חדשות סייבר - ארז דסה
מתקפת סייבר או תקלת DNS? פייסבוק, ווטסאפ ואינסטגרם מושבתות מזה כשעה אתר BleepingComputer מדווח כי ההשבתה בשירותים השונים נובעת ככל הנראה מתקלה DNS* אך שמועות ברשת ממשיכות להתעקש כי ייתכן ומדובר במתקפת סייבר. כזכור, אתמול, פרנסס האוגן, לשעבר מנהלת מוצר בצוות…
למה פייסבוק ושלוחותיה נפלו אתמול ואיך זה קשור לדיווחים על תקלות בשירותים אחרים שאינם קשורים לפייסבוק?
רציתם שזה יהיה סייבר אבל ההשבתה של פייסבוק אתמול נגרמה בשל תקלה בהגדרות תקשורת.
חברת Cloudflare המספקת שירותי תקשורת שונים (כגון DNS, CDN, DDOS Protection ועוד) מפרסמת בבלוג שלה פוסט המסביר מדוע פייסבוק הייתה מושבתת אתמול למספר שעות, ההשבתה של פייסבוק גרמה לעומסים כבדים בשרתי ה-DNS בעולם ובשל כך גם שירותים אחרים, שאינם קשורים לפייסבוק חוו איטיות וניתוקים.
בצילומי מסך שמשתפת Cloudflare ניתן לראות כי שינויים בהגדרות BGP של פייסבוק בוצעו בשעה 18:50 ולמרות שהתקלה התארכה עד לשעות הקטנות של הלילה נראה כי כבר בשעה 23:20 הגדרות ה-BGP הוחזרו בהצלחה ע"י פייסבוק.
עוד מתברר מכלי התקשורת כי השינוי בהגדרות BGP בוצעו בחיבור מרחוק ומיד לאחר השינוי כל מי שהיה יכול לסייע מרחוק כדי לטפל בבעיה לא יכול היה להתחבר ולאלו שנמצאו פיזית ליד השרתים לא הייתה ההרשאה המתאימה לגשת לשרתים.
לבסוף נאלצו בפייסבוק לשלוח את המומחים פיזית לשרתי החברה שנפגעו ולשנות את ההגדרות אך כשאלו הגיעו לבניין התברר כי בעקבות התקלה לא מתאפשר להם להיכנס לחדר השרתים, בעזרת מסור חשמלי וכלי פריצה נוספים פרצו המומחים לחדר השרתים, שינו את ההגדרות הנדרשות והכל בא על מקומו בשלום.
מניית פייסבוק סגרה את יום האתמול עם ירידה של 4.89% וההערכה היא כי פייסבוק הפסידו מיליארדי דולרים בשל התקלה.
תודה ל-Eilon Goldberg על ההפנייה לכתבה של Cloudflare 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1374
רציתם שזה יהיה סייבר אבל ההשבתה של פייסבוק אתמול נגרמה בשל תקלה בהגדרות תקשורת.
חברת Cloudflare המספקת שירותי תקשורת שונים (כגון DNS, CDN, DDOS Protection ועוד) מפרסמת בבלוג שלה פוסט המסביר מדוע פייסבוק הייתה מושבתת אתמול למספר שעות, ההשבתה של פייסבוק גרמה לעומסים כבדים בשרתי ה-DNS בעולם ובשל כך גם שירותים אחרים, שאינם קשורים לפייסבוק חוו איטיות וניתוקים.
בצילומי מסך שמשתפת Cloudflare ניתן לראות כי שינויים בהגדרות BGP של פייסבוק בוצעו בשעה 18:50 ולמרות שהתקלה התארכה עד לשעות הקטנות של הלילה נראה כי כבר בשעה 23:20 הגדרות ה-BGP הוחזרו בהצלחה ע"י פייסבוק.
עוד מתברר מכלי התקשורת כי השינוי בהגדרות BGP בוצעו בחיבור מרחוק ומיד לאחר השינוי כל מי שהיה יכול לסייע מרחוק כדי לטפל בבעיה לא יכול היה להתחבר ולאלו שנמצאו פיזית ליד השרתים לא הייתה ההרשאה המתאימה לגשת לשרתים.
לבסוף נאלצו בפייסבוק לשלוח את המומחים פיזית לשרתי החברה שנפגעו ולשנות את ההגדרות אך כשאלו הגיעו לבניין התברר כי בעקבות התקלה לא מתאפשר להם להיכנס לחדר השרתים, בעזרת מסור חשמלי וכלי פריצה נוספים פרצו המומחים לחדר השרתים, שינו את ההגדרות הנדרשות והכל בא על מקומו בשלום.
מניית פייסבוק סגרה את יום האתמול עם ירידה של 4.89% וההערכה היא כי פייסבוק הפסידו מיליארדי דולרים בשל התקלה.
תודה ל-Eilon Goldberg על ההפנייה לכתבה של Cloudflare 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1374
מאגר מידע של מנויי עיתון הטלגרף הבריטי נמצא חשוף ברשת ע"י חוקר אבט"מ
החוקר בוב דיאצ'נקו שחשף את המאגר מדווח כי המאגר, בנפח 10TB, מכיל מידע על מנויי העיתון בגרסה המקוונת והוא כולל שמות, כתובות דוא"ל, כתובות ip, טוקני גישה, סיסמאות גלויות ועוד.
בוב שלח הודעה למערכת הטלגרף ואלה סגרו את המאגר החשוף לאחר כיומיים ודאגו לציין כי אף אדם מלבד בוב לא ניגש למאגר ואין חשש לדלף מידע.
https://news.1rj.ru/str/CyberSecurityIL/1375
https://www.bleepingcomputer.com/news/security/the-telegraph-exposes-10-tb-database-with-subscriber-info/
החוקר בוב דיאצ'נקו שחשף את המאגר מדווח כי המאגר, בנפח 10TB, מכיל מידע על מנויי העיתון בגרסה המקוונת והוא כולל שמות, כתובות דוא"ל, כתובות ip, טוקני גישה, סיסמאות גלויות ועוד.
