חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.94K photos
176 videos
536 files
6.67K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
רשת בתי הספר Allen שבטקסס סובלת ממתקפת כופר מזה מספר ימים ומסרבת לשלם את דמי הכופר, התוקפים שלחו הודעות דוא"ל להורים.

רשת בתי הספר הותקפה לפני מספר ימים במתקפת כופר בעקבותיה הושבתו מערכות רבות, לא פורסם מי קבוצת התקיפה שעומדת מאחורי המתקפה אך דמי הכופר עומדים ככל הנראה על כמה מיליוני דולרים, אותם סירבו בבית הספר לשלם.

לאחר הסירוב מצד בית הספר התוקפים שלחו הודעות דוא"ל להורי התלמידים בה הם מאיימים כי המידע של ילדיהם יפורסם תוך 5 ימים אם לא ישולמו דמי הכופר
.

https://news.1rj.ru/str/CyberSecurityIL/1384

https://www.nbcdfw.com/news/local/howdy-hackers-email-parents-and-students-after-allen-isd-refuses-to-pay-ransom/2758256/
58% ממתקפות הסייבר המגובות ע"י מדינה מגיעות מרוסיה: מייקרוסופט מפרסמת את דו"ח הסייבר השנתי לתקופה שבין יוני 2020 ליולי 2021

המסמך הרחב שמפרסמת מיקרוסופט עוסק במספר נושאים כגון מתקפות כופר, דוא"ל פישינג, מתקפות ע"י מדינות, פגיעה בתשתיות קריטיות ועוד.

קצת טעימה מהנתונים:

🔐 המחירים של שמות משתמשים וסיסמאות נמוך משמעותית וכמות הנתונים נמצאת בעלייה מתמדת, "למה לפרוץ לארגון אם אפשר פשוט לבצע כניסה מסודרת?"
המחיר הממוצע הוא 150$ לחבילה של 400 מיליון נתוני הזדהות.

😈 חלוקה במתקפות כופר לפי סקטורים-הסקטורים המובילים הם קמעונאות, פיננסי ומפעלי ייצור.

🎣 למעלה מ-168,000 אתרי פישינג הושבתו ע"י מייקרוסופט לתקופה של הדו"ח.

🗺 מתקפות סייבר המגובות ע"י מדינות, הסקטור המותקף ביותר הוא כמובן הסקטור הממשלתי, קבוצת התקיפה הפעילה ביותר היא קבוצת Nobelium הרוסית.

🕒 87.6% ממתקפות ה-Ddos נמשכות עד שעה, כשרובן המוחלט מסתיימות תוך 20 דק'.

https://news.1rj.ru/str/CyberSecurityIL/1385

מוזמנים לעיין במסמך המלא כאן 👇🏻
מבשלת הבירה BrewDog חשפה במשך זמן רב מידע רגיש של כ-200,000 בעלי מניות ולקוחות ואיפשרה לתוקפים להשיג הנחות וכו'

החולשה שאיפשרה את חשיפת המידע התגלתה באפליקציה של BrewDog דרכה לקוחות יכולים לקבל מידע, הנחות ועוד.

הסבר מעט טכני על החולשה:

בתהליך הזדהות סטנדרטי, כשלקוח מבצע הזדהות תקינה מול שירות/אתר הוא מקבל מהשרת טוקן ייחודי איתו הוא יכול כעת לבקש מידע, הנחות ועוד.
מאחר והטוקן הוא רכיב רגיש יש לאחסן אותו אך ורק בצד השרת ולספק אותו ללקוח רק לאחר הזדהות תקינה, במקרה של BrewDog, מספר טוקנים נכתבו בתוך הקוד (Hardcoded) כשהם זמינים לצפייה בקוד המקור ובכך למעשה איפשרו לגורמים שונים לגשת למאגרי המידע עם הטוקן הייחודי גם ללא שעברו תהליך הזדהות ולמשוך מידע רב.

בבדיקה של חוקרי אבט"מ, המידע, שהיה חשוף במשך 18 חודשים, כלל שמות, כתובות מגורים, אחוזי החזקה במניות, קודי הנחה למוצרים, מידע על רכישות ועוד.

