מבשלת הבירה BrewDog חשפה במשך זמן רב מידע רגיש של כ-200,000 בעלי מניות ולקוחות ואיפשרה לתוקפים להשיג הנחות וכו'
החולשה שאיפשרה את חשיפת המידע התגלתה באפליקציה של BrewDog דרכה לקוחות יכולים לקבל מידע, הנחות ועוד.
הסבר מעט טכני על החולשה:
בתהליך הזדהות סטנדרטי, כשלקוח מבצע הזדהות תקינה מול שירות/אתר הוא מקבל מהשרת טוקן ייחודי איתו הוא יכול כעת לבקש מידע, הנחות ועוד.
מאחר והטוקן הוא רכיב רגיש יש לאחסן אותו אך ורק בצד השרת ולספק אותו ללקוח רק לאחר הזדהות תקינה, במקרה של BrewDog, מספר טוקנים נכתבו בתוך הקוד (Hardcoded) כשהם זמינים לצפייה בקוד המקור ובכך למעשה איפשרו לגורמים שונים לגשת למאגרי המידע עם הטוקן הייחודי גם ללא שעברו תהליך הזדהות ולמשוך מידע רב.
בבדיקה של חוקרי אבט"מ, המידע, שהיה חשוף במשך 18 חודשים, כלל שמות, כתובות מגורים, אחוזי החזקה במניות, קודי הנחה למוצרים, מידע על רכישות ועוד.
לאחר מספר ניסיונות כושלים הצליחו לבסוף ב-BrewDog לבנות גרסה מאובטחת לאפליקציה וקיבלו את האישור מהחוקר שזיהה את החולשה כי הפירצה תוקנה.
(מידע על BrewDog מצ"ב בתגובות)
מקור
https://news.1rj.ru/str/CyberSecurityIL/1387
החולשה שאיפשרה את חשיפת המידע התגלתה באפליקציה של BrewDog דרכה לקוחות יכולים לקבל מידע, הנחות ועוד.
הסבר מעט טכני על החולשה:
בתהליך הזדהות סטנדרטי, כשלקוח מבצע הזדהות תקינה מול שירות/אתר הוא מקבל מהשרת טוקן ייחודי איתו הוא יכול כעת לבקש מידע, הנחות ועוד.
מאחר והטוקן הוא רכיב רגיש יש לאחסן אותו אך ורק בצד השרת ולספק אותו ללקוח רק לאחר הזדהות תקינה, במקרה של BrewDog, מספר טוקנים נכתבו בתוך הקוד (Hardcoded) כשהם זמינים לצפייה בקוד המקור ובכך למעשה איפשרו לגורמים שונים לגשת למאגרי המידע עם הטוקן הייחודי גם ללא שעברו תהליך הזדהות ולמשוך מידע רב.
בבדיקה של חוקרי אבט"מ, המידע, שהיה חשוף במשך 18 חודשים, כלל שמות, כתובות מגורים, אחוזי החזקה במניות, קודי הנחה למוצרים, מידע על רכישות ועוד.
לאחר מספר ניסיונות כושלים הצליחו לבסוף ב-BrewDog לבנות גרסה מאובטחת לאפליקציה וקיבלו את האישור מהחוקר שזיהה את החולשה כי הפירצה תוקנה.
(מידע על BrewDog מצ"ב בתגובות)
מקור
https://news.1rj.ru/str/CyberSecurityIL/1387
חברת ההנדסה הבינלאומית Weir group מדווחת על מתקפת כופר
בדיווח שפירסמה החברה היא מעדכנת כי בשל המתקפה הושבתו ומודרו חלק ממערכות החברה וכי בשלב זה המתקפה יצרה דחיית הכנסות של כ-50 מיליון פאונד.
עוד מוסרת החברה כי הם לא יצרו קשר עם התוקפים וכי אין עדיין ממצאים המעידים על גניבת מידע או הצפנת שרתים.
חברת Weir מעסיקה כ-11,500 עובדים ב-50 מדינות והכנסותיה השנתיות ב-2020 הסתכמו ב-2.5 מיליארד דולר.
https://news.1rj.ru/str/CyberSecurityIL/1388
https://www.bleepingcomputer.com/news/security/engineering-giant-weir-group-hit-by-ransomware-attack/
בדיווח שפירסמה החברה היא מעדכנת כי בשל המתקפה הושבתו ומודרו חלק ממערכות החברה וכי בשלב זה המתקפה יצרה דחיית הכנסות של כ-50 מיליון פאונד.