בוב שלח הודעה למערכת הטלגרף ואלה סגרו את המאגר החשוף לאחר כיומיים ודאגו לציין כי אף אדם מלבד בוב לא ניגש למאגר ואין חשש לדלף מידע.
https://news.1rj.ru/str/CyberSecurityIL/1375
https://www.bleepingcomputer.com/news/security/the-telegraph-exposes-10-tb-database-with-subscriber-info/
תוך 2 דק' - בית החולים Johnson Memorial שבאינדיאנה הותקף במתקפת כופר.
בית החולים מדווח כי האקר הצליח לחדור לרשת בית החולים ביום שישי האחרון בשעה 10:31 וכעבור 2 דק', בשעה 10:33, כבר התחיל להריץ תהליך הצפנה על הרשת.
בבית החולים זיהו את התהליך תוך 15 דק' והשביתו את כל מערך המחשוב של בית החולים.
לפי הדיווח, למרות המתקפה בית החולים ממשיך לטפל כרגיל בחולים ובשלב זה לא נדחו פעולות רפואיות אך זמני ההמתנה עלולים להתארך.
ה-FBI מעורבים באירוע ומסייעים לבית החולים בחזרה לשגרה, כמו כן נכון לרגע זה לא התקבלה דרישת כופר.
https://news.1rj.ru/str/CyberSecurityIL/1376
בית החולים מדווח כי האקר הצליח לחדור לרשת בית החולים ביום שישי האחרון בשעה 10:31 וכעבור 2 דק', בשעה 10:33, כבר התחיל להריץ תהליך הצפנה על הרשת.
בבית החולים זיהו את התהליך תוך 15 דק' והשביתו את כל מערך המחשוב של בית החולים.
לפי הדיווח, למרות המתקפה בית החולים ממשיך לטפל כרגיל בחולים ובשלב זה לא נדחו פעולות רפואיות אך זמני ההמתנה עלולים להתארך.
ה-FBI מעורבים באירוע ומסייעים לבית החולים בחזרה לשגרה, כמו כן נכון לרגע זה לא התקבלה דרישת כופר.
https://news.1rj.ru/str/CyberSecurityIL/1376
מנהל רשת שפוטר מואשם כי ביצע פעולות זדוניות כנגד שני מעסיקיו לשעבר כאשר הוא מחק מידע, איפס סיסמאות ועוד.
הנאשם, אדם ג'ורג'סון,29, היה מועסק כטכנאי רשת בבית ספר תיכון שבמחוז הרבורו שבאנגליה, לאחר שפוטר ע"י המעסיק, התחבר גורג'סון לרשת בית הספר מחק מידע רב, שינה סיסמאות של אנשי צוות וגרם לעיכובים נרחבים בלמידה מרחוק שבוצעה באותה עת.
לאחר מכן עבד גורג'סון בחברת IT שבמחוז רטלנד ופוטר אף מהם לאחר זמן קצר.
לאחר שפוטר התלוננו בבית הספר כי גורם זדוני גורם לנזקים ברשת הארגון ע"י התקנת נוזקות, שינוי סיסמאות ושינוי מספרי הטלפון ליצירת קשר ע"י לקוחות.
כאמור, אדם ג'ורג'סון נעצר ע"י המשטרה כשהוא מואשם שביצע את הפעולות כנגד בית הספר וכנגד חברת ה-IT והוא יועמד למשפט בתחילת 2022.
https://news.1rj.ru/str/CyberSecurityIL/1377
https://www.leics.police.uk/news/leicestershire/news/2021/october/man-admits-breaking-into-computer-systems-of-previous-employers/
הנאשם, אדם ג'ורג'סון,29, היה מועסק כטכנאי רשת בבית ספר תיכון שבמחוז הרבורו שבאנגליה, לאחר שפוטר ע"י המעסיק, התחבר גורג'סון לרשת בית הספר מחק מידע רב, שינה סיסמאות של אנשי צוות וגרם לעיכובים נרחבים בלמידה מרחוק שבוצעה באותה עת.
לאחר מכן עבד גורג'סון בחברת IT שבמחוז רטלנד ופוטר אף מהם לאחר זמן קצר.
לאחר שפוטר התלוננו בבית הספר כי גורם זדוני גורם לנזקים ברשת הארגון ע"י התקנת נוזקות, שינוי סיסמאות ושינוי מספרי הטלפון ליצירת קשר ע"י לקוחות.
כאמור, אדם ג'ורג'סון נעצר ע"י המשטרה כשהוא מואשם שביצע את הפעולות כנגד בית הספר וכנגד חברת ה-IT והוא יועמד למשפט בתחילת 2022.
https://news.1rj.ru/str/CyberSecurityIL/1377
https://www.leics.police.uk/news/leicestershire/news/2021/october/man-admits-breaking-into-computer-systems-of-previous-employers/
👍1
נחשפה תשתית ריגול איראנית שתקפה יעדים בישראל: "סיכון גדול ומשמעותי"
קבוצת האקרים איראנים הצליחה לחדור למחשבים של יעדים אסטרטגיים שעוסקים בעיקר בתקשורת נתונים, הם השתמשו בכלי מתוחכם לריגול וגניבת מידע רגיש של תשתיות קריטיות, חברת סייבריזן שחשפה את הרשת: "הם פעלו ביסודיות ובחרו את קורבנותיהם באופן קפדני"
בתום חקירה ארוכה שנמשכה חודשים רבים, צוות המחקר של סייבריזן חשף קמפיין תקיפה רחב אשר מיוחס לקבוצת התקיפה המכונה MalKamak.