לאחר מספר ניסיונות כושלים הצליחו לבסוף ב-BrewDog לבנות גרסה מאובטחת לאפליקציה וקיבלו את האישור מהחוקר שזיהה את החולשה כי הפירצה תוקנה.

(מידע על BrewDog מצ"ב בתגובות)

מקור

https://news.1rj.ru/str/CyberSecurityIL/1387
חברת ההנדסה הבינלאומית Weir group מדווחת על מתקפת כופר

בדיווח שפירסמה החברה היא מעדכנת כי בשל המתקפה הושבתו ומודרו חלק ממערכות החברה וכי בשלב זה המתקפה יצרה דחיית הכנסות של כ-50 מיליון פאונד.

עוד מוסרת החברה כי הם לא יצרו קשר עם התוקפים וכי אין עדיין ממצאים המעידים על גניבת מידע או הצפנת שרתים.

חברת Weir מעסיקה כ-11,500 עובדים ב-50 מדינות והכנסותיה השנתיות ב-2020 הסתכמו ב-2.5 מיליארד דולר.

https://news.1rj.ru/str/CyberSecurityIL/1388

https://www.bleepingcomputer.com/news/security/engineering-giant-weir-group-hit-by-ransomware-attack/
חברת המדיה Cox מדווחת על דלף מידע בעקבות מתקפת כופר

בהודעה שמפרסמת החברה היא מדווחת כי בחודש יוני השנה תוקפים השיגו גישה לרשת החברה, צפו במידע רגיש והחלו להצפין קבצים.
בעקבות המתקפה נאלצה החברה להשבית חלק משידורי הרדיו והטלוויזיה שהפעילה.

התוקפים דרשו דמי כופר מ-Cox אך החברה התעלמה מדרישת הכופרים.

המידע שנחשף לתוקפים כולל שמות, מספרי ביטוח לאומי, פוליסות בריאות ועוד, לדברי Cox המידע נחשף לתוקפים אך לא נגנב מרשת החברה.

https://news.1rj.ru/str/CyberSecurityIL/1389

https://www.bleepingcomputer.com/news/security/cox-media-group-confirms-ransomware-attack-that-took-down-broadcasts/
תאגיד הבריאות Macquarie, המפעיל 12 בתי חולים באוסטרליה, הותקף במתקפת כופר ע"י קבוצת Hive

באתר ההדלפות של קבוצת Hive הם מדווחים כי גנבו מידע רגיש בנפח 225GB, המידע שנגנב שייך לכ-6,717 מטופלים.

מ-Macquarie נמסר כי בשל המתקפה הם נאלצו להשבית את מערכות המחשוב אך הם עדיין מסוגלים לספק שירותי בריאות כנדרש.

https://news.1rj.ru/str/CyberSecurityIL/1390

https://itwire.com/security/macquarie-health-corporation-hit-by-windows-hive-ransomware.html
עובד בחיל הים האמריקאי הצליח להערים על מנגנוני אבטחת המידע וגנב ומכר מידע רגיש על צוללות גרעיניות.
לרוע מזלו, את המידע הוא מכר לסוכן FBI.


ג'ונתן טובה, מהנדס גרעין בחיל הים האמריקאי, גנב מסמכים רבים על תהליכי הבנייה של צוללות גרעיניות וניסה למכור את המידע לנציג של מעצמה זרה, את המידע הוא גנב לטענתו באופן שיטתי, לאורך שנים, וכל זה בכדי להימנע ממערכות אבט"מ המנטרות את המידע שיוצא מהרשת הארגונית.

מה שג'ונתן לא ידע הוא שה"נציג" של המעצמה הזרה איתו הוא יצר קשר הוא למעשה סוכן FBI סמוי, הסוכן עבד עם ג'ונתן לאורך תקופה ואף קנה ממנו חומרים רבים כשהוא משלם לג'ונתן 110,000 דולר במטבעות קריפטו.

את החומרים החסויים העבירו ג'ונתן ובת זוגו דיאנה לסוכן באמצעות כרטיסי זיכרון שהוחבאו בתוך סנדוויצ'ים וקופסאות מסטיקים כשהם מצפינים את המידע ומספקים את מפתח הפיענוח רק לאחר שהתשלום התקבל.

