חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.94K photos
176 videos
536 files
6.67K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
תוך 2 דק' - בית החולים Johnson Memorial שבאינדיאנה הותקף במתקפת כופר.

בית החולים מדווח כי האקר הצליח לחדור לרשת בית החולים ביום שישי האחרון בשעה 10:31 וכעבור 2 דק', בשעה 10:33, כבר התחיל להריץ תהליך הצפנה על הרשת.
בבית החולים זיהו את התהליך תוך 15 דק' והשביתו את כל מערך המחשוב של בית החולים.

לפי הדיווח, למרות המתקפה בית החולים ממשיך לטפל כרגיל בחולים ובשלב זה לא נדחו פעולות רפואיות אך זמני ההמתנה עלולים להתארך.

ה-FBI מעורבים באירוע ומסייעים לבית החולים בחזרה לשגרה, כמו כן נכון לרגע זה לא התקבלה דרישת כופר.

https://news.1rj.ru/str/CyberSecurityIL/1376
מנהל רשת שפוטר מואשם כי ביצע פעולות זדוניות כנגד שני מעסיקיו לשעבר כאשר הוא מחק מידע, איפס סיסמאות ועוד.

הנאשם, אדם ג'ורג'סון,29, היה מועסק כטכנאי רשת בבית ספר תיכון שבמחוז הרבורו שבאנגליה, לאחר שפוטר ע"י המעסיק, התחבר גורג'סון לרשת בית הספר מחק מידע רב, שינה סיסמאות של אנשי צוות וגרם לעיכובים נרחבים בלמידה מרחוק שבוצעה באותה עת.

לאחר מכן עבד גורג'סון בחברת IT שבמחוז רטלנד ופוטר אף מהם לאחר זמן קצר.
לאחר שפוטר התלוננו בבית הספר כי גורם זדוני גורם לנזקים ברשת הארגון ע"י התקנת נוזקות, שינוי סיסמאות ושינוי מספרי הטלפון ליצירת קשר ע"י לקוחות.

כאמור, אדם ג'ורג'סון נעצר ע"י המשטרה כשהוא מואשם שביצע את הפעולות כנגד בית הספר וכנגד חברת ה-IT והוא יועמד למשפט בתחילת 2022.

https://news.1rj.ru/str/CyberSecurityIL/1377

https://www.leics.police.uk/news/leicestershire/news/2021/october/man-admits-breaking-into-computer-systems-of-previous-employers/
👍1
נחשפה תשתית ריגול איראנית שתקפה יעדים בישראל: "סיכון גדול ומשמעותי"

קבוצת האקרים איראנים הצליחה לחדור למחשבים של יעדים אסטרטגיים שעוסקים בעיקר בתקשורת נתונים, הם השתמשו בכלי מתוחכם לריגול וגניבת מידע רגיש של תשתיות קריטיות, חברת סייבריזן שחשפה את הרשת: "הם פעלו ביסודיות ובחרו את קורבנותיהם באופן קפדני"

בתום חקירה ארוכה שנמשכה חודשים רבים, צוות המחקר של סייבריזן חשף קמפיין תקיפה רחב אשר מיוחס לקבוצת התקיפה המכונה MalKamak.

מהחקירה עולה כי הקבוצה פעלה משנת 2018 ולא נחשפה עד היום. התוקפים פעלו בצורה חשאית ומדוקדקת, וניסו לחדור ליעדים אסטרטגיים, בעיקר בקרב חברות וארגונים העוסקים בתקשורת נתונים, טכנולוגיות אוויריות וחקר החלל. הארגונים שנפגעו והגורמים הביטחוניים הרלוונטיים עודכנו, אולם טרם התבהר הנזק הממשי שנגרם.

במהלך התקיפה השתמשו התוקפים בכלי תקיפה מסוג RAT המכונה ShellClient אשר לא תועד כלל עד היום.
הנוזקה הוחדרה לתשתיות הארגונים ושימשה ככלי מרכזי לריגול וגניבת מידע רגיש.

https://news.1rj.ru/str/CyberSecurityIL/1378

https://mobile.mako.co.il/news-military/2021_q4/Article-55e728255f45c71026.htm
האקר מפרסם את כל קוד המקור של פלטפורמת Twitch וכן דוחות תשלום, מוצרים בפיתוח ועוד.

