חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.91K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
קבוצת REvil חוזרת לפעילות מלאה עם קרבנות חדשים

האתרים של קבוצת REvil אמנם חזרו לפעול לפני מספר ימים אך הדעות היו חלוקות לגבי הגורם והמשמעות שמאחורי הרמת השרתים.
כעת, ניתן לאשר באופן רשמי כי קבוצת REvil, זו שאחראית למתקפות על Kaseya, JBS ועוד חברות רבות, חוזרת לפעילות מלאה ומפרסמת שני קרבנות חדשים.

האתרים של הקבוצה כבר פועלים באופן מלא (אתר ההדלפות ואתר המו"מ) וכל הטיימרים של הקרבנות הקודמים אופסו מחדש כך שחברות שהותקפו ועדיין מעוניינים למנוע דלף מידע נדרשות לשלם את דמי הכופר.

בפוסט שפירסם נציג הקבוצה באחד הפורומים הוא מפזר את הערפל מאחורי הורדת השרתים וטוען כי הקבוצה כיבתה את השרתים מאחר וחששו שגופי האכיפה עצרו את אחד ממנהלי הקבוצה.
כמו כן הוא מדווח כי מפתח הפיענוח הראשי במתקפה על Kaseya הודלף ע"י אחד מהמפעילים של הקבוצה בזמן יצירת המפתח ורק לאחר מכן הגיע לידיים של גופי האכיפה.

https://news.1rj.ru/str/CyberSecurityIL/1307

https://www.bleepingcomputer.com/news/security/revil-ransomware-is-back-in-full-attack-mode-and-leaking-data/
חברת התקשורת הסלולרית MyRepublic מדווחת על דלף מידע של כ-80,000 לקוחות.

החברה, שמספקת שירותים בסינגפור, ניו זילנד ואוסטרליה, מדווחת כי מידע של כ-80,000 לקוחות מסינגפור היה נגיש לגורם בלתי מורשה.

המידע שנחשף הכיל מידע רגיש כגון צילומי ת.ז, מספרי טלפון, חשבוניות ועוד.
ככל הנראה מדובר במידע שהוחזק בשרתים בסביבת הענן של אמזון אך ללא מנגנוני אבטחה בסיסיים, החברה מדווחת כי הפירצה נסגרה והודעה בנושא הועברה לרשויות.

https://news.1rj.ru/str/CyberSecurityIL/1308

https://www.bleepingcomputer.com/news/security/myrepublic-discloses-data-breach-exposing-government-id-cards/
👍1
המרכז הרפואי Missouri Delta Medical Center סובל ממתקפת כופר הנמשכת מזה כשבועיים וחצי.

קבוצת Hive היא זו שאחראית למתקפה כשהיא מפרסמת באתר ההדלפות שלה כי הצפינה שרתים במרכז הרפואי ואף גנבה מידע רב.

לדברי הקבוצה המידע שנגנב שייך ל-95,000 מטופלים והוא כולל מידע רפואי רגיש.

המרכז הרפואי לא מגיב לפניות התקשורת ולא פירסם אף הודעה בנושא, בינתיים קבוצת Hive כבר החלה להדליף חלק מהמידע לאחר שככל הנראה לא קיבלו התייחסות.

אתר Databreaches בדק חלק מהמידע שהודלף והוא מאשר שאכן מדובר במידע רפואי רגיש הנלקח מ-MDMC.

https://news.1rj.ru/str/CyberSecurityIL/1309

https://www.databreaches.net/missouri-delta-medical-center-silent-about-patient-data-dump-and-claimed-ransomware-attack/
משרד המשפטים בדרום אפריקה סובל ממתקפת כופר

בעקבות המתקפה כמעט כל שירותי המשרד מושבתים לאחר שקבוצת התקיפה הצפינה שרתים וגנבה מידע.

דוברות המשרד פירסמה כי כל השירותים הדיגיטליים שמספק המשרד לא יהיו זמינים לעובדים ולציבור עד לחזרה לשגרה.