מהחקירה עולה כי הקבוצה פעלה משנת 2018 ולא נחשפה עד היום. התוקפים פעלו בצורה חשאית ומדוקדקת, וניסו לחדור ליעדים אסטרטגיים, בעיקר בקרב חברות וארגונים העוסקים בתקשורת נתונים, טכנולוגיות אוויריות וחקר החלל. הארגונים שנפגעו והגורמים הביטחוניים הרלוונטיים עודכנו, אולם טרם התבהר הנזק הממשי שנגרם.
במהלך התקיפה השתמשו התוקפים בכלי תקיפה מסוג RAT המכונה ShellClient אשר לא תועד כלל עד היום.
הנוזקה הוחדרה לתשתיות הארגונים ושימשה ככלי מרכזי לריגול וגניבת מידע רגיש.
https://news.1rj.ru/str/CyberSecurityIL/1378
https://mobile.mako.co.il/news-military/2021_q4/Article-55e728255f45c71026.htm
קבוצת האקרים איראנים הצליחה לחדור למחשבים של יעדים אסטרטגיים שעוסקים בעיקר בתקשורת נתונים, הם השתמשו בכלי מתוחכם לריגול וגניבת מידע רגיש של תשתיות קריטיות, חברת סייבריזן שחשפה את הרשת: "הם פעלו ביסודיות ובחרו את קורבנותיהם באופן קפדני"
בתום חקירה ארוכה שנמשכה חודשים רבים, צוות המחקר של סייבריזן חשף קמפיין תקיפה רחב אשר מיוחס לקבוצת התקיפה המכונה MalKamak.
מהחקירה עולה כי הקבוצה פעלה משנת 2018 ולא נחשפה עד היום. התוקפים פעלו בצורה חשאית ומדוקדקת, וניסו לחדור ליעדים אסטרטגיים, בעיקר בקרב חברות וארגונים העוסקים בתקשורת נתונים, טכנולוגיות אוויריות וחקר החלל. הארגונים שנפגעו והגורמים הביטחוניים הרלוונטיים עודכנו, אולם טרם התבהר הנזק הממשי שנגרם.
במהלך התקיפה השתמשו התוקפים בכלי תקיפה מסוג RAT המכונה ShellClient אשר לא תועד כלל עד היום.
הנוזקה הוחדרה לתשתיות הארגונים ושימשה ככלי מרכזי לריגול וגניבת מידע רגיש.
https://news.1rj.ru/str/CyberSecurityIL/1378
https://mobile.mako.co.il/news-military/2021_q4/Article-55e728255f45c71026.htm
האקר מפרסם את כל קוד המקור של פלטפורמת Twitch וכן דוחות תשלום, מוצרים בפיתוח ועוד.
פלטפורמת Twitch משמשת בעיקר את אלו הרוצים לצפות/להזרים תכנים הקשורים למשחקי מחשב וכדו', חברת Twitch היא חברת בת של אמזון.
ההאקר, פירסם מידע בנפח 125GB ללא דרישת תשלום וזאת לטענתו מאחר ולטענתו הקהילה של Twitch זו קהילה רעילה ולא מכבדת.
המידע שפורסם כולל את כל קוד המקור של המוצר, דוחות תשלום, שמות משתמשים, סיסמאות מוצפנות, פירוט על מוצרים בפיתוח שעתידים להתחרות בשירותים של חברת Steam ועוד מידע רב.
חברת Twitch מודעת לפריצה, שהתרחשה לטענתה ביום שני האחרון, אך בשלב זה החברה לא מוסרת מידע בנושא.
תודה ל- @KennySing על ההפנייה לכתבה.
https://news.1rj.ru/str/CyberSecurityIL/1379
https://www.videogameschronicle.com/news/the-entirety-of-twitch-has-reportedly-been-leaked/
פלטפורמת Twitch משמשת בעיקר את אלו הרוצים לצפות/להזרים תכנים הקשורים למשחקי מחשב וכדו', חברת Twitch היא חברת בת של אמזון.
ההאקר, פירסם מידע בנפח 125GB ללא דרישת תשלום וזאת לטענתו מאחר ולטענתו הקהילה של Twitch זו קהילה רעילה ולא מכבדת.
המידע שפורסם כולל את כל קוד המקור של המוצר, דוחות תשלום, שמות משתמשים, סיסמאות מוצפנות, פירוט על מוצרים בפיתוח שעתידים להתחרות בשירותים של חברת Steam ועוד מידע רב.
חברת Twitch מודעת לפריצה, שהתרחשה לטענתה ביום שני האחרון, אך בשלב זה החברה לא מוסרת מידע בנושא.
תודה ל- @KennySing על ההפנייה לכתבה.
https://news.1rj.ru/str/CyberSecurityIL/1379
https://www.videogameschronicle.com/news/the-entirety-of-twitch-has-reportedly-been-leaked/
דו"ח: תוקפי שירביט ובר אילן - אותה קבוצה איראנית
בחברת סנטינל וואן קובעים כי המתקפה על מערכות המחשבים של בר אילן בסוף אוגוסט נעשתה על ידי אותה קבוצה שתקפה את חברת הביטוח שירביט בדצמבר 2020. בשני המקרים מדובר במתקפה שהוסוותה כמתקפת כופר אבל מטרתה האמיתית הייתה גרימת נזק ומחיקת קבצים.
אמיתי בן שושן ארליך, חוקר במעבדות SentinelLabs של חברת סנטינל וואן, אומר שמדובר בקבוצה בשם Agrius, שמזוהה עם קבוצות איומי סייבר איראניות.
