מתקפת סייבר השביתה את ארגון "קול הלשון" המשמש מיליונים ברחבי העולם.
מערכת 'קול הלשון' - המספקת מדי יום מספר עצום של שיעורי תורה המועברים למיליוני לומדי תורה בכל רחבי העולם - הצהירה כי "עקב תקלה לא צפויה, בימים הקרובים האתר לא עומד להתעדכן".
ל'בחדרי חרדים' נודע כי מדובר במתקפת סייבר, שהביאה את מנהלי המערכת להחליט על השבתת המערכת עד לבירור נסיבות התקיפה, ואת זהות התוקפים.
השבתת המערכת נועדה למנוע נזקים ארוכי טווח על התכנים שהועלו במהלך השנים. כעת פועלים להחזיר את המערכת למסלולה התקין.
נכון לשנת תשפ"א היו באתר 'קול הלשון' מעל שלושה מיליון שיעורי אודיו, ומאות אלפי שיעורי וידאו,
מדובר במערכת תוכן פופולרית בכל, כאשר השיעורים מועברים ב-18 שפות.
https://news.1rj.ru/str/CyberSecurityIL/1426
https://www.bhol.co.il/news/1288167
מערכת 'קול הלשון' - המספקת מדי יום מספר עצום של שיעורי תורה המועברים למיליוני לומדי תורה בכל רחבי העולם - הצהירה כי "עקב תקלה לא צפויה, בימים הקרובים האתר לא עומד להתעדכן".
ל'בחדרי חרדים' נודע כי מדובר במתקפת סייבר, שהביאה את מנהלי המערכת להחליט על השבתת המערכת עד לבירור נסיבות התקיפה, ואת זהות התוקפים.
השבתת המערכת נועדה למנוע נזקים ארוכי טווח על התכנים שהועלו במהלך השנים. כעת פועלים להחזיר את המערכת למסלולה התקין.
נכון לשנת תשפ"א היו באתר 'קול הלשון' מעל שלושה מיליון שיעורי אודיו, ומאות אלפי שיעורי וידאו,
מדובר במערכת תוכן פופולרית בכל, כאשר השיעורים מועברים ב-18 שפות.
https://news.1rj.ru/str/CyberSecurityIL/1426
https://www.bhol.co.il/news/1288167
בסקר שנערך ע"י חברת המחקר Censuswide נשאלו 300 ארגונים בארה"ב על ההתמודדות עם מתקפות כופר בשנה החולפת.
תמצית הממצאים מהסקר:
- 64% מהארגונים סבלו ממתקפת כופר.
- 83% מאלו שהותקפו החליטו לשלם את דמי הכופר.
- 93% מהארגונים הקצו תקציב ייחודי להתמודדות עם מתקפות כופר.
- 72% מהארגונים הגדילו את תקציב אבט"מ לאחר שחוו מתקפת כופר.
https://news.1rj.ru/str/CyberSecurityIL/1427
מוזמנים לעיין במסמך המלא כאן 👇🏻
תמצית הממצאים מהסקר:
- 64% מהארגונים סבלו ממתקפת כופר.
- 83% מאלו שהותקפו החליטו לשלם את דמי הכופר.
- 93% מהארגונים הקצו תקציב ייחודי להתמודדות עם מתקפות כופר.
- 72% מהארגונים הגדילו את תקציב אבט"מ לאחר שחוו מתקפת כופר.
https://news.1rj.ru/str/CyberSecurityIL/1427
מוזמנים לעיין במסמך המלא כאן 👇🏻
חברת Uvision הישראלית מאשרת כי נפלה קורבן למתקפת סייבר
יצרנית החימוש המשוטט יוויז׳ן מאשרת כי נפלה קורבן למתקפת סייבר. המתקפה, מסוג כופרה, בוצעה על ידי קבוצת ההאקרים Lockbit 2.0 אשר הדליפה מידע רגיש של החברה.
מהחברה נמסר:
״בשלב זה, החברה חזרה לפעילות מלאה ואף עדכנה את לקוחותיה בנושא. החברה הודיעה לרשויות הרלוונטיות ופועלת בשיתוף פעולה הדוק עימן ועם צוות מוביל של מומחי אבטחת סייבר, על מנת לתקן בהקדם האפשרי ובאופן המאובטח ביותר את הנזקים למערכות שנפגעו, ככל האפשר. החברה גם יישמה אמצעים ספציפיים למניעת כל הרחבה של אירוע זה ופעלה לשחזור המערכות שהושפעו״, כותבים בחברה.
״יוויז'ן לא שיתפה פעולה בשום צורה עם דרישות לתשלום הכופר שקיבלה באירוע זה מצד גורמים הפועלים באופן לא חוקי במרחב הסייבר. זאת בהתאם להנחיות שפורסמו לאחרונה נגד תשלומי כופר מסוג זה על ידי ה-FBI ורשויות אכיפת חוק נוספות.
https://news.1rj.ru/str/CyberSecurityIL/1429
https://www.israeldefense.co.il/node/52302
יצרנית החימוש המשוטט יוויז׳ן מאשרת כי נפלה קורבן למתקפת סייבר. המתקפה, מסוג כופרה, בוצעה על ידי קבוצת ההאקרים Lockbit 2.0 אשר הדליפה מידע רגיש של החברה.