עוד מוסרת החברה כי הם לא יצרו קשר עם התוקפים וכי אין עדיין ממצאים המעידים על גניבת מידע או הצפנת שרתים.
חברת Weir מעסיקה כ-11,500 עובדים ב-50 מדינות והכנסותיה השנתיות ב-2020 הסתכמו ב-2.5 מיליארד דולר.
https://news.1rj.ru/str/CyberSecurityIL/1388
https://www.bleepingcomputer.com/news/security/engineering-giant-weir-group-hit-by-ransomware-attack/
חברת המדיה Cox מדווחת על דלף מידע בעקבות מתקפת כופר
בהודעה שמפרסמת החברה היא מדווחת כי בחודש יוני השנה תוקפים השיגו גישה לרשת החברה, צפו במידע רגיש והחלו להצפין קבצים.
בעקבות המתקפה נאלצה החברה להשבית חלק משידורי הרדיו והטלוויזיה שהפעילה.
התוקפים דרשו דמי כופר מ-Cox אך החברה התעלמה מדרישת הכופרים.
המידע שנחשף לתוקפים כולל שמות, מספרי ביטוח לאומי, פוליסות בריאות ועוד, לדברי Cox המידע נחשף לתוקפים אך לא נגנב מרשת החברה.
https://news.1rj.ru/str/CyberSecurityIL/1389
https://www.bleepingcomputer.com/news/security/cox-media-group-confirms-ransomware-attack-that-took-down-broadcasts/
בהודעה שמפרסמת החברה היא מדווחת כי בחודש יוני השנה תוקפים השיגו גישה לרשת החברה, צפו במידע רגיש והחלו להצפין קבצים.
בעקבות המתקפה נאלצה החברה להשבית חלק משידורי הרדיו והטלוויזיה שהפעילה.
התוקפים דרשו דמי כופר מ-Cox אך החברה התעלמה מדרישת הכופרים.
המידע שנחשף לתוקפים כולל שמות, מספרי ביטוח לאומי, פוליסות בריאות ועוד, לדברי Cox המידע נחשף לתוקפים אך לא נגנב מרשת החברה.
https://news.1rj.ru/str/CyberSecurityIL/1389
https://www.bleepingcomputer.com/news/security/cox-media-group-confirms-ransomware-attack-that-took-down-broadcasts/
תאגיד הבריאות Macquarie, המפעיל 12 בתי חולים באוסטרליה, הותקף במתקפת כופר ע"י קבוצת Hive
באתר ההדלפות של קבוצת Hive הם מדווחים כי גנבו מידע רגיש בנפח 225GB, המידע שנגנב שייך לכ-6,717 מטופלים.
מ-Macquarie נמסר כי בשל המתקפה הם נאלצו להשבית את מערכות המחשוב אך הם עדיין מסוגלים לספק שירותי בריאות כנדרש.
https://news.1rj.ru/str/CyberSecurityIL/1390
https://itwire.com/security/macquarie-health-corporation-hit-by-windows-hive-ransomware.html
באתר ההדלפות של קבוצת Hive הם מדווחים כי גנבו מידע רגיש בנפח 225GB, המידע שנגנב שייך לכ-6,717 מטופלים.
מ-Macquarie נמסר כי בשל המתקפה הם נאלצו להשבית את מערכות המחשוב אך הם עדיין מסוגלים לספק שירותי בריאות כנדרש.
https://news.1rj.ru/str/CyberSecurityIL/1390
https://itwire.com/security/macquarie-health-corporation-hit-by-windows-hive-ransomware.html
עובד בחיל הים האמריקאי הצליח להערים על מנגנוני אבטחת המידע וגנב ומכר מידע רגיש על צוללות גרעיניות.
לרוע מזלו, את המידע הוא מכר לסוכן FBI.
ג'ונתן טובה, מהנדס גרעין בחיל הים האמריקאי, גנב מסמכים רבים על תהליכי הבנייה של צוללות גרעיניות וניסה למכור את המידע לנציג של מעצמה זרה, את המידע הוא גנב לטענתו באופן שיטתי, לאורך שנים, וכל זה בכדי להימנע ממערכות אבט"מ המנטרות את המידע שיוצא מהרשת הארגונית.