בשלב זה לא פורסם מה דמי הכופר ומי קבוצת התקיפה שעומדת מאחורי המתקפה.

https://news.1rj.ru/str/CyberSecurityIL/1310

https://securityaffairs.co/wordpress/122128/cyber-crime/department-of-justice-and-constitutional-development-of-south-africa-ransomware.html
מחקר: ארגונים מעדיפים עבודה מרחוק על פני אבטחת מידע

51% מהארגונים מתקשים לשמור על אבטחת רשת מקיפה בתקופה הנוכחית, 61% מהם מתקשים לספק את האבטחה הדרושה מרחוק כדי לתמוך ביכולות עבודה מהבית, כך עולה ממחקר חדש של פאלו אלטו.

דו"ח State of Hybrid Workforce Security 2021 (מצ"ב) ניתח את תשובותיהם של יותר מ-3,000 אנשי מקצוע בתחומי IT, אבטחת מידע, ניהול רשתות ופיתוח אפליקציות.

מהדו"ח עולה, כי כמחצית (48%) מהארגונים הודו כי הם מתפשרים בנושאי אבטחת מידע, או מגדילים סיכונים, כאשר הם מפחיתים את האכיפה של מדיניות האבטחה הארגונית ומקילים על העובדים בארגונים באופן שלא היו עושים בעבר. 35% מהם הודו גם, כי העובדים בארגון שלהם משביתים, או עוקפים את אמצעי האבטחה הארגוניים – כדי לאפשר עבודה נוחה מרחוק.

53% מהארגונים העדיפו מתן גישה מרחוק לעובדים על פני אמצעי האבטחה והמדיניות הארגונית וכעת הם חשופים לסיכונים גבוהים יותר מבעבר בשל הפרות של מדיניות האבטחה, או שימוש ביישומים לא מאושרים.

https://www.pc.co.il/news/345585/

https://news.1rj.ru/str/CyberSecurityIL/1311

מוזמנים לעיין בדו"ח המלא כאן 👇🏻👇🏻
אירוע אבטחת מידע הוביל לחשיפת מידע אישי של לקוחות כביש 6, כך מדווחת הרשות להגנת הפרטיות.

הרשות להגנת הפרטיות קבעה כי דרך ארץ-הייווייז, מפעילת כביש 6, הפרה את הוראות חוק הגנת הפרטיות ותקנותיו בשל אירוע אבטחה חמור, שהוביל לחשיפה של מידע אישי אודות לקוחותיה – כך מסרה הרשות בהודעה שפרסמה היום (ב').

ראשיתה של הפרשה בדיווח שמסרה דרך ארץ על אירוע אבטחה חמור שאירע בחברה, שבעקבותיו החלה הרשות בהליך אכיפה. במסגרת אירוע האבטחה התגלו חולשות אבטחת מידע באתר התשלומים של החברה שאפשרו חשיפה של מידע רב הכולל שמות, חשבוניות, תאריכי נסיעות ועוד.

לא ניתן לדעת במדויק במשך כמה זמן גורמים לא מורשים יכולים היו לגשת למערכות החברה, בהתאם לכך, קבעה הרשות להגנת הפרטיות שהחברה לא החזיקה באמצעי הגנה מתאימים במועד האירוע. כמו כן, ממצאי הליך הפיקוח מעלים שהחברה מיפתה באופן חלקי את הסיכונים בתחום אבטחת המידע, אך לא פעלה לאורך פרק זמן של מעל שנה לתיקון הליקויים שנמצאו במבדקי החדירות.

https://news.1rj.ru/str/CyberSecurityIL/1313

https://www.pc.co.il/news/345614/
חברת הטכנולוגיה Olympus סובלת מזה מספר ימים ממתקפת כופר.

קבוצת Blackmatter היא זו שאחראית למתקפה על Olympus במהלכה ככל הנראה הוצפנו שרתים, נגנב מידע והושבתו מערכות שונות בסניפים שבאירופה, אסיה והמזרח התיכון.

החברה מסרה שהיא מתמודדת עם אירוע אבטחת מידע אך לא פירטה מעבר, עם זאת גורם המעורה בפרטים מסר כי מדובר במתקפת כופר וכי דרישה לתשלום הופיעה במחשבי החברה.
מאוחר יותר דווח כי החברה אישרה כי אכן מדובר במתקפת כופר.

https://news.1rj.ru/str/CyberSecurityIL/1314

https://techcrunch-com.cdn.ampproject.org/c/s/techcrunch.com/2021/09/12/technology-giant-olympus-hit-by-blackmatter-ransomware/amp/
ALERT-CERT-IL-W-1380.pdf
262.7 KB
מערך הסייבר הלאומי:

פגיעות Zero Day במערכות ההפעלה של מיקרוסופט


שלום רב,

חברת מיקרוסופט פרסמה לאחרונה התרעה חריגה (Out of Band - OOB) עבור פגיעות Zero Day בכל הגרסאות הנתמכות של מערכת ההפעלה Windows.