פלטפורמת Twitch משמשת בעיקר את אלו הרוצים לצפות/להזרים תכנים הקשורים למשחקי מחשב וכדו', חברת Twitch היא חברת בת של אמזון.

ההאקר, פירסם מידע בנפח 125GB ללא דרישת תשלום וזאת לטענתו מאחר ולטענתו הקהילה של Twitch זו קהילה רעילה ולא מכבדת.

המידע שפורסם כולל את כל קוד המקור של המוצר, דוחות תשלום, שמות משתמשים, סיסמאות מוצפנות, פירוט על מוצרים בפיתוח שעתידים להתחרות בשירותים של חברת Steam ועוד מידע רב.

חברת Twitch מודעת לפריצה, שהתרחשה לטענתה ביום שני האחרון, אך בשלב זה החברה לא מוסרת מידע בנושא.

תודה ל- @KennySing על ההפנייה לכתבה.

https://news.1rj.ru/str/CyberSecurityIL/1379

https://www.videogameschronicle.com/news/the-entirety-of-twitch-has-reportedly-been-leaked/
דו"ח: תוקפי שירביט ובר אילן - אותה קבוצה איראנית

בחברת סנטינל וואן קובעים כי המתקפה על מערכות המחשבים של בר אילן בסוף אוגוסט נעשתה על ידי אותה קבוצה שתקפה את חברת הביטוח שירביט בדצמבר 2020. בשני המקרים מדובר במתקפה שהוסוותה כמתקפת כופר אבל מטרתה האמיתית הייתה גרימת נזק ומחיקת קבצים.

אמיתי בן שושן ארליך, חוקר במעבדות SentinelLabs של חברת סנטינל וואן, אומר שמדובר בקבוצה בשם Agrius, שמזוהה עם קבוצות איומי סייבר איראניות.

זיהוי הקבוצה התאפשר באמצעות השוואת כלי התקיפה בשני המקרים, כלי השמדה (wiper) מתקדם, שלדבריו עבר שידרוג והוספה לו היכולת לפעול ככלי כופרה. "קבוצת התקיפה פעלה באופן מאוד דומה לאירועים שבהם ראינו אותה פועלת בעבר, בשירביט וגם במתקן ממשלתי באיחוד האמירויות במפרץ, אנחנו רואים שזה כלי ייחודי לקבוצה הזאת.

קבוצת Agrius עסקה בתחילת דרכה בפעילות ריגול סייבר, ובהמשך עברה לפעילות התקפית באמצעות מחיקת קבצים של הקורבנות, בהם מספר גופים ישראליים."

https://news.1rj.ru/str/CyberSecurityIL/1380

https://m.ynet.co.il/articles/sym78r9ny
חברת Medtronic מפרסמת קריאה חוזרת (ריקול) בדחיפות ללקוחות העושים שימוש בשלטים למשאבת אינסולין ממשפחת MiniMed Paradigm בשל חשש ממתקפה של האקר.

חברת Medtronic זו חברה המייצרת ציוד רפואי, בין השאר משאבות אינסולין המסייעות לחולי סכרת, משאבות אלו מגיעות עם שלט אלחוטי באמצעות ניתן לשלוט במשאבה.

בהודעה שמפרסמת החברה היא מבקשת מכל מי שברשותו שלטים למשאבות אינסולין מדגם MMT-500 או MMT-503 בשילוב עם משאבה מסוג MiniMed 508 להפסיק מיידית שימוש בשלטים ולהגיע לתיקון בשל חולשה שהתגלתה ועלולה להוביל למתקפה של האקר.

השלטים הנ"ל (תמונה מצ"ב בתגובות) נמכרו בארה"ב בין השנים 1999 ליולי 2018 וככל הנראה כ-31,310 כאלו בשימוש אצל לקוחות כיום.

