קצין התוכנה הראשי לשעבר בפנטגון: ״הגנת הסייבר בחלק ממשרדי הממשלה היא ברמה של גן ילדים״
״אין לנו סיכוי במלחמה נגד סין בעוד 15 או 20 שנה. כרגע, הסיפור סגור ולדעתי זה כבר נגמר״, כך אמר קצין התוכנה הראשי לשעבר של הפנטגון, ניקולס צ׳אילן, בראיון שהעניק לפייננשל טיימס. זהו הראיון הראשון שהעניק צ׳אילן בן ה-37 מאז התפטרותו בתחילת החודש לאחר שלוש שנים בתפקיד, במסגרתו היה אחראי על מודרניזציה של יישומים ואימוץ תוכנות מתקדמות במערכת ההגנה האמריקנית.
ההתפטרות, שאולי הייתה יכולה לעבור מתחת לרדאר הפומבי בעידן אחר, הכתה גלים בשל בחירתו של צ׳אילן לשתף את הסיבות לכך בעמוד הלינקדאין שלו.
בין היתר, האשים את מחלקת ההגנה האמריקנית בגרירת רגליים, חשיבה מיושנת, בתעדוף טכני לא נכון ובסרבנות מתמשכת לספק תקציבים מתאימים לפרוייקטים חשובים.
https://news.1rj.ru/str/CyberSecurityIL/1396
https://www.israeldefense.co.il/node/52174
״אין לנו סיכוי במלחמה נגד סין בעוד 15 או 20 שנה. כרגע, הסיפור סגור ולדעתי זה כבר נגמר״, כך אמר קצין התוכנה הראשי לשעבר של הפנטגון, ניקולס צ׳אילן, בראיון שהעניק לפייננשל טיימס. זהו הראיון הראשון שהעניק צ׳אילן בן ה-37 מאז התפטרותו בתחילת החודש לאחר שלוש שנים בתפקיד, במסגרתו היה אחראי על מודרניזציה של יישומים ואימוץ תוכנות מתקדמות במערכת ההגנה האמריקנית.
ההתפטרות, שאולי הייתה יכולה לעבור מתחת לרדאר הפומבי בעידן אחר, הכתה גלים בשל בחירתו של צ׳אילן לשתף את הסיבות לכך בעמוד הלינקדאין שלו.
בין היתר, האשים את מחלקת ההגנה האמריקנית בגרירת רגליים, חשיבה מיושנת, בתעדוף טכני לא נכון ובסרבנות מתמשכת לספק תקציבים מתאימים לפרוייקטים חשובים.
https://news.1rj.ru/str/CyberSecurityIL/1396
https://www.israeldefense.co.il/node/52174
רשת מרפאות הפוריות ReproSource מדווחת על דלף מידע בעקבות מתקפת כופר.
חברת Quest, חברת האם של ReproSource, הוציאה דיווח לבורסה כי בעקבות מתקפת סייבר שהתבצעה כנגד ReproSource דלף מידע רגיש של לקוחות, כולל מידע רפואי רגיש.
לפי הדיווח של החברה, המתקפה החלה ב-8.8.21, זוהתה במהירות והוכלה תוך זמן קצר ככל הנראה ללא גניבת מידע וללא פגיעה בפעילות השוטפת.
https://news.1rj.ru/str/CyberSecurityIL/1397
https://www.databreaches.net/reprosource-fertility-diagnostics-notifies-approximately-350000-patients-after-ransomware-incident/
חברת Quest, חברת האם של ReproSource, הוציאה דיווח לבורסה כי בעקבות מתקפת סייבר שהתבצעה כנגד ReproSource דלף מידע רגיש של לקוחות, כולל מידע רפואי רגיש.
לפי הדיווח של החברה, המתקפה החלה ב-8.8.21, זוהתה במהירות והוכלה תוך זמן קצר ככל הנראה ללא גניבת מידע וללא פגיעה בפעילות השוטפת.
https://news.1rj.ru/str/CyberSecurityIL/1397
https://www.databreaches.net/reprosource-fertility-diagnostics-notifies-approximately-350000-patients-after-ransomware-incident/
מייקרוסופט מדווחת כי היא הצליחה לעבור בהצלחה מתקפת Ddos כנגד שירותי הענן של החברה בנפח של 2.4TBps.
לפי הפרסום של מייקרוסופט המתקפה התבצעה בסוף חודש אוגוסט ובוצעה ע"י 70,000 בוטים, רובם מאזור אסיה.
המתקפה בוצעה לטווחי זמן קצרים של מספר דק' בכל פעם כשנפח התעבורה בשיא הגיע ל-2.7TB בשניה.
https://news.1rj.ru/str/CyberSecurityIL/1398
https://securityaffairs.co/wordpress/123245/hacking/azure-record-ddos-attack.html
לפי הפרסום של מייקרוסופט המתקפה התבצעה בסוף חודש אוגוסט ובוצעה ע"י 70,000 בוטים, רובם מאזור אסיה.
