תוקף פרץ לחשבון של מפתח באתר npm ופירסם בשמו עדכון המכיל נוזקה לחבילה בה עושים שימוש מאות מיליוני מפתחים.
פייסל סלמן, המפתח של חבילת UAparser.js, פירסם בחשבון הגיטהאב שלו הודעה בה הוא מעדכן כי מישהו הצליח לפרוץ לחשבון שלו ושתל קוד זדוני בחבילה UAparser.
הקוד הזדוני מאפשר לתוקף לגנוב סיסמאות ולכרות מטבעות דיגיטליים ,לפי דיווח שהוציאה הסוכנות להגנת סייבר בארה"ב הקוד הזדוני מאפשר גם גניבת מידע רגיש והשגת גישת ניהול למערכות.
ספריית UAparser.js הינה ספריה פופולרית מאד עם קצב של 6-7 מיליון הורדות בשבוע, מטרת הספריה היא לזהות את סוג המכשיר/הדפדפן ממנו גולש המשתמש.
בשלב זה מומלץ לכל מי שעושה שימוש בספרייה לעדכן לאחת מהגרסאות המתוקנות - 0.7.30, 0.8.1, 1.0.1.
https://news.1rj.ru/str/CyberSecurityIL/1432
https://therecord.media/malware-found-in-npm-package-with-millions-of-weekly-downloads/
פייסל סלמן, המפתח של חבילת UAparser.js, פירסם בחשבון הגיטהאב שלו הודעה בה הוא מעדכן כי מישהו הצליח לפרוץ לחשבון שלו ושתל קוד זדוני בחבילה UAparser.
הקוד הזדוני מאפשר לתוקף לגנוב סיסמאות ולכרות מטבעות דיגיטליים ,לפי דיווח שהוציאה הסוכנות להגנת סייבר בארה"ב הקוד הזדוני מאפשר גם גניבת מידע רגיש והשגת גישת ניהול למערכות.
ספריית UAparser.js הינה ספריה פופולרית מאד עם קצב של 6-7 מיליון הורדות בשבוע, מטרת הספריה היא לזהות את סוג המכשיר/הדפדפן ממנו גולש המשתמש.
בשלב זה מומלץ לכל מי שעושה שימוש בספרייה לעדכן לאחת מהגרסאות המתוקנות - 0.7.30, 0.8.1, 1.0.1.
https://news.1rj.ru/str/CyberSecurityIL/1432
https://therecord.media/malware-found-in-npm-package-with-millions-of-weekly-downloads/
הסוכנות הממשלתית להגנת זכויות יוצרים באיטליה הותקפה במתקפת כופר
הסוכנות SIAE פירסמה הודעה לפיה תוקפים הצליחו להוציא מידע רגיש מהרשת הארגונית במהלך מתקפת סייבר.
קבוצת Everest היא זו שאחראית למתקפה במהלכה נגנבו לטענתה 60GB של מידע הכולל חוזים של ידוענים, מוזיקאים, אומנים ועוד.
לאחר שלא נענו הדרישות לדמי הכופר מנסה Everest למכור את המידע תמורת חצי מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1433
https://www.bleepingcomputer.com/news/security/italian-celebs-data-exposed-in-ransomware-attack-on-siae/
הסוכנות SIAE פירסמה הודעה לפיה תוקפים הצליחו להוציא מידע רגיש מהרשת הארגונית במהלך מתקפת סייבר.
קבוצת Everest היא זו שאחראית למתקפה במהלכה נגנבו לטענתה 60GB של מידע הכולל חוזים של ידוענים, מוזיקאים, אומנים ועוד.
לאחר שלא נענו הדרישות לדמי הכופר מנסה Everest למכור את המידע תמורת חצי מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/1433
https://www.bleepingcomputer.com/news/security/italian-celebs-data-exposed-in-ransomware-attack-on-siae/
חברת תקשורת הנתונים KT, מהמובילות בדרום קוריאה, הושבתה למשך 40 דק' בשל מתקפת Ddos.
החברה, שמספקת שירותי אינטרנט לעשרות מיליוני מנויים מדווחת הבוקר כי מתקפת Ddos רחבה גרמה להשבתה של הרשת למשך 40 דק'.
במהלך המתקפה לקוחות של KT לא היו יכולים לגשת לרשת האינטרנט, לבצע עסקאות אשראי, לסחור במניות ועוד.
מספר אתרי אינטרנט של חברות גדולות הושבתו אף הם במהלך המתקפה.
בשלב זה הרשת חזרה באופן חלקי ברוב האזורים.
https://news.1rj.ru/str/CyberSecurityIL/1434
https://www.zdnet.com/google-amp/article/large-ddos-attack-shuts-down-south-korean-telcos-nationwide-network/
החברה, שמספקת שירותי אינטרנט לעשרות מיליוני מנויים מדווחת הבוקר כי מתקפת Ddos רחבה גרמה להשבתה של הרשת למשך 40 דק'.
במהלך המתקפה לקוחות של KT לא היו יכולים לגשת לרשת האינטרנט, לבצע עסקאות אשראי, לסחור במניות ועוד.
מספר אתרי אינטרנט של חברות גדולות הושבתו אף הם במהלך המתקפה.
בשלב זה הרשת חזרה באופן חלקי ברוב האזורים.
https://news.1rj.ru/str/CyberSecurityIL/1434
https://www.zdnet.com/google-amp/article/large-ddos-attack-shuts-down-south-korean-telcos-nationwide-network/
האקרים ניצלו חולשה במערכת BillQuick, פרצו לארגונים והצפינו שרתים.
מערכת BillQuick, שבבעלות חברת BQE, מספקת לארגונים מערכת לניהול שירותים פיננסיים שונים, לחברה יש כ-400,000 לקוחות מסביב לעולם.