החולשה שהתגלתה מאפשרת לתוקף לשחזר את האות הנשלח מהשלט למשאבה ובכך למעשה לשלוט על המשאבה, לעצור את הזרמת האינסולין או לספק מנת יתר, במקרים קיצוניים הדבר עלול להביא למותם של המטופלים.

https://news.1rj.ru/str/CyberSecurityIL/1381

https://www.bleepingcomputer.com/news/security/medtronic-urgently-recalls-insulin-pump-controllers-over-hacking-concerns/
רשת בתי החולים OSF מדווחת על דלף מידע בעקבות מתקפת סייבר

בהודעה שפורסמה ע"י בית החולים מדווח כי תוקפים שהו ברשת המחשוב כ-6 שבועות בין החודשים מרץ-אפריל, כשיש להם גישה למידע רגיש של מטופלים הכולל שמות, מספרי ביטוח לאומי, מידע רפואי, מספרי כרטיסי אשראי ועוד.

בחודש יוני, התוקף פירסם את המידע שגנב מתוך הרשת בפורום של האקרים ולפי הנתונים בפורום כ-350,000 משתמשים ניגשו למידע הרגיש.

רשת בתי החולים OSF מונה כ-14 בתי חולים ומתקני רפואה נוספים באילינוי ומישיגן.

https://news.1rj.ru/str/CyberSecurityIL/1382

https://www.beckershospitalreview.com/cybersecurity/hacker-had-access-to-osf-healthcare-s-it-systems-for-6-weeks-before-outage.html
פרצת אבטחה ב- Callbiz חשפה הקלטות של חברות ומשרדי ממשלה

פרצת אבטחה במערכות חברת קולביז (Callbiz), שמספקת שירותי השארת הודעות ומוקדים טלפוניים לארגונים, חשפה את כל השיחות שנתקבלו והוקלטו על ידי החברה, כולל של לקוחות ממשלתיים שעוסקים במידע בריאותי וביטחוני רגיש כמו משרד הבריאות ורשות שדות התעופה, וכן שמות משתמש וסיסמאות לא מוצפנות – כך חושף ההאקר והאקטיביסט נעם רותם.

הדיווח מתפרסם רק אחרי שהפרצה תוקנה והשיחות הורדו מהרשת.

הקלות של ההגעה למידע מבהילה. לדברי רותם, קולביז יצרה עמוד אינטרנט, שנגיש בלי סיסמה או הזדהות, ובו מוצגת רשימת לקוחות החברה. אלו כוללים יותר מ-2,300 חברות וגופים, ובהם דלק מוטור, זאפ גרופ, מטריקס, משרדי ממשלה ועוד,
כל מי שגלש לעמוד זה נחשף לרשימת הלקוחות המלאה.

כדי לגשת למידע המלא של הלקוח ששמור במערכת נדרשה פעולה מסובכת במיוחד. "לוחצים על שם לקוח בעמוד ואז אתה מחובר בשמו ויכול לראות את כל מה שהוא רואה, בלי סיסמה או הזדהות כלשהי."

https://news.1rj.ru/str/CyberSecurityIL/1383

https://www.calcalist.co.il/technology/article/hy00soxo4y
רשת בתי הספר Allen שבטקסס סובלת ממתקפת כופר מזה מספר ימים ומסרבת לשלם את דמי הכופר, התוקפים שלחו הודעות דוא"ל להורים.

רשת בתי הספר הותקפה לפני מספר ימים במתקפת כופר בעקבותיה הושבתו מערכות רבות, לא פורסם מי קבוצת התקיפה שעומדת מאחורי המתקפה אך דמי הכופר עומדים ככל הנראה על כמה מיליוני דולרים, אותם סירבו בבית הספר לשלם.

לאחר הסירוב מצד בית הספר התוקפים שלחו הודעות דוא"ל להורי התלמידים בה הם מאיימים כי המידע של ילדיהם יפורסם תוך 5 ימים אם לא ישולמו דמי הכופר
.

https://news.1rj.ru/str/CyberSecurityIL/1384

https://www.nbcdfw.com/news/local/howdy-hackers-email-parents-and-students-after-allen-isd-refuses-to-pay-ransom/2758256/
58% ממתקפות הסייבר המגובות ע"י מדינה מגיעות מרוסיה: מייקרוסופט מפרסמת את דו"ח הסייבר השנתי לתקופה שבין יוני 2020 ליולי 2021

המסמך הרחב שמפרסמת מיקרוסופט עוסק במספר נושאים כגון מתקפות כופר, דוא"ל פישינג, מתקפות ע"י מדינות, פגיעה בתשתיות קריטיות ועוד.