מהחברה נמסר:
״בשלב זה, החברה חזרה לפעילות מלאה ואף עדכנה את לקוחותיה בנושא. החברה הודיעה לרשויות הרלוונטיות ופועלת בשיתוף פעולה הדוק עימן ועם צוות מוביל של מומחי אבטחת סייבר, על מנת לתקן בהקדם האפשרי ובאופן המאובטח ביותר את הנזקים למערכות שנפגעו, ככל האפשר. החברה גם יישמה אמצעים ספציפיים למניעת כל הרחבה של אירוע זה ופעלה לשחזור המערכות שהושפעו״, כותבים בחברה.
״יוויז'ן לא שיתפה פעולה בשום צורה עם דרישות לתשלום הכופר שקיבלה באירוע זה מצד גורמים הפועלים באופן לא חוקי במרחב הסייבר. זאת בהתאם להנחיות שפורסמו לאחרונה נגד תשלומי כופר מסוג זה על ידי ה-FBI ורשויות אכיפת חוק נוספות.
https://news.1rj.ru/str/CyberSecurityIL/1429
https://www.israeldefense.co.il/node/52302
יצרנית סוכריות, מהגדולות בארה"ב, הותקפה בכופרה לפני ביקושי האלוויין
יצרנית סוכריות אמריקנית בשם פררה קנדי (Ferrara Candy Company) הותקפה בכופרה ממש זמן קצר לפני האלווין. היצרנית המותקפת, מהגדולות בארה"ב, מתמחה בייצור Brach's Candy Corn – סוכריות ספציפיות שאותן נהוג לחלק בחג.
אתמול (ד') נודע כי היצרנית הותקפה בתוכנת כופר, אשר שיבשה את פעילות מפעל הייצור של סוכריות התירס של בראץ' – המותג שעליו חתומה פררה קנדי הפועלת משיקגו. לדברי החברה, היא הותקפה מוקדם יותר החודש והבחינה בפריצה ב-9 באוקטובר.
דובר החברה הגיב בדוא"ל ועדכן את התקשורת כי פררה הצליחה לחדש את הייצור, אך רק בכמה מתקנים שלה. מאידך, בחברה הבטיחו שלא צפוי מחסור בסוכריות התירס המיתולוגיות בליל כל הקדושים הקרוב, שחל ב-31 באוקטובר.
לא פורסם האם פררה שילמה כופר לתוקפים כדי לחדש את הפעילות במפעליה, ואם כן – באיזה סכום מדובר.
https://news.1rj.ru/str/CyberSecurityIL/1430
https://www.pc.co.il/featured/347521/
יצרנית סוכריות אמריקנית בשם פררה קנדי (Ferrara Candy Company) הותקפה בכופרה ממש זמן קצר לפני האלווין. היצרנית המותקפת, מהגדולות בארה"ב, מתמחה בייצור Brach's Candy Corn – סוכריות ספציפיות שאותן נהוג לחלק בחג.
אתמול (ד') נודע כי היצרנית הותקפה בתוכנת כופר, אשר שיבשה את פעילות מפעל הייצור של סוכריות התירס של בראץ' – המותג שעליו חתומה פררה קנדי הפועלת משיקגו. לדברי החברה, היא הותקפה מוקדם יותר החודש והבחינה בפריצה ב-9 באוקטובר.
דובר החברה הגיב בדוא"ל ועדכן את התקשורת כי פררה הצליחה לחדש את הייצור, אך רק בכמה מתקנים שלה. מאידך, בחברה הבטיחו שלא צפוי מחסור בסוכריות התירס המיתולוגיות בליל כל הקדושים הקרוב, שחל ב-31 באוקטובר.
לא פורסם האם פררה שילמה כופר לתוקפים כדי לחדש את הפעילות במפעליה, ואם כן – באיזה סכום מדובר.
https://news.1rj.ru/str/CyberSecurityIL/1430
https://www.pc.co.il/featured/347521/
פרצו לאייפון 13 תוך 15 שניות: טורניר ההאקינג והסייבר Tianfu Cup שבסין התקיים השבוע והביא איתו פריצות רבות ושיאים חדשים.
זו השנה הרביעית ברציפות בה מתקיים הטורניר כשבמהלכו מציגים האקרים את יכולותיהם לפרוץ למגוון רחב של מערכות ומוצרים תוך זמן קצר מאד ומתוגמלים בפרסים כספיים גדולים.
השנה חולקו פרסים מצטברים בסך 1.88 מיליון דולר כאשר קבוצת Kunlun Lab גרפה פרסים בסכום מצטבר של 654,000 דולר וקבוצת Pangu Team זכתה ב-300,000 על כך שפרצה בשתי דרכים לאייפון 13 החדש, הפריצה אגב, התבצעה תוך כ-15 שניות.
בטורניר נפרצו עשרות מערכות שונות מהיצרנים המובילים כגון Vmware, Microsoft, Apple, Google, Adobe ועוד.
כמובן שבמהלך הטורניר לא חושפים ההאקרים את דרכי הפריצה, אלה יפורסמו לאחר שדיווח מסודר יעבור לחברות והחולשות יתוקנו.
תודה לרועי פרשר על ההפנייה לכתבה 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1431
https://www.darkreading.com/vulnerabilities-threats/china-s-hackers-crack-devices-at-tianfu-cup-for-1-5m-in-prizes
זו השנה הרביעית ברציפות בה מתקיים הטורניר כשבמהלכו מציגים האקרים את יכולותיהם לפרוץ למגוון רחב של מערכות ומוצרים תוך זמן קצר מאד ומתוגמלים בפרסים כספיים גדולים.