הפגיעות מנוצלת בפועל על ידי תוקפים בעולם וקיימים עבורה מספר POC ברשת.

הפגיעות עלולה לאפשר לתוקף הרצת קוד מרחוק ללא הזדהות על העמדה המותקפת.

החברה טרם פרסמה עדכון אבטחה לפגיעות.

מומלץ מאד לבחון את המעקפים שפרסמה החברה, וליישמם במערכות הרלוונטיות בהקדם האפשרי.

https://news.1rj.ru/str/CyberSecurityIL/1315
אחת מהונאות הקריפטו הגדולות התבצעה באמצעות גישה של גורם מתחזה לאתר Globenewswire.

(אמנם לא סייבר סייבר אבל מתחבר לעולם ויכול לעניין את מנויי הערוץ).

בשעתיים האחרונות עולם הקריפטו כמרקחה, אתר Globenewswire הידוע כאתר אמין להודעות לעיתונות מפרסם הודעה כי רשת וולמארט העולמית תחל לקבל תשלומים במטבע הקריפטו Litecoin.

תוך כחצי שעה כל אתרי החדשות המובילים בעולם פירסמו את ההודעה ומטבע לייטקוין נסק בעשרות אחוזים.

כעת מתברר כי גורם חיצוני הצליח להקים חשבון מתחזה של וולמארט באתר Globenewswire תחת כתובת מייל ותחת השם Walmart Inc ופירסם הודעה מקצועית ומפורטת בנושא השת"פ.

וולמארט הוציאה הבהרה כי מדובר בפייק אך הפרסום המקורי עדיין מופיע באתר Globenewswire. (עדכון: הפרסום ירד אבל צילמתי+הורדתי את העמוד, מצ"ב בתגובות)

https://news.1rj.ru/str/CyberSecurityIL/1317
👍1
הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) תקיים זו השנה הרביעית את כנס הסייבר השנתי.

הכנס ייערך במסגרת של ארבעה מפגשים במהלך חודש אוקטובר כאשר בכל יום רביעי יתקיים מפגש בנושא אחר (6/13/20/27.10).

נושאי הכנס המרכזיים מופיעים בתמונה המצ"ב בתגובות.

הכנס הוא דיגיטלי וללא עלות, ניתן להירשם כאן

https://news.1rj.ru/str/CyberSecurityIL/1318
חדשות סייבר - ארז דסה
מאגר מידע של מיליוני ישראלים מוצע למכירה ברשת האפילה. ההאקר המכונה Sangkancil מפרסם כי הצליח לפרוץ למאגרי מידע של עיריות שונות (כנראה דרך האתר City4U) והוא מציע למכירה מידע רגיש רב הכולל צילומי ת.ז, רישיונות רכב, מסמכי תשלום הקשורים לעירייה ועוד. בשלב זה…
(עדכון) אמנם ההאקר Sangkancil מאז הפרסום הראשון המשיך לפרסם בערוץ הטלגרם שלו מידע רגיש (בעיקר ת.ז, ובעיקר של תושבי הרצליה) אבל השתדלתי להתעלם ולא ראיתי צורך לעדכן כאן.

כעת, עם איום נוסף של פרסום מידע השייך ל-7 מיליון אזרחים, הוא מודיע כי הקים בוט בטלגרם שבו כל אחד יכול להכניס עד 5 מספרי ת.ז ולבדוק אם המידע שלו או של הקרובים שלו נמצא במאגר שהולך להתפרסם.

הבוט מקבל ת.ז ומחזיר חזרה את השם של האדם ומציע מחיקה מהמאגר תמורת 50 דולר.
נו, אם כל אזרחי המדינה יסכימו לשלם הוא כנראה יתעשר מאד.

שוחחתי קצת עם ההאקר בטלגרם, הוא אמנם מבקש 50 דולר תמורת מחיקת המידע אך כששאלתי איזה מידע הוא מחזיק לפי ת.ז אז הוא אמר שמדובר בשמות, מספרי טלפון ועוד. כשהקשיתי שהמידע הזה כבר קיים בדפי זהב ובעוד הרבה מקומות אז הוא אמר שיש לו גם מסמכים רגישים.