המתקפה בוצעה לטווחי זמן קצרים של מספר דק' בכל פעם כשנפח התעבורה בשיא הגיע ל-2.7TB בשניה.
https://news.1rj.ru/str/CyberSecurityIL/1398
https://securityaffairs.co/wordpress/123245/hacking/azure-record-ddos-attack.html
בפעם השניה השנה - הבנק הגדול ביותר באקוודור סובל ממתקפת כופר.
בעקבות המתקפה נאלצו בבנק Banco Pichincha להשבית את רוב שירותי הבנק כולל כספומטים וכדו' ולגרום לשיבושים רבים בפעילות של הלקוחות.
כזכור, בחודש מרץ השנה הותקף Banco Pichincha במתקפת כופר לאחר שתוקפים הצליחו לחדור לרשת הבנק דרך ספק שפיתח אפליקציות עבור הבנק.
https://news.1rj.ru/str/CyberSecurityIL/1399
https://www.bleepingcomputer.com/news/security/cyberattack-shuts-down-ecuadors-largest-bank-banco-pichincha/
בעקבות המתקפה נאלצו בבנק Banco Pichincha להשבית את רוב שירותי הבנק כולל כספומטים וכדו' ולגרום לשיבושים רבים בפעילות של הלקוחות.
כזכור, בחודש מרץ השנה הותקף Banco Pichincha במתקפת כופר לאחר שתוקפים הצליחו לחדור לרשת הבנק דרך ספק שפיתח אפליקציות עבור הבנק.
https://news.1rj.ru/str/CyberSecurityIL/1399
https://www.bleepingcomputer.com/news/security/cyberattack-shuts-down-ecuadors-largest-bank-banco-pichincha/
עובדת לשעבר בבית ספר לטיסה בפלורידה, התחברה עם פרטי הזדהות של עובד אחר למערכות בית הספר, מחקה מידע וגרמה למטוסים עם בעיות תחזוקה לחזור לטוס.
העובדת לורן ליד, 26, התפטרה מתפקידה בבית הספר לאחר שבית הספר פיטר את אביה כמה חודשים לפני כן.
מאוחר יותר, התחברה לורן למערכות החברה עם שם המשתמש והסיסמה של מנהל התפעול בחברה ומחקה מידע רב, בין השאר מידע קריטי על בעיות תחזוקה במטוסים, כתוצאה ממחיקת המידע מטוסים שהיו צריכים לעבור תיקונים אושרו לטוס ונגרם סיכון ממשי לחיי אדם.
לאחר תלונה למשטרה מצד מנהל בית הספר כי מישהו התחבר למערכות שינה ומחק מידע פעלו במשטרה במספר ערוצים וזיהו כי לורן ליד היא זו שאחראית למעשים.
https://news.1rj.ru/str/CyberSecurityIL/1400
https://www.vice.com/en/article/bvzwv5/woman-allegedly-hacked-flight-school-cleared-planes-with-maintenance-issues-to-fly
העובדת לורן ליד, 26, התפטרה מתפקידה בבית הספר לאחר שבית הספר פיטר את אביה כמה חודשים לפני כן.
מאוחר יותר, התחברה לורן למערכות החברה עם שם המשתמש והסיסמה של מנהל התפעול בחברה ומחקה מידע רב, בין השאר מידע קריטי על בעיות תחזוקה במטוסים, כתוצאה ממחיקת המידע מטוסים שהיו צריכים לעבור תיקונים אושרו לטוס ונגרם סיכון ממשי לחיי אדם.
לאחר תלונה למשטרה מצד מנהל בית הספר כי מישהו התחבר למערכות שינה ומחק מידע פעלו במשטרה במספר ערוצים וזיהו כי לורן ליד היא זו שאחראית למעשים.
https://news.1rj.ru/str/CyberSecurityIL/1400
https://www.vice.com/en/article/bvzwv5/woman-allegedly-hacked-flight-school-cleared-planes-with-maintenance-issues-to-fly
אירוע חריג בביה"ח הלל יפה: האקרים תקפו את מערכות המחשוב ודורשים כופר
מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם.
הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות אלקטיבית לא דחופה.
בית החולים מתנהל כעת במערכות חלופיות לטיפול בחולים.
האירוע דווח למשרד הבריאות ולמערך הסייבר במיידי. "האירוע נמצא בטיפול של טובי המומחים בתחום", נמסר מבית החולים.
(עדכון) מתקפת הסייבר על בית החולים הלל יפה בחדרה היא מהגדולות שאירעו בישראל והראשונה שמסכנת משמעותית בית חולים בישראל.
לפי מידע שהגיע ל-ynet מדובר באירוע שהשבית את מרבית המערכות בבית החולים, בהן מכונות הנשמה, ובשל ביטול ניתוחים הוא "עלול לסכן חיי אדם". כמו כן, יש חשש שמידע רפואי פרטי על מטופלים דלף בהיקף גדול במהלך האירוע.