השנה חולקו פרסים מצטברים בסך 1.88 מיליון דולר כאשר קבוצת Kunlun Lab גרפה פרסים בסכום מצטבר של 654,000 דולר וקבוצת Pangu Team זכתה ב-300,000 על כך שפרצה בשתי דרכים לאייפון 13 החדש, הפריצה אגב, התבצעה תוך כ-15 שניות.
בטורניר נפרצו עשרות מערכות שונות מהיצרנים המובילים כגון Vmware, Microsoft, Apple, Google, Adobe ועוד.
כמובן שבמהלך הטורניר לא חושפים ההאקרים את דרכי הפריצה, אלה יפורסמו לאחר שדיווח מסודר יעבור לחברות והחולשות יתוקנו.
תודה לרועי פרשר על ההפנייה לכתבה 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/1431
https://www.darkreading.com/vulnerabilities-threats/china-s-hackers-crack-devices-at-tianfu-cup-for-1-5m-in-prizes
תוקף פרץ לחשבון של מפתח באתר npm ופירסם בשמו עדכון המכיל נוזקה לחבילה בה עושים שימוש מאות מיליוני מפתחים.
פייסל סלמן, המפתח של חבילת UAparser.js, פירסם בחשבון הגיטהאב שלו הודעה בה הוא מעדכן כי מישהו הצליח לפרוץ לחשבון שלו ושתל קוד זדוני בחבילה UAparser.
הקוד הזדוני מאפשר לתוקף לגנוב סיסמאות ולכרות מטבעות דיגיטליים ,לפי דיווח שהוציאה הסוכנות להגנת סייבר בארה"ב הקוד הזדוני מאפשר גם גניבת מידע רגיש והשגת גישת ניהול למערכות.
ספריית UAparser.js הינה ספריה פופולרית מאד עם קצב של 6-7 מיליון הורדות בשבוע, מטרת הספריה היא לזהות את סוג המכשיר/הדפדפן ממנו גולש המשתמש.
בשלב זה מומלץ לכל מי שעושה שימוש בספרייה לעדכן לאחת מהגרסאות המתוקנות - 0.7.30, 0.8.1, 1.0.1.
https://news.1rj.ru/str/CyberSecurityIL/1432
https://therecord.media/malware-found-in-npm-package-with-millions-of-weekly-downloads/
פייסל סלמן, המפתח של חבילת UAparser.js, פירסם בחשבון הגיטהאב שלו הודעה בה הוא מעדכן כי מישהו הצליח לפרוץ לחשבון שלו ושתל קוד זדוני בחבילה UAparser.
הקוד הזדוני מאפשר לתוקף לגנוב סיסמאות ולכרות מטבעות דיגיטליים ,לפי דיווח שהוציאה הסוכנות להגנת סייבר בארה"ב הקוד הזדוני מאפשר גם גניבת מידע רגיש והשגת גישת ניהול למערכות.
ספריית UAparser.js הינה ספריה פופולרית מאד עם קצב של 6-7 מיליון הורדות בשבוע, מטרת הספריה היא לזהות את סוג המכשיר/הדפדפן ממנו גולש המשתמש.
בשלב זה מומלץ לכל מי שעושה שימוש בספרייה לעדכן לאחת מהגרסאות המתוקנות - 0.7.30, 0.8.1, 1.0.1.
https://news.1rj.ru/str/CyberSecurityIL/1432
https://therecord.media/malware-found-in-npm-package-with-millions-of-weekly-downloads/
הסוכנות הממשלתית להגנת זכויות יוצרים באיטליה הותקפה במתקפת כופר
הסוכנות SIAE פירסמה הודעה לפיה תוקפים הצליחו להוציא מידע רגיש מהרשת הארגונית במהלך מתקפת סייבר.
קבוצת Everest היא זו שאחראית למתקפה במהלכה נגנבו לטענתה 60GB של מידע הכולל חוזים של ידוענים, מוזיקאים, אומנים ועוד.
לאחר שלא נענו הדרישות לדמי הכופר מנסה Everest למכור את המידע תמורת חצי מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1433
https://www.bleepingcomputer.com/news/security/italian-celebs-data-exposed-in-ransomware-attack-on-siae/
הסוכנות SIAE פירסמה הודעה לפיה תוקפים הצליחו להוציא מידע רגיש מהרשת הארגונית במהלך מתקפת סייבר.
קבוצת Everest היא זו שאחראית למתקפה במהלכה נגנבו לטענתה 60GB של מידע הכולל חוזים של ידוענים, מוזיקאים, אומנים ועוד.
לאחר שלא נענו הדרישות לדמי הכופר מנסה Everest למכור את המידע תמורת חצי מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1433
https://www.bleepingcomputer.com/news/security/italian-celebs-data-exposed-in-ransomware-attack-on-siae/
חברת תקשורת הנתונים KT, מהמובילות בדרום קוריאה, הושבתה למשך 40 דק' בשל מתקפת Ddos.
החברה, שמספקת שירותי אינטרנט לעשרות מיליוני מנויים מדווחת הבוקר כי מתקפת Ddos רחבה גרמה להשבתה של הרשת למשך 40 דק'.
במהלך המתקפה לקוחות של KT לא היו יכולים לגשת לרשת האינטרנט, לבצע עסקאות אשראי, לסחור במניות ועוד.
מספר אתרי אינטרנט של חברות גדולות הושבתו אף הם במהלך המתקפה.