זיהוי הקבוצה התאפשר באמצעות השוואת כלי התקיפה בשני המקרים, כלי השמדה (wiper) מתקדם, שלדבריו עבר שידרוג והוספה לו היכולת לפעול ככלי כופרה. "קבוצת התקיפה פעלה באופן מאוד דומה לאירועים שבהם ראינו אותה פועלת בעבר, בשירביט וגם במתקן ממשלתי באיחוד האמירויות במפרץ, אנחנו רואים שזה כלי ייחודי לקבוצה הזאת.
קבוצת Agrius עסקה בתחילת דרכה בפעילות ריגול סייבר, ובהמשך עברה לפעילות התקפית באמצעות מחיקת קבצים של הקורבנות, בהם מספר גופים ישראליים."
https://news.1rj.ru/str/CyberSecurityIL/1380
https://m.ynet.co.il/articles/sym78r9ny
בחברת סנטינל וואן קובעים כי המתקפה על מערכות המחשבים של בר אילן בסוף אוגוסט נעשתה על ידי אותה קבוצה שתקפה את חברת הביטוח שירביט בדצמבר 2020. בשני המקרים מדובר במתקפה שהוסוותה כמתקפת כופר אבל מטרתה האמיתית הייתה גרימת נזק ומחיקת קבצים.
אמיתי בן שושן ארליך, חוקר במעבדות SentinelLabs של חברת סנטינל וואן, אומר שמדובר בקבוצה בשם Agrius, שמזוהה עם קבוצות איומי סייבר איראניות.
זיהוי הקבוצה התאפשר באמצעות השוואת כלי התקיפה בשני המקרים, כלי השמדה (wiper) מתקדם, שלדבריו עבר שידרוג והוספה לו היכולת לפעול ככלי כופרה. "קבוצת התקיפה פעלה באופן מאוד דומה לאירועים שבהם ראינו אותה פועלת בעבר, בשירביט וגם במתקן ממשלתי באיחוד האמירויות במפרץ, אנחנו רואים שזה כלי ייחודי לקבוצה הזאת.
קבוצת Agrius עסקה בתחילת דרכה בפעילות ריגול סייבר, ובהמשך עברה לפעילות התקפית באמצעות מחיקת קבצים של הקורבנות, בהם מספר גופים ישראליים."
https://news.1rj.ru/str/CyberSecurityIL/1380
https://m.ynet.co.il/articles/sym78r9ny
חברת Medtronic מפרסמת קריאה חוזרת (ריקול) בדחיפות ללקוחות העושים שימוש בשלטים למשאבת אינסולין ממשפחת MiniMed Paradigm בשל חשש ממתקפה של האקר.
חברת Medtronic זו חברה המייצרת ציוד רפואי, בין השאר משאבות אינסולין המסייעות לחולי סכרת, משאבות אלו מגיעות עם שלט אלחוטי באמצעות ניתן לשלוט במשאבה.
בהודעה שמפרסמת החברה היא מבקשת מכל מי שברשותו שלטים למשאבות אינסולין מדגם MMT-500 או MMT-503 בשילוב עם משאבה מסוג MiniMed 508 להפסיק מיידית שימוש בשלטים ולהגיע לתיקון בשל חולשה שהתגלתה ועלולה להוביל למתקפה של האקר.
השלטים הנ"ל (תמונה מצ"ב בתגובות) נמכרו בארה"ב בין השנים 1999 ליולי 2018 וככל הנראה כ-31,310 כאלו בשימוש אצל לקוחות כיום.
החולשה שהתגלתה מאפשרת לתוקף לשחזר את האות הנשלח מהשלט למשאבה ובכך למעשה לשלוט על המשאבה, לעצור את הזרמת האינסולין או לספק מנת יתר, במקרים קיצוניים הדבר עלול להביא למותם של המטופלים.
https://news.1rj.ru/str/CyberSecurityIL/1381
https://www.bleepingcomputer.com/news/security/medtronic-urgently-recalls-insulin-pump-controllers-over-hacking-concerns/
חברת Medtronic זו חברה המייצרת ציוד רפואי, בין השאר משאבות אינסולין המסייעות לחולי סכרת, משאבות אלו מגיעות עם שלט אלחוטי באמצעות ניתן לשלוט במשאבה.
בהודעה שמפרסמת החברה היא מבקשת מכל מי שברשותו שלטים למשאבות אינסולין מדגם MMT-500 או MMT-503 בשילוב עם משאבה מסוג MiniMed 508 להפסיק מיידית שימוש בשלטים ולהגיע לתיקון בשל חולשה שהתגלתה ועלולה להוביל למתקפה של האקר.
השלטים הנ"ל (תמונה מצ"ב בתגובות) נמכרו בארה"ב בין השנים 1999 ליולי 2018 וככל הנראה כ-31,310 כאלו בשימוש אצל לקוחות כיום.
החולשה שהתגלתה מאפשרת לתוקף לשחזר את האות הנשלח מהשלט למשאבה ובכך למעשה לשלוט על המשאבה, לעצור את הזרמת האינסולין או לספק מנת יתר, במקרים קיצוניים הדבר עלול להביא למותם של המטופלים.
https://news.1rj.ru/str/CyberSecurityIL/1381
https://www.bleepingcomputer.com/news/security/medtronic-urgently-recalls-insulin-pump-controllers-over-hacking-concerns/
רשת בתי החולים OSF מדווחת על דלף מידע בעקבות מתקפת סייבר
בהודעה שפורסמה ע"י בית החולים מדווח כי תוקפים שהו ברשת המחשוב כ-6 שבועות בין החודשים מרץ-אפריל, כשיש להם גישה למידע רגיש של מטופלים הכולל שמות, מספרי ביטוח לאומי, מידע רפואי, מספרי כרטיסי אשראי ועוד.