לאחר פעילות ארוכה סוכני FBI עצרו את ג'ונתן ודיאנה ב-9.10.21 והם יובאו בפני בית המשפט מחר.

https://news.1rj.ru/str/CyberSecurityIL/1391

https://www.justice.gov/opa/pr/maryland-nuclear-engineer-and-spouse-arrested-espionage-related-charges
👍4
בנק Pacific City Bank (PCB) מדווח על דלף מידע בעקבות מתקפת כופר, קבוצת AvosLocker היא זו שאחראית למתקפה ולפרסום המידע.

בהודעה שפירסם הבנק הוא מדווח כי בעקבות מתקפת כופר שהחלה ב-30.8 מידע רגיש של לקוחות נחשף, בין המידע שפורסם ניתן למצוא שמות, מספרי ביטוח לאומי, כתובות מגורים, תלושי שכר, טפסי בנק ומידע פיננסי נוסף.

קבוצת AvosLocker פירסמה באתר ההדלפות את כל המידע שגנבה מתוך רשת הבנק מאחר ולא קיבלה את דמי הכופר.

https://news.1rj.ru/str/CyberSecurityIL/1394

https://www.bleepingcomputer.com/news/security/pacific-city-bank-discloses-ransomware-attack-claimed-by-avoslocker/
רוצים לקנות אלכוהול? תנו מידע ביומטרי

רשת החנויות החדשה Q, מציעה שיטה חדשנית לרכישת משקאות אלכוהוליים: מקררי האלכוהול השקופים, מצוידים במצלמות המזהות את פניו של הרוכש. רק לאחר הצגת ת.ז למצלמה, וזיהוי הלקוח כבוגר מעל גיל 18 - הגיל המותר לרכישת אלכוהול, המקרר פותח את הנעילה, ומאפשר לקיחה של משקאות אלכוהוליים, ללא מעבר בקופה, מפגש עם מוכר וללא תשלום פיזי.

במקררים המיועדים למכירת משקאות אלכוהוליים, הנמצאים בחנות של רשת Q מותקנת מצלמה בחזית. הלקוח מציג בפניה את תעודת הזהות ולאחר מכן מזין את תאריך הלידה. המצלמה שולחת את המידע לאדמין אנושי, המשווה בין תמונת הלקוח מכניסתו לחנות, לזו שבתעודת הזהות ובכך מאשר את גילו החוקי ופתיחה של המקררים המצוידים במשקאות אלכוהוליים.

על פי מדיניות הפרטיות של החברה, באתר החברה: ״קיו תשמור את המידע שנמסר ו/או שנאסף אודות הלקוח במאגרי המידע שלה והיא תהא רשאית להשתמש בו לפי ראות עיניה, בכפוף להוראות תקנון זה והדין.״

תודה ל-E. על ההפנייה לכתבה 🙏🏻

https://news.1rj.ru/str/CyberSecurityIL/1395

https://www.israeldefense.co.il/node/52161
קצין התוכנה הראשי לשעבר בפנטגון: ״הגנת הסייבר בחלק ממשרדי הממשלה היא ברמה של גן ילדים״

״אין לנו סיכוי במלחמה נגד סין בעוד 15 או 20 שנה. כרגע, הסיפור סגור ולדעתי זה כבר נגמר״, כך אמר קצין התוכנה הראשי לשעבר של הפנטגון, ניקולס צ׳אילן, בראיון שהעניק לפייננשל טיימס. זהו הראיון הראשון שהעניק צ׳אילן בן ה-37 מאז התפטרותו בתחילת החודש לאחר שלוש שנים בתפקיד, במסגרתו היה אחראי על מודרניזציה של יישומים ואימוץ תוכנות מתקדמות במערכת ההגנה האמריקנית.

ההתפטרות, שאולי הייתה יכולה לעבור מתחת לרדאר הפומבי בעידן אחר, הכתה גלים בשל בחירתו של צ׳אילן לשתף את הסיבות לכך בעמוד הלינקדאין שלו.
בין היתר, האשים את מחלקת ההגנה האמריקנית בגרירת רגליים, חשיבה מיושנת, בתעדוף טכני לא נכון ובסרבנות מתמשכת לספק תקציבים מתאימים לפרוייקטים חשובים.

https://news.1rj.ru/str/CyberSecurityIL/1396

https://www.israeldefense.co.il/node/52174
רשת מרפאות הפוריות ReproSource מדווחת על דלף מידע בעקבות מתקפת כופר.