מה שג'ונתן לא ידע הוא שה"נציג" של המעצמה הזרה איתו הוא יצר קשר הוא למעשה סוכן FBI סמוי, הסוכן עבד עם ג'ונתן לאורך תקופה ואף קנה ממנו חומרים רבים כשהוא משלם לג'ונתן 110,000 דולר במטבעות קריפטו.
את החומרים החסויים העבירו ג'ונתן ובת זוגו דיאנה לסוכן באמצעות כרטיסי זיכרון שהוחבאו בתוך סנדוויצ'ים וקופסאות מסטיקים כשהם מצפינים את המידע ומספקים את מפתח הפיענוח רק לאחר שהתשלום התקבל.
לאחר פעילות ארוכה סוכני FBI עצרו את ג'ונתן ודיאנה ב-9.10.21 והם יובאו בפני בית המשפט מחר.
https://news.1rj.ru/str/CyberSecurityIL/1391
https://www.justice.gov/opa/pr/maryland-nuclear-engineer-and-spouse-arrested-espionage-related-charges
לרוע מזלו, את המידע הוא מכר לסוכן FBI.
ג'ונתן טובה, מהנדס גרעין בחיל הים האמריקאי, גנב מסמכים רבים על תהליכי הבנייה של צוללות גרעיניות וניסה למכור את המידע לנציג של מעצמה זרה, את המידע הוא גנב לטענתו באופן שיטתי, לאורך שנים, וכל זה בכדי להימנע ממערכות אבט"מ המנטרות את המידע שיוצא מהרשת הארגונית.
מה שג'ונתן לא ידע הוא שה"נציג" של המעצמה הזרה איתו הוא יצר קשר הוא למעשה סוכן FBI סמוי, הסוכן עבד עם ג'ונתן לאורך תקופה ואף קנה ממנו חומרים רבים כשהוא משלם לג'ונתן 110,000 דולר במטבעות קריפטו.
את החומרים החסויים העבירו ג'ונתן ובת זוגו דיאנה לסוכן באמצעות כרטיסי זיכרון שהוחבאו בתוך סנדוויצ'ים וקופסאות מסטיקים כשהם מצפינים את המידע ומספקים את מפתח הפיענוח רק לאחר שהתשלום התקבל.
לאחר פעילות ארוכה סוכני FBI עצרו את ג'ונתן ודיאנה ב-9.10.21 והם יובאו בפני בית המשפט מחר.
https://news.1rj.ru/str/CyberSecurityIL/1391
https://www.justice.gov/opa/pr/maryland-nuclear-engineer-and-spouse-arrested-espionage-related-charges
👍4
7,000+ מנויים בערוץ 💪 , בואו נעשה היכרות קצרה.
מהו תפקידכם הנוכחי בעולם אבטחת המידע והסייבר?
מהו תפקידכם הנוכחי בעולם אבטחת המידע והסייבר?
Final Results
5%
מנכ"ל חברת סייבר
10%
מנהל אבטחת מידע (CISO)
5%
צוות אדום (PT, Incident Response)
11%
מיישם סייבר / מתפעל מערכות הגנה
9%
יועץ / ארכיטקט / מתודולוג
6%
אנליסט (Noc/Soc)
4%
פיתוח מאובטח (Application Security)
3%
מכירות
31%
לא עוסק בעולם אבט"מ והסייבר
17%
אחר (מוזמנים לפרט בתגובות)
בנק Pacific City Bank (PCB) מדווח על דלף מידע בעקבות מתקפת כופר, קבוצת AvosLocker היא זו שאחראית למתקפה ולפרסום המידע.
בהודעה שפירסם הבנק הוא מדווח כי בעקבות מתקפת כופר שהחלה ב-30.8 מידע רגיש של לקוחות נחשף, בין המידע שפורסם ניתן למצוא שמות, מספרי ביטוח לאומי, כתובות מגורים, תלושי שכר, טפסי בנק ומידע פיננסי נוסף.
קבוצת AvosLocker פירסמה באתר ההדלפות את כל המידע שגנבה מתוך רשת הבנק מאחר ולא קיבלה את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1394
https://www.bleepingcomputer.com/news/security/pacific-city-bank-discloses-ransomware-attack-claimed-by-avoslocker/
בהודעה שפירסם הבנק הוא מדווח כי בעקבות מתקפת כופר שהחלה ב-30.8 מידע רגיש של לקוחות נחשף, בין המידע שפורסם ניתן למצוא שמות, מספרי ביטוח לאומי, כתובות מגורים, תלושי שכר, טפסי בנק ומידע פיננסי נוסף.
