל מתקפת כופר.
בשלב זה כיתות לימוד נדחו והאוניברסיטה מדווחת כי החזרה לשגרה תיארך זמן עד לשחזור מלא של השרתים.
למרות המתקפה שירותים שונים שישבו בשרתים בענן לא נפגעו וזמינות לסטודנטים.
https://news.1rj.ru/str/CyberSecurityIL/1293
https://www.bleepingcomputer.com/news/security/howard-university-shuts-down-network-after-ransomware-attack/
בשלב זה כיתות לימוד נדחו והאוניברסיטה מדווחת כי החזרה לשגרה תיארך זמן עד לשחזור מלא של השרתים.
למרות המתקפה שירותים שונים שישבו בשרתים בענן לא נפגעו וזמינות לסטודנטים.
https://news.1rj.ru/str/CyberSecurityIL/1293
https://www.bleepingcomputer.com/news/security/howard-university-shuts-down-network-after-ransomware-attack/
כאן חדשות פירסמו היום כתבה על מתקפות סייבר בישראל.
הכתבה, של אורן אהרוני, עוסקת במערך הסייבר בישראל, במתקפה על שירביט, הקשר לאיראן, סייבר התקפי ועוד.
מוזמנים לצפות בכתבה המלאה כאן
https://news.1rj.ru/str/CyberSecurityIL/1294
הכתבה, של אורן אהרוני, עוסקת במערך הסייבר בישראל, במתקפה על שירביט, הקשר לאיראן, סייבר התקפי ועוד.
מוזמנים לצפות בכתבה המלאה כאן
https://news.1rj.ru/str/CyberSecurityIL/1294
חדשות סייבר - ארז דסה
(עדכון) לאחר שבבר אילן החליטו לא לשלם את דמי הכופר בסך 10,000 דולר (עבור כל שרת) כעת ההאקר מנסה למכור את המידע שגנב. לפי הדיווח ההאקר לא רק הצפין שרתים בבר אילן אלא גם הצליח לגנוב נפח מידע גדול של 20 טרה-בייט כשהוא כולל מחקרים שונים ומידע פנימי. את המידע…
(עדכון-2) ההאקר שפרץ לאוניברסיטת בר אילן ממשיך עם פרסום הקבצים ומפרסם בערוץ הטלגרם שלו קובץ המכיל שמות משתמשים, סיסמאות, מספרי טלפון ועוד.
בקובץ ה-CSV שפירסם יש כ-133 אלף רשומות של סטודנטים כשלצד כל אחד מהם גם הסיסמה הארגונית, כתובת מייל וכו'.
בשלב זה לא ידוע על עדכון בנושא מצד האוניברסיטה.
תודה למשתמש ששלח את המידע ובחר להישאר אנונימי 😶🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1295
בקובץ ה-CSV שפירסם יש כ-133 אלף רשומות של סטודנטים כשלצד כל אחד מהם גם הסיסמה הארגונית, כתובת מייל וכו'.
בשלב זה לא ידוע על עדכון בנושא מצד האוניברסיטה.
תודה למשתמש ששלח את המידע ובחר להישאר אנונימי 😶🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1295
האקר מפרסם שמות משתמשים וסיסמאות לאלפי רכיבי Fortinet הנגישים מרשת האינטרנט - למעלה מ-600 מהרשומות שפורסמו שייכות לארגונים בישראל.
ההאקר, שבעבר היה חלק מקבוצת התקיפה Babuk, מפרסם בפורום של האקרים רשימה של כתובות ip כשלצידם 498k משתמשים השייכים ל-12,856 מוצרי Fortinet שונים אליהם ניתן לגשת ישירות מרשת האינטרנט.
מדובר במוצרי Fortinet VPN המשמשים ארגונים עבור חיבור מרחוק והיו חשופים לפגיעות CVE-2018-13379
המאגר פורסם בחינם ומאפשר לכל אחד לגשת למכשירים השונים ולבצע זיהוי עם אחד משמות המשתמשים שפורסמו.
בחלוקה שביצע אתר BleepingComputer הוא מזהה כי 633 מהמכשירים שפורסמו ממוקמים בישראל (תמונה מצ"ב בתגובות).
אם בארגון שלכם משתמשים במוצר של Fortinet מומלץ לוודא כי ממשק הניהול אינו חשוף לרשת האינטרנט, לנטר את הלוגים מהימים האחרונים ובהינתן פעילות חשודה יש לבצע איפוס סיסמה למשתמשים ובקרה על הפעולות שבוצעו (אם היו כאלה).
https://news.1rj.ru/str/CyberSecurityIL/1296
https://www.bleepingcomputer.com/news/security/hackers-leak-passwords-for-500-000-fortinet-vpn-accounts/
ההאקר, שבעבר היה חלק מקבוצת התקיפה Babuk, מפרסם בפורום של האקרים רשימה של כתובות ip כשלצידם 498k משתמשים השייכים ל-12,856 מוצרי Fortinet שונים אליהם ניתן לגשת ישירות מרשת האינטרנט.
מדובר במוצרי Fortinet VPN המשמשים ארגונים עבור חיבור מרחוק והיו חשופים לפגיעות CVE-2018-13379
המאגר פורסם בחינם ומאפשר לכל אחד לגשת למכשירים השונים ולבצע זיהוי עם אחד משמות המשתמשים שפורסמו.
בחלוקה שביצע אתר BleepingComputer הוא מזהה כי 633 מהמכשירים שפורסמו ממוקמים בישראל (תמונה מצ"ב בתגובות).
אם בארגון שלכם משתמשים במוצר של Fortinet מומלץ לוודא כי ממשק הניהול אינו חשוף לרשת האינטרנט, לנטר את הלוגים מהימים האחרונים ובהינתן פעילות חשודה יש לבצע איפוס סיסמה למשתמשים ובקרה על הפעולות שבוצעו (אם היו כאלה).
https://news.1rj.ru/str/CyberSecurityIL/1296
https://www.bleepingcomputer.com/news/security/hackers-leak-passwords-for-500-000-fortinet-vpn-accounts/
"אם תפנו ל-FBI או לחברה לשחזור קבצים נפרסם את המידע שלכם במיידי"
כך מפרסמת קבוצת Ragnar_Locker באתר ההדלפות שלה.
הקבוצה מפרסמת כי השימוש מצד החברות בגורמים המומחים למשא ומתן רק מחמיר את המצב של האירוע.
(מצחיק לראות שבהודעה שפירסמה הקבוצה היא מגדירה את הארגונים שנתקפו - "לקוחות" 😄)
קבוצת Rganar זו הקבוצה שאחראית למתקפות על Campari, Capcom ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1297
https://www.bleepingcomputer.com/news/security/ransomware-gang-threatens-to-leak-data-if-victim-contacts-fbi-police/
כך מפרסמת קבוצת Ragnar_Locker באתר ההדלפות שלה.
הקבוצה מפרסמת כי השימוש מצד החברות בגורמים המומחים למשא ומתן רק מחמיר את המצב של האירוע.
(מצחיק לראות שבהודעה שפירסמה הקבוצה היא מגדירה את הארגונים שנתקפו - "לקוחות" 😄)
קבוצת Rganar זו הקבוצה שאחראית למתקפות על Campari, Capcom ועוד.
https://news.1rj.ru/str/CyberSecurityIL/1297
https://www.bleepingcomputer.com/news/security/ransomware-gang-threatens-to-leak-data-if-victim-contacts-fbi-police/
חוזרת לפעילות? האתרים של קבוצת REvil חזרו לפעול.
למי שלא זוכר, אחרי שתקפו את Kaseya ודרכה הגיעו להמון ארגונים שונים קבוצת REvil הורידה פרופיל וכל האתרים הקשורים לקבוצה הושבתו.
בסקר שהעליתי בזמנו בערוץ שאלתי מי אחראי להשבתת האתרים והקרב בין רוסיה לבין קבוצת REvil היה צמוד, כעת נראה כי האתרים חזרו לפעול, לפחות באופן חלקי.
בלוג ההדלפות הידוע בשם Happy blog חזר לפעול אך בשלב זה לא מפורסמים בו קרבנות חדשים, אתר התקשורת למשא ומתן אף הוא באוויר אך בשלב זה פועל באופן חלקי.
לא ידוע מי עומד מאחורי החזרת האתרים לאוויר, אולי קבוצת REvil, אולי גורמי אכיפה ואולי טעות זמנית 🤷🏻♂
https://news.1rj.ru/str/CyberSecurityIL/1298
https://www.bleepingcomputer.com/news/security/revil-ransomwares-servers-mysteriously-come-back-online/
למי שלא זוכר, אחרי שתקפו את Kaseya ודרכה הגיעו להמון ארגונים שונים קבוצת REvil הורידה פרופיל וכל האתרים הקשורים לקבוצה הושבתו.
בסקר שהעליתי בזמנו בערוץ שאלתי מי אחראי להשבתת האתרים והקרב בין רוסיה לבין קבוצת REvil היה צמוד, כעת נראה כי האתרים חזרו לפעול, לפחות באופן חלקי.
בלוג ההדלפות הידוע בשם Happy blog חזר לפעול אך בשלב זה לא מפורסמים בו קרבנות חדשים, אתר התקשורת למשא ומתן אף הוא באוויר אך בשלב זה פועל באופן חלקי.
לא ידוע מי עומד מאחורי החזרת האתרים לאוויר, אולי קבוצת REvil, אולי גורמי אכיפה ואולי טעות זמנית 🤷🏻♂
https://news.1rj.ru/str/CyberSecurityIL/1298
https://www.bleepingcomputer.com/news/security/revil-ransomwares-servers-mysteriously-come-back-online/
חדשות סייבר - ארז דסה
(עדכון-2) ההאקר שפרץ לאוניברסיטת בר אילן ממשיך עם פרסום הקבצים ומפרסם בערוץ הטלגרם שלו קובץ המכיל שמות משתמשים, סיסמאות, מספרי טלפון ועוד. בקובץ ה-CSV שפירסם יש כ-133 אלף רשומות של סטודנטים כשלצד כל אחד מהם גם הסיסמה הארגונית, כתובת מייל וכו'. בשלב זה לא…
דליפת ענק מאוניברסיטת בר אילן: "הסטודנטים בהיסטריה"
סערה באוניברסיטת בר אילן בעקבות הדלפה של מאות אלפי רשומות עם פרטי סטודנטים ופרטי מרצים, כתובת מייל, סיסמאות ומספרי טלפון. מדובר בגלגול חדש של מתקפת הסייבר על בר אילן שהחלה לפני כשלושה שבועות. לאחר שהאוניברסיטה סירבה לשלם את הכופר שדרש התוקף המכונה darkrypt - לפי הערכות כ-2.5 מיליון דולר - הוא מימש את האיום והחל להדליף מסמכים ובסופו של דבר גם רשימות עם פרטי הסטודנטים והמרצים. המידע מודלף באתר האינטרנט של התוקף ובקבוצה בטלגרם.
בשלב זה קרסה המערכת המטפלת בחשבונות הסטודנטים וככל הנראה גם מערכות נוספות. מערך הספריות והמידע בבר-אילן דיווח: "אנחנו חווים בעיות תקשורות בקמפוס הבוקר שגורמות לנפילת אתרי האוניברסיטה ביניהם גם האתר שלנו לסירוגין". כתוצאה מהקריסה, הסטודנטים אינם יכולים לשנות את הסיסמאות שלהם, שנפרצו. גורם בכיר באוניברסיטה אומר שמדובר בתקלת מתג שאינה קשורה לאירוע הסייבר, אשר התרחשה בעיתוי מצער, וכי היא תתוקן בשעות הקרובות.
סטודנטית שמסמכיה ותמונותיה הודלפו מאיימת לתבוע את האוניברסיטה וכותבת בקבוצת דיון: "דרשתי מהאוניברסיטה שתגן עליי וכמובן שהאוניברסיטה התעלמה בגיבוי טענות משפטיות שמסירות ממנה אחריות". הסטודנטים החלו להחתים את חבריהם על עצומה בתביעה "לתבוע את בר אילן על הנזק שנגרם בגין שחרור המידע", אחרים אומרים כי יפעלו להגשת תביעה ייצוגית.
אחד הסטודנטים שדיברנו איתו אומר: "רובנו קיבלנו את המידע מפוסט בקבוצה בפייסבוק. האוניברסיטה לא פרסמה הודעה לסטודנטים או לסגל ולכן כולם בהלם"
https://news.1rj.ru/str/CyberSecurityIL/1299
https://m.ynet.co.il/articles/r1zuildff
סערה באוניברסיטת בר אילן בעקבות הדלפה של מאות אלפי רשומות עם פרטי סטודנטים ופרטי מרצים, כתובת מייל, סיסמאות ומספרי טלפון. מדובר בגלגול חדש של מתקפת הסייבר על בר אילן שהחלה לפני כשלושה שבועות. לאחר שהאוניברסיטה סירבה לשלם את הכופר שדרש התוקף המכונה darkrypt - לפי הערכות כ-2.5 מיליון דולר - הוא מימש את האיום והחל להדליף מסמכים ובסופו של דבר גם רשימות עם פרטי הסטודנטים והמרצים. המידע מודלף באתר האינטרנט של התוקף ובקבוצה בטלגרם.
בשלב זה קרסה המערכת המטפלת בחשבונות הסטודנטים וככל הנראה גם מערכות נוספות. מערך הספריות והמידע בבר-אילן דיווח: "אנחנו חווים בעיות תקשורות בקמפוס הבוקר שגורמות לנפילת אתרי האוניברסיטה ביניהם גם האתר שלנו לסירוגין". כתוצאה מהקריסה, הסטודנטים אינם יכולים לשנות את הסיסמאות שלהם, שנפרצו. גורם בכיר באוניברסיטה אומר שמדובר בתקלת מתג שאינה קשורה לאירוע הסייבר, אשר התרחשה בעיתוי מצער, וכי היא תתוקן בשעות הקרובות.
סטודנטית שמסמכיה ותמונותיה הודלפו מאיימת לתבוע את האוניברסיטה וכותבת בקבוצת דיון: "דרשתי מהאוניברסיטה שתגן עליי וכמובן שהאוניברסיטה התעלמה בגיבוי טענות משפטיות שמסירות ממנה אחריות". הסטודנטים החלו להחתים את חבריהם על עצומה בתביעה "לתבוע את בר אילן על הנזק שנגרם בגין שחרור המידע", אחרים אומרים כי יפעלו להגשת תביעה ייצוגית.
אחד הסטודנטים שדיברנו איתו אומר: "רובנו קיבלנו את המידע מפוסט בקבוצה בפייסבוק. האוניברסיטה לא פרסמה הודעה לסטודנטים או לסגל ולכן כולם בהלם"
https://news.1rj.ru/str/CyberSecurityIL/1299
https://m.ynet.co.il/articles/r1zuildff
ענקית האינטרנט הרוסית Yandex מדווחת כי שרדה את מתקפת הDdos הגדולה בעולם
רק לפני כשבועיים חברת Cloudflare הודיעה כי הותקפה במתקפת ה-Ddos הגדולה בעולם עם 17.2 מיליון פניות בשניה והנה השיא נשבר שוב כש-Yandex מדווחת על מתקפה של 21.8 מיליון פניות בשניה.
מי שאחראית למתקפות הענק הללו זו רשת הבוטנטים Meris הפועלת מכ-250,000 מחשבים ומתפרשת על פני 125 מדינות.
https://news.1rj.ru/str/CyberSecurityIL/1300
https://www.bleepingcomputer.com/news/security/new-m-ris-botnet-breaks-ddos-record-with-218-million-rps-attack/
רק לפני כשבועיים חברת Cloudflare הודיעה כי הותקפה במתקפת ה-Ddos הגדולה בעולם עם 17.2 מיליון פניות בשניה והנה השיא נשבר שוב כש-Yandex מדווחת על מתקפה של 21.8 מיליון פניות בשניה.
מי שאחראית למתקפות הענק הללו זו רשת הבוטנטים Meris הפועלת מכ-250,000 מחשבים ומתפרשת על פני 125 מדינות.
https://news.1rj.ru/str/CyberSecurityIL/1300
https://www.bleepingcomputer.com/news/security/new-m-ris-botnet-breaks-ddos-record-with-218-million-rps-attack/
האקרים פרצו לרשת המחשוב של האומות המאוחדות ושהו ברשת לפחות 4 חודשים.
כך מדווחת חברת הסייבר Resecurity שזיהתה את האירוע, לדברי החברה ההאקרים רכשו נתוני הזדהות של עובד ב-UN ברשת האפילה ובאמצעותם הצליחו לחדור לרשת ולגנוב מידע.
כשחברת Resecurity פנו ל-UN עם המידע הם נענו בתגובה כי אכן הייתה מתקפה אך ההאקרים לא הצליחו להשיג מידע מלבד כמה צילומי מסך, לאחר שחברת Resecurity שיתפו עם UN חלק מהמידע שההאקר הצליח לגנוב כהוכחה שלא מדובר רק בצילומי מסך ב-UN הפסיקו להגיב לפניות החברה.
https://news.1rj.ru/str/CyberSecurityIL/1301
https://finance.yahoo.com/news/united-nations-computers-breached-hackers-110000816.html
כך מדווחת חברת הסייבר Resecurity שזיהתה את האירוע, לדברי החברה ההאקרים רכשו נתוני הזדהות של עובד ב-UN ברשת האפילה ובאמצעותם הצליחו לחדור לרשת ולגנוב מידע.
כשחברת Resecurity פנו ל-UN עם המידע הם נענו בתגובה כי אכן הייתה מתקפה אך ההאקרים לא הצליחו להשיג מידע מלבד כמה צילומי מסך, לאחר שחברת Resecurity שיתפו עם UN חלק מהמידע שההאקר הצליח לגנוב כהוכחה שלא מדובר רק בצילומי מסך ב-UN הפסיקו להגיב לפניות החברה.
https://news.1rj.ru/str/CyberSecurityIL/1301
https://finance.yahoo.com/news/united-nations-computers-breached-hackers-110000816.html
ארגון Owasp מפרסם טיוטה של Owasp Top 10 2021 לאפליקציות Web.
אחת לכמה שנים ארגון Owasp, העוסק בנושאי אבט"מ שונים, מפרסם את עשרת הפגיעויות הנפוצות לאפליקציות Web, העדכון האחרון היה ב-2017 והוא מלווה אנשי אבטחת מידע לאורך כל התהליך של פיתוח אפליקציות מאובטח.
כעת, מפרסמים ב-Owasp את הטיוטה לגרסת 2021 כשהיא מכילה כמה שינויים:
- 3 קטגוריות חדשות.
- 4 קטגוריות עם שינוי שם.
- שינוי סדר החשיבות של הפגיעויות.
מזומנים לעיין בפרסום של Owasp כאן
https://news.1rj.ru/str/CyberSecurityIL/1302
אחת לכמה שנים ארגון Owasp, העוסק בנושאי אבט"מ שונים, מפרסם את עשרת הפגיעויות הנפוצות לאפליקציות Web, העדכון האחרון היה ב-2017 והוא מלווה אנשי אבטחת מידע לאורך כל התהליך של פיתוח אפליקציות מאובטח.
כעת, מפרסמים ב-Owasp את הטיוטה לגרסת 2021 כשהיא מכילה כמה שינויים:
- 3 קטגוריות חדשות.
- 4 קטגוריות עם שינוי שם.
- שינוי סדר החשיבות של הפגיעויות.
מזומנים לעיין בפרסום של Owasp כאן
https://news.1rj.ru/str/CyberSecurityIL/1302
בתאריכים 21-22.10 יקיים ארגון SANS כנס אבט"מ שיעסוק במגוון נושאים, הכנס יתקיים דיגיטלית והרישום הוא ללא עלות.
בכנס יתקיימו 4 מסלולי לימוד:
🔺מודיעין וצייד חולשות
🔺מערכות SOC ו-SOAR
🔺אבטחת מידע בענן
🔺שימוש בתשתית אבט"מ של MITRE ATT&CK
מוזמנים להירשם כאן.
https://news.1rj.ru/str/CyberSecurityIL/1303
בכנס יתקיימו 4 מסלולי לימוד:
🔺מודיעין וצייד חולשות
🔺מערכות SOC ו-SOAR
🔺אבטחת מידע בענן
🔺שימוש בתשתית אבט"מ של MITRE ATT&CK
מוזמנים להירשם כאן.
https://news.1rj.ru/str/CyberSecurityIL/1303