חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.91K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
משרד הבריאות והשירותים החברתיים באלסקה מדווח על מתקפת סייבר במהלכה נחשף מידע רגיש של אזרחים.

לפי דיווח שהוציא המשרד בחודש מאי 2021 תוקפים הצליחו לחדור לרשת הפנימית ולגשת למידע רגיש הכולל שמות, מספרי ביטוח לאומי, כתובות מגורים, מידע רפואי, מספרי רישיונות נהיגה, מידע פיננסי ועוד.

לדברי המשרד הדיווח נדחה עד לעכשיו בשביל לא להפריע לחקירה שבוצעה בנושא, כמו כן המשרד מפרסם מסמך שאלות ותשובות בנוגע למתקפה.

https://news.1rj.ru/str/CyberSecurityIL/1323

https://www.databreaches.net/cyberattack-on-alaska-dhss-website-includes-hipaa-and-apipa-breach/
חברת הסייבר Bitdefender מפרסמת מפתח פיענוח כללי עבור קרבנות REvil.

המפתח שפורסם מיועד לקרבנות שנפגעו עד לתקופה בה הפסיקה REvil לפעול לפני כחודשיים (13.7.21), כך שמי שהותקף ע"י REvil ועדיין נשאר עם קבצים מוצפנים יכול כעת לפענח את הקבצים המוצפנים בחינם.

לדברי החברה הם קיבלו את המפתח מגורמי אכיפה אך אין באפשרותם לספק פרטים נוספים מעבר לכך.

ניתן להוריד את המפתח כאן

https://news.1rj.ru/str/CyberSecurityIL/1324

https://www.bleepingcomputer.com/news/security/free-revil-ransomware-master-decrypter-released-for-past-victims/
👍1
חברת Sonatype מפרסמת את דו"ח הפגיעויות בעולמות הקוד פתוח לשנת 2021

להלן מספר נתונים מהמסמך:

🚀 עלייה של 73% בשימוש בספריות קוד פתוח - בשנת 2021 כמות ההורדות של ספריות קוד פתוח תעבור את ה-2.2 טריליון ספריות.

👾 עליה של 650% במתקפות סייבר המנצלות פגיעויות בספריות קוד פתוח.

🔹 פופולריות =! אבטחה - ספריות פופולריות ונפוצות יותר מתגלות כפגיעות יותר.

🙈 ב-69% מהזמן מפתחי תוכנה מבצעים את הבחירה הפחות מוצלחת כשהם מעדכנים ספריות קוד פתוח, ומעדכנים לספריות בעלות סיכון גבוה יותר מזה הקיים אם היו מבצעים את העדכון האופטימלי.

💰 אם תהליך עדכון הספריות היה מבוצע באופן אופטימלי ע"י המפתחים/תהליכים אוטומטיים, ארגון עם 20 אפליקציות היה חוסך בממוצע 192,000$ בשנה.

🔸 בדו"ח תמצאו גם סיכום אירועי סייבר מרכזיים הקשורים לשימוש בספריות קוד פתוח מיולי 2019 ועד יולי 2021.

https://news.1rj.ru/str/CyberSecurityIL/1325

מוזמנים לעיין במסמך המלא כאן 👇🏻
למתכנת ישראלי נמאס מהודעות הפישינג של ”דואר ישראל”, אז הוא ”טיפל” להם באתר

בחודש אוגוסט נשלחו מאות אלפי הודעות טקסט לאזרחים ישראליים שבישרו להם כי החבילה שהזמינו ממתינה להם בדואר, ועליהם להזין את פרטי האשראי באתר של “דואר ישראל” כדי לשחרר ולקבל אותה.

רק שזה לא באמת היה האתר של דואר ישראל, אלא תרמית פישינג קלאסית שהתחזתה לדבר האמיתי במטרה לגנוב מספרי כרטיסי אשראי.

מפתח ישראלי, שמעדיף להישאר בעילום שם, החליט לקחת את הנושא לידיים ובאמצעות כלי קוד פתוח לבדיקת עומסים הוא כתב סקריפט קצר שגרם להשבתה של האתר המתחזה (לאחר ששלח להם 10,000 פניות בשניה).