בפועל כשביקשתי, הוא לא היה יכול לזהות מסמכים עם מידע רגיש לפי מספר ת.ז, מה שמעיד כנראה שאין לו באמת יכולת לסווג ולמחוק את כל המידע של המשתמש מהמאגר שהוא כביכול מחזיק...

אגב, הצעתי לו שאשלם יותר מ-50$ רק שיוכיח שיש לו מסמכים השייכים לת.ז שלי לפי מספר שאתן לו, בשלב זה הוא כבר התחמק והפסיק לענות.

את הכסף הוא מבקש כמובן בביטקוין, מטבע שאיך נאמר, לא כ"כ זמין לרוב תושבי המדינה.
הצעתי לו תשלום בכרטיס אשראי, פייפאל, העברה בנקאית וכו' אבל זה לא הלך... (הייתה שיחה משעשעת שבמהלכה הוא מאיים עלי שיהפוך אותי למטרה ושאני בסכנה וכו' 😉)

בקיצור, מניח שכולכם מבינים למה לשלם או לשתף פעולה עם ההאקר זה רעיון גרוע.

בהזדמנות זו, גמר חתימה טובה לכולם 🙏🏻

https://news.1rj.ru/str/CyberSecurityIL/1319
קרוב למחצית מבסיסי הנתונים בעולם חשופים למתקפות סייבר

מחקר חדש של חברת אימפרבה (Imperva) מעלה שקרוב למחצית (46 אחוזים) מכל בסיסי הנתונים המאוחסנים באתרים פיזיים (on-prem) בעולם חשופים למתקפת סייבר בגלל חולשות שמוכרות לתוקפים. ישראל מדורגת במקום השני בעולם, עם שיעור מדאיג של 69 אחוזים מבסיסי הנתונים שחשופים למתקפות.

המחקר, שארך חמש שנים, בחן מקרוב 27 אלף בסיסי נתונים ומצא שבסיס נתונים ממוצע מכיל לא פחות מ-26 חולשות אבטחה ידועות (CVEs). 56 אחוזים מחולשות האבטחה שזוהו דורגו בדרגת חומרה "גבוהה" או "קריטית", על פי הנחיות המכון הלאומי לתקנים וטכנולוגיה (NIST).
לדברי אימפרבה עובדה זאת מעידה שארגונים אינם מציבים את אבטחת הנתונים בראש סדר העדיפויות ומזניחים את ההתקנה השגרתית של עדכוני אבטחה. על סמך הנתונים של אימפרבה, חלק מהחולשות נותרו ללא טיפול במשך שלוש שנים ואף יותר.

https://news.1rj.ru/str/CyberSecurityIL/1320

https://m.ynet.co.il/articles/bjxqz11amk
קול קורא להשתתפות בשבוע הגנת הסייבר 2021

מערך הסייבר הלאומי שם לו למטרה להגביר ברמה הלאומית את חשיפת כללי ההתנהגות הנכונים במרחב הסייבר ואת המוטיבציה להפעלת כלים בסיסיים לצמצום פגיעויות אפשריות במרחב זה.

לשם כך גיבש המערך תכנית לביצוע "שבוע הגנת הסייבר" במהלך דצמבר 2021, שמטרתה העלאת המודעות ועידוד הפעלת כלי הגנה בסיסיים במרחב הסייבר בקרב אזרחי המדינה.

התכנית תתקיים על פני חמישה ימים רצופים במהלך 12-16 לחודש דצמבר 2021.

חושבים שיש לכם כיצד לתרום?

https://news.1rj.ru/str/CyberSecurityIL/1321

הפרטים המלאים בקובץ המצורף כאן 👇🏻 ובקישור הזה
משרד הבריאות והשירותים החברתיים באלסקה מדווח על מתקפת סייבר במהלכה נחשף מידע רגיש של אזרחים.

לפי דיווח שהוציא המשרד בחודש מאי 2021 תוקפים הצליחו לחדור לרשת הפנימית ולגשת למידע רגיש הכולל שמות, מספרי ביטוח לאומי, כתובות מגורים, מידע רפואי, מספרי רישיונות נהיגה, מידע פיננסי ועוד.