חוקרים מחברת Hunters מצאו כי במסך ההזדהות של מערכת BillQuick קיימת חולשת Sql injection המאפשרת לתוקפים לדלות מידע רגיש ולהריץ קוד מרחוק.
כעת נראה כי קבוצת תקיפה החלה לנצל את החולשה וכבר הצפינה שרתים של חברה בארה"ב.
חברת Hunters דיווחה ל-BQE על הממצאים (8 חולשות בינתיים) והחברה הוציאה גרסה מעודכנת הסוגרת את החולשות שפורסמו עד כה.
חושב שראוי לצטט את הפסקה האחרונה מהתחקיר של Hunters:
" זה חוזר על עצמו בלא מעט מקרים בהן חברות מבוססות עושות מעט מאוד כדי לאבטח את היישומים שלהם באופן פרואקטיבי וחושפות את הלקוחות שלהן לאחריות כבדה כאשר נתונים רגישים דולפים ו/או מוצפנים."
https://news.1rj.ru/str/CyberSecurityIL/1435
https://www.huntress.com/blog/threat-advisory-hackers-are-exploiting-a-vulnerability-in-popular-billing-software-to-deploy-ransomware
מערכת BillQuick, שבבעלות חברת BQE, מספקת לארגונים מערכת לניהול שירותים פיננסיים שונים, לחברה יש כ-400,000 לקוחות מסביב לעולם.
חוקרים מחברת Hunters מצאו כי במסך ההזדהות של מערכת BillQuick קיימת חולשת Sql injection המאפשרת לתוקפים לדלות מידע רגיש ולהריץ קוד מרחוק.
כעת נראה כי קבוצת תקיפה החלה לנצל את החולשה וכבר הצפינה שרתים של חברה בארה"ב.
חברת Hunters דיווחה ל-BQE על הממצאים (8 חולשות בינתיים) והחברה הוציאה גרסה מעודכנת הסוגרת את החולשות שפורסמו עד כה.
חושב שראוי לצטט את הפסקה האחרונה מהתחקיר של Hunters:
" זה חוזר על עצמו בלא מעט מקרים בהן חברות מבוססות עושות מעט מאוד כדי לאבטח את היישומים שלהם באופן פרואקטיבי וחושפות את הלקוחות שלהן לאחריות כבדה כאשר נתונים רגישים דולפים ו/או מוצפנים."
https://news.1rj.ru/str/CyberSecurityIL/1435
https://www.huntress.com/blog/threat-advisory-hackers-are-exploiting-a-vulnerability-in-popular-billing-software-to-deploy-ransomware
איראן: מתקפת סייבר משתקת את אספקת הדלק במדינה
התקשורת המקומית באיראן מדווחת על מתקפת סייבר נרחבת במדינה שגרמה לנזק למסופי הדלק במדינה ובתחנות הדלק נרשמים תורי ענק.
"הציונים הם שעומדים מאחורי השיבושים הקשים במערך חלוקת הדלק", אמר ראש מערך ההגנה של איראן, הגנרל גולמרזה ג'לילי והאשים את ישראל במתקפה.
בסוכנות הידיעות האיראנית נמסר כי הרשויות פרסמו על תקלה ארצית אך לא אישרו כי הסיבה לכך היא מתקפת סייבר. עם זאת, גורם ביטחוני אחר אישר לסוכנות כי אכן מדובר בתקיפת סייבר.
נשיא איגוד בעלי תחנות הדלק אמר כי מדובר במתקפת סייבר על מערכת אספקת הדלק וכי המערכת שותקה לחלוטין.
לפי טענות של גולשים איראנים, על מסכי מסופי התדלוק במדינה הופיעה ההודעה "מתקפת סייבר 64411" (מספר הטלפון של לשכת חמינאי). גולשים גם תיעדו ופרסמו ברשתות את תורי הענק המשתרכים בכל תחנות הדלק במדינה. בתיעוד נוסף נראה שילוט ועליו כתוב: "חמינאי, היכן הדלק שלנו?"
https://news.1rj.ru/str/CyberSecurityIL/1436
https://www.bhol.co.il/news/1291129
התקשורת המקומית באיראן מדווחת על מתקפת סייבר נרחבת במדינה שגרמה לנזק למסופי הדלק במדינה ובתחנות הדלק נרשמים תורי ענק.
"הציונים הם שעומדים מאחורי השיבושים הקשים במערך חלוקת הדלק", אמר ראש מערך ההגנה של איראן, הגנרל גולמרזה ג'לילי והאשים את ישראל במתקפה.
בסוכנות הידיעות האיראנית נמסר כי הרשויות פרסמו על תקלה ארצית אך לא אישרו כי הסיבה לכך היא מתקפת סייבר. עם זאת, גורם ביטחוני אחר אישר לסוכנות כי אכן מדובר בתקיפת סייבר.
נשיא איגוד בעלי תחנות הדלק אמר כי מדובר במתקפת סייבר על מערכת אספקת הדלק וכי המערכת שותקה לחלוטין.
לפי טענות של גולשים איראנים, על מסכי מסופי התדלוק במדינה הופיעה ההודעה "מתקפת סייבר 64411" (מספר הטלפון של לשכת חמינאי). גולשים גם תיעדו ופרסמו ברשתות את תורי הענק המשתרכים בכל תחנות הדלק במדינה. בתיעוד נוסף נראה שילוט ועליו כתוב: "חמינאי, היכן הדלק שלנו?"
https://news.1rj.ru/str/CyberSecurityIL/1436
https://www.bhol.co.il/news/1291129
קבוצת התקיפה LockBit 2.0 טוענת כי פרצה לחברת Media Crush הישראלית.
הקבוצה מפרסמת באתר ההדלפות שלה כי גנבה מידע רגיש מהחברה ואם דמי הכופר לא ישולמו היא תפרסם את המידע ב-30.10.
בשלב זה לא ידוע מה גובה דמי הכופר והאם הוצפנו שרתים.
