חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.92K photos
168 videos
535 files
6.64K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
ה-FBI מתריע - האקרים גנבו קודי מקור ממשרדי ממשלה שונים דרך מערכת SonarQube.

מערכת SonarQube מבית SonarSource זו מערכת קוד פתוח מהמובילות בעולם לסריקת קוד בהיבטי איכות ואבט"מ. (SAST)

כחלק מסריקת הקוד מחזיקה המערכת את קוד המקור שנסרק אצלה בזיכרון.

לפי הדיווח, בשל אי-שינוי הגדרות ברירת המחדל ושימוש לא מאובטח במערכת הצליחו האקרים לגנוב את קוד המקור של מערכות שונות במשרדי הממשלה היישר מתוך מערכת SonarQube.

https://www.bleepingcomputer.com/news/security/fbi-hackers-stole-government-source-code-via-sonarqube-instances/

מהיכרות אישית שלי, מערכת SonarQube משמשת לא מעט ארגונים בישראל, פרטיים, ציבוריים וממשלתיים.
שימו לב להמלצות המופיעות בסוף הכתבה.
למעוניינים.ות, לרגל שבוע הגנת הסייבר הלאומי, מחר בשעה 19:00 בעמוד הפייסבוק של עיריית נתניה.
חברת Gunnebo המספקת שירותי אבטחה לבנקים חוותה מתקפת סייבר, מידע רגיש פורסם ברשת האפילה

חברת Gunnebo הינה חברה שבדית וותיקה המספקת שירותי אבטחה בעיקר לבנקים וכדו', החברה מספקת שירותי כספות, אבטחה פיזית, אבטחת מגירות כספים ועוד.

על פי הדיווח, הפריצה אירעה מוקדם יותר השנה אבל רק עכשיו פורסמו ברשת האפילה עשרות אלפי מסמכים המכילים מידע רגיש מאד כגון תרשימים וסכמות של כספות בבנקים, פירוט של מערכות צילום ומעקב וכדו'

החברה לא נידבה מידע על אופן גניבת המידע ורק מסרה שמדובר ב-"אירוע מיחשוב מצער מאד...."

https://siliconangle.com/2020/10/28/security-company-gunnebo-hacked-stolen-data-published-dark-web/
קבוצת התקיפה Maze משביתה את פעילותה.

קבוצת מתקפות הכופרה Maze פרצה בסערה באמצע 2019 והפכה במהרה לאחת מקבוצות מתקפות הכופרה המרכזיות בשוק.

למעשה קבוצת Maze הייתה הקבוצה המובילה בהיקף מתקפות הכופרה בשנה האחרונה והיא הייתה הראשונה שהציגה את הסחיטה הכפולה.
שיטת הסחיטה הכפולה כוללת גניבת מידע ורק לאחר מכן הצפנה, כך למעשה יצרה Maze שני ערוצי סחיטה, אחת כנגד אי-פרסום המידע והשנייה כנגד קבלת מפתחות הפיענוח.

מיד לאחר שהחלה Maze לפעול בשיטה זו קבוצות תקיפה נוספות כגון REvil, Clop ועוד החלו לעבור גם הם לסחיטה כפולה ועד היום כך פועלות רוב קבוצות התקיפה.

במהלך השנה בה Maze פעלה היא הצליחה לתקוף מאות חברות שונות וגרפה לכיסה מאות מיליוני דולרים.

על פי הדיווחים, חלק נכבד מחברי Maze הסבו את פעילותם לקבוצת התקיפה Egregor שהחלה את פעולתה לפני כחודשיים.

https://www.bleepingcomputer.com/news/security/maze-ransomware-is-shutting-down-its-cybercrime-operation/
האקרים גנבו 2.3 מיליון דולר ממטה הבחירות של טראמפ בויסקונסין.

ההאקרים יצרו חשבוניות תשלום ושלחו את החשבוניות לכתובות דוא"ל של אנשי מפתח במטה הבחירות שנפלו קרבן לתרמית, לא שמו לב שהספק המבקש את הכסף הוא מתחזה, ושלחו את הכסף היישר לכיסו של ההאקר.