בשלב זה הרשת חזרה באופן חלקי ברוב האזורים.
https://news.1rj.ru/str/CyberSecurityIL/1434
https://www.zdnet.com/google-amp/article/large-ddos-attack-shuts-down-south-korean-telcos-nationwide-network/
החברה, שמספקת שירותי אינטרנט לעשרות מיליוני מנויים מדווחת הבוקר כי מתקפת Ddos רחבה גרמה להשבתה של הרשת למשך 40 דק'.
במהלך המתקפה לקוחות של KT לא היו יכולים לגשת לרשת האינטרנט, לבצע עסקאות אשראי, לסחור במניות ועוד.
מספר אתרי אינטרנט של חברות גדולות הושבתו אף הם במהלך המתקפה.
בשלב זה הרשת חזרה באופן חלקי ברוב האזורים.
https://news.1rj.ru/str/CyberSecurityIL/1434
https://www.zdnet.com/google-amp/article/large-ddos-attack-shuts-down-south-korean-telcos-nationwide-network/
האקרים ניצלו חולשה במערכת BillQuick, פרצו לארגונים והצפינו שרתים.
מערכת BillQuick, שבבעלות חברת BQE, מספקת לארגונים מערכת לניהול שירותים פיננסיים שונים, לחברה יש כ-400,000 לקוחות מסביב לעולם.
חוקרים מחברת Hunters מצאו כי במסך ההזדהות של מערכת BillQuick קיימת חולשת Sql injection המאפשרת לתוקפים לדלות מידע רגיש ולהריץ קוד מרחוק.
כעת נראה כי קבוצת תקיפה החלה לנצל את החולשה וכבר הצפינה שרתים של חברה בארה"ב.
חברת Hunters דיווחה ל-BQE על הממצאים (8 חולשות בינתיים) והחברה הוציאה גרסה מעודכנת הסוגרת את החולשות שפורסמו עד כה.
חושב שראוי לצטט את הפסקה האחרונה מהתחקיר של Hunters:
" זה חוזר על עצמו בלא מעט מקרים בהן חברות מבוססות עושות מעט מאוד כדי לאבטח את היישומים שלהם באופן פרואקטיבי וחושפות את הלקוחות שלהן לאחריות כבדה כאשר נתונים רגישים דולפים ו/או מוצפנים."
https://news.1rj.ru/str/CyberSecurityIL/1435
https://www.huntress.com/blog/threat-advisory-hackers-are-exploiting-a-vulnerability-in-popular-billing-software-to-deploy-ransomware
מערכת BillQuick, שבבעלות חברת BQE, מספקת לארגונים מערכת לניהול שירותים פיננסיים שונים, לחברה יש כ-400,000 לקוחות מסביב לעולם.
חוקרים מחברת Hunters מצאו כי במסך ההזדהות של מערכת BillQuick קיימת חולשת Sql injection המאפשרת לתוקפים לדלות מידע רגיש ולהריץ קוד מרחוק.
כעת נראה כי קבוצת תקיפה החלה לנצל את החולשה וכבר הצפינה שרתים של חברה בארה"ב.
חברת Hunters דיווחה ל-BQE על הממצאים (8 חולשות בינתיים) והחברה הוציאה גרסה מעודכנת הסוגרת את החולשות שפורסמו עד כה.
חושב שראוי לצטט את הפסקה האחרונה מהתחקיר של Hunters:
" זה חוזר על עצמו בלא מעט מקרים בהן חברות מבוססות עושות מעט מאוד כדי לאבטח את היישומים שלהם באופן פרואקטיבי וחושפות את הלקוחות שלהן לאחריות כבדה כאשר נתונים רגישים דולפים ו/או מוצפנים."
https://news.1rj.ru/str/CyberSecurityIL/1435
https://www.huntress.com/blog/threat-advisory-hackers-are-exploiting-a-vulnerability-in-popular-billing-software-to-deploy-ransomware
איראן: מתקפת סייבר משתקת את אספקת הדלק במדינה
התקשורת המקומית באיראן מדווחת על מתקפת סייבר נרחבת במדינה שגרמה לנזק למסופי הדלק במדינה ובתחנות הדלק נרשמים תורי ענק.
"הציונים הם שעומדים מאחורי השיבושים הקשים במערך חלוקת הדלק", אמר ראש מערך ההגנה של איראן, הגנרל גולמרזה ג'לילי והאשים את ישראל במתקפה.
בסוכנות הידיעות האיראנית נמסר כי הרשויות פרסמו על תקלה ארצית אך לא אישרו כי הסיבה לכך היא מתקפת סייבר. עם זאת, גורם ביטחוני אחר אישר לסוכנות כי אכן מדובר בתקיפת סייבר.
נשיא איגוד בעלי תחנות הדלק אמר כי מדובר במתקפת סייבר על מערכת אספקת הדלק וכי המערכת שותקה לחלוטין.
לפי טענות של גולשים איראנים, על מסכי מסופי התדלוק במדינה הופיעה ההודעה "מתקפת סייבר 64411" (מספר הטלפון של לשכת חמינאי). גולשים גם תיעדו ופרסמו ברשתות את תורי הענק המשתרכים בכל תחנות הדלק במדינה. בתיעוד נוסף נראה שילוט ועליו כתוב: "חמינאי, היכן הדלק שלנו?"
https://news.1rj.ru/str/CyberSecurityIL/1436
https://www.bhol.co.il/news/1291129
התקשורת המקומית באיראן מדווחת על מתקפת סייבר נרחבת במדינה שגרמה לנזק למסופי הדלק במדינה ובתחנות הדלק נרשמים תורי ענק.