התוקף תובע תשלום כופר תמורת החזרת המצב לקדמותו, בשלב זה לא ידוע מה גובה הכופר הנדרש או מה מקור ההתקפה.
https://news.1rj.ru/str/CyberSecurityIL/1401
https://www.israelhayom.co.il/tech/article/5040470
מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם.
הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות אלקטיבית לא דחופה.
בית החולים מתנהל כעת במערכות חלופיות לטיפול בחולים.
האירוע דווח למשרד הבריאות ולמערך הסייבר במיידי. "האירוע נמצא בטיפול של טובי המומחים בתחום", נמסר מבית החולים.
(עדכון) מתקפת הסייבר על בית החולים הלל יפה בחדרה היא מהגדולות שאירעו בישראל והראשונה שמסכנת משמעותית בית חולים בישראל.
לפי מידע שהגיע ל-ynet מדובר באירוע שהשבית את מרבית המערכות בבית החולים, בהן מכונות הנשמה, ובשל ביטול ניתוחים הוא "עלול לסכן חיי אדם". כמו כן, יש חשש שמידע רפואי פרטי על מטופלים דלף בהיקף גדול במהלך האירוע.
התוקף תובע תשלום כופר תמורת החזרת המצב לקדמותו, בשלב זה לא ידוע מה גובה הכופר הנדרש או מה מקור ההתקפה.
https://news.1rj.ru/str/CyberSecurityIL/1401
https://www.israelhayom.co.il/tech/article/5040470
👍1
חדשות סייבר - ארז דסה
אירוע חריג בביה"ח הלל יפה: האקרים תקפו את מערכות המחשוב ודורשים כופר מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם. הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות…
(עדכון) בהלל יפה אומרים כי הניתוחים נמשכים כסדרם תוך רישום ידני, ללא מערכות ממוחשבות, וכי כל המערכות הרפואיות המשמשות לטיפול בחולים פועלות כסדרן.
דיווחים מבית החולים מציינים כי הוא לא מקבל חולים חדשים, ומתקשה לשחרר חולים קיימים, מספר הטיפולים במכונות רפואיות כמו רנטגן ואולטרה-סאונד ירד ל-20 אחוזים מיום רגיל, הדלתות אינן נפתחות ואפילו שערי החניון אינם מתפקדים.
האירוע החל בשעה 4 לפנות בוקר היום, כשהתגלה שמערכות בית החולים נחסמו והתקבלה הודעת דרישת כופר מצד התוקפים.
על היקף המתקפה והסכנה הכרוכה בה יכולה להעיד העובדה שמלבד צוותי בית החולים ומשרד הבריאות גויסו לאירוע גם חברות נוספות בהן חברת צ'ק פוינט, חברת סלקום, חברת וויט האט, מנדיאנט וסיגניה.
ניתן לצפות כאן בסרטון של מנהל בית החולים המעדכן על האירוע
https://news.1rj.ru/str/CyberSecurityIL/1405
https://m.ynet.co.il/articles/rjpiczvht
דיווחים מבית החולים מציינים כי הוא לא מקבל חולים חדשים, ומתקשה לשחרר חולים קיימים, מספר הטיפולים במכונות רפואיות כמו רנטגן ואולטרה-סאונד ירד ל-20 אחוזים מיום רגיל, הדלתות אינן נפתחות ואפילו שערי החניון אינם מתפקדים.
האירוע החל בשעה 4 לפנות בוקר היום, כשהתגלה שמערכות בית החולים נחסמו והתקבלה הודעת דרישת כופר מצד התוקפים.
על היקף המתקפה והסכנה הכרוכה בה יכולה להעיד העובדה שמלבד צוותי בית החולים ומשרד הבריאות גויסו לאירוע גם חברות נוספות בהן חברת צ'ק פוינט, חברת סלקום, חברת וויט האט, מנדיאנט וסיגניה.
ניתן לצפות כאן בסרטון של מנהל בית החולים המעדכן על האירוע
https://news.1rj.ru/str/CyberSecurityIL/1405
https://m.ynet.co.il/articles/rjpiczvht
Twitter
עדכוני חדשות
מתקפת הסייבר על המרכז הרפואי הלל יפה בחדרה (1) צילום: דוברות המרכז הרפואי
ישראל במקום הראשון, עם עליה של 600%, בבדיקה של קבצים המכילים נוזקות כופר - אתר VirusTotal מפרסם דו"ח מצב על היקף הפעילות של מתקפות כופר
אתר VirusTotal, שבבעלות גוגל, פרסם לפני מספר ימים, בפעם הראשונה, דוח המציג את פעילות מתקפות הכופר תוך ניתוח הנתונים הנשלחים לבדיקה באתר.
הדו"ח מתייחס לתקופה שבין ינואר 2020 לספטמבר 2021.