“די מהר הדאטהבייס שלהם קרס”, הוא מספר. לפי י’, מהרגע שבו הוא שמע לראשונה על התרמית, ועד הרגע שבו הוא הפיל את האתר של ההאקרים, עברה שעה בלבד.

https://news.1rj.ru/str/CyberSecurityIL/1327

https://www.geektime.co.il/post-israel-phishing-scam-stopped-by-an-israeli-programmer/
האם לדעתכם זה התפקיד של המדינה/מערך הסייבר לטפל בקמפייני פישיניג מהסוג הזה?

במידה והשבתם "כן", למה לדעתכם זה לא קורה? (מוזמנים להגיב בתגובות)
Anonymous Poll
88%
כן
12%
לא
הפעיל שירות בתשלום עבור מתקפות Ddos ועומד בפני עונש מאסר של 35 שנים

לאחר משפט שארך 9 ימים, מתיו גרטל, בן 32 מאילינוי, נמצא אשם בכך שהפעיל 2 אתרים המציעים שירותים שונים לביצוע מתקפות Ddos וכעת הוא עומד בפני עונש מאסר מקסימלי של 35 שנות מאסר.

לפי כתב האישום מתיו הפעיל חוות שרתים שתפקידה לנהל מתקפות Ddos ושני אתרים בהם הוא מציע את השירותים השונים בתשלום DownThem ו-Ampnode.

למתיו היו כ-2,000 מנויים בתשלום שבמצטבר הריצו כ-200,000 מתקפות Ddos על אתרים שונים-פרטיים, ציבוריים וממשלתיים.

חברו של מתיו, חואן מרטינז, שסייע בפעילות האתרים עומד בפני עונש של 10 שנות מאסר.

גזר הדין של השניים יינתן בחודשים הקרובים.

https://news.1rj.ru/str/CyberSecurityIL/1329

https://www.bleepingcomputer.com/news/security/admin-of-ddos-service-behind-200-000-attacks-faces-35yrs-in-prison/
ביום רביעי, 3.11.21, בין השעות 08:30-13:3, יקיים ארגון ERP-ORG כנס אבטחת מידע בכפר המכביה

הכנס יעסוק במספר נושאים:

- סקירת עולם אבטחת המידע ב-2021
- עבודה בארגונים ללא CISO
- עשה ואל תעשה בזמן מתקפת סייבר
- האתגרים בחיבור מרחוק ועוד.

הכנס ללא עלות אך נדרשת הרשמה מראש ואישור השתתפות.

ניתן להירשם כאן.

(פרטים נוספים בתמונה המצ"ב בתגובות)

https://news.1rj.ru/str/CyberSecurityIL/1330
חברת Voicenter הישראלית המספקת מערכות תקשורת לעסקים חווה שיבושים בשל מתקפת סייבר.

בהודעה שפירסם מנכ"ל החברה הוא מדווח כי מתקפת סייבר שהחלה ב-18.9 ע"י האקרים מחו"ל אינה מאפשרת לחברה לספק את השירותים כנדרש.

עוד מוסיף המנכ"ל כי ככל הידוע אין חשש לדלף מידע.

בשלב זה נראה כי חלק מהלקוחות אינם יכולים לעשות שימוש במערכות הטלפוניה של החברה והמתקפה גורמת לשיבושים נרחבים.

https://news.1rj.ru/str/CyberSecurityIL/1331
האקר נידון ל-12 שנות מאסר לאחר שגרם לחברת AT&T הפסדים מצטברים של 200 מיליון דולר באמצעות שוחד, נוזקות וגישה בלתי מורשית.

מוחמד פהד, מפקיסטן, ניהל במשך שבע שנים (2012-2018) קבוצה שמטרתה לשחרר את הנעילה המובנית בטלפונים של חברת AT&T.

בתחילת הדרך הצליח מוחמד לשחד בכסף עובד מתוך AT&T שביצע עבורו את הפעולה אך ככל שחלפו השנים שכלל מוחמד את פעולותיו, שיחד מספר עובדים בחברה במאות אלפי דולרים ואלו התקינו עבורו תוכנות זדוניות ברשת הפנימית וכן הציבו ברחבי הארגון מכשירים המאפשרים למוחמד לבצע תהליכים באופן אוטומטי ולהשיג גישה לרשת הפנימית של AT&T כשהוא כל העת יושב בפקיסטן.