"הציונים הם שעומדים מאחורי השיבושים הקשים במערך חלוקת הדלק", אמר ראש מערך ההגנה של איראן, הגנרל גולמרזה ג'לילי והאשים את ישראל במתקפה.
בסוכנות הידיעות האיראנית נמסר כי הרשויות פרסמו על תקלה ארצית אך לא אישרו כי הסיבה לכך היא מתקפת סייבר. עם זאת, גורם ביטחוני אחר אישר לסוכנות כי אכן מדובר בתקיפת סייבר.
נשיא איגוד בעלי תחנות הדלק אמר כי מדובר במתקפת סייבר על מערכת אספקת הדלק וכי המערכת שותקה לחלוטין.
לפי טענות של גולשים איראנים, על מסכי מסופי התדלוק במדינה הופיעה ההודעה "מתקפת סייבר 64411" (מספר הטלפון של לשכת חמינאי). גולשים גם תיעדו ופרסמו ברשתות את תורי הענק המשתרכים בכל תחנות הדלק במדינה. בתיעוד נוסף נראה שילוט ועליו כתוב: "חמינאי, היכן הדלק שלנו?"
https://news.1rj.ru/str/CyberSecurityIL/1436
https://www.bhol.co.il/news/1291129
קבוצת התקיפה LockBit 2.0 טוענת כי פרצה לחברת Media Crush הישראלית.
הקבוצה מפרסמת באתר ההדלפות שלה כי גנבה מידע רגיש מהחברה ואם דמי הכופר לא ישולמו היא תפרסם את המידע ב-30.10.
בשלב זה לא ידוע מה גובה דמי הכופר והאם הוצפנו שרתים.
דיווחים שונים מציינים כי כמות המידע שנגנבה מהחברה היא בנפח 200GB.
חברת Media Crush עוסקת בשיווק ופרסום דיגיטלי ולה משרדים בגבעתיים והרצליה.
https://news.1rj.ru/str/CyberSecurityIL/1437
הקבוצה מפרסמת באתר ההדלפות שלה כי גנבה מידע רגיש מהחברה ואם דמי הכופר לא ישולמו היא תפרסם את המידע ב-30.10.
בשלב זה לא ידוע מה גובה דמי הכופר והאם הוצפנו שרתים.
דיווחים שונים מציינים כי כמות המידע שנגנבה מהחברה היא בנפח 200GB.
חברת Media Crush עוסקת בשיווק ופרסום דיגיטלי ולה משרדים בגבעתיים והרצליה.
https://news.1rj.ru/str/CyberSecurityIL/1437
מחקר: יותר מ-70% מרשתות ה-Wi-Fi במדינה נפרצות בקלות
ב-72% מתוך 5,000 רשתות Wi-Fi ביתיות אקראיות שנבדקו בתל אביב – הסיסמאות פוצחו בקלות יחסית, ובלא כל ידע מקדים על הרשתות, כך לפי מחקר חדש של מעבדות סייברארק.
המחקר מאשש את ההנחה שבדק החוקר עידו הורוויץ, לפיה רוב רשתות ה-Wi-Fi בישראל, וככל הנראה גם בשאר העולם, מוגנות בסיסמאות לא בטוחות, עקב כך הרשתות חשופות לחדירה על ידי שכנים סקרנים, או גרוע מכך – גורמים בעלי כוונות זדון.
איסוף הנתונים של הרשתות במחקר נעשה תוך כדי הליכה, או נסיעה ברחובות תל-אביב, עם לפטופ מחובר לאנטנה.
לאחר שליקט נתונים של 5,000 נתבים החוקר ניסה לפצח אותם במעבדה, והגיע לתוצאה בלתי נתפשת כמעט – 72% מהסיסמאות פוצחו, כאשר יותר מ-50% היו פשוט מספרי טלפון סלולרי של בעלי הרשת האלחוטית, ועוד 1,400 היו אלטרנטיבות חלשות, כלומר, תבניות קבועות של סיסמאות נפוצות.
החוקרים במעבדות סייברארק פיצחו את הסיסמאות בעזרת שרת במעבדה, אבל לדבריהם, "כמעט כל אחד יכול לעשות זאת בבית, בעזרת ציוד פשוט וזול".
https://news.1rj.ru/str/CyberSecurityIL/1438
https://www.pc.co.il/news/348109/
ב-72% מתוך 5,000 רשתות Wi-Fi ביתיות אקראיות שנבדקו בתל אביב – הסיסמאות פוצחו בקלות יחסית, ובלא כל ידע מקדים על הרשתות, כך לפי מחקר חדש של מעבדות סייברארק.
המחקר מאשש את ההנחה שבדק החוקר עידו הורוויץ, לפיה רוב רשתות ה-Wi-Fi בישראל, וככל הנראה גם בשאר העולם, מוגנות בסיסמאות לא בטוחות, עקב כך הרשתות חשופות לחדירה על ידי שכנים סקרנים, או גרוע מכך – גורמים בעלי כוונות זדון.
איסוף הנתונים של הרשתות במחקר נעשה תוך כדי הליכה, או נסיעה ברחובות תל-אביב, עם לפטופ מחובר לאנטנה.
לאחר שליקט נתונים של 5,000 נתבים החוקר ניסה לפצח אותם במעבדה, והגיע לתוצאה בלתי נתפשת כמעט – 72% מהסיסמאות פוצחו, כאשר יותר מ-50% היו פשוט מספרי טלפון סלולרי של בעלי הרשת האלחוטית, ועוד 1,400 היו אלטרנטיבות חלשות, כלומר, תבניות קבועות של סיסמאות נפוצות.