קצת טעימה מהנתונים:

🔐 המחירים של שמות משתמשים וסיסמאות נמוך משמעותית וכמות הנתונים נמצאת בעלייה מתמדת, "למה לפרוץ לארגון אם אפשר פשוט לבצע כניסה מסודרת?"
המחיר הממוצע הוא 150$ לחבילה של 400 מיליון נתוני הזדהות.

😈 חלוקה במתקפות כופר לפי סקטורים-הסקטורים המובילים הם קמעונאות, פיננסי ומפעלי ייצור.

🎣 למעלה מ-168,000 אתרי פישינג הושבתו ע"י מייקרוסופט לתקופה של הדו"ח.

🗺 מתקפות סייבר המגובות ע"י מדינות, הסקטור המותקף ביותר הוא כמובן הסקטור הממשלתי, קבוצת התקיפה הפעילה ביותר היא קבוצת Nobelium הרוסית.

🕒 87.6% ממתקפות ה-Ddos נמשכות עד שעה, כשרובן המוחלט מסתיימות תוך 20 דק'.

https://news.1rj.ru/str/CyberSecurityIL/1385

מוזמנים לעיין במסמך המלא כאן 👇🏻
מבשלת הבירה BrewDog חשפה במשך זמן רב מידע רגיש של כ-200,000 בעלי מניות ולקוחות ואיפשרה לתוקפים להשיג הנחות וכו'

החולשה שאיפשרה את חשיפת המידע התגלתה באפליקציה של BrewDog דרכה לקוחות יכולים לקבל מידע, הנחות ועוד.

הסבר מעט טכני על החולשה:

בתהליך הזדהות סטנדרטי, כשלקוח מבצע הזדהות תקינה מול שירות/אתר הוא מקבל מהשרת טוקן ייחודי איתו הוא יכול כעת לבקש מידע, הנחות ועוד.
מאחר והטוקן הוא רכיב רגיש יש לאחסן אותו אך ורק בצד השרת ולספק אותו ללקוח רק לאחר הזדהות תקינה, במקרה של BrewDog, מספר טוקנים נכתבו בתוך הקוד (Hardcoded) כשהם זמינים לצפייה בקוד המקור ובכך למעשה איפשרו לגורמים שונים לגשת למאגרי המידע עם הטוקן הייחודי גם ללא שעברו תהליך הזדהות ולמשוך מידע רב.

בבדיקה של חוקרי אבט"מ, המידע, שהיה חשוף במשך 18 חודשים, כלל שמות, כתובות מגורים, אחוזי החזקה במניות, קודי הנחה למוצרים, מידע על רכישות ועוד.

לאחר מספר ניסיונות כושלים הצליחו לבסוף ב-BrewDog לבנות גרסה מאובטחת לאפליקציה וקיבלו את האישור מהחוקר שזיהה את החולשה כי הפירצה תוקנה.

(מידע על BrewDog מצ"ב בתגובות)

מקור

https://news.1rj.ru/str/CyberSecurityIL/1387
חברת ההנדסה הבינלאומית Weir group מדווחת על מתקפת כופר

בדיווח שפירסמה החברה היא מעדכנת כי בשל המתקפה הושבתו ומודרו חלק ממערכות החברה וכי בשלב זה המתקפה יצרה דחיית הכנסות של כ-50 מיליון פאונד.

עוד מוסרת החברה כי הם לא יצרו קשר עם התוקפים וכי אין עדיין ממצאים המעידים על גניבת מידע או הצפנת שרתים.