🇮🇱 במהלך התקופה זוהו באתר 130 נוזקות כופר שונות, כשמדינת ישראל מובילה בפער עצום על פני שאר המדינות בבדיקה של קבצים המכילים נוזקות כופר (עם עלייה של 600%).
👾 ברוב מתקפות הכופר הקבוצות המשמעותיות מכינות קבצי תקיפה חדשים ולא עושות שימוש בנוזקות בהן נעשה שימוש בעבר.
😈 משפחת נוזקות הכופר הפעילה ביותר לתקופת הדו"ח היא Gandcrab, אך זו הייתה פעילה בעיקר ברבעון הראשון של 2020 ולאחר מכן נפח הפעילות של הקבוצה ירד משמעותית.
🖥 93.28% מהקבצים שהכילו נוזקת כופר היו מסוג exe/dll כשהם מיועדים למערכות Windows.
https://news.1rj.ru/str/CyberSecurityIL/1406
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
אתר VirusTotal, שבבעלות גוגל, פרסם לפני מספר ימים, בפעם הראשונה, דוח המציג את פעילות מתקפות הכופר תוך ניתוח הנתונים הנשלחים לבדיקה באתר.
הדו"ח מתייחס לתקופה שבין ינואר 2020 לספטמבר 2021.
🇮🇱 במהלך התקופה זוהו באתר 130 נוזקות כופר שונות, כשמדינת ישראל מובילה בפער עצום על פני שאר המדינות בבדיקה של קבצים המכילים נוזקות כופר (עם עלייה של 600%).
👾 ברוב מתקפות הכופר הקבוצות המשמעותיות מכינות קבצי תקיפה חדשים ולא עושות שימוש בנוזקות בהן נעשה שימוש בעבר.
😈 משפחת נוזקות הכופר הפעילה ביותר לתקופת הדו"ח היא Gandcrab, אך זו הייתה פעילה בעיקר ברבעון הראשון של 2020 ולאחר מכן נפח הפעילות של הקבוצה ירד משמעותית.
🖥 93.28% מהקבצים שהכילו נוזקת כופר היו מסוג exe/dll כשהם מיועדים למערכות Windows.
https://news.1rj.ru/str/CyberSecurityIL/1406
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
ALERT-CERT-IL-W-1389.pdf
215.9 KB
מערך הסייבר הלאומי:
מתקפת כופרה כנגד גוף במגזר הבריאות בישראל+קובץ מזהים
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מערך הסייבר מוצא לנכון לשתף מזהים אשר עלו עד כה במסגרת החקירה, על מנת לאפשר לארגונים במשק לזהות ולמנוע מתקפה דומה אשר עלולה לצאת לפועל כנגדם.
https://news.1rj.ru/str/CyberSecurityIL/1408
מתקפת כופרה כנגד גוף במגזר הבריאות בישראל+קובץ מזהים
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מערך הסייבר מוצא לנכון לשתף מזהים אשר עלו עד כה במסגרת החקירה, על מנת לאפשר לארגונים במשק לזהות ולמנוע מתקפה דומה אשר עלולה לצאת לפועל כנגדם.
https://news.1rj.ru/str/CyberSecurityIL/1408
ב-23.11, יום שלישי, 14:00-16:00, יתקיים כנס סייבר משותף לישראל וסינגפור.
את הכנס יוזם ארגון Cybertogether, ניתן להירשם ללא עלות כאן
https://news.1rj.ru/str/CyberSecurityIL/1410
את הכנס יוזם ארגון Cybertogether, ניתן להירשם ללא עלות כאן
https://news.1rj.ru/str/CyberSecurityIL/1410
בפעם השנייה השנה - חברת Acer מדווחת על מתקפת סייבר.
חברת Acer מאשרת כי מערכות המחשוב במחלקת שירות הלקוחות שבהודו נפרצו לפני מספר ימים ע"י גורם לא ידוע.
החברה מדווחת כי עדכנה את כל הלקוחות שייתכן ונפגעו ודיווחה על המתקפה לגורמי חוק.
ההאקרים שפרצו ל-Acer טוענים שגנבו מתוך רשת החברה 60GB של מידע, כולל מידע רגיש על לקוחות וספקים, את המידע הם פרסמו למכירה בפורום המיועד לכך.
כזכור, זו הפעם השנייה השנה בה Acer סובלת ממתקפת סייבר כאשר בחודש מרץ השנה קבוצת REvil תקפה את החברה ודרשה דמי כופר של 50 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1411
https://www.bleepingcomputer.com/news/security/acer-confirms-breach-of-after-sales-service-systems-in-india/
חברת Acer מאשרת כי מערכות המחשוב במחלקת שירות הלקוחות שבהודו נפרצו לפני מספר ימים ע"י גורם לא ידוע.
החברה מדווחת כי עדכנה את כל הלקוחות שייתכן ונפגעו ודיווחה על המתקפה לגורמי חוק.