קבוצת AvosLocker פירסמה באתר ההדלפות את כל המידע שגנבה מתוך רשת הבנק מאחר ולא קיבלה את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/1394
https://www.bleepingcomputer.com/news/security/pacific-city-bank-discloses-ransomware-attack-claimed-by-avoslocker/
רוצים לקנות אלכוהול? תנו מידע ביומטרי
רשת החנויות החדשה Q, מציעה שיטה חדשנית לרכישת משקאות אלכוהוליים: מקררי האלכוהול השקופים, מצוידים במצלמות המזהות את פניו של הרוכש. רק לאחר הצגת ת.ז למצלמה, וזיהוי הלקוח כבוגר מעל גיל 18 - הגיל המותר לרכישת אלכוהול, המקרר פותח את הנעילה, ומאפשר לקיחה של משקאות אלכוהוליים, ללא מעבר בקופה, מפגש עם מוכר וללא תשלום פיזי.
במקררים המיועדים למכירת משקאות אלכוהוליים, הנמצאים בחנות של רשת Q מותקנת מצלמה בחזית. הלקוח מציג בפניה את תעודת הזהות ולאחר מכן מזין את תאריך הלידה. המצלמה שולחת את המידע לאדמין אנושי, המשווה בין תמונת הלקוח מכניסתו לחנות, לזו שבתעודת הזהות ובכך מאשר את גילו החוקי ופתיחה של המקררים המצוידים במשקאות אלכוהוליים.
על פי מדיניות הפרטיות של החברה, באתר החברה: ״קיו תשמור את המידע שנמסר ו/או שנאסף אודות הלקוח במאגרי המידע שלה והיא תהא רשאית להשתמש בו לפי ראות עיניה, בכפוף להוראות תקנון זה והדין.״
תודה ל-E. על ההפנייה לכתבה 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1395
https://www.israeldefense.co.il/node/52161
רשת החנויות החדשה Q, מציעה שיטה חדשנית לרכישת משקאות אלכוהוליים: מקררי האלכוהול השקופים, מצוידים במצלמות המזהות את פניו של הרוכש. רק לאחר הצגת ת.ז למצלמה, וזיהוי הלקוח כבוגר מעל גיל 18 - הגיל המותר לרכישת אלכוהול, המקרר פותח את הנעילה, ומאפשר לקיחה של משקאות אלכוהוליים, ללא מעבר בקופה, מפגש עם מוכר וללא תשלום פיזי.
במקררים המיועדים למכירת משקאות אלכוהוליים, הנמצאים בחנות של רשת Q מותקנת מצלמה בחזית. הלקוח מציג בפניה את תעודת הזהות ולאחר מכן מזין את תאריך הלידה. המצלמה שולחת את המידע לאדמין אנושי, המשווה בין תמונת הלקוח מכניסתו לחנות, לזו שבתעודת הזהות ובכך מאשר את גילו החוקי ופתיחה של המקררים המצוידים במשקאות אלכוהוליים.
על פי מדיניות הפרטיות של החברה, באתר החברה: ״קיו תשמור את המידע שנמסר ו/או שנאסף אודות הלקוח במאגרי המידע שלה והיא תהא רשאית להשתמש בו לפי ראות עיניה, בכפוף להוראות תקנון זה והדין.״
תודה ל-E. על ההפנייה לכתבה 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1395
https://www.israeldefense.co.il/node/52161
קצין התוכנה הראשי לשעבר בפנטגון: ״הגנת הסייבר בחלק ממשרדי הממשלה היא ברמה של גן ילדים״
״אין לנו סיכוי במלחמה נגד סין בעוד 15 או 20 שנה. כרגע, הסיפור סגור ולדעתי זה כבר נגמר״, כך אמר קצין התוכנה הראשי לשעבר של הפנטגון, ניקולס צ׳אילן, בראיון שהעניק לפייננשל טיימס. זהו הראיון הראשון שהעניק צ׳אילן בן ה-37 מאז התפטרותו בתחילת החודש לאחר שלוש שנים בתפקיד, במסגרתו היה אחראי על מודרניזציה של יישומים ואימוץ תוכנות מתקדמות במערכת ההגנה האמריקנית.