החוקרים במעבדות סייברארק פיצחו את הסיסמאות בעזרת שרת במעבדה, אבל לדבריהם, "כמעט כל אחד יכול לעשות זאת בבית, בעזרת ציוד פשוט וזול".
https://news.1rj.ru/str/CyberSecurityIL/1438
https://www.pc.co.il/news/348109/
חברת CRG, המפעילה שירותי מזון מהיר בכ-700 סניפים בתאילנד, הותקפה ע"י קבוצת Desorden.
לפי הפרסום של הקבוצה הם הצליחו לשלוף מידע רגיש מתוך הרשת של CRG, הכולל מידע על לקוחות, עובדים, ספקים ופעילות עסקית ברשת.
בשלב זה חברת CRG לא מגיבה לפרסומים בנושא ולא ידוע מה גובה דמי הכופר.
כזכור, קבוצת Desorden זו הקבוצה שפרצה לאחרונה פעמיים לחברת Acer.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.databreaches.net/central-restaurants-group-in-thailand-hit-by-desorden/
לפי הפרסום של הקבוצה הם הצליחו לשלוף מידע רגיש מתוך הרשת של CRG, הכולל מידע על לקוחות, עובדים, ספקים ופעילות עסקית ברשת.
בשלב זה חברת CRG לא מגיבה לפרסומים בנושא ולא ידוע מה גובה דמי הכופר.
כזכור, קבוצת Desorden זו הקבוצה שפרצה לאחרונה פעמיים לחברת Acer.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.databreaches.net/central-restaurants-group-in-thailand-hit-by-desorden/
👍1
"בחודשים האחרונים תקפנו 700 חברות" - אתר The Record קיים ראיון עם אחד מחברי קבוצת Lockbit 2.0.
(מדובר בראיון ארוך ולכן לא אספיק לתרגם את כולו אבל מביא לכם נקודות עיקריות).
- בשלושה חודשים האחרונים תקפו מעל 700 חברות, מה שמופיע באתר ההדלפות אלו רק חברות שסירבו לשלם את דמי הכופר.
- ההצלחה שלנו נובעת מכך שאנו מסוגלים להצפין ולגנוב מידע במהירות בזכות הכלים החדשים שפיתחנו.
- אנו לא תוקפים בתי חולים ומרכזי בריאות, כששותפים שלנו תקפו ארגונים כאלו בטעות סיפקנו מפתחות פיענוח בחינם.
- מי שעובד רציני בתחום שלנו לא יגור ברוסיה או ארה"ב, אני גר בסין ומרגיש כאן בטוח לחלוטין.
- הדרך היחידה להילחם במתקפות כופר ביעילות היא לתקוף אותנו בחזרה ולפרוץ לשרתים שלנו, כמו שעשו ל-REvil, אנו מתמודדים עם החשש הזה בצורה טובה כאשר יש לנו גיבויים בנקודות שונות בעולם לכל המידע שאנו גונבים מחברות, כולל גיבויים קרים המנותקים מרשת האינטרנט שעבור שמירתם אנו משלמים לעובדים משכורות.
מוזמנים לקרוא את הראיון המלא כאן
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
(מדובר בראיון ארוך ולכן לא אספיק לתרגם את כולו אבל מביא לכם נקודות עיקריות).
- בשלושה חודשים האחרונים תקפו מעל 700 חברות, מה שמופיע באתר ההדלפות אלו רק חברות שסירבו לשלם את דמי הכופר.
- ההצלחה שלנו נובעת מכך שאנו מסוגלים להצפין ולגנוב מידע במהירות בזכות הכלים החדשים שפיתחנו.
- אנו לא תוקפים בתי חולים ומרכזי בריאות, כששותפים שלנו תקפו ארגונים כאלו בטעות סיפקנו מפתחות פיענוח בחינם.
- מי שעובד רציני בתחום שלנו לא יגור ברוסיה או ארה"ב, אני גר בסין ומרגיש כאן בטוח לחלוטין.
- הדרך היחידה להילחם במתקפות כופר ביעילות היא לתקוף אותנו בחזרה ולפרוץ לשרתים שלנו, כמו שעשו ל-REvil, אנו מתמודדים עם החשש הזה בצורה טובה כאשר יש לנו גיבויים בנקודות שונות בעולם לכל המידע שאנו גונבים מחברות, כולל גיבויים קרים המנותקים מרשת האינטרנט שעבור שמירתם אנו משלמים לעובדים משכורות.
מוזמנים לקרוא את הראיון המלא כאן
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
קבוצת ההאקרים האיראנית Moses Staff חשפה פרטים אישיים של חיילים.
מתקפת הסייבר של קבוצת Moses Staff עולה מדרגה: הקבוצה מפרסמת הערב קבצי מידע צה"ליים המכילים נתונים של מאות חיילים לכאורה ותלמידי מכינה.
בין השאר מתפרסם קובץ המכיל את פירוט הכוחות המלא של חטיבה קרבית, כולל תכנון הסד"כ, שמות החיילים, תפקידיהם והכשרותיהם.
הקובץ מכיל גם "אלפון חטיבתי" הכולל שמות, כתובות אימייל, מספרי טלפון וכתובות מגורים של מאות חיילים.
אחדים מהקבצים מכילים פירוט מלא של חיילי המילואים ביחידות צבאיות, והם כוללים את שמות החיילים, דרגתם, תפקידם הצבאי וההסברים שכל אחד מהם נתן למה לא יוכל להגיע לשירות המילואים.