בחודש יוני, התוקף פירסם את המידע שגנב מתוך הרשת בפורום של האקרים ולפי הנתונים בפורום כ-350,000 משתמשים ניגשו למידע הרגיש.
רשת בתי החולים OSF מונה כ-14 בתי חולים ומתקני רפואה נוספים באילינוי ומישיגן.
https://news.1rj.ru/str/CyberSecurityIL/1382
https://www.beckershospitalreview.com/cybersecurity/hacker-had-access-to-osf-healthcare-s-it-systems-for-6-weeks-before-outage.html
בהודעה שפורסמה ע"י בית החולים מדווח כי תוקפים שהו ברשת המחשוב כ-6 שבועות בין החודשים מרץ-אפריל, כשיש להם גישה למידע רגיש של מטופלים הכולל שמות, מספרי ביטוח לאומי, מידע רפואי, מספרי כרטיסי אשראי ועוד.
בחודש יוני, התוקף פירסם את המידע שגנב מתוך הרשת בפורום של האקרים ולפי הנתונים בפורום כ-350,000 משתמשים ניגשו למידע הרגיש.
רשת בתי החולים OSF מונה כ-14 בתי חולים ומתקני רפואה נוספים באילינוי ומישיגן.
https://news.1rj.ru/str/CyberSecurityIL/1382
https://www.beckershospitalreview.com/cybersecurity/hacker-had-access-to-osf-healthcare-s-it-systems-for-6-weeks-before-outage.html
פרצת אבטחה ב- Callbiz חשפה הקלטות של חברות ומשרדי ממשלה
פרצת אבטחה במערכות חברת קולביז (Callbiz), שמספקת שירותי השארת הודעות ומוקדים טלפוניים לארגונים, חשפה את כל השיחות שנתקבלו והוקלטו על ידי החברה, כולל של לקוחות ממשלתיים שעוסקים במידע בריאותי וביטחוני רגיש כמו משרד הבריאות ורשות שדות התעופה, וכן שמות משתמש וסיסמאות לא מוצפנות – כך חושף ההאקר והאקטיביסט נעם רותם.
הדיווח מתפרסם רק אחרי שהפרצה תוקנה והשיחות הורדו מהרשת.
הקלות של ההגעה למידע מבהילה. לדברי רותם, קולביז יצרה עמוד אינטרנט, שנגיש בלי סיסמה או הזדהות, ובו מוצגת רשימת לקוחות החברה. אלו כוללים יותר מ-2,300 חברות וגופים, ובהם דלק מוטור, זאפ גרופ, מטריקס, משרדי ממשלה ועוד,
כל מי שגלש לעמוד זה נחשף לרשימת הלקוחות המלאה.
כדי לגשת למידע המלא של הלקוח ששמור במערכת נדרשה פעולה מסובכת במיוחד. "לוחצים על שם לקוח בעמוד ואז אתה מחובר בשמו ויכול לראות את כל מה שהוא רואה, בלי סיסמה או הזדהות כלשהי."
https://news.1rj.ru/str/CyberSecurityIL/1383
https://www.calcalist.co.il/technology/article/hy00soxo4y
פרצת אבטחה במערכות חברת קולביז (Callbiz), שמספקת שירותי השארת הודעות ומוקדים טלפוניים לארגונים, חשפה את כל השיחות שנתקבלו והוקלטו על ידי החברה, כולל של לקוחות ממשלתיים שעוסקים במידע בריאותי וביטחוני רגיש כמו משרד הבריאות ורשות שדות התעופה, וכן שמות משתמש וסיסמאות לא מוצפנות – כך חושף ההאקר והאקטיביסט נעם רותם.
הדיווח מתפרסם רק אחרי שהפרצה תוקנה והשיחות הורדו מהרשת.
הקלות של ההגעה למידע מבהילה. לדברי רותם, קולביז יצרה עמוד אינטרנט, שנגיש בלי סיסמה או הזדהות, ובו מוצגת רשימת לקוחות החברה. אלו כוללים יותר מ-2,300 חברות וגופים, ובהם דלק מוטור, זאפ גרופ, מטריקס, משרדי ממשלה ועוד,
כל מי שגלש לעמוד זה נחשף לרשימת הלקוחות המלאה.
כדי לגשת למידע המלא של הלקוח ששמור במערכת נדרשה פעולה מסובכת במיוחד. "לוחצים על שם לקוח בעמוד ואז אתה מחובר בשמו ויכול לראות את כל מה שהוא רואה, בלי סיסמה או הזדהות כלשהי."
https://news.1rj.ru/str/CyberSecurityIL/1383
https://www.calcalist.co.il/technology/article/hy00soxo4y
רשת בתי הספר Allen שבטקסס סובלת ממתקפת כופר מזה מספר ימים ומסרבת לשלם את דמי הכופר, התוקפים שלחו הודעות דוא"ל להורים.
רשת בתי הספר הותקפה לפני מספר ימים במתקפת כופר בעקבותיה הושבתו מערכות רבות, לא פורסם מי קבוצת התקיפה שעומדת מאחורי המתקפה אך דמי הכופר עומדים ככל הנראה על כמה מיליוני דולרים, אותם סירבו בבית הספר לשלם.
לאחר הסירוב מצד בית הספר התוקפים שלחו הודעות דוא"ל להורי התלמידים בה הם מאיימים כי המידע של ילדיהם יפורסם תוך 5 ימים אם לא ישולמו דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1384
https://www.nbcdfw.com/news/local/howdy-hackers-email-parents-and-students-after-allen-isd-refuses-to-pay-ransom/2758256/
רשת בתי הספר הותקפה לפני מספר ימים במתקפת כופר בעקבותיה הושבתו מערכות רבות, לא פורסם מי קבוצת התקיפה שעומדת מאחורי המתקפה אך דמי הכופר עומדים ככל הנראה על כמה מיליוני דולרים, אותם סירבו בבית הספר לשלם.