חברת Weir מעסיקה כ-11,500 עובדים ב-50 מדינות והכנסותיה השנתיות ב-2020 הסתכמו ב-2.5 מיליארד דולר.

https://news.1rj.ru/str/CyberSecurityIL/1388

https://www.bleepingcomputer.com/news/security/engineering-giant-weir-group-hit-by-ransomware-attack/
חברת המדיה Cox מדווחת על דלף מידע בעקבות מתקפת כופר

בהודעה שמפרסמת החברה היא מדווחת כי בחודש יוני השנה תוקפים השיגו גישה לרשת החברה, צפו במידע רגיש והחלו להצפין קבצים.
בעקבות המתקפה נאלצה החברה להשבית חלק משידורי הרדיו והטלוויזיה שהפעילה.

התוקפים דרשו דמי כופר מ-Cox אך החברה התעלמה מדרישת הכופרים.

המידע שנחשף לתוקפים כולל שמות, מספרי ביטוח לאומי, פוליסות בריאות ועוד, לדברי Cox המידע נחשף לתוקפים אך לא נגנב מרשת החברה.

https://news.1rj.ru/str/CyberSecurityIL/1389

https://www.bleepingcomputer.com/news/security/cox-media-group-confirms-ransomware-attack-that-took-down-broadcasts/
תאגיד הבריאות Macquarie, המפעיל 12 בתי חולים באוסטרליה, הותקף במתקפת כופר ע"י קבוצת Hive

באתר ההדלפות של קבוצת Hive הם מדווחים כי גנבו מידע רגיש בנפח 225GB, המידע שנגנב שייך לכ-6,717 מטופלים.

מ-Macquarie נמסר כי בשל המתקפה הם נאלצו להשבית את מערכות המחשוב אך הם עדיין מסוגלים לספק שירותי בריאות כנדרש.

https://news.1rj.ru/str/CyberSecurityIL/1390

https://itwire.com/security/macquarie-health-corporation-hit-by-windows-hive-ransomware.html
עובד בחיל הים האמריקאי הצליח להערים על מנגנוני אבטחת המידע וגנב ומכר מידע רגיש על צוללות גרעיניות.
לרוע מזלו, את המידע הוא מכר לסוכן FBI.


ג'ונתן טובה, מהנדס גרעין בחיל הים האמריקאי, גנב מסמכים רבים על תהליכי הבנייה של צוללות גרעיניות וניסה למכור את המידע לנציג של מעצמה זרה, את המידע הוא גנב לטענתו באופן שיטתי, לאורך שנים, וכל זה בכדי להימנע ממערכות אבט"מ המנטרות את המידע שיוצא מהרשת הארגונית.

מה שג'ונתן לא ידע הוא שה"נציג" של המעצמה הזרה איתו הוא יצר קשר הוא למעשה סוכן FBI סמוי, הסוכן עבד עם ג'ונתן לאורך תקופה ואף קנה ממנו חומרים רבים כשהוא משלם לג'ונתן 110,000 דולר במטבעות קריפטו.

את החומרים החסויים העבירו ג'ונתן ובת זוגו דיאנה לסוכן באמצעות כרטיסי זיכרון שהוחבאו בתוך סנדוויצ'ים וקופסאות מסטיקים כשהם מצפינים את המידע ומספקים את מפתח הפיענוח רק לאחר שהתשלום התקבל.

לאחר פעילות ארוכה סוכני FBI עצרו את ג'ונתן ודיאנה ב-9.10.21 והם יובאו בפני בית המשפט מחר.

https://news.1rj.ru/str/CyberSecurityIL/1391

https://www.justice.gov/opa/pr/maryland-nuclear-engineer-and-spouse-arrested-espionage-related-charges
👍4
בנק Pacific City Bank (PCB) מדווח על דלף מידע בעקבות מתקפת כופר, קבוצת AvosLocker היא זו שאחראית למתקפה ולפרסום המידע.

בהודעה שפירסם הבנק הוא מדווח כי בעקבות מתקפת כופר שהחלה ב-30.8 מידע רגיש של לקוחות נחשף, בין המידע שפורסם ניתן למצוא שמות, מספרי ביטוח לאומי, כתובות מגורים, תלושי שכר, טפסי בנק ומידע פיננסי נוסף.