דיווחים שונים מציינים כי כמות המידע שנגנבה מהחברה היא בנפח 200GB.
חברת Media Crush עוסקת בשיווק ופרסום דיגיטלי ולה משרדים בגבעתיים והרצליה.
https://news.1rj.ru/str/CyberSecurityIL/1437
הקבוצה מפרסמת באתר ההדלפות שלה כי גנבה מידע רגיש מהחברה ואם דמי הכופר לא ישולמו היא תפרסם את המידע ב-30.10.
בשלב זה לא ידוע מה גובה דמי הכופר והאם הוצפנו שרתים.
דיווחים שונים מציינים כי כמות המידע שנגנבה מהחברה היא בנפח 200GB.
חברת Media Crush עוסקת בשיווק ופרסום דיגיטלי ולה משרדים בגבעתיים והרצליה.
https://news.1rj.ru/str/CyberSecurityIL/1437
מחקר: יותר מ-70% מרשתות ה-Wi-Fi במדינה נפרצות בקלות
ב-72% מתוך 5,000 רשתות Wi-Fi ביתיות אקראיות שנבדקו בתל אביב – הסיסמאות פוצחו בקלות יחסית, ובלא כל ידע מקדים על הרשתות, כך לפי מחקר חדש של מעבדות סייברארק.
המחקר מאשש את ההנחה שבדק החוקר עידו הורוויץ, לפיה רוב רשתות ה-Wi-Fi בישראל, וככל הנראה גם בשאר העולם, מוגנות בסיסמאות לא בטוחות, עקב כך הרשתות חשופות לחדירה על ידי שכנים סקרנים, או גרוע מכך – גורמים בעלי כוונות זדון.
איסוף הנתונים של הרשתות במחקר נעשה תוך כדי הליכה, או נסיעה ברחובות תל-אביב, עם לפטופ מחובר לאנטנה.
לאחר שליקט נתונים של 5,000 נתבים החוקר ניסה לפצח אותם במעבדה, והגיע לתוצאה בלתי נתפשת כמעט – 72% מהסיסמאות פוצחו, כאשר יותר מ-50% היו פשוט מספרי טלפון סלולרי של בעלי הרשת האלחוטית, ועוד 1,400 היו אלטרנטיבות חלשות, כלומר, תבניות קבועות של סיסמאות נפוצות.
החוקרים במעבדות סייברארק פיצחו את הסיסמאות בעזרת שרת במעבדה, אבל לדבריהם, "כמעט כל אחד יכול לעשות זאת בבית, בעזרת ציוד פשוט וזול".
https://news.1rj.ru/str/CyberSecurityIL/1438
https://www.pc.co.il/news/348109/
ב-72% מתוך 5,000 רשתות Wi-Fi ביתיות אקראיות שנבדקו בתל אביב – הסיסמאות פוצחו בקלות יחסית, ובלא כל ידע מקדים על הרשתות, כך לפי מחקר חדש של מעבדות סייברארק.
המחקר מאשש את ההנחה שבדק החוקר עידו הורוויץ, לפיה רוב רשתות ה-Wi-Fi בישראל, וככל הנראה גם בשאר העולם, מוגנות בסיסמאות לא בטוחות, עקב כך הרשתות חשופות לחדירה על ידי שכנים סקרנים, או גרוע מכך – גורמים בעלי כוונות זדון.
איסוף הנתונים של הרשתות במחקר נעשה תוך כדי הליכה, או נסיעה ברחובות תל-אביב, עם לפטופ מחובר לאנטנה.
לאחר שליקט נתונים של 5,000 נתבים החוקר ניסה לפצח אותם במעבדה, והגיע לתוצאה בלתי נתפשת כמעט – 72% מהסיסמאות פוצחו, כאשר יותר מ-50% היו פשוט מספרי טלפון סלולרי של בעלי הרשת האלחוטית, ועוד 1,400 היו אלטרנטיבות חלשות, כלומר, תבניות קבועות של סיסמאות נפוצות.
החוקרים במעבדות סייברארק פיצחו את הסיסמאות בעזרת שרת במעבדה, אבל לדבריהם, "כמעט כל אחד יכול לעשות זאת בבית, בעזרת ציוד פשוט וזול".
https://news.1rj.ru/str/CyberSecurityIL/1438
https://www.pc.co.il/news/348109/
חברת CRG, המפעילה שירותי מזון מהיר בכ-700 סניפים בתאילנד, הותקפה ע"י קבוצת Desorden.
לפי הפרסום של הקבוצה הם הצליחו לשלוף מידע רגיש מתוך הרשת של CRG, הכולל מידע על לקוחות, עובדים, ספקים ופעילות עסקית ברשת.
בשלב זה חברת CRG לא מגיבה לפרסומים בנושא ולא ידוע מה גובה דמי הכופר.
כזכור, קבוצת Desorden זו הקבוצה שפרצה לאחרונה פעמיים לחברת Acer.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.databreaches.net/central-restaurants-group-in-thailand-hit-by-desorden/
לפי הפרסום של הקבוצה הם הצליחו לשלוף מידע רגיש מתוך הרשת של CRG, הכולל מידע על לקוחות, עובדים, ספקים ופעילות עסקית ברשת.
בשלב זה חברת CRG לא מגיבה לפרסומים בנושא ולא ידוע מה גובה דמי הכופר.
כזכור, קבוצת Desorden זו הקבוצה שפרצה לאחרונה פעמיים לחברת Acer.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.databreaches.net/central-restaurants-group-in-thailand-hit-by-desorden/
👍1
"בחודשים האחרונים תקפנו 700 חברות" - אתר The Record קיים ראיון עם אחד מחברי קבוצת Lockbit 2.0.
(מדובר בראיון ארוך ולכן לא אספיק לתרגם את כולו אבל מביא לכם נקודות עיקריות).