בחקירה שניהלה AT&T היא מדווחת כי בניהולו של מוחמד נפרצו כמעט 2 מיליון מכשירים וההפסד הכספי מוערך בלמעלה מ-200 מיליון דולר.

כאמור על מוחמד נגזרו 12 שנות מאסר בפועל כשב-AT&T פועלים במקביל לתבוע את העובדים שסייעו למוחמד תמורת שוחד.

https://news.1rj.ru/str/CyberSecurityIL/1332

https://www.bleepingcomputer.com/news/security/atandt-lost-200m-in-seven-years-to-illegal-phone-unlocking-scheme/
האקר פרץ לפרוייקט הקריפטו pNetwork וגנב מטבעות בשווי של 12.7 מיליון דולר.

לפי הדיווח שהוציאו מנהלי pNetwork, את הפריצה ביצע ההאקר לאחר שניצל חולשה בקוד, במקביל פירסמו המנהלים הודעה להאקר כי במידה ויחזיר את המטבעות הוא יקבל תגמול בשווי של 1.5 מיליון דולר כ-Bug Bounty.

פרוייקט pNetwork מאפשר למשתמשים לבצע העברה של מטבעות דיגיטליים בין רשתות בלוקצ'יין שונות.

https://news.1rj.ru/str/CyberSecurityIL/1333

https://coinquora.com/defi-hack-bsc-based-platform-pnetwork-loses-12-7m-in-btc/
חדשות סייבר - ארז דסה
חברת Voicenter הישראלית המספקת מערכות תקשורת לעסקים חווה שיבושים בשל מתקפת סייבר. בהודעה שפירסם מנכ"ל החברה הוא מדווח כי מתקפת סייבר שהחלה ב-18.9 ע"י האקרים מחו"ל אינה מאפשרת לחברה לספק את השירותים כנדרש. עוד מוסיף המנכ"ל כי ככל הידוע אין חשש לדלף מידע.…
(עדכון) ההאקר שפרץ ל-Voicenter, המכונה בשם Deus, מפרסם למכירה את המידע שגנב מרשת החברה.

למרות שבהצהרת המנכ"ל נאמר כי מידע רגיש לא נגנב כעת ההאקר מפרסם כי גנב 15TB של מידע ומפרסם פוסט מכירה ב-Raidforums.

ההאקר מצרף גם צילומי מסך שנלקחו כביכול מרשת החברה וטוען כי ברשותו מידע השייך לחברות רבות, כגון:

Etoro, Gett, 018, Alljobs, Checkpoint, Hackeru, Mobileye, Myheritage, Partner, Similarweb

כמו כן ההאקר הקים ערוץ טלגרם בו הוא מפרסם חלק מהמידע שגנב.

https://news.1rj.ru/str/CyberSecurityIL/1334
יש לי תחושה שההאקרים שפרצו ל-Voicenter הם ישראלים או מקבלים סיוע מישראלים.

מה דעתכם?
Anonymous Poll
38%
ישראלים
26%
מחוץ לישראל אך נעזרו בישראלים
36%
אין קשר לישראל
חדשות סייבר - ארז דסה
(עדכון) ההאקר שפרץ ל-Voicenter, המכונה בשם Deus, מפרסם למכירה את המידע שגנב מרשת החברה. למרות שבהצהרת המנכ"ל נאמר כי מידע רגיש לא נגנב כעת ההאקר מפרסם כי גנב 15TB של מידע ומפרסם פוסט מכירה ב-Raidforums. ההאקר מצרף גם צילומי מסך שנלקחו כביכול מרשת החברה וטוען…
(עדכון 2) ההאקר Deus מפרסם כי חברת Voicenter סובלת ממתקפת כופר ומאחר ולא הסכימו לשלם את דמי הכופר הם ימשיכו לפרסם מידע רגיש שנגנב.

דמי הכופר שדרש ההאקר מהחברה הם 15-35 ביטקוין (500k-1.5m דולר) כשהם מאיימים שאם הסכום לא ישולם תוך 36 שעות המידע הרגיש יפורסם.

בשלב זה ההאקר ממשיך לפרסם מידע רגיש הכולל צילומי ת.ז, וידאו שהצליח לצלם ממצלמות הנמצאות בתוך הרשת של Voicenter ומידע נוסף.