קבוצת AvosLocker פירסמה באתר ההדלפות את כל המידע שגנבה מתוך רשת הבנק מאחר ולא קיבלה את דמי הכופר.

https://news.1rj.ru/str/CyberSecurityIL/1394

https://www.bleepingcomputer.com/news/security/pacific-city-bank-discloses-ransomware-attack-claimed-by-avoslocker/
רוצים לקנות אלכוהול? תנו מידע ביומטרי

רשת החנויות החדשה Q, מציעה שיטה חדשנית לרכישת משקאות אלכוהוליים: מקררי האלכוהול השקופים, מצוידים במצלמות המזהות את פניו של הרוכש. רק לאחר הצגת ת.ז למצלמה, וזיהוי הלקוח כבוגר מעל גיל 18 - הגיל המותר לרכישת אלכוהול, המקרר פותח את הנעילה, ומאפשר לקיחה של משקאות אלכוהוליים, ללא מעבר בקופה, מפגש עם מוכר וללא תשלום פיזי.

במקררים המיועדים למכירת משקאות אלכוהוליים, הנמצאים בחנות של רשת Q מותקנת מצלמה בחזית. הלקוח מציג בפניה את תעודת הזהות ולאחר מכן מזין את תאריך הלידה. המצלמה שולחת את המידע לאדמין אנושי, המשווה בין תמונת הלקוח מכניסתו לחנות, לזו שבתעודת הזהות ובכך מאשר את גילו החוקי ופתיחה של המקררים המצוידים במשקאות אלכוהוליים.

על פי מדיניות הפרטיות של החברה, באתר החברה: ״קיו תשמור את המידע שנמסר ו/או שנאסף אודות הלקוח במאגרי המידע שלה והיא תהא רשאית להשתמש בו לפי ראות עיניה, בכפוף להוראות תקנון זה והדין.״

תודה ל-E. על ההפנייה לכתבה 🙏🏻

https://news.1rj.ru/str/CyberSecurityIL/1395

https://www.israeldefense.co.il/node/52161
קצין התוכנה הראשי לשעבר בפנטגון: ״הגנת הסייבר בחלק ממשרדי הממשלה היא ברמה של גן ילדים״

״אין לנו סיכוי במלחמה נגד סין בעוד 15 או 20 שנה. כרגע, הסיפור סגור ולדעתי זה כבר נגמר״, כך אמר קצין התוכנה הראשי לשעבר של הפנטגון, ניקולס צ׳אילן, בראיון שהעניק לפייננשל טיימס. זהו הראיון הראשון שהעניק צ׳אילן בן ה-37 מאז התפטרותו בתחילת החודש לאחר שלוש שנים בתפקיד, במסגרתו היה אחראי על מודרניזציה של יישומים ואימוץ תוכנות מתקדמות במערכת ההגנה האמריקנית.

ההתפטרות, שאולי הייתה יכולה לעבור מתחת לרדאר הפומבי בעידן אחר, הכתה גלים בשל בחירתו של צ׳אילן לשתף את הסיבות לכך בעמוד הלינקדאין שלו.
בין היתר, האשים את מחלקת ההגנה האמריקנית בגרירת רגליים, חשיבה מיושנת, בתעדוף טכני לא נכון ובסרבנות מתמשכת לספק תקציבים מתאימים לפרוייקטים חשובים.

https://news.1rj.ru/str/CyberSecurityIL/1396

https://www.israeldefense.co.il/node/52174
רשת מרפאות הפוריות ReproSource מדווחת על דלף מידע בעקבות מתקפת כופר.

חברת Quest, חברת האם של ReproSource, הוציאה דיווח לבורסה כי בעקבות מתקפת סייבר שהתבצעה כנגד ReproSource דלף מידע רגיש של לקוחות, כולל מידע רפואי רגיש.

לפי הדיווח של החברה, המתקפה החלה ב-8.8.21, זוהתה במהירות והוכלה תוך זמן קצר ככל הנראה ללא גניבת מידע וללא פגיעה בפעילות השוטפת.

https://news.1rj.ru/str/CyberSecurityIL/1397

https://www.databreaches.net/reprosource-fertility-diagnostics-notifies-approximately-350000-patients-after-ransomware-incident/