ההתפטרות, שאולי הייתה יכולה לעבור מתחת לרדאר הפומבי בעידן אחר, הכתה גלים בשל בחירתו של צ׳אילן לשתף את הסיבות לכך בעמוד הלינקדאין שלו.
בין היתר, האשים את מחלקת ההגנה האמריקנית בגרירת רגליים, חשיבה מיושנת, בתעדוף טכני לא נכון ובסרבנות מתמשכת לספק תקציבים מתאימים לפרוייקטים חשובים.
https://news.1rj.ru/str/CyberSecurityIL/1396
https://www.israeldefense.co.il/node/52174
״אין לנו סיכוי במלחמה נגד סין בעוד 15 או 20 שנה. כרגע, הסיפור סגור ולדעתי זה כבר נגמר״, כך אמר קצין התוכנה הראשי לשעבר של הפנטגון, ניקולס צ׳אילן, בראיון שהעניק לפייננשל טיימס. זהו הראיון הראשון שהעניק צ׳אילן בן ה-37 מאז התפטרותו בתחילת החודש לאחר שלוש שנים בתפקיד, במסגרתו היה אחראי על מודרניזציה של יישומים ואימוץ תוכנות מתקדמות במערכת ההגנה האמריקנית.
ההתפטרות, שאולי הייתה יכולה לעבור מתחת לרדאר הפומבי בעידן אחר, הכתה גלים בשל בחירתו של צ׳אילן לשתף את הסיבות לכך בעמוד הלינקדאין שלו.
בין היתר, האשים את מחלקת ההגנה האמריקנית בגרירת רגליים, חשיבה מיושנת, בתעדוף טכני לא נכון ובסרבנות מתמשכת לספק תקציבים מתאימים לפרוייקטים חשובים.
https://news.1rj.ru/str/CyberSecurityIL/1396
https://www.israeldefense.co.il/node/52174
רשת מרפאות הפוריות ReproSource מדווחת על דלף מידע בעקבות מתקפת כופר.
חברת Quest, חברת האם של ReproSource, הוציאה דיווח לבורסה כי בעקבות מתקפת סייבר שהתבצעה כנגד ReproSource דלף מידע רגיש של לקוחות, כולל מידע רפואי רגיש.
לפי הדיווח של החברה, המתקפה החלה ב-8.8.21, זוהתה במהירות והוכלה תוך זמן קצר ככל הנראה ללא גניבת מידע וללא פגיעה בפעילות השוטפת.
https://news.1rj.ru/str/CyberSecurityIL/1397
https://www.databreaches.net/reprosource-fertility-diagnostics-notifies-approximately-350000-patients-after-ransomware-incident/
חברת Quest, חברת האם של ReproSource, הוציאה דיווח לבורסה כי בעקבות מתקפת סייבר שהתבצעה כנגד ReproSource דלף מידע רגיש של לקוחות, כולל מידע רפואי רגיש.
לפי הדיווח של החברה, המתקפה החלה ב-8.8.21, זוהתה במהירות והוכלה תוך זמן קצר ככל הנראה ללא גניבת מידע וללא פגיעה בפעילות השוטפת.
https://news.1rj.ru/str/CyberSecurityIL/1397
https://www.databreaches.net/reprosource-fertility-diagnostics-notifies-approximately-350000-patients-after-ransomware-incident/
מייקרוסופט מדווחת כי היא הצליחה לעבור בהצלחה מתקפת Ddos כנגד שירותי הענן של החברה בנפח של 2.4TBps.
לפי הפרסום של מייקרוסופט המתקפה התבצעה בסוף חודש אוגוסט ובוצעה ע"י 70,000 בוטים, רובם מאזור אסיה.
המתקפה בוצעה לטווחי זמן קצרים של מספר דק' בכל פעם כשנפח התעבורה בשיא הגיע ל-2.7TB בשניה.
https://news.1rj.ru/str/CyberSecurityIL/1398
https://securityaffairs.co/wordpress/123245/hacking/azure-record-ddos-attack.html
לפי הפרסום של מייקרוסופט המתקפה התבצעה בסוף חודש אוגוסט ובוצעה ע"י 70,000 בוטים, רובם מאזור אסיה.
המתקפה בוצעה לטווחי זמן קצרים של מספר דק' בכל פעם כשנפח התעבורה בשיא הגיע ל-2.7TB בשניה.
https://news.1rj.ru/str/CyberSecurityIL/1398
https://securityaffairs.co/wordpress/123245/hacking/azure-record-ddos-attack.html
בפעם השניה השנה - הבנק הגדול ביותר באקוודור סובל ממתקפת כופר.