במקביל, משיחה עם ההאקר נראה כי הוא מוכן למכור את המידע לכל המעוניין תמורת 5 ביטקוין.

בינתיים נראה כי לקוחות רבים של Voicenter עדיין מושבתים.

https://news.1rj.ru/str/CyberSecurityIL/1336
קואופרטיב החקלאות NEW הותקף במתקפת כופר ע"י קבוצת Blackmatter, דמי הכופר עומדים על 5.9 מיליון דולר.

קואופרטיב NEW הוא קואופרטיב של מזון ותבואה עם למעלה משישים אזורים ברחבי המדינה איווה שבארה"ב.

כשבועיים לאחר האזהרה של ה-FBI כי קבוצות תקיפה עלולות לתקוף חברות מסקטור החקלאות מאשרת NEW כי היא סובלת ממתקפת כופר בעקבותיה נאלצה להשבית את כל מערכות המחשוב.

קבוצת Blackmatter דורשת דמי כופר של 5.9 מיליון דולר כשהיא מאיימת שאם החברה לא תשלם תוך 5 ימים סכום הכופר יוכפל.

https://news.1rj.ru/str/CyberSecurityIL/1337

https://www.bleepingcomputer.com/news/security/us-farmer-cooperative-hit-by-59m-blackmatter-ransomware-attack/
חברת Marketron מדווחת על מתקפת כופר בעקבותיה השביתו את כל מערכות החברה

לחברת Marketron כ-6,000 לקוחות כשהיא מספקת מערכות לניהול ומעקב אחרי נתונים פיננסיים.

מנכ"ל החברה הוציא דוא"ל ללקוחות (מצ"ב בתגובות) בו הוא מדווח כי קבוצת Blackmatter היא זו שאחראית למתקפה בעקבותיה נאלצו להשבית את מערכות החברה.
עוד מוסר המנכ"ל כי הם עדיין לא יודעים כיצד התוקפים חדרי לארגון וכי הם עובדים עם גופי האכיפה לניהול האירוע.

https://news.1rj.ru/str/CyberSecurityIL/1338

https://www.bleepingcomputer.com/news/security/marketron-marketing-services-hit-by-blackmatter-ransomware/
משרד האוצר האמריקאי מכריז בפעם הראשונה על סנקציות כנגד בורסת קריפטו שסייעה להאקרים

לפני כשבוע וחצי הודיע ממשל ביידן כי כחלק מהמאמצים לפעול כנגד מתקפות כופר הם יחלו להפעיל סנקציות כנגד בורסות המסייעות ומאפשרות להאקרים להמיר מטבעות דיגיטליים שקיבלו כדמי כופר לכסף ממשי.

כעת, משרד האוצר מכריז על סנקציות כנגד בורסת הקריפטו SUEX הפועלת משטחי רוסיה.
בהודעה שפרסם המשרד הוא מדווח כי בהתאם לחקירה שנעשתה נראה כי מספר רב של פעמים האקרים עשו שימוש בבורסת SUEX בכדי להמיר מטבעות שהקלו כדמי כופר.
בנוסף, כ-40% מהפעילות בבורסת SUEX מסווגת כפיעלות לא חוקית בהתאם לממצאים שנאספו ע"י Chainalysis.

בהתאם לסנקציות החל מעכשיו כל פעילות הקשורה לבורסת SUEX תיחסם בארה"ב, חל איסור על אזרחי אמריקה לבצע עמם עסקאות וכל חברה או גוף פיננסי העושה עסקאות עם SUEX חושפים את עצמם לסנקציות מצד ארה"ב.

https://news.1rj.ru/str/CyberSecurityIL/1339
טלגרם הופכת להיות הרשת האפילה החדשה

מחקר של חברת הסייבר Cyberint בשיתוף עם Financial times מדווח כי האקרים מאמצים את טלגרם בקצב מואץ ומשתמשים בפלטפורמה בכדי לשתף ולמכור מידע הנגנב במתקפות סייבר.

לפי נתוני המחקר בתקופה האחרונה חלה עלייה של כ-100% במעבר מהרשת האפילה לטלגרם כאשר במהלך התקופה האקרים הקימו ערוצים המשמשים למסחר ולהדלפת מידע גנוב כשלחלקם אלפי מנויים.