- בשלושה חודשים האחרונים תקפו מעל 700 חברות, מה שמופיע באתר ההדלפות אלו רק חברות שסירבו לשלם את דמי הכופר.
- ההצלחה שלנו נובעת מכך שאנו מסוגלים להצפין ולגנוב מידע במהירות בזכות הכלים החדשים שפיתחנו.
- אנו לא תוקפים בתי חולים ומרכזי בריאות, כששותפים שלנו תקפו ארגונים כאלו בטעות סיפקנו מפתחות פיענוח בחינם.
- מי שעובד רציני בתחום שלנו לא יגור ברוסיה או ארה"ב, אני גר בסין ומרגיש כאן בטוח לחלוטין.
- הדרך היחידה להילחם במתקפות כופר ביעילות היא לתקוף אותנו בחזרה ולפרוץ לשרתים שלנו, כמו שעשו ל-REvil, אנו מתמודדים עם החשש הזה בצורה טובה כאשר יש לנו גיבויים בנקודות שונות בעולם לכל המידע שאנו גונבים מחברות, כולל גיבויים קרים המנותקים מרשת האינטרנט שעבור שמירתם אנו משלמים לעובדים משכורות.
מוזמנים לקרוא את הראיון המלא כאן
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
(מדובר בראיון ארוך ולכן לא אספיק לתרגם את כולו אבל מביא לכם נקודות עיקריות).
- בשלושה חודשים האחרונים תקפו מעל 700 חברות, מה שמופיע באתר ההדלפות אלו רק חברות שסירבו לשלם את דמי הכופר.
- ההצלחה שלנו נובעת מכך שאנו מסוגלים להצפין ולגנוב מידע במהירות בזכות הכלים החדשים שפיתחנו.
- אנו לא תוקפים בתי חולים ומרכזי בריאות, כששותפים שלנו תקפו ארגונים כאלו בטעות סיפקנו מפתחות פיענוח בחינם.
- מי שעובד רציני בתחום שלנו לא יגור ברוסיה או ארה"ב, אני גר בסין ומרגיש כאן בטוח לחלוטין.
- הדרך היחידה להילחם במתקפות כופר ביעילות היא לתקוף אותנו בחזרה ולפרוץ לשרתים שלנו, כמו שעשו ל-REvil, אנו מתמודדים עם החשש הזה בצורה טובה כאשר יש לנו גיבויים בנקודות שונות בעולם לכל המידע שאנו גונבים מחברות, כולל גיבויים קרים המנותקים מרשת האינטרנט שעבור שמירתם אנו משלמים לעובדים משכורות.
מוזמנים לקרוא את הראיון המלא כאן
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
קבוצת ההאקרים האיראנית Moses Staff חשפה פרטים אישיים של חיילים.
מתקפת הסייבר של קבוצת Moses Staff עולה מדרגה: הקבוצה מפרסמת הערב קבצי מידע צה"ליים המכילים נתונים של מאות חיילים לכאורה ותלמידי מכינה.
בין השאר מתפרסם קובץ המכיל את פירוט הכוחות המלא של חטיבה קרבית, כולל תכנון הסד"כ, שמות החיילים, תפקידיהם והכשרותיהם.
הקובץ מכיל גם "אלפון חטיבתי" הכולל שמות, כתובות אימייל, מספרי טלפון וכתובות מגורים של מאות חיילים.
אחדים מהקבצים מכילים פירוט מלא של חיילי המילואים ביחידות צבאיות, והם כוללים את שמות החיילים, דרגתם, תפקידם הצבאי וההסברים שכל אחד מהם נתן למה לא יוכל להגיע לשירות המילואים.
ממערך הסייבר הלאומי נמסר הבוקר: "בחודשים האחרונים התריע המערך מספר פעמים על האקרים שמנצלים חולשת אבטחה בשרת הדוא"ל Exchange המערך אף פנה לארגונים החשופים לחולשה באופן יזום בנושא. המערך קורא שוב לארגונים להטמיע במערכותיהם את העדכונים הקריטיים האחרונים שהפיצה מיקרוסופט לחולשה זו - עדכון פשוט וללא עלות שיכול לצמצם את הסיכוי לתקיפה זו".
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.ynet.co.il/news/article/hjfh7arif
מתקפת הסייבר של קבוצת Moses Staff עולה מדרגה: הקבוצה מפרסמת הערב קבצי מידע צה"ליים המכילים נתונים של מאות חיילים לכאורה ותלמידי מכינה.
בין השאר מתפרסם קובץ המכיל את פירוט הכוחות המלא של חטיבה קרבית, כולל תכנון הסד"כ, שמות החיילים, תפקידיהם והכשרותיהם.
הקובץ מכיל גם "אלפון חטיבתי" הכולל שמות, כתובות אימייל, מספרי טלפון וכתובות מגורים של מאות חיילים.
אחדים מהקבצים מכילים פירוט מלא של חיילי המילואים ביחידות צבאיות, והם כוללים את שמות החיילים, דרגתם, תפקידם הצבאי וההסברים שכל אחד מהם נתן למה לא יוכל להגיע לשירות המילואים.
ממערך הסייבר הלאומי נמסר הבוקר: "בחודשים האחרונים התריע המערך מספר פעמים על האקרים שמנצלים חולשת אבטחה בשרת הדוא"ל Exchange המערך אף פנה לארגונים החשופים לחולשה באופן יזום בנושא. המערך קורא שוב לארגונים להטמיע במערכותיהם את העדכונים הקריטיים האחרונים שהפיצה מיקרוסופט לחולשה זו - עדכון פשוט וללא עלות שיכול לצמצם את הסיכוי לתקיפה זו".