לאחר הסירוב מצד בית הספר התוקפים שלחו הודעות דוא"ל להורי התלמידים בה הם מאיימים כי המידע של ילדיהם יפורסם תוך 5 ימים אם לא ישולמו דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1384
https://www.nbcdfw.com/news/local/howdy-hackers-email-parents-and-students-after-allen-isd-refuses-to-pay-ransom/2758256/
58% ממתקפות הסייבר המגובות ע"י מדינה מגיעות מרוסיה: מייקרוסופט מפרסמת את דו"ח הסייבר השנתי לתקופה שבין יוני 2020 ליולי 2021
המסמך הרחב שמפרסמת מיקרוסופט עוסק במספר נושאים כגון מתקפות כופר, דוא"ל פישינג, מתקפות ע"י מדינות, פגיעה בתשתיות קריטיות ועוד.
קצת טעימה מהנתונים:
🔐 המחירים של שמות משתמשים וסיסמאות נמוך משמעותית וכמות הנתונים נמצאת בעלייה מתמדת, "למה לפרוץ לארגון אם אפשר פשוט לבצע כניסה מסודרת?"
המחיר הממוצע הוא 150$ לחבילה של 400 מיליון נתוני הזדהות.
😈 חלוקה במתקפות כופר לפי סקטורים-הסקטורים המובילים הם קמעונאות, פיננסי ומפעלי ייצור.
🎣 למעלה מ-168,000 אתרי פישינג הושבתו ע"י מייקרוסופט לתקופה של הדו"ח.
🗺 מתקפות סייבר המגובות ע"י מדינות, הסקטור המותקף ביותר הוא כמובן הסקטור הממשלתי, קבוצת התקיפה הפעילה ביותר היא קבוצת Nobelium הרוסית.
🕒 87.6% ממתקפות ה-Ddos נמשכות עד שעה, כשרובן המוחלט מסתיימות תוך 20 דק'.
https://news.1rj.ru/str/CyberSecurityIL/1385
מוזמנים לעיין במסמך המלא כאן 👇🏻
המסמך הרחב שמפרסמת מיקרוסופט עוסק במספר נושאים כגון מתקפות כופר, דוא"ל פישינג, מתקפות ע"י מדינות, פגיעה בתשתיות קריטיות ועוד.
קצת טעימה מהנתונים:
🔐 המחירים של שמות משתמשים וסיסמאות נמוך משמעותית וכמות הנתונים נמצאת בעלייה מתמדת, "למה לפרוץ לארגון אם אפשר פשוט לבצע כניסה מסודרת?"
המחיר הממוצע הוא 150$ לחבילה של 400 מיליון נתוני הזדהות.
😈 חלוקה במתקפות כופר לפי סקטורים-הסקטורים המובילים הם קמעונאות, פיננסי ומפעלי ייצור.
🎣 למעלה מ-168,000 אתרי פישינג הושבתו ע"י מייקרוסופט לתקופה של הדו"ח.
🗺 מתקפות סייבר המגובות ע"י מדינות, הסקטור המותקף ביותר הוא כמובן הסקטור הממשלתי, קבוצת התקיפה הפעילה ביותר היא קבוצת Nobelium הרוסית.
🕒 87.6% ממתקפות ה-Ddos נמשכות עד שעה, כשרובן המוחלט מסתיימות תוך 20 דק'.
https://news.1rj.ru/str/CyberSecurityIL/1385
מוזמנים לעיין במסמך המלא כאן 👇🏻
מבשלת הבירה BrewDog חשפה במשך זמן רב מידע רגיש של כ-200,000 בעלי מניות ולקוחות ואיפשרה לתוקפים להשיג הנחות וכו'
החולשה שאיפשרה את חשיפת המידע התגלתה באפליקציה של BrewDog דרכה לקוחות יכולים לקבל מידע, הנחות ועוד.
הסבר מעט טכני על החולשה:
בתהליך הזדהות סטנדרטי, כשלקוח מבצע הזדהות תקינה מול שירות/אתר הוא מקבל מהשרת טוקן ייחודי איתו הוא יכול כעת לבקש מידע, הנחות ועוד.
מאחר והטוקן הוא רכיב רגיש יש לאחסן אותו אך ורק בצד השרת ולספק אותו ללקוח רק לאחר הזדהות תקינה, במקרה של BrewDog, מספר טוקנים נכתבו בתוך הקוד (Hardcoded) כשהם זמינים לצפייה בקוד המקור ובכך למעשה איפשרו לגורמים שונים לגשת למאגרי המידע עם הטוקן הייחודי גם ללא שעברו תהליך הזדהות ולמשוך מידע רב.
בבדיקה של חוקרי אבט"מ, המידע, שהיה חשוף במשך 18 חודשים, כלל שמות, כתובות מגורים, אחוזי החזקה במניות, קודי הנחה למוצרים, מידע על רכישות ועוד.
לאחר מספר ניסיונות כושלים הצליחו לבסוף ב-BrewDog לבנות גרסה מאובטחת לאפליקציה וקיבלו את האישור מהחוקר שזיהה את החולשה כי הפירצה תוקנה.
(מידע על BrewDog מצ"ב בתגובות)
מקור
https://news.1rj.ru/str/CyberSecurityIL/1387
החולשה שאיפשרה את חשיפת המידע התגלתה באפליקציה של BrewDog דרכה לקוחות יכולים לקבל מידע, הנחות ועוד.