בעקבות המתקפה נאלצו בבנק Banco Pichincha להשבית את רוב שירותי הבנק כולל כספומטים וכדו' ולגרום לשיבושים רבים בפעילות של הלקוחות.
כזכור, בחודש מרץ השנה הותקף Banco Pichincha במתקפת כופר לאחר שתוקפים הצליחו לחדור לרשת הבנק דרך ספק שפיתח אפליקציות עבור הבנק.
https://news.1rj.ru/str/CyberSecurityIL/1399
https://www.bleepingcomputer.com/news/security/cyberattack-shuts-down-ecuadors-largest-bank-banco-pichincha/
בעקבות המתקפה נאלצו בבנק Banco Pichincha להשבית את רוב שירותי הבנק כולל כספומטים וכדו' ולגרום לשיבושים רבים בפעילות של הלקוחות.
כזכור, בחודש מרץ השנה הותקף Banco Pichincha במתקפת כופר לאחר שתוקפים הצליחו לחדור לרשת הבנק דרך ספק שפיתח אפליקציות עבור הבנק.
https://news.1rj.ru/str/CyberSecurityIL/1399
https://www.bleepingcomputer.com/news/security/cyberattack-shuts-down-ecuadors-largest-bank-banco-pichincha/
עובדת לשעבר בבית ספר לטיסה בפלורידה, התחברה עם פרטי הזדהות של עובד אחר למערכות בית הספר, מחקה מידע וגרמה למטוסים עם בעיות תחזוקה לחזור לטוס.
העובדת לורן ליד, 26, התפטרה מתפקידה בבית הספר לאחר שבית הספר פיטר את אביה כמה חודשים לפני כן.
מאוחר יותר, התחברה לורן למערכות החברה עם שם המשתמש והסיסמה של מנהל התפעול בחברה ומחקה מידע רב, בין השאר מידע קריטי על בעיות תחזוקה במטוסים, כתוצאה ממחיקת המידע מטוסים שהיו צריכים לעבור תיקונים אושרו לטוס ונגרם סיכון ממשי לחיי אדם.
לאחר תלונה למשטרה מצד מנהל בית הספר כי מישהו התחבר למערכות שינה ומחק מידע פעלו במשטרה במספר ערוצים וזיהו כי לורן ליד היא זו שאחראית למעשים.
https://news.1rj.ru/str/CyberSecurityIL/1400
https://www.vice.com/en/article/bvzwv5/woman-allegedly-hacked-flight-school-cleared-planes-with-maintenance-issues-to-fly
העובדת לורן ליד, 26, התפטרה מתפקידה בבית הספר לאחר שבית הספר פיטר את אביה כמה חודשים לפני כן.
מאוחר יותר, התחברה לורן למערכות החברה עם שם המשתמש והסיסמה של מנהל התפעול בחברה ומחקה מידע רב, בין השאר מידע קריטי על בעיות תחזוקה במטוסים, כתוצאה ממחיקת המידע מטוסים שהיו צריכים לעבור תיקונים אושרו לטוס ונגרם סיכון ממשי לחיי אדם.
לאחר תלונה למשטרה מצד מנהל בית הספר כי מישהו התחבר למערכות שינה ומחק מידע פעלו במשטרה במספר ערוצים וזיהו כי לורן ליד היא זו שאחראית למעשים.
https://news.1rj.ru/str/CyberSecurityIL/1400
https://www.vice.com/en/article/bvzwv5/woman-allegedly-hacked-flight-school-cleared-planes-with-maintenance-issues-to-fly
אירוע חריג בביה"ח הלל יפה: האקרים תקפו את מערכות המחשוב ודורשים כופר
מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם.
הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות אלקטיבית לא דחופה.
בית החולים מתנהל כעת במערכות חלופיות לטיפול בחולים.
האירוע דווח למשרד הבריאות ולמערך הסייבר במיידי. "האירוע נמצא בטיפול של טובי המומחים בתחום", נמסר מבית החולים.
(עדכון) מתקפת הסייבר על בית החולים הלל יפה בחדרה היא מהגדולות שאירעו בישראל והראשונה שמסכנת משמעותית בית חולים בישראל.