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.ynet.co.il/news/article/hjfh7arif
חשד: מסופי תשלום דיגיטליים סיניים, הנמצאים גם בארץ, שימשו להתקפות סייבר
חוקרי ה-FBI פשטו אתמול (ג') על המשרדים בפלורידה של פקס טכנולוג'י (PAX Technology), ספקית סינית של מסופי תשלום דיגיטליים ועמדות תשלום (POS) הנמצאים בשימוש של עשרות מיליוני בתי עסק ברחבי העולם, כולל לקוחות ישראלים רבים, בהם שירותי בריאות כללית, מכבי טבעי, Tabit, ותחנות דלק 10.
אתר KrebsOnSecurity דיווח כי הפשיטה קשורה לתלונות לפיהן המכשירים של החברה שימשו בהתקפות סייבר שבוצעו נגד ארגונים בארה"ב ובאיחוד האירופי.
לפי הדיווח המתבסס על אדם המעורה בנושא, החקירה סביב פקס יצאה לדרך לאחר שחברת עיבוד תשלומים גדולה בארה"ב החלה להעלות שאלות בנוגע לתנועה ערה ברשת שנבעה ממסופי התשלום של החברה. לפי אותו מקורב, חברת התשלומים גילתה שהמסופים של פקס משמשים גם כחומרה זדונית וגם כספקית מיקומים לארגון התקפות סייבר.
מניית פקס בהונג קונג צנחה היום ב-43% בעקבות הדיווח.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://m.calcalist.co.il/Article.aspx?guid=39211170
חוקרי ה-FBI פשטו אתמול (ג') על המשרדים בפלורידה של פקס טכנולוג'י (PAX Technology), ספקית סינית של מסופי תשלום דיגיטליים ועמדות תשלום (POS) הנמצאים בשימוש של עשרות מיליוני בתי עסק ברחבי העולם, כולל לקוחות ישראלים רבים, בהם שירותי בריאות כללית, מכבי טבעי, Tabit, ותחנות דלק 10.
אתר KrebsOnSecurity דיווח כי הפשיטה קשורה לתלונות לפיהן המכשירים של החברה שימשו בהתקפות סייבר שבוצעו נגד ארגונים בארה"ב ובאיחוד האירופי.
לפי הדיווח המתבסס על אדם המעורה בנושא, החקירה סביב פקס יצאה לדרך לאחר שחברת עיבוד תשלומים גדולה בארה"ב החלה להעלות שאלות בנוגע לתנועה ערה ברשת שנבעה ממסופי התשלום של החברה. לפי אותו מקורב, חברת התשלומים גילתה שהמסופים של פקס משמשים גם כחומרה זדונית וגם כספקית מיקומים לארגון התקפות סייבר.
מניית פקס בהונג קונג צנחה היום ב-43% בעקבות הדיווח.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://m.calcalist.co.il/Article.aspx?guid=39211170
👍2
מדינת ויסקונסין סובלת בימים האחרונים ממחסור במוצרי חלב בשל מתקפת סייבר על אחד מהיצרנים הגדולים במדינה.
חברת Schreiber Foods, המעסיקה 8,000 עובדים ב-30 מדינות ומייצרת מוצרי חלב שונים הותקפה במתקפת כופר בעקבותיה חלים שיבושים רבים בייצור ובחלוקה של מוצרי חלב, בעיקר במדינת ויסקונסין, שם נמצא המפעל המרכזי של החברה.
החברה יצרה קשר עם לקוחות ודיווחה כי בשל המתקפה הם לא יכולים בשלב זה לספק את ההזמנות, כמו כן נראה כי אם החברה לא תמצא פיתרון במהירות מלאי גדול של מוצרים וחומרי גלם במפעל עלולים להיזרק לפח.
בשלב זה לא ידוע מי קבוצת התקיפה אך פורסם כי דמי הכופר עומדים על 2.5 מיליון דולר.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.wisfarmer.com/story/news/2021/10/26/schreiber-foods-hit-cyberattack-plants-closed/8558252002/
חברת Schreiber Foods, המעסיקה 8,000 עובדים ב-30 מדינות ומייצרת מוצרי חלב שונים הותקפה במתקפת כופר בעקבותיה חלים שיבושים רבים בייצור ובחלוקה של מוצרי חלב, בעיקר במדינת ויסקונסין, שם נמצא המפעל המרכזי של החברה.
החברה יצרה קשר עם לקוחות ודיווחה כי בשל המתקפה הם לא יכולים בשלב זה לספק את ההזמנות, כמו כן נראה כי אם החברה לא תמצא פיתרון במהירות מלאי גדול של מוצרים וחומרי גלם במפעל עלולים להיזרק לפח.
בשלב זה לא ידוע מי קבוצת התקיפה אך פורסם כי דמי הכופר עומדים על 2.5 מיליון דולר.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.wisfarmer.com/story/news/2021/10/26/schreiber-foods-hit-cyberattack-plants-closed/8558252002/
הסוכנות האירופית לאבטחת מידע (enisa) מפרסמת היום את דו"ח מרחב איומי הסייבר לשנת 2021.
(הדו"ח מציג מתונים שנאספו בין אפריל 2020 ליולי 2021)
נתון מעניין שמוצג בדו"ח הוא שישנה ירידה חדה במתקפות המערבות וירוסים ונוזקות כאשר תוקפים מעדיפים לנצל ליקויים בהגדרות וטעויות אנוש כדי להשיג מידע וגישה לרשת הארגונית.
למעשה, לפי enisa, רוב המתקפות ב-2020 הצליחו בשל טעויות אנוש וחורי אבט"מ בהגדרות.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
מוזמנים לעיין במסמך המלא כאן 👇🏻
(הדו"ח מציג מתונים שנאספו בין אפריל 2020 ליולי 2021)
נתון מעניין שמוצג בדו"ח הוא שישנה ירידה חדה במתקפות המערבות וירוסים ונוזקות כאשר תוקפים מעדיפים לנצל ליקויים בהגדרות וטעויות אנוש כדי להשיג מידע וגישה לרשת הארגונית.