חברת Quest, חברת האם של ReproSource, הוציאה דיווח לבורסה כי בעקבות מתקפת סייבר שהתבצעה כנגד ReproSource דלף מידע רגיש של לקוחות, כולל מידע רפואי רגיש.

לפי הדיווח של החברה, המתקפה החלה ב-8.8.21, זוהתה במהירות והוכלה תוך זמן קצר ככל הנראה ללא גניבת מידע וללא פגיעה בפעילות השוטפת.

https://news.1rj.ru/str/CyberSecurityIL/1397

https://www.databreaches.net/reprosource-fertility-diagnostics-notifies-approximately-350000-patients-after-ransomware-incident/
מייקרוסופט מדווחת כי היא הצליחה לעבור בהצלחה מתקפת Ddos כנגד שירותי הענן של החברה בנפח של 2.4TBps.

לפי הפרסום של מייקרוסופט המתקפה התבצעה בסוף חודש אוגוסט ובוצעה ע"י 70,000 בוטים, רובם מאזור אסיה.

המתקפה בוצעה לטווחי זמן קצרים של מספר דק' בכל פעם כשנפח התעבורה בשיא הגיע ל-2.7TB בשניה.

https://news.1rj.ru/str/CyberSecurityIL/1398

https://securityaffairs.co/wordpress/123245/hacking/azure-record-ddos-attack.html
בפעם השניה השנה - הבנק הגדול ביותר באקוודור סובל ממתקפת כופר.

בעקבות המתקפה נאלצו בבנק Banco Pichincha להשבית את רוב שירותי הבנק כולל כספומטים וכדו' ולגרום לשיבושים רבים בפעילות של הלקוחות.

כזכור, בחודש מרץ השנה הותקף Banco Pichincha במתקפת כופר לאחר שתוקפים הצליחו לחדור לרשת הבנק דרך ספק שפיתח אפליקציות עבור הבנק.

https://news.1rj.ru/str/CyberSecurityIL/1399

https://www.bleepingcomputer.com/news/security/cyberattack-shuts-down-ecuadors-largest-bank-banco-pichincha/
עובדת לשעבר בבית ספר לטיסה בפלורידה, התחברה עם פרטי הזדהות של עובד אחר למערכות בית הספר, מחקה מידע וגרמה למטוסים עם בעיות תחזוקה לחזור לטוס.

העובדת לורן ליד, 26, התפטרה מתפקידה בבית הספר לאחר שבית הספר פיטר את אביה כמה חודשים לפני כן.

מאוחר יותר, התחברה לורן למערכות החברה עם שם המשתמש והסיסמה של מנהל התפעול בחברה ומחקה מידע רב, בין השאר מידע קריטי על בעיות תחזוקה במטוסים, כתוצאה ממחיקת המידע מטוסים שהיו צריכים לעבור תיקונים אושרו לטוס ונגרם סיכון ממשי לחיי אדם.

לאחר תלונה למשטרה מצד מנהל בית הספר כי מישהו התחבר למערכות שינה ומחק מידע פעלו במשטרה במספר ערוצים וזיהו כי לורן ליד היא זו שאחראית למעשים.

https://news.1rj.ru/str/CyberSecurityIL/1400

https://www.vice.com/en/article/bvzwv5/woman-allegedly-hacked-flight-school-cleared-planes-with-maintenance-issues-to-fly
אירוע חריג בביה"ח הלל יפה: האקרים תקפו את מערכות המחשוב ודורשים כופר

מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם.

הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות אלקטיבית לא דחופה.
בית החולים מתנהל כעת במערכות חלופיות לטיפול בחולים.

האירוע דווח למשרד הבריאות ולמערך הסייבר במיידי. "האירוע נמצא בטיפול של טובי המומחים בתחום", נמסר מבית החולים.

(עדכון) מתקפת הסייבר על בית החולים הלל יפה בחדרה היא מהגדולות שאירעו בישראל והראשונה שמסכנת משמעותית בית חולים בישראל.