לפי מידע שהגיע ל-ynet מדובר באירוע שהשבית את מרבית המערכות בבית החולים, בהן מכונות הנשמה, ובשל ביטול ניתוחים הוא "עלול לסכן חיי אדם". כמו כן, יש חשש שמידע רפואי פרטי על מטופלים דלף בהיקף גדול במהלך האירוע.
התוקף תובע תשלום כופר תמורת החזרת המצב לקדמותו, בשלב זה לא ידוע מה גובה הכופר הנדרש או מה מקור ההתקפה.
https://news.1rj.ru/str/CyberSecurityIL/1401
https://www.israelhayom.co.il/tech/article/5040470
מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם.
הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות אלקטיבית לא דחופה.
בית החולים מתנהל כעת במערכות חלופיות לטיפול בחולים.
האירוע דווח למשרד הבריאות ולמערך הסייבר במיידי. "האירוע נמצא בטיפול של טובי המומחים בתחום", נמסר מבית החולים.
(עדכון) מתקפת הסייבר על בית החולים הלל יפה בחדרה היא מהגדולות שאירעו בישראל והראשונה שמסכנת משמעותית בית חולים בישראל.
לפי מידע שהגיע ל-ynet מדובר באירוע שהשבית את מרבית המערכות בבית החולים, בהן מכונות הנשמה, ובשל ביטול ניתוחים הוא "עלול לסכן חיי אדם". כמו כן, יש חשש שמידע רפואי פרטי על מטופלים דלף בהיקף גדול במהלך האירוע.
התוקף תובע תשלום כופר תמורת החזרת המצב לקדמותו, בשלב זה לא ידוע מה גובה הכופר הנדרש או מה מקור ההתקפה.
https://news.1rj.ru/str/CyberSecurityIL/1401
https://www.israelhayom.co.il/tech/article/5040470
👍1
חדשות סייבר - ארז דסה
אירוע חריג בביה"ח הלל יפה: האקרים תקפו את מערכות המחשוב ודורשים כופר מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם. הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות…
(עדכון) בהלל יפה אומרים כי הניתוחים נמשכים כסדרם תוך רישום ידני, ללא מערכות ממוחשבות, וכי כל המערכות הרפואיות המשמשות לטיפול בחולים פועלות כסדרן.
דיווחים מבית החולים מציינים כי הוא לא מקבל חולים חדשים, ומתקשה לשחרר חולים קיימים, מספר הטיפולים במכונות רפואיות כמו רנטגן ואולטרה-סאונד ירד ל-20 אחוזים מיום רגיל, הדלתות אינן נפתחות ואפילו שערי החניון אינם מתפקדים.
האירוע החל בשעה 4 לפנות בוקר היום, כשהתגלה שמערכות בית החולים נחסמו והתקבלה הודעת דרישת כופר מצד התוקפים.
על היקף המתקפה והסכנה הכרוכה בה יכולה להעיד העובדה שמלבד צוותי בית החולים ומשרד הבריאות גויסו לאירוע גם חברות נוספות בהן חברת צ'ק פוינט, חברת סלקום, חברת וויט האט, מנדיאנט וסיגניה.
ניתן לצפות כאן בסרטון של מנהל בית החולים המעדכן על האירוע
https://news.1rj.ru/str/CyberSecurityIL/1405
https://m.ynet.co.il/articles/rjpiczvht
דיווחים מבית החולים מציינים כי הוא לא מקבל חולים חדשים, ומתקשה לשחרר חולים קיימים, מספר הטיפולים במכונות רפואיות כמו רנטגן ואולטרה-סאונד ירד ל-20 אחוזים מיום רגיל, הדלתות אינן נפתחות ואפילו שערי החניון אינם מתפקדים.
האירוע החל בשעה 4 לפנות בוקר היום, כשהתגלה שמערכות בית החולים נחסמו והתקבלה הודעת דרישת כופר מצד התוקפים.
על היקף המתקפה והסכנה הכרוכה בה יכולה להעיד העובדה שמלבד צוותי בית החולים ומשרד הבריאות גויסו לאירוע גם חברות נוספות בהן חברת צ'ק פוינט, חברת סלקום, חברת וויט האט, מנדיאנט וסיגניה.