ההאקרים שפרצו ל-Acer טוענים שגנבו מתוך רשת החברה 60GB של מידע, כולל מידע רגיש על לקוחות וספקים, את המידע הם פרסמו למכירה בפורום המיועד לכך.
כזכור, זו הפעם השנייה השנה בה Acer סובלת ממתקפת סייבר כאשר בחודש מרץ השנה קבוצת REvil תקפה את החברה ודרשה דמי כופר של 50 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1411
https://www.bleepingcomputer.com/news/security/acer-confirms-breach-of-after-sales-service-systems-in-india/
ישראל נהפכת למדינת מעקב
אינספור מצלמות ומתקני ריגול מתעדים כמעט כל צעד שלנו, כל תנועה באינטרנט וכל עסקה, ושומרים את המידע הזה במאגרי ענק שרובם אינם מפוקחים - וחלק מהם כבר נוצלו לרעה.
בשנתיים האחרונות, מדינת ישראל ומוסדותיה שוקעים בטירוף מעקבים, בעיקר בחסות הקורונה. רשות אחרי רשות הרחיבו, או דרשו להרחיב, את יכולתן לעקוב אחרי תושבי המדינה. זה התחיל בשימוש בשב"כ, גוף מודיעיני לאומי, לטובת מעקב אחרי חולי קורונה, ומשם עבר לאיכון על ידי המשטרה, לצילום מבודדים בבתי חולים ולהפעלת רחפנים כדי לאכוף בידוד.
אין דרך נעימה לומר זאת: ישראל נהפכת למדינת מעקב. כל תושב בה מצולם, מתועד, נרשם ומקוטלג על ידי שלל רשויות מקומיות וממשלתיות, בלי שנדע אילו מפרטי המידע שנאספים עלינו נשמרים, איך הם מפוענחים, למה הם משמשים, ובעיקר: למי יש גישה אליהם, ועד כמה הוא יכול להצליב אותם ולגבש תמונה מבהילה בדייקנותה של חיינו הפרטיים.
https://news.1rj.ru/str/CyberSecurityIL/1413
https://newmedia.calcalist.co.il/magazine-14-10-21/m01.html
אינספור מצלמות ומתקני ריגול מתעדים כמעט כל צעד שלנו, כל תנועה באינטרנט וכל עסקה, ושומרים את המידע הזה במאגרי ענק שרובם אינם מפוקחים - וחלק מהם כבר נוצלו לרעה.
בשנתיים האחרונות, מדינת ישראל ומוסדותיה שוקעים בטירוף מעקבים, בעיקר בחסות הקורונה. רשות אחרי רשות הרחיבו, או דרשו להרחיב, את יכולתן לעקוב אחרי תושבי המדינה. זה התחיל בשימוש בשב"כ, גוף מודיעיני לאומי, לטובת מעקב אחרי חולי קורונה, ומשם עבר לאיכון על ידי המשטרה, לצילום מבודדים בבתי חולים ולהפעלת רחפנים כדי לאכוף בידוד.
אין דרך נעימה לומר זאת: ישראל נהפכת למדינת מעקב. כל תושב בה מצולם, מתועד, נרשם ומקוטלג על ידי שלל רשויות מקומיות וממשלתיות, בלי שנדע אילו מפרטי המידע שנאספים עלינו נשמרים, איך הם מפוענחים, למה הם משמשים, ובעיקר: למי יש גישה אליהם, ועד כמה הוא יכול להצליב אותם ולגבש תמונה מבהילה בדייקנותה של חיינו הפרטיים.
https://news.1rj.ru/str/CyberSecurityIL/1413
https://newmedia.calcalist.co.il/magazine-14-10-21/m01.html
מתקפת הסייבר על הלל יפה: חלק גדול מהגיבוי הותקף - ולא ניתן לשחזור, חלק מדרישות התוקפים-10 מיליון דולר.
במרכז הרפואי "הלל יפה" בחדרה ניסו לשוב אתמול (חמישי) לשגרה מלאה, יממה לאחר מתקפת הסייבר מסוג כופרה, שפגעה במערכות המחשוב של בית החולים - אלא שגם חלק גדול מהגיבוי לא ניתן כרגע לשחזור. הצוותים הרפואיים פועלים כדי לחפש שרת חלופי - אך הנזק של המידע שהלך לאיבוד הוא רב.
התוקפים השאירו על השרתים שנפגעו את כתובת המייל שלהם, כדי שיצרו איתם קשר למשא ומתן כספי. ואכן, מטעם בית החולים אישרו לחברה חיצונית לפנות לאותה כתובת מייל, כדי לבדוק מהן הדרישות. באחת התכתובות, למשל, דרשו התוקפים 10 מיליון דולר מבית החולים - אך בכל מקרה בית חולים ממשלתי לא רשאי על פי החוק לשלם לכופרים.