לפי מידע שהגיע ל-ynet מדובר באירוע שהשבית את מרבית המערכות בבית החולים, בהן מכונות הנשמה, ובשל ביטול ניתוחים הוא "עלול לסכן חיי אדם". כמו כן, יש חשש שמידע רפואי פרטי על מטופלים דלף בהיקף גדול במהלך האירוע.

התוקף תובע תשלום כופר תמורת החזרת המצב לקדמותו, בשלב זה לא ידוע מה גובה הכופר הנדרש או מה מקור ההתקפה.

https://news.1rj.ru/str/CyberSecurityIL/1401

https://www.israelhayom.co.il/tech/article/5040470
👍1
חדשות סייבר - ארז דסה
אירוע חריג בביה"ח הלל יפה: האקרים תקפו את מערכות המחשוב ודורשים כופר מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם. הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות…
(עדכון) בהלל יפה אומרים כי הניתוחים נמשכים כסדרם תוך רישום ידני, ללא מערכות ממוחשבות, וכי כל המערכות הרפואיות המשמשות לטיפול בחולים פועלות כסדרן.
דיווחים מבית החולים מציינים כי הוא לא מקבל חולים חדשים, ומתקשה לשחרר חולים קיימים, מספר הטיפולים במכונות רפואיות כמו רנטגן ואולטרה-סאונד ירד ל-20 אחוזים מיום רגיל, הדלתות אינן נפתחות ואפילו שערי החניון אינם מתפקדים.

האירוע החל בשעה 4 לפנות בוקר היום, כשהתגלה שמערכות בית החולים נחסמו והתקבלה הודעת דרישת כופר מצד התוקפים.
על היקף המתקפה והסכנה הכרוכה בה יכולה להעיד העובדה שמלבד צוותי בית החולים ומשרד הבריאות גויסו לאירוע גם חברות נוספות בהן חברת צ'ק פוינט, חברת סלקום, חברת וויט האט, מנדיאנט וסיגניה.

ניתן לצפות כאן בסרטון של מנהל בית החולים המעדכן על האירוע

https://news.1rj.ru/str/CyberSecurityIL/1405

https://m.ynet.co.il/articles/rjpiczvht
ישראל במקום הראשון, עם עליה של 600%, בבדיקה של קבצים המכילים נוזקות כופר - אתר VirusTotal מפרסם דו"ח מצב על היקף הפעילות של מתקפות כופר

אתר VirusTotal, שבבעלות גוגל, פרסם לפני מספר ימים, בפעם הראשונה, דוח המציג את פעילות מתקפות הכופר תוך ניתוח הנתונים הנשלחים לבדיקה באתר.

הדו"ח מתייחס לתקופה שבין ינואר 2020 לספטמבר 2021.

🇮🇱 במהלך התקופה זוהו באתר 130 נוזקות כופר שונות, כשמדינת ישראל מובילה בפער עצום על פני שאר המדינות בבדיקה של קבצים המכילים נוזקות כופר (עם עלייה של 600%).

👾 ברוב מתקפות הכופר הקבוצות המשמעותיות מכינות קבצי תקיפה חדשים ולא עושות שימוש בנוזקות בהן נעשה שימוש בעבר.

😈 משפחת נוזקות הכופר הפעילה ביותר לתקופת הדו"ח היא Gandcrab, אך זו הייתה פעילה בעיקר ברבעון הראשון של 2020 ולאחר מכן נפח הפעילות של הקבוצה ירד משמעותית.

🖥 93.28% מהקבצים שהכילו נוזקת כופר היו מסוג exe/dll כשהם מיועדים למערכות Windows.

https://news.1rj.ru/str/CyberSecurityIL/1406

מוזמנים לעיין בדו"ח המלא כאן 👇🏻
ALERT-CERT-IL-W-1389.pdf
215.9 KB
מערך הסייבר הלאומי:

מתקפת כופרה כנגד גוף במגזר הבריאות בישראל+קובץ מזהים


לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.

מערך הסייבר מוצא לנכון לשתף מזהים אשר עלו עד כה במסגרת החקירה, על מנת לאפשר לארגונים במשק לזהות ולמנוע מתקפה דומה אשר עלולה לצאת לפועל כנגדם.

https://news.1rj.ru/str/CyberSecurityIL/1408