למעשה, לפי enisa, רוב המתקפות ב-2020 הצליחו בשל טעויות אנוש וחורי אבט"מ בהגדרות.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
מוזמנים לעיין במסמך המלא כאן 👇🏻
שבועיים אחרי מתקפת הסייבר: בביה"ח הלל יפה מתחילים להתאושש
שבועיים לאחר שהחלה המתקפה ומד"א עדיין לא מפנים לשם פצועים או חולים, אלא רק כאלו שמצבם קריטי, והגעה לבי"ח מרוחק יותר תסכן באופן משמעותי את חייהם.
במקביל בהלל יפה עובדים על התקנה מחדש של מערכות המחשוב שהופלו על ידי ההאקרים. המשמעות היא, שתשלום כספי הכופר לקבוצת ההאקרים לא עומד על הפרק, לפחות לא בשלב זה. גורם בבית החולים הסביר: "ההחלטה אם לשלם את דמי הכופר היא לא שלנו. אנחנו בית חולים ממשלתי, וההחלטה היא של המדינה".
חלק מהמערכות חזרו לפעול באופן חלקי, אך המרחק לחזרה לשגרה עדיין רב. כך ניתן לראות בחדר המיון ובמחלקות של בית החולים רופאים ואחיות שעודם עסוקים ברישום ותיעוד ידני בניירת. המידע הממוחשב על חולים ומטופלים עדיין לא נגיש ברובו לצוותים הרפואיים. מדובר במידע חשוב, כגון היסטוריה רפואית, רשימת תרופות, אלרגיות וכדומה.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.israelhayom.co.il/health/article/5331698
שבועיים לאחר שהחלה המתקפה ומד"א עדיין לא מפנים לשם פצועים או חולים, אלא רק כאלו שמצבם קריטי, והגעה לבי"ח מרוחק יותר תסכן באופן משמעותי את חייהם.
במקביל בהלל יפה עובדים על התקנה מחדש של מערכות המחשוב שהופלו על ידי ההאקרים. המשמעות היא, שתשלום כספי הכופר לקבוצת ההאקרים לא עומד על הפרק, לפחות לא בשלב זה. גורם בבית החולים הסביר: "ההחלטה אם לשלם את דמי הכופר היא לא שלנו. אנחנו בית חולים ממשלתי, וההחלטה היא של המדינה".
חלק מהמערכות חזרו לפעול באופן חלקי, אך המרחק לחזרה לשגרה עדיין רב. כך ניתן לראות בחדר המיון ובמחלקות של בית החולים רופאים ואחיות שעודם עסוקים ברישום ותיעוד ידני בניירת. המידע הממוחשב על חולים ומטופלים עדיין לא נגיש ברובו לצוותים הרפואיים. מדובר במידע חשוב, כגון היסטוריה רפואית, רשימת תרופות, אלרגיות וכדומה.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.israelhayom.co.il/health/article/5331698
קבוצת התקיפה Desorden מפרסמת כי תקפה את רשת המלונות Centara, גנבה מידע רגיש והשביתה שרתים.
לפני יומיים פירסמתי שקבוצת Desorden פרצה לחברת CRG וגנבה מידע רגיש, כעת מתברר כי היקף של הפריצה הוא רחב יותר וכעת גם חברת Centara נפגעה.
חברת CRG היא אחת מחברות רבות המנוהלות ע"י חברת האחזקות Cenrtal Group (CG) כאשר למעשה היא זו שלמעשה נפרצה ע"י קבוצת Desorden.
לפי הדיווח של קבוצת Desorden, במשא ומתן שהתקיים עם חברת Central Group הגיעו הצדדים להסכם בו החברה תשלם דמי כופר של 900,000 דולר אך ברגע האחרון החברה פוצצה את העסקה מול הקבוצה, בעקבות כך החליטו ב- Desorden להרחיב את המתקפה ותקפו חברה נוספת, הפעם את רשת המלונות Centara שאף היא בבעלות CG.
מרשת בתי המלון גנבה הקבוצה כ-400GB של מידע הכולל מידע רגיש על אורחי המלון, עובדים וספקים מאז 2003 ועד2021, המידע כולל מספרי ת.ז/דרכונים, טלפונים, מידע פיננסי, כתובות מגורים ועוד.
חברת CG מנהלת אחזקות בעוד מספר חברות גדולות ולדברי Desorden נפרצו חברות נוספות שהמידע שלהם יפורסם אף הוא במידה ו-CG יסרבו לשלם את דמי הכופר.
מקור
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
לפני יומיים פירסמתי שקבוצת Desorden פרצה לחברת CRG וגנבה מידע רגיש, כעת מתברר כי היקף של הפריצה הוא רחב יותר וכעת גם חברת Centara נפגעה.
חברת CRG היא אחת מחברות רבות המנוהלות ע"י חברת האחזקות Cenrtal Group (CG) כאשר למעשה היא זו שלמעשה נפרצה ע"י קבוצת Desorden.
לפי הדיווח של קבוצת Desorden, במשא ומתן שהתקיים עם חברת Central Group הגיעו הצדדים להסכם בו החברה תשלם דמי כופר של 900,000 דולר אך ברגע האחרון החברה פוצצה את העסקה מול הקבוצה, בעקבות כך החליטו ב- Desorden להרחיב את המתקפה ותקפו חברה נוספת, הפעם את רשת המלונות Centara שאף היא בבעלות CG.
מרשת בתי המלון גנבה הקבוצה כ-400GB של מידע הכולל מידע רגיש על אורחי המלון, עובדים וספקים מאז 2003 ועד2021, המידע כולל מספרי ת.ז/דרכונים, טלפונים, מידע פיננסי, כתובות מגורים ועוד.