בתוך כך, מתבררת עובדה מדאיגה - כלל בתי החולים בישראל לא מוגדרים כ"תשתית קריטית" להגנת סייבר - למרות שידוע עד כמה זה עלול לעלות בחיי אדם. מי כן מוגדר? חברת החשמל, נתב"ג, חברות אנרגיה ואחרים שזוכים לתדרוך יום-יומי של מערך הסייבר הלאומי.
https://news.1rj.ru/str/CyberSecurityIL/1415
https://mobile.mako.co.il/news-digital/2021_q4/Article-57f11e815408c71026.htm
במרכז הרפואי "הלל יפה" בחדרה ניסו לשוב אתמול (חמישי) לשגרה מלאה, יממה לאחר מתקפת הסייבר מסוג כופרה, שפגעה במערכות המחשוב של בית החולים - אלא שגם חלק גדול מהגיבוי לא ניתן כרגע לשחזור. הצוותים הרפואיים פועלים כדי לחפש שרת חלופי - אך הנזק של המידע שהלך לאיבוד הוא רב.
התוקפים השאירו על השרתים שנפגעו את כתובת המייל שלהם, כדי שיצרו איתם קשר למשא ומתן כספי. ואכן, מטעם בית החולים אישרו לחברה חיצונית לפנות לאותה כתובת מייל, כדי לבדוק מהן הדרישות. באחת התכתובות, למשל, דרשו התוקפים 10 מיליון דולר מבית החולים - אך בכל מקרה בית חולים ממשלתי לא רשאי על פי החוק לשלם לכופרים.
בתוך כך, מתבררת עובדה מדאיגה - כלל בתי החולים בישראל לא מוגדרים כ"תשתית קריטית" להגנת סייבר - למרות שידוע עד כמה זה עלול לעלות בחיי אדם. מי כן מוגדר? חברת החשמל, נתב"ג, חברות אנרגיה ואחרים שזוכים לתדרוך יום-יומי של מערך הסייבר הלאומי.
https://news.1rj.ru/str/CyberSecurityIL/1415
https://mobile.mako.co.il/news-digital/2021_q4/Article-57f11e815408c71026.htm
אוניברסיטת סנדרלנד בבריטניה סובלת ממתקפת סייבר בעקבותיה הושבת כל מערך המחשוב.
למרות שהדיווח הרשמי מדבר "רק" על מתקפת סייבר, ככל הנראה האוניברסיטה סובלת ממתקפת כופר בעקבותיה הושבתו כל מערכות המחשוב.
באוניברסיטת סנדרלנד לומדים כ-20,000 סטודנטים, חלקם מתלוננים כי ההשבתה של מערכות המחשוב גורמת להם לבעיות מורכבות כגון הגשת ויזת סטודנט וכדו'.
https://news.1rj.ru/str/CyberSecurityIL/1416
https://www.bleepingcomputer.com/news/security/university-of-sunderland-announces-outage-following-cyberattack/
למרות שהדיווח הרשמי מדבר "רק" על מתקפת סייבר, ככל הנראה האוניברסיטה סובלת ממתקפת כופר בעקבותיה הושבתו כל מערכות המחשוב.
באוניברסיטת סנדרלנד לומדים כ-20,000 סטודנטים, חלקם מתלוננים כי ההשבתה של מערכות המחשוב גורמת להם לבעיות מורכבות כגון הגשת ויזת סטודנט וכדו'.
https://news.1rj.ru/str/CyberSecurityIL/1416
https://www.bleepingcomputer.com/news/security/university-of-sunderland-announces-outage-following-cyberattack/
👍1
האקרים פרצו לחשבונות אינסטגרם של אלפי ישראלים ודרשו כופר
רשת של האקרים מחו"ל פרצו בשבועות האחרונות לחשבונות אינסטגרם של אלפי ישראלים ודרשו מהם לשלם להם כופר שנע בין 250 ל-500 דולר, בתמורה לכך שלא ימחקו להם את התמונות וההתכתבויות. רובם נאלצו לשלם את הכופר להאקרים כדי שלא ימחקו את החשבון, במידה והכיל תמונות וסרטונים רגישים. במקביל, ההאקרים גם השתלטו על החשבונות והמשתמשים לא יכלו להיכנס אליהם לא באמצעות טלפון ולא במייל.
מלבד "אנשים מן השורה" וחשבון האינסטגרם של עיתון הארץ, גם חשבון האינסטגרם של עשרות סלבריטאים נפרץ וחלקם הגדול נאלצו לשלם כופר בסכומים גבוהים בהרבה שנעו בין 5,000 ל-7,000 דולר, וששולמו באמצעות ביטקוין.
https://news.1rj.ru/str/CyberSecurityIL/1417
https://mobile.mako.co.il/nexter-internet/social-networks/Article-e76672de40b7c71027.htm
רשת של האקרים מחו"ל פרצו בשבועות האחרונות לחשבונות אינסטגרם של אלפי ישראלים ודרשו מהם לשלם להם כופר שנע בין 250 ל-500 דולר, בתמורה לכך שלא ימחקו להם את התמונות וההתכתבויות. רובם נאלצו לשלם את הכופר להאקרים כדי שלא ימחקו את החשבון, במידה והכיל תמונות וסרטונים רגישים. במקביל, ההאקרים גם השתלטו על החשבונות והמשתמשים לא יכלו להיכנס אליהם לא באמצעות טלפון ולא במייל.