ממערך הסייבר הלאומי נמסר הבוקר: "בחודשים האחרונים התריע המערך מספר פעמים על האקרים שמנצלים חולשת אבטחה בשרת הדוא"ל Exchange המערך אף פנה לארגונים החשופים לחולשה באופן יזום בנושא. המערך קורא שוב לארגונים להטמיע במערכותיהם את העדכונים הקריטיים האחרונים שהפיצה מיקרוסופט לחולשה זו - עדכון פשוט וללא עלות שיכול לצמצם את הסיכוי לתקיפה זו".
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.ynet.co.il/news/article/hjfh7arif
מתקפת הסייבר של קבוצת Moses Staff עולה מדרגה: הקבוצה מפרסמת הערב קבצי מידע צה"ליים המכילים נתונים של מאות חיילים לכאורה ותלמידי מכינה.
בין השאר מתפרסם קובץ המכיל את פירוט הכוחות המלא של חטיבה קרבית, כולל תכנון הסד"כ, שמות החיילים, תפקידיהם והכשרותיהם.
הקובץ מכיל גם "אלפון חטיבתי" הכולל שמות, כתובות אימייל, מספרי טלפון וכתובות מגורים של מאות חיילים.
אחדים מהקבצים מכילים פירוט מלא של חיילי המילואים ביחידות צבאיות, והם כוללים את שמות החיילים, דרגתם, תפקידם הצבאי וההסברים שכל אחד מהם נתן למה לא יוכל להגיע לשירות המילואים.
ממערך הסייבר הלאומי נמסר הבוקר: "בחודשים האחרונים התריע המערך מספר פעמים על האקרים שמנצלים חולשת אבטחה בשרת הדוא"ל Exchange המערך אף פנה לארגונים החשופים לחולשה באופן יזום בנושא. המערך קורא שוב לארגונים להטמיע במערכותיהם את העדכונים הקריטיים האחרונים שהפיצה מיקרוסופט לחולשה זו - עדכון פשוט וללא עלות שיכול לצמצם את הסיכוי לתקיפה זו".
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.ynet.co.il/news/article/hjfh7arif
חשד: מסופי תשלום דיגיטליים סיניים, הנמצאים גם בארץ, שימשו להתקפות סייבר
חוקרי ה-FBI פשטו אתמול (ג') על המשרדים בפלורידה של פקס טכנולוג'י (PAX Technology), ספקית סינית של מסופי תשלום דיגיטליים ועמדות תשלום (POS) הנמצאים בשימוש של עשרות מיליוני בתי עסק ברחבי העולם, כולל לקוחות ישראלים רבים, בהם שירותי בריאות כללית, מכבי טבעי, Tabit, ותחנות דלק 10.
אתר KrebsOnSecurity דיווח כי הפשיטה קשורה לתלונות לפיהן המכשירים של החברה שימשו בהתקפות סייבר שבוצעו נגד ארגונים בארה"ב ובאיחוד האירופי.
לפי הדיווח המתבסס על אדם המעורה בנושא, החקירה סביב פקס יצאה לדרך לאחר שחברת עיבוד תשלומים גדולה בארה"ב החלה להעלות שאלות בנוגע לתנועה ערה ברשת שנבעה ממסופי התשלום של החברה. לפי אותו מקורב, חברת התשלומים גילתה שהמסופים של פקס משמשים גם כחומרה זדונית וגם כספקית מיקומים לארגון התקפות סייבר.
מניית פקס בהונג קונג צנחה היום ב-43% בעקבות הדיווח.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://m.calcalist.co.il/Article.aspx?guid=39211170
חוקרי ה-FBI פשטו אתמול (ג') על המשרדים בפלורידה של פקס טכנולוג'י (PAX Technology), ספקית סינית של מסופי תשלום דיגיטליים ועמדות תשלום (POS) הנמצאים בשימוש של עשרות מיליוני בתי עסק ברחבי העולם, כולל לקוחות ישראלים רבים, בהם שירותי בריאות כללית, מכבי טבעי, Tabit, ותחנות דלק 10.
אתר KrebsOnSecurity דיווח כי הפשיטה קשורה לתלונות לפיהן המכשירים של החברה שימשו בהתקפות סייבר שבוצעו נגד ארגונים בארה"ב ובאיחוד האירופי.
לפי הדיווח המתבסס על אדם המעורה בנושא, החקירה סביב פקס יצאה לדרך לאחר שחברת עיבוד תשלומים גדולה בארה"ב החלה להעלות שאלות בנוגע לתנועה ערה ברשת שנבעה ממסופי התשלום של החברה. לפי אותו מקורב, חברת התשלומים גילתה שהמסופים של פקס משמשים גם כחומרה זדונית וגם כספקית מיקומים לארגון התקפות סייבר.
מניית פקס בהונג קונג צנחה היום ב-43% בעקבות הדיווח.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://m.calcalist.co.il/Article.aspx?guid=39211170
👍2
מדינת ויסקונסין סובלת בימים האחרונים ממחסור במוצרי חלב בשל מתקפת סייבר על אחד מהיצרנים הגדולים במדינה.
חברת Schreiber Foods, המעסיקה 8,000 עובדים ב-30 מדינות ומייצרת מוצרי חלב שונים הותקפה במתקפת כופר בעקבותיה חלים שיבושים רבים בייצור ובחלוקה של מוצרי חלב, בעיקר במדינת ויסקונסין, שם נמצא המפעל המרכזי של החברה.