הסבר מעט טכני על החולשה:
בתהליך הזדהות סטנדרטי, כשלקוח מבצע הזדהות תקינה מול שירות/אתר הוא מקבל מהשרת טוקן ייחודי איתו הוא יכול כעת לבקש מידע, הנחות ועוד.
מאחר והטוקן הוא רכיב רגיש יש לאחסן אותו אך ורק בצד השרת ולספק אותו ללקוח רק לאחר הזדהות תקינה, במקרה של BrewDog, מספר טוקנים נכתבו בתוך הקוד (Hardcoded) כשהם זמינים לצפייה בקוד המקור ובכך למעשה איפשרו לגורמים שונים לגשת למאגרי המידע עם הטוקן הייחודי גם ללא שעברו תהליך הזדהות ולמשוך מידע רב.
בבדיקה של חוקרי אבט"מ, המידע, שהיה חשוף במשך 18 חודשים, כלל שמות, כתובות מגורים, אחוזי החזקה במניות, קודי הנחה למוצרים, מידע על רכישות ועוד.
לאחר מספר ניסיונות כושלים הצליחו לבסוף ב-BrewDog לבנות גרסה מאובטחת לאפליקציה וקיבלו את האישור מהחוקר שזיהה את החולשה כי הפירצה תוקנה.
(מידע על BrewDog מצ"ב בתגובות)
מקור
https://news.1rj.ru/str/CyberSecurityIL/1387
חברת ההנדסה הבינלאומית Weir group מדווחת על מתקפת כופר
בדיווח שפירסמה החברה היא מעדכנת כי בשל המתקפה הושבתו ומודרו חלק ממערכות החברה וכי בשלב זה המתקפה יצרה דחיית הכנסות של כ-50 מיליון פאונד.
עוד מוסרת החברה כי הם לא יצרו קשר עם התוקפים וכי אין עדיין ממצאים המעידים על גניבת מידע או הצפנת שרתים.
חברת Weir מעסיקה כ-11,500 עובדים ב-50 מדינות והכנסותיה השנתיות ב-2020 הסתכמו ב-2.5 מיליארד דולר.
https://news.1rj.ru/str/CyberSecurityIL/1388
https://www.bleepingcomputer.com/news/security/engineering-giant-weir-group-hit-by-ransomware-attack/
בדיווח שפירסמה החברה היא מעדכנת כי בשל המתקפה הושבתו ומודרו חלק ממערכות החברה וכי בשלב זה המתקפה יצרה דחיית הכנסות של כ-50 מיליון פאונד.
עוד מוסרת החברה כי הם לא יצרו קשר עם התוקפים וכי אין עדיין ממצאים המעידים על גניבת מידע או הצפנת שרתים.
חברת Weir מעסיקה כ-11,500 עובדים ב-50 מדינות והכנסותיה השנתיות ב-2020 הסתכמו ב-2.5 מיליארד דולר.
https://news.1rj.ru/str/CyberSecurityIL/1388
https://www.bleepingcomputer.com/news/security/engineering-giant-weir-group-hit-by-ransomware-attack/
חברת המדיה Cox מדווחת על דלף מידע בעקבות מתקפת כופר
בהודעה שמפרסמת החברה היא מדווחת כי בחודש יוני השנה תוקפים השיגו גישה לרשת החברה, צפו במידע רגיש והחלו להצפין קבצים.
בעקבות המתקפה נאלצה החברה להשבית חלק משידורי הרדיו והטלוויזיה שהפעילה.
התוקפים דרשו דמי כופר מ-Cox אך החברה התעלמה מדרישת הכופרים.
המידע שנחשף לתוקפים כולל שמות, מספרי ביטוח לאומי, פוליסות בריאות ועוד, לדברי Cox המידע נחשף לתוקפים אך לא נגנב מרשת החברה.
https://news.1rj.ru/str/CyberSecurityIL/1389
https://www.bleepingcomputer.com/news/security/cox-media-group-confirms-ransomware-attack-that-took-down-broadcasts/
בהודעה שמפרסמת החברה היא מדווחת כי בחודש יוני השנה תוקפים השיגו גישה לרשת החברה, צפו במידע רגיש והחלו להצפין קבצים.
בעקבות המתקפה נאלצה החברה להשבית חלק משידורי הרדיו והטלוויזיה שהפעילה.
התוקפים דרשו דמי כופר מ-Cox אך החברה התעלמה מדרישת הכופרים.
המידע שנחשף לתוקפים כולל שמות, מספרי ביטוח לאומי, פוליסות בריאות ועוד, לדברי Cox המידע נחשף לתוקפים אך לא נגנב מרשת החברה.
https://news.1rj.ru/str/CyberSecurityIL/1389
https://www.bleepingcomputer.com/news/security/cox-media-group-confirms-ransomware-attack-that-took-down-broadcasts/
תאגיד הבריאות Macquarie, המפעיל 12 בתי חולים באוסטרליה, הותקף במתקפת כופר ע"י קבוצת Hive
באתר ההדלפות של קבוצת Hive הם מדווחים כי גנבו מידע רגיש בנפח 225GB, המידע שנגנב שייך לכ-6,717 מטופלים.
מ-Macquarie נמסר כי בשל המתקפה הם נאלצו להשבית את מערכות המחשוב אך הם עדיין מסוגלים לספק שירותי בריאות כנדרש.
https://news.1rj.ru/str/CyberSecurityIL/1390
https://itwire.com/security/macquarie-health-corporation-hit-by-windows-hive-ransomware.html
באתר ההדלפות של קבוצת Hive הם מדווחים כי גנבו מידע רגיש בנפח 225GB, המידע שנגנב שייך לכ-6,717 מטופלים.