מלבד "אנשים מן השורה" וחשבון האינסטגרם של עיתון הארץ, גם חשבון האינסטגרם של עשרות סלבריטאים נפרץ וחלקם הגדול נאלצו לשלם כופר בסכומים גבוהים בהרבה שנעו בין 5,000 ל-7,000 דולר, וששולמו באמצעות ביטקוין.
https://news.1rj.ru/str/CyberSecurityIL/1417
https://mobile.mako.co.il/nexter-internet/social-networks/Article-e76672de40b7c71027.htm
animation.gif
77.5 KB
חברת Porto Seguro, אחת מחברות הביטוח הגדולות בברזיל, מדווחת על מתקפת סייבר.
בדיווח שהוציאה החברה לבורסה היא מעדכנת כי החל מה-2.10 היא מתמודדת עם אירוע סייבר בעקבותיו ייתכנו שיבושים בשירותים השונים.
עוד מדווחת החברה כי בינתיים אין חשש לדלף מידע וכי הם מתכננים לחזור לפעילות מלאה בקרוב.
לחברת Porto Seguro כ-10 מיליון לקוחות והיא מעסיקה כ-13,000 עובדים.
תודה לרמון הדר על ההפנייה לכתבה 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1418
https://www.zdnet.com/article/brazilian-insurance-giant-porto-seguro-hit-by-cyberattack/
בדיווח שהוציאה החברה לבורסה היא מעדכנת כי החל מה-2.10 היא מתמודדת עם אירוע סייבר בעקבותיו ייתכנו שיבושים בשירותים השונים.
עוד מדווחת החברה כי בינתיים אין חשש לדלף מידע וכי הם מתכננים לחזור לפעילות מלאה בקרוב.
לחברת Porto Seguro כ-10 מיליון לקוחות והיא מעסיקה כ-13,000 עובדים.
תודה לרמון הדר על ההפנייה לכתבה 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1418
https://www.zdnet.com/article/brazilian-insurance-giant-porto-seguro-hit-by-cyberattack/
קבוצת תקיפה בשם Moses Staff טוענת כי פרצה למספר חברות בישראל.
הקבוצה פירסמה באתר ההדלפות שלה ובערוץ הטלגרם מידע מתוך חברות שונות כגון חברת אלקטרון, גידעל, דוסיק, דואר ישראל ועוד.
הקבוצה טוענת כי פרצה גם לשירות התשלומים "משולם" אך מבדיקה קצרה נראה כי השירות של משולם עובד וכי הקבצים שפורסמו השייכים כביכול ל"משולם" אלו קבצים של חברה אחרת 🤷🏻♂ (בינתיים ההאקר לא הגיב לפניה בנושא)
משאר התמונות שהתפרסמו נראה שאכן ישנה גישה למידע רגיש בחברות שונות.
https://news.1rj.ru/str/CyberSecurityIL/1419
הקבוצה פירסמה באתר ההדלפות שלה ובערוץ הטלגרם מידע מתוך חברות שונות כגון חברת אלקטרון, גידעל, דוסיק, דואר ישראל ועוד.
הקבוצה טוענת כי פרצה גם לשירות התשלומים "משולם" אך מבדיקה קצרה נראה כי השירות של משולם עובד וכי הקבצים שפורסמו השייכים כביכול ל"משולם" אלו קבצים של חברה אחרת 🤷🏻♂ (בינתיים ההאקר לא הגיב לפניה בנושא)
משאר התמונות שהתפרסמו נראה שאכן ישנה גישה למידע רגיש בחברות שונות.
https://news.1rj.ru/str/CyberSecurityIL/1419
קבוצת REvil משביתה את השרתים שלה ברשת TOR לאחר שלטענתם גורם בלתי מזוהה הצליח לשים את ידיו על המפתחות הפרטיים לפורטל התשלומים ולאתר ההדלפות של הקבוצה.
כזכור, קבוצת REvil כבר עשתה מהלך דומה בחודש יולי מחשש כי גורמי אכיפה הצליחו לתפוס את אחד מחברי הקבוצה.
כעת הם פרסמים בפוסט בפורום XSS כי הם זיהו שגורם בלתי מורשה מחזיק את המפתחות לאתר ההדלפות ולפורטל התשלומים וכי בשלב זה הם משביתים את האתרים.
החזקת המפתחות משמעותה היא שאותו גורם מחזיק בידו עותקי גיבוי של אתרי הקבוצה כאשר אותם עותקים מכילים את המפתח הפרטי הנדרש להקמת האתר ברשת TOR, הגורם המחזיק במפתח יכול לשכפל את האתר של REvil עם אותה כתובת ברשת TOR ואף לגשת לשירותים נסתרים השייכים לקבוצה.