החברה יצרה קשר עם לקוחות ודיווחה כי בשל המתקפה הם לא יכולים בשלב זה לספק את ההזמנות, כמו כן נראה כי אם החברה לא תמצא פיתרון במהירות מלאי גדול של מוצרים וחומרי גלם במפעל עלולים להיזרק לפח.
בשלב זה לא ידוע מי קבוצת התקיפה אך פורסם כי דמי הכופר עומדים על 2.5 מיליון דולר.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.wisfarmer.com/story/news/2021/10/26/schreiber-foods-hit-cyberattack-plants-closed/8558252002/
חברת Schreiber Foods, המעסיקה 8,000 עובדים ב-30 מדינות ומייצרת מוצרי חלב שונים הותקפה במתקפת כופר בעקבותיה חלים שיבושים רבים בייצור ובחלוקה של מוצרי חלב, בעיקר במדינת ויסקונסין, שם נמצא המפעל המרכזי של החברה.
החברה יצרה קשר עם לקוחות ודיווחה כי בשל המתקפה הם לא יכולים בשלב זה לספק את ההזמנות, כמו כן נראה כי אם החברה לא תמצא פיתרון במהירות מלאי גדול של מוצרים וחומרי גלם במפעל עלולים להיזרק לפח.
בשלב זה לא ידוע מי קבוצת התקיפה אך פורסם כי דמי הכופר עומדים על 2.5 מיליון דולר.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.wisfarmer.com/story/news/2021/10/26/schreiber-foods-hit-cyberattack-plants-closed/8558252002/
הסוכנות האירופית לאבטחת מידע (enisa) מפרסמת היום את דו"ח מרחב איומי הסייבר לשנת 2021.
(הדו"ח מציג מתונים שנאספו בין אפריל 2020 ליולי 2021)
נתון מעניין שמוצג בדו"ח הוא שישנה ירידה חדה במתקפות המערבות וירוסים ונוזקות כאשר תוקפים מעדיפים לנצל ליקויים בהגדרות וטעויות אנוש כדי להשיג מידע וגישה לרשת הארגונית.
למעשה, לפי enisa, רוב המתקפות ב-2020 הצליחו בשל טעויות אנוש וחורי אבט"מ בהגדרות.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
מוזמנים לעיין במסמך המלא כאן 👇🏻
(הדו"ח מציג מתונים שנאספו בין אפריל 2020 ליולי 2021)
נתון מעניין שמוצג בדו"ח הוא שישנה ירידה חדה במתקפות המערבות וירוסים ונוזקות כאשר תוקפים מעדיפים לנצל ליקויים בהגדרות וטעויות אנוש כדי להשיג מידע וגישה לרשת הארגונית.
למעשה, לפי enisa, רוב המתקפות ב-2020 הצליחו בשל טעויות אנוש וחורי אבט"מ בהגדרות.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
מוזמנים לעיין במסמך המלא כאן 👇🏻
שבועיים אחרי מתקפת הסייבר: בביה"ח הלל יפה מתחילים להתאושש
שבועיים לאחר שהחלה המתקפה ומד"א עדיין לא מפנים לשם פצועים או חולים, אלא רק כאלו שמצבם קריטי, והגעה לבי"ח מרוחק יותר תסכן באופן משמעותי את חייהם.
במקביל בהלל יפה עובדים על התקנה מחדש של מערכות המחשוב שהופלו על ידי ההאקרים. המשמעות היא, שתשלום כספי הכופר לקבוצת ההאקרים לא עומד על הפרק, לפחות לא בשלב זה. גורם בבית החולים הסביר: "ההחלטה אם לשלם את דמי הכופר היא לא שלנו. אנחנו בית חולים ממשלתי, וההחלטה היא של המדינה".
חלק מהמערכות חזרו לפעול באופן חלקי, אך המרחק לחזרה לשגרה עדיין רב. כך ניתן לראות בחדר המיון ובמחלקות של בית החולים רופאים ואחיות שעודם עסוקים ברישום ותיעוד ידני בניירת. המידע הממוחשב על חולים ומטופלים עדיין לא נגיש ברובו לצוותים הרפואיים. מדובר במידע חשוב, כגון היסטוריה רפואית, רשימת תרופות, אלרגיות וכדומה.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.israelhayom.co.il/health/article/5331698
שבועיים לאחר שהחלה המתקפה ומד"א עדיין לא מפנים לשם פצועים או חולים, אלא רק כאלו שמצבם קריטי, והגעה לבי"ח מרוחק יותר תסכן באופן משמעותי את חייהם.
במקביל בהלל יפה עובדים על התקנה מחדש של מערכות המחשוב שהופלו על ידי ההאקרים. המשמעות היא, שתשלום כספי הכופר לקבוצת ההאקרים לא עומד על הפרק, לפחות לא בשלב זה. גורם בבית החולים הסביר: "ההחלטה אם לשלם את דמי הכופר היא לא שלנו. אנחנו בית חולים ממשלתי, וההחלטה היא של המדינה".
חלק מהמערכות חזרו לפעול באופן חלקי, אך המרחק לחזרה לשגרה עדיין רב. כך ניתן לראות בחדר המיון ובמחלקות של בית החולים רופאים ואחיות שעודם עסוקים ברישום ותיעוד ידני בניירת. המידע הממוחשב על חולים ומטופלים עדיין לא נגיש ברובו לצוותים הרפואיים. מדובר במידע חשוב, כגון היסטוריה רפואית, רשימת תרופות, אלרגיות וכדומה.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.israelhayom.co.il/health/article/5331698