מ-Macquarie נמסר כי בשל המתקפה הם נאלצו להשבית את מערכות המחשוב אך הם עדיין מסוגלים לספק שירותי בריאות כנדרש.
https://news.1rj.ru/str/CyberSecurityIL/1390
https://itwire.com/security/macquarie-health-corporation-hit-by-windows-hive-ransomware.html
עובד בחיל הים האמריקאי הצליח להערים על מנגנוני אבטחת המידע וגנב ומכר מידע רגיש על צוללות גרעיניות.
לרוע מזלו, את המידע הוא מכר לסוכן FBI.
ג'ונתן טובה, מהנדס גרעין בחיל הים האמריקאי, גנב מסמכים רבים על תהליכי הבנייה של צוללות גרעיניות וניסה למכור את המידע לנציג של מעצמה זרה, את המידע הוא גנב לטענתו באופן שיטתי, לאורך שנים, וכל זה בכדי להימנע ממערכות אבט"מ המנטרות את המידע שיוצא מהרשת הארגונית.
מה שג'ונתן לא ידע הוא שה"נציג" של המעצמה הזרה איתו הוא יצר קשר הוא למעשה סוכן FBI סמוי, הסוכן עבד עם ג'ונתן לאורך תקופה ואף קנה ממנו חומרים רבים כשהוא משלם לג'ונתן 110,000 דולר במטבעות קריפטו.
את החומרים החסויים העבירו ג'ונתן ובת זוגו דיאנה לסוכן באמצעות כרטיסי זיכרון שהוחבאו בתוך סנדוויצ'ים וקופסאות מסטיקים כשהם מצפינים את המידע ומספקים את מפתח הפיענוח רק לאחר שהתשלום התקבל.
לאחר פעילות ארוכה סוכני FBI עצרו את ג'ונתן ודיאנה ב-9.10.21 והם יובאו בפני בית המשפט מחר.
https://news.1rj.ru/str/CyberSecurityIL/1391
https://www.justice.gov/opa/pr/maryland-nuclear-engineer-and-spouse-arrested-espionage-related-charges
לרוע מזלו, את המידע הוא מכר לסוכן FBI.
ג'ונתן טובה, מהנדס גרעין בחיל הים האמריקאי, גנב מסמכים רבים על תהליכי הבנייה של צוללות גרעיניות וניסה למכור את המידע לנציג של מעצמה זרה, את המידע הוא גנב לטענתו באופן שיטתי, לאורך שנים, וכל זה בכדי להימנע ממערכות אבט"מ המנטרות את המידע שיוצא מהרשת הארגונית.
מה שג'ונתן לא ידע הוא שה"נציג" של המעצמה הזרה איתו הוא יצר קשר הוא למעשה סוכן FBI סמוי, הסוכן עבד עם ג'ונתן לאורך תקופה ואף קנה ממנו חומרים רבים כשהוא משלם לג'ונתן 110,000 דולר במטבעות קריפטו.
את החומרים החסויים העבירו ג'ונתן ובת זוגו דיאנה לסוכן באמצעות כרטיסי זיכרון שהוחבאו בתוך סנדוויצ'ים וקופסאות מסטיקים כשהם מצפינים את המידע ומספקים את מפתח הפיענוח רק לאחר שהתשלום התקבל.
לאחר פעילות ארוכה סוכני FBI עצרו את ג'ונתן ודיאנה ב-9.10.21 והם יובאו בפני בית המשפט מחר.
https://news.1rj.ru/str/CyberSecurityIL/1391
https://www.justice.gov/opa/pr/maryland-nuclear-engineer-and-spouse-arrested-espionage-related-charges
👍4
7,000+ מנויים בערוץ 💪 , בואו נעשה היכרות קצרה.
מהו תפקידכם הנוכחי בעולם אבטחת המידע והסייבר?
מהו תפקידכם הנוכחי בעולם אבטחת המידע והסייבר?
Final Results
5%
מנכ"ל חברת סייבר
10%
מנהל אבטחת מידע (CISO)
5%
צוות אדום (PT, Incident Response)
11%
מיישם סייבר / מתפעל מערכות הגנה
9%
יועץ / ארכיטקט / מתודולוג
6%
אנליסט (Noc/Soc)
4%
פיתוח מאובטח (Application Security)
3%
מכירות
31%
לא עוסק בעולם אבט"מ והסייבר
17%
אחר (מוזמנים לפרט בתגובות)
בנק Pacific City Bank (PCB) מדווח על דלף מידע בעקבות מתקפת כופר, קבוצת AvosLocker היא זו שאחראית למתקפה ולפרסום המידע.
בהודעה שפירסם הבנק הוא מדווח כי בעקבות מתקפת כופר שהחלה ב-30.8 מידע רגיש של לקוחות נחשף, בין המידע שפורסם ניתן למצוא שמות, מספרי ביטוח לאומי, כתובות מגורים, תלושי שכר, טפסי בנק ומידע פיננסי נוסף.
קבוצת AvosLocker פירסמה באתר ההדלפות את כל המידע שגנבה מתוך רשת הבנק מאחר ולא קיבלה את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1394
https://www.bleepingcomputer.com/news/security/pacific-city-bank-discloses-ransomware-attack-claimed-by-avoslocker/
בהודעה שפירסם הבנק הוא מדווח כי בעקבות מתקפת כופר שהחלה ב-30.8 מידע רגיש של לקוחות נחשף, בין המידע שפורסם ניתן למצוא שמות, מספרי ביטוח לאומי, כתובות מגורים, תלושי שכר, טפסי בנק ומידע פיננסי נוסף.
קבוצת AvosLocker פירסמה באתר ההדלפות את כל המידע שגנבה מתוך רשת הבנק מאחר ולא קיבלה את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1394
https://www.bleepingcomputer.com/news/security/pacific-city-bank-discloses-ransomware-attack-claimed-by-avoslocker/