חברת CG מנהלת אחזקות בעוד מספר חברות גדולות ולדברי Desorden נפרצו חברות נוספות שהמידע שלהם יפורסם אף הוא במידה ו-CG יסרבו לשלם את דמי הכופר.
מקור
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
חברת ההשמה הסינגפורית Protemps מדווחת על מתקפת סייבר וגניבת מידע שבוצעה ע"י קבוצת Desorden.
לפי הדיווח של החברה ב-4.10 כל המידע על השרתים שלהם נגנב ונמחק כאשר לאחר 3 ימים המידע פורסם למכירה בפורומים שונים.
קבוצת Desorden טוענת שגנבה מידע רגיש של כ-40,000 מועסקים ומועמדים לעבודה, כולל קבצי קו"ח, חוזים, פרטים אישיים ועוד.
עם זאת המנהלת הראשית של Protemps טוענת כי לא נגנב מידע אמיתי של 40,000 מועסקים אלא רק של 2,500 מועמדים ומועסקים שאר המידע שנגנב זהו מידע פיקטיבי שהצליח להשתחל למאגרי המידע של Protemps ע"י חשבונות ספאם ששלחו אלפי קו"ח לחברה.
(אני לא יודע מה יותר גרוע, העובדה שגנבו להם מידע או העובדה שמצליחים להספים להם ככה את השרתים 🙈)
https://www.straitstimes.com/singapore/courts-crime/employment-agency-that-suffered-data-breach-said-most-stolen-data-was-from
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
לפי הדיווח של החברה ב-4.10 כל המידע על השרתים שלהם נגנב ונמחק כאשר לאחר 3 ימים המידע פורסם למכירה בפורומים שונים.
קבוצת Desorden טוענת שגנבה מידע רגיש של כ-40,000 מועסקים ומועמדים לעבודה, כולל קבצי קו"ח, חוזים, פרטים אישיים ועוד.
עם זאת המנהלת הראשית של Protemps טוענת כי לא נגנב מידע אמיתי של 40,000 מועסקים אלא רק של 2,500 מועמדים ומועסקים שאר המידע שנגנב זהו מידע פיקטיבי שהצליח להשתחל למאגרי המידע של Protemps ע"י חשבונות ספאם ששלחו אלפי קו"ח לחברה.
(אני לא יודע מה יותר גרוע, העובדה שגנבו להם מידע או העובדה שמצליחים להספים להם ככה את השרתים 🙈)
https://www.straitstimes.com/singapore/courts-crime/employment-agency-that-suffered-data-breach-said-most-stolen-data-was-from
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
מחקר: יותר מרבע מהמפתחים בישראל לא מעורבים באבטחה
יותר מרבע (27%) מהמפתחים לא מעורבים כלל במדיניות האבטחה בארגונים, בחו"ל וגם בישראל, שליש ממקבלי ההחלטות דיווחו שצוותי אבט"מ וצוותי המפתחים לא משתפים פעולה ורק אחד מחמישה מפתחים מבינים לאיזו מדיניות אבטחה עליהם לציית. נתונים אלה עולים ממחקר חדש שערכה פורסטר ביוזמת VMware בקרב צוותי אבטחה ופיתוח, כולל בארץ. נתוני המחקר מעלים שאבטחת המידע עדיין נתפסת כמחסום בארגונים.
73% מהמשתתפים אמרו שהמנהלים שלהם מתמקדים כעת יותר מאשר לפני שנתיים בחיזוק הקשרים בין האבטחה והפיתוח, אך הקשרים עדיין נתונים לאילוצים.
עוד עולה מהמחקר שחוסר בתקשורת יעילה ועדיפויות שונות משפיעים על שיתוף הפעולה ביניהם. בצד החיובי, יותר מחצי (53%) מהנשאלים מצפים שצוותי האבטחה והפיתוח יהיו מאוחדים בתוך שלוש שנים, 42% מצפים שהאבטחה תהיה משולבת יותר בתהליך הפיתוח.
לדברי החוקרים, "ארגונים שבהם התגלו קשרים טובים בין צוותי האבטחה והפיתוח מסוגלים להאיץ פי חמישה את המעגל העסקי, מה שממחיש עד כמה היתרון התחרותי מונח על כף המאזניים".
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.pc.co.il/news/348435/
יותר מרבע (27%) מהמפתחים לא מעורבים כלל במדיניות האבטחה בארגונים, בחו"ל וגם בישראל, שליש ממקבלי ההחלטות דיווחו שצוותי אבט"מ וצוותי המפתחים לא משתפים פעולה ורק אחד מחמישה מפתחים מבינים לאיזו מדיניות אבטחה עליהם לציית. נתונים אלה עולים ממחקר חדש שערכה פורסטר ביוזמת VMware בקרב צוותי אבטחה ופיתוח, כולל בארץ. נתוני המחקר מעלים שאבטחת המידע עדיין נתפסת כמחסום בארגונים.
73% מהמשתתפים אמרו שהמנהלים שלהם מתמקדים כעת יותר מאשר לפני שנתיים בחיזוק הקשרים בין האבטחה והפיתוח, אך הקשרים עדיין נתונים לאילוצים.
עוד עולה מהמחקר שחוסר בתקשורת יעילה ועדיפויות שונות משפיעים על שיתוף הפעולה ביניהם. בצד החיובי, יותר מחצי (53%) מהנשאלים מצפים שצוותי האבטחה והפיתוח יהיו מאוחדים בתוך שלוש שנים, 42% מצפים שהאבטחה תהיה משולבת יותר בתהליך הפיתוח.
לדברי החוקרים, "ארגונים שבהם התגלו קשרים טובים בין צוותי האבטחה והפיתוח מסוגלים להאיץ פי חמישה את המעגל העסקי, מה שממחיש עד כמה היתרון התחרותי מונח על כף המאזניים".
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.pc.co.il/news/348435/
איגוד הרובאים הלאומי בארה"ב (NRA) הותקף במתקפת כופר ע"י קבוצת Grief.