בנוסף, נראה כי ההאקרים מפרסמים ברשת האפילה קישורים לערוצי טלגרם ובמהלך 2021 חלה עלייה מסך של 172,000 קישורים בשנת 2020 למעל מיליון כאלו בשנת 2021 עד כה.

המעבר המסיבי מהרשת האפילה לטלגרם מתרחש מכמה סיבות:

- האנונימיות הגבוהה יחסית שטלגרם מספקת למשתמשים
- בשונה מהרשת האפילה החסומה במדינות מסויימות טלגרם אינה חסומה ברוב ככל המדינות ואפילו בתוך ארגונים.
- החיפוש בטלגרם מאפשר לקונים למצוא מוכרים בקלות רבה יותר מאשר ברשת האפילה.
- התקשורת בין הקונים למוכרים פשוטה ונגישה יותר.

https://news.1rj.ru/str/CyberSecurityIL/1340

https://cyware.com/news/telegram-becomes-the-new-dark-web-heres-what-cybercriminals-are-selling-4a631f3a
1👍1
חברת VoIP.ms הקנדית סובלת ממתקפת Ddos מזה מספר ימים, התוקפים דורשים דמי כופר כדי להפסיק את המתקפה.

המתקפה החלה ב-16.9 ע"י האקר המכנה את עצמו REvil (ככל הנראה ללא קשר לקבוצת התקיפה הידועה), כתוצאה מהמתקפה השירותים של חברת VoIP.ms, המספקת שירותי טלפונייה ללקוחות, היו מושבתים לאורך זמן וכעת הם זמינים לסירוגין.

ההאקר דרש בהתחלה דמי כופר של ביטקוין אחד (כ-40k$) אך לאחר מכן העלה את המחיר ל-100 ביטקוין.

בינתיים חברת VoIP.ms מנסה להכיל את האירוע כשהיא מטמיעה בקרות תוך כדי המתקפה, בשלב ראשון החברה ביטלה את רשומות ה-DNS אצל הלקוחות אך לאחר מכן ההאקר תקף ישירות את כתובת ה-IP, בנוסף העבירה החברה את השירותים כך שיעברו דרך Cloudflare אך גם זה לא עזר לגמרי.

אתמול, חמישה ימים אחרי תחילת המתקפה, החברה מדווחת כי רוב ככל השירותים חזרו לפעילות מלאה.

https://news.1rj.ru/str/CyberSecurityIL/1341

https://www.thestar.com/business/2021/09/21/canadian-communications-company-voipms-hit-by-cyber-attack.html
חוקר סייבר ישראלי חשף באג באחד הרכיבים של שרתי Microsoft Exchange החושף סיסמאות של משתמשים.

החוקר, עמית סרפר מחברת Guardicore, פירסם חולשה ברכיב AutoDiscovery הקיים בשרתי Exchange ואחראי על רישום המשתמשים באופן אוטומטי לדומיין.

עמית גילה כי כחלק מתהליך האימות שמבצע AutoDiscovery הוא מנסה לפנות גם לכתובות שהסיומת שלהם נלקחת מהסיומת של הדומיין הארגוני AutoDiscovery.(TLD)

בשביל לבחון את התהליך הם הקימו מספר דומיינים בעולם כגון AutoDiscovery(.)br/cn/xyz/online וכדו' והמתינו לבקשות שיגיעו לדומיינים אלו, בנוסף לבקשות שהתקבלו הוסיפו החוקרים בקשה לקבלת נתוני ההזדהות באופן גלוי מהשרת.

במהלך 4 חודשים הצליח עמית לקבל לשרתים שהקים מאות אלפי בקשות, מתוכן כמעט 100 אלף נתוני הזדהות מארגונים שונים.

בשלב זה לא התקבלה תגובה מיקרוסופט לנושא, ועמית פירסם מספר דרכים בהם ניתן להתגבר על החולשה עד לתיקון מסודר.

מוזמנים לעיין במחקר המלא כאן

כמו כן מצ"ב בתגובות הסבר של עמית על פרסום הממצאים לפני שיצא תיקון מצד מייקרוסופט.

https://news.1rj.ru/str/CyberSecurityIL/1342