כאמור בשלב זה הקבוצה השביתה את האתרים, מחשש כי גורמי האכיפה בארה"ב הם אלו ששמו את ידם על המפתחות, וזאת לאחר כחודש וחצי של פעילות מחודשת.
https://news.1rj.ru/str/CyberSecurityIL/1420
https://www.bleepingcomputer.com/news/security/revil-ransomware-shuts-down-again-after-tor-sites-were-hijacked/
כזכור, קבוצת REvil כבר עשתה מהלך דומה בחודש יולי מחשש כי גורמי אכיפה הצליחו לתפוס את אחד מחברי הקבוצה.
כעת הם פרסמים בפוסט בפורום XSS כי הם זיהו שגורם בלתי מורשה מחזיק את המפתחות לאתר ההדלפות ולפורטל התשלומים וכי בשלב זה הם משביתים את האתרים.
החזקת המפתחות משמעותה היא שאותו גורם מחזיק בידו עותקי גיבוי של אתרי הקבוצה כאשר אותם עותקים מכילים את המפתח הפרטי הנדרש להקמת האתר ברשת TOR, הגורם המחזיק במפתח יכול לשכפל את האתר של REvil עם אותה כתובת ברשת TOR ואף לגשת לשירותים נסתרים השייכים לקבוצה.
כאמור בשלב זה הקבוצה השביתה את האתרים, מחשש כי גורמי האכיפה בארה"ב הם אלו ששמו את ידם על המפתחות, וזאת לאחר כחודש וחצי של פעילות מחודשת.
https://news.1rj.ru/str/CyberSecurityIL/1420
https://www.bleepingcomputer.com/news/security/revil-ransomware-shuts-down-again-after-tor-sites-were-hijacked/
👍1
לראשונה: גניבה של 35 מיליון דולר מבנק בעזרת דיפ-פייק לקול
קבוצה של רמאים בעלי יכולת טכנולוגית הצליחו להוציא במרמה מבנק באיחוד האמירויות 35 מיליון דולר, כשזייפו את קולו של בכיר בחברה שחשבונה היה בבנק. מנהל הבנק קיבל שיחה ממי שהוא זיהה כבכיר בחברה – כי הכיר את קולו דרך העבודה המשותפת שלהם – ולכן לא חשד כשזה דיבר על רכישה שמתכננת החברה ב-35 מיליון דולר.
אחרי השיחה בין השניים הודיע “הבכיר” למנהל הבנק כי עורך דין ששכרו ידאג לתאם את כל ההעברות וכך קרה. מנהל הבנק קיבל מיילים מעורך הדין, ומי שחשב שהוא הבכיר, ובהם בקשות ההעברות השונות של ההון הרב שנועד לטובת “הרכישה”, והכסף נעלם מחשבון החברה.
במסמך שהוגש לידי רשויות החוק בארה”ב על ידי המשטרה האמירותית, ונחשף על ידי “פורבס” , נכתב כי האנשים שמאחורי ההוצאה במרמה של הכספים מהבנק חיקו את קולו של הבכיר בחברה על ידי טכנולוגיית Deep Voice, אך לא מפורט כיצד בדיוק זה נעשה.
https://news.1rj.ru/str/CyberSecurityIL/1421
https://www.geektime.co.il/fraudsters-mimic-directors-voice-and-swindle-35m-from-bank/
קבוצה של רמאים בעלי יכולת טכנולוגית הצליחו להוציא במרמה מבנק באיחוד האמירויות 35 מיליון דולר, כשזייפו את קולו של בכיר בחברה שחשבונה היה בבנק. מנהל הבנק קיבל שיחה ממי שהוא זיהה כבכיר בחברה – כי הכיר את קולו דרך העבודה המשותפת שלהם – ולכן לא חשד כשזה דיבר על רכישה שמתכננת החברה ב-35 מיליון דולר.
אחרי השיחה בין השניים הודיע “הבכיר” למנהל הבנק כי עורך דין ששכרו ידאג לתאם את כל ההעברות וכך קרה. מנהל הבנק קיבל מיילים מעורך הדין, ומי שחשב שהוא הבכיר, ובהם בקשות ההעברות השונות של ההון הרב שנועד לטובת “הרכישה”, והכסף נעלם מחשבון החברה.
במסמך שהוגש לידי רשויות החוק בארה”ב על ידי המשטרה האמירותית, ונחשף על ידי “פורבס” , נכתב כי האנשים שמאחורי ההוצאה במרמה של הכספים מהבנק חיקו את קולו של הבכיר בחברה על ידי טכנולוגיית Deep Voice, אך לא מפורט כיצד בדיוק זה נעשה.
https://news.1rj.ru/str/CyberSecurityIL/1421
https://www.geektime.co.il/fraudsters-mimic-directors-voice-and-swindle-35m-from-bank/
👍1