הקבוצה החלה לפרסם חלק מהחומרים שנגנבו באתר ההדלפות של הקבוצה כשהמידע כולל פרוטוקולים מישיבות דירקטוריון, מידע על זוכים במענקים ועוד.
קבוצת Grief מאיימת לפרסם את כל המידע שנגנב אך דמי הכופר לא ישולמו.
בשלב זה NRA לא מאשרים/מכחישים את המתקפה כשהם מפרסמים בטוויטר הודעה בה הם מציינים שהם עושים כל שניתן כדי לשמור על המידע שברשותם.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.zdnet.com/article/nra-responds-to-reports-of-grief-ransomware-attack/
הקבוצה החלה לפרסם חלק מהחומרים שנגנבו באתר ההדלפות של הקבוצה כשהמידע כולל פרוטוקולים מישיבות דירקטוריון, מידע על זוכים במענקים ועוד.
קבוצת Grief מאיימת לפרסם את כל המידע שנגנב אך דמי הכופר לא ישולמו.
בשלב זה NRA לא מאשרים/מכחישים את המתקפה כשהם מפרסמים בטוויטר הודעה בה הם מציינים שהם עושים כל שניתן כדי לשמור על המידע שברשותם.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://www.zdnet.com/article/nra-responds-to-reports-of-grief-ransomware-attack/
12 האקרים המואשמים בביצוע מתקפות כופר רבות נעצרו במבצע של היורופול בשת"פ עם מדינות נוספות.
בפרסום של היורופול נמסר כי ההאקרים, שנעצרו ברוסיה ובשווייץ, היו מעורבים במתקפות כופר כנגד 1,800 ארגונים ב-71 מדינות.
במהלך המבצע נתפסו 52,000 דולר במזומן, 5 רכבי יוקרה וציוד טכנולוגי רב.
במבצע היו מעורבים מספר גופי אכיפה ממדינות שונות בהן צרפת, נורבגיה, הולנד, אוקראינה, בריטניה, גרמניה, שווייץ וארה"ב.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
בפרסום של היורופול נמסר כי ההאקרים, שנעצרו ברוסיה ובשווייץ, היו מעורבים במתקפות כופר כנגד 1,800 ארגונים ב-71 מדינות.
במהלך המבצע נתפסו 52,000 דולר במזומן, 5 רכבי יוקרה וציוד טכנולוגי רב.
במבצע היו מעורבים מספר גופי אכיפה ממדינות שונות בהן צרפת, נורבגיה, הולנד, אוקראינה, בריטניה, גרמניה, שווייץ וארה"ב.
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
👍1
קבוצת האקרים איראנית: פרצנו לחברת אינטרנט ישראלית - על שרתיה נתוני עשרות חברות
קבוצת ההאקרים "black shadow" הודיעה אמש (שישי) שפרצה לשרתי חברת האינטרנט הישראלית Cyberserve ושיתקה אותם. הקבוצה, שמזוהה עם איראן, אחראית גם למתקפות על שירביט ועל חברת המימון ק.ל.ס. בשנה האחרונה. היא ציינה בהודעתה אמש כי הוציאה מידע על לקוחות החברה - בהם חברת התחבורה "דן", מוזיאון הילדים, חברת הטיולים המאורגנים "פגסוס", הבלוג של תאגיד השידור הציבורי "כאן" ועוד.
חברת Cyberserve היא חברת אירוח אתרים, כלומר על שרתיה יושבים האתרים של הגופים הנ"ל. ברגע שקבוצת ההאקרים הצליחה לפרוץ לשרת, הגישה לשאר האתרים משתבשת גם היא. חלק מהאתרים מושבתים במשך שעות ארוכות מאז אמש, כולל אתר חברת Cyberserve.
החברה, שפועלת מאז 1997, מגדירה עצמה כאחת הגדולות בתחומה בישראל, ועוסקת גם "בפיתוח פתרונות אפליקטיביים על פלטפורמות אינטרנטיות וסלולריות, בניית אתרי אינטרנט, עיצוב אתרים ופיתוח מערכות Web חכמות". לפי חשבון הפייסבוק של החברה, "בין לקוחותיה גופים מובילים במשק."
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://m.ynet.co.il/articles/r1dnhx9lk
קבוצת ההאקרים "black shadow" הודיעה אמש (שישי) שפרצה לשרתי חברת האינטרנט הישראלית Cyberserve ושיתקה אותם. הקבוצה, שמזוהה עם איראן, אחראית גם למתקפות על שירביט ועל חברת המימון ק.ל.ס. בשנה האחרונה. היא ציינה בהודעתה אמש כי הוציאה מידע על לקוחות החברה - בהם חברת התחבורה "דן", מוזיאון הילדים, חברת הטיולים המאורגנים "פגסוס", הבלוג של תאגיד השידור הציבורי "כאן" ועוד.
חברת Cyberserve היא חברת אירוח אתרים, כלומר על שרתיה יושבים האתרים של הגופים הנ"ל. ברגע שקבוצת ההאקרים הצליחה לפרוץ לשרת, הגישה לשאר האתרים משתבשת גם היא. חלק מהאתרים מושבתים במשך שעות ארוכות מאז אמש, כולל אתר חברת Cyberserve.
החברה, שפועלת מאז 1997, מגדירה עצמה כאחת הגדולות בתחומה בישראל, ועוסקת גם "בפיתוח פתרונות אפליקטיביים על פלטפורמות אינטרנטיות וסלולריות, בניית אתרי אינטרנט, עיצוב אתרים ופיתוח מערכות Web חכמות". לפי חשבון הפייסבוק של החברה, "בין לקוחותיה גופים מובילים במשק."
https://news.1rj.ru/str/joinchat/VRKwnb9-k8CSIizf
https://m.ynet.co.il/articles/r1dnhx9lk
👍1