ניתן לצפות כאן בסרטון של מנהל בית החולים המעדכן על האירוע
https://news.1rj.ru/str/CyberSecurityIL/1405
https://m.ynet.co.il/articles/rjpiczvht
Twitter
עדכוני חדשות
מתקפת הסייבר על המרכז הרפואי הלל יפה בחדרה (1) צילום: דוברות המרכז הרפואי
ישראל במקום הראשון, עם עליה של 600%, בבדיקה של קבצים המכילים נוזקות כופר - אתר VirusTotal מפרסם דו"ח מצב על היקף הפעילות של מתקפות כופר
אתר VirusTotal, שבבעלות גוגל, פרסם לפני מספר ימים, בפעם הראשונה, דוח המציג את פעילות מתקפות הכופר תוך ניתוח הנתונים הנשלחים לבדיקה באתר.
הדו"ח מתייחס לתקופה שבין ינואר 2020 לספטמבר 2021.
🇮🇱 במהלך התקופה זוהו באתר 130 נוזקות כופר שונות, כשמדינת ישראל מובילה בפער עצום על פני שאר המדינות בבדיקה של קבצים המכילים נוזקות כופר (עם עלייה של 600%).
👾 ברוב מתקפות הכופר הקבוצות המשמעותיות מכינות קבצי תקיפה חדשים ולא עושות שימוש בנוזקות בהן נעשה שימוש בעבר.
😈 משפחת נוזקות הכופר הפעילה ביותר לתקופת הדו"ח היא Gandcrab, אך זו הייתה פעילה בעיקר ברבעון הראשון של 2020 ולאחר מכן נפח הפעילות של הקבוצה ירד משמעותית.
🖥 93.28% מהקבצים שהכילו נוזקת כופר היו מסוג exe/dll כשהם מיועדים למערכות Windows.
https://news.1rj.ru/str/CyberSecurityIL/1406
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
אתר VirusTotal, שבבעלות גוגל, פרסם לפני מספר ימים, בפעם הראשונה, דוח המציג את פעילות מתקפות הכופר תוך ניתוח הנתונים הנשלחים לבדיקה באתר.
הדו"ח מתייחס לתקופה שבין ינואר 2020 לספטמבר 2021.
🇮🇱 במהלך התקופה זוהו באתר 130 נוזקות כופר שונות, כשמדינת ישראל מובילה בפער עצום על פני שאר המדינות בבדיקה של קבצים המכילים נוזקות כופר (עם עלייה של 600%).
👾 ברוב מתקפות הכופר הקבוצות המשמעותיות מכינות קבצי תקיפה חדשים ולא עושות שימוש בנוזקות בהן נעשה שימוש בעבר.
😈 משפחת נוזקות הכופר הפעילה ביותר לתקופת הדו"ח היא Gandcrab, אך זו הייתה פעילה בעיקר ברבעון הראשון של 2020 ולאחר מכן נפח הפעילות של הקבוצה ירד משמעותית.
🖥 93.28% מהקבצים שהכילו נוזקת כופר היו מסוג exe/dll כשהם מיועדים למערכות Windows.
https://news.1rj.ru/str/CyberSecurityIL/1406
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
ALERT-CERT-IL-W-1389.pdf
215.9 KB
מערך הסייבר הלאומי:
מתקפת כופרה כנגד גוף במגזר הבריאות בישראל+קובץ מזהים
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מערך הסייבר מוצא לנכון לשתף מזהים אשר עלו עד כה במסגרת החקירה, על מנת לאפשר לארגונים במשק לזהות ולמנוע מתקפה דומה אשר עלולה לצאת לפועל כנגדם.
https://news.1rj.ru/str/CyberSecurityIL/1408
מתקפת כופרה כנגד גוף במגזר הבריאות בישראל+קובץ מזהים
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מערך הסייבר מוצא לנכון לשתף מזהים אשר עלו עד כה במסגרת החקירה, על מנת לאפשר לארגונים במשק לזהות ולמנוע מתקפה דומה אשר עלולה לצאת לפועל כנגדם.
https://news.1rj.ru/str/CyberSecurityIL/1408
ב-23.11, יום שלישי, 14:00-16:00, יתקיים כנס סייבר משותף לישראל וסינגפור.
את הכנס יוזם ארגון Cybertogether, ניתן להירשם ללא עלות כאן
https://news.1rj.ru/str/CyberSecurityIL/1410
את הכנס יוזם ארגון Cybertogether, ניתן להירשם ללא עלות כאן
https://news.1rj.ru/str/CyberSecurityIL/1410