ממטה הבחירות מוסרים שהזיוף היה כ"כ מוצלח שאין להם ספק כי להאקר יש היכרות ובקיאות באופן העבודה של מטה הבחירות והחשבוניות היו מזוייפות בצורה מקצועית ביותר (נו, לפחות מישהו עובד כמו שצריך...)

https://www.cnet.com/google-amp/news/hackers-stole-2-3-million-from-trump-re-election-funds-in-wisconsin/
חדשות סייבר - ארז דסה
האקרים גנבו 2.3 מיליון דולר ממטה הבחירות של טראמפ בויסקונסין. ההאקרים יצרו חשבוניות תשלום ושלחו את החשבוניות לכתובות דוא"ל של אנשי מפתח במטה הבחירות שנפלו קרבן לתרמית, לא שמו לב שהספק המבקש את הכסף הוא מתחזה, ושלחו את הכסף היישר לכיסו של ההאקר. ממטה הבחירות…
אגב, סוג המתקפה שביצעו ההאקרים נקראת
BEC (business email compromise).

ואם לרגע חשבתם ש-2.3 מיליון דולר זה סכום עצום ואיך אותם אנשים נפלו בפח אז קחו נתון נוסף בנוגע למתקפות BEC:

בשנת 2019 מתקפות BEC גרמו הפסדים כספים לחברות בסכום כולל של 1.77 מיליארד דולר!
בצעד יוצא דופן הסכים מנהיג קבוצת הכופרה REvil להתראיין לערוץ יוטיוב ומספק לנו הצצה לעולמם של קבוצות התקיפה+טיזר למתקפה גדולה שתגיע בקרוב.

כמה נקודות מעניינות מהראיון:

- אנחנו אמנם עובדים בשיטת הסחיטה הכפולה אך כל הזמן מתקדמים, היעד האידאלי היום זה מתקפת כופרה המשלבת גניבת קבצים+הצפנה ובמקביל מתקפת Ddos על אתרי החברה, השילוב הזה יוצר לחץ עצום על מנהלי החברה.

- אנחנו גם משלבים כוחות עם קבוצות המספקות "כופרה כשירות" כאשר 70-80 אחוז מהרווחים הולכים לקבוצה שהשיגה גישה לארגון, מחקה גיבויים וגנבה את הקבצים, בעוד 20-30 אחוז הולכים לקבוצת REvil שמנהלת את המשא ומתן, קבלת התשלום ומסירת מפתחות ההצפנה.

- שליש מכל הארגונים מנהלים משא ומתן על תשלום הכופרה.

- היעדים המשתלמים ביותר אלו ספקי שירותי מחשוב, חברות ביטוח ומשרדי עו"ד.

- בשנת 2019 הרווחנו 100 מיליון דולר(!).

- בקרוב תשמעו על מתקפה גדולה באחת מהחברות המשחקים הגדולות... 😈

הראיון המלא בשפה הרוסית כאן

הכתבה המלאה עם עוד המון מידע מעניין, על טראמפ, קבוצת התקיפה Maze וכו' כאן 👇🏻

https://threatpost.com/revil-video-game-hit-revenue/160743/
חברת Microfocus בשיתוף עם חברת Cyberedge פירסמו מסמך מקיף ומעניין בנושא פעילות אבט"מ בארגונים.

קצת נתונים מהמסמך שכולל גם סקר נרחב:

- שליש מכל הארגונים בחרו ב"יכולת להבחין בין עיקר לטפל" כקושי מרכזי בחדרי שליטה ובקרה (SOC)

- 93% מהארגונים משלבים בינה מלאכותית ולמידת מכונה בכדי לאתר נוזקות בארגון

- 96% מהארגונים עושים שימוש כלשהו בטכנולוגיות ענן, ובממוצע, שני שליש מפעילות אבט"מ בארגון נמצאת בענן.

- הדאגה הארגונית מאיומים שונים: נוזקות במקום הראשון, כופרה במקום השלישי, מתקפות Zero day במקום האחרון (כנראה בגלל השילוב של AI ו-ML 🤔)

למעוניינים.