לדברי המשרד הדיווח נדחה עד לעכשיו בשביל לא להפריע לחקירה שבוצעה בנושא, כמו כן המשרד מפרסם מסמך שאלות ותשובות בנוגע למתקפה.

https://news.1rj.ru/str/CyberSecurityIL/1323

https://www.databreaches.net/cyberattack-on-alaska-dhss-website-includes-hipaa-and-apipa-breach/
חברת הסייבר Bitdefender מפרסמת מפתח פיענוח כללי עבור קרבנות REvil.

המפתח שפורסם מיועד לקרבנות שנפגעו עד לתקופה בה הפסיקה REvil לפעול לפני כחודשיים (13.7.21), כך שמי שהותקף ע"י REvil ועדיין נשאר עם קבצים מוצפנים יכול כעת לפענח את הקבצים המוצפנים בחינם.

לדברי החברה הם קיבלו את המפתח מגורמי אכיפה אך אין באפשרותם לספק פרטים נוספים מעבר לכך.

ניתן להוריד את המפתח כאן

https://news.1rj.ru/str/CyberSecurityIL/1324

https://www.bleepingcomputer.com/news/security/free-revil-ransomware-master-decrypter-released-for-past-victims/
👍1
חברת Sonatype מפרסמת את דו"ח הפגיעויות בעולמות הקוד פתוח לשנת 2021

להלן מספר נתונים מהמסמך:

🚀 עלייה של 73% בשימוש בספריות קוד פתוח - בשנת 2021 כמות ההורדות של ספריות קוד פתוח תעבור את ה-2.2 טריליון ספריות.

👾 עליה של 650% במתקפות סייבר המנצלות פגיעויות בספריות קוד פתוח.

🔹 פופולריות =! אבטחה - ספריות פופולריות ונפוצות יותר מתגלות כפגיעות יותר.

🙈 ב-69% מהזמן מפתחי תוכנה מבצעים את הבחירה הפחות מוצלחת כשהם מעדכנים ספריות קוד פתוח, ומעדכנים לספריות בעלות סיכון גבוה יותר מזה הקיים אם היו מבצעים את העדכון האופטימלי.

💰 אם תהליך עדכון הספריות היה מבוצע באופן אופטימלי ע"י המפתחים/תהליכים אוטומטיים, ארגון עם 20 אפליקציות היה חוסך בממוצע 192,000$ בשנה.

🔸 בדו"ח תמצאו גם סיכום אירועי סייבר מרכזיים הקשורים לשימוש בספריות קוד פתוח מיולי 2019 ועד יולי 2021.

https://news.1rj.ru/str/CyberSecurityIL/1325

מוזמנים לעיין במסמך המלא כאן 👇🏻
למתכנת ישראלי נמאס מהודעות הפישינג של ”דואר ישראל”, אז הוא ”טיפל” להם באתר

בחודש אוגוסט נשלחו מאות אלפי הודעות טקסט לאזרחים ישראליים שבישרו להם כי החבילה שהזמינו ממתינה להם בדואר, ועליהם להזין את פרטי האשראי באתר של “דואר ישראל” כדי לשחרר ולקבל אותה.

רק שזה לא באמת היה האתר של דואר ישראל, אלא תרמית פישינג קלאסית שהתחזתה לדבר האמיתי במטרה לגנוב מספרי כרטיסי אשראי.

מפתח ישראלי, שמעדיף להישאר בעילום שם, החליט לקחת את הנושא לידיים ובאמצעות כלי קוד פתוח לבדיקת עומסים הוא כתב סקריפט קצר שגרם להשבתה של האתר המתחזה (לאחר ששלח להם 10,000 פניות בשניה).

“די מהר הדאטהבייס שלהם קרס”, הוא מספר. לפי י’, מהרגע שבו הוא שמע לראשונה על התרמית, ועד הרגע שבו הוא הפיל את האתר של ההאקרים, עברה שעה בלבד.

https://news.1rj.ru/str/CyberSecurityIL/1327

https://www.geektime.co.il/post-israel-phishing-scam-stopped-by-an-israeli-programmer/
האם לדעתכם זה התפקיד של המדינה/מערך הסייבר לטפל בקמפייני פישיניג מהסוג הזה?

במידה והשבתם "כן", למה לדעתכם זה לא קורה? (מוזמנים להגיב בתגובות)
Anonymous Poll
88%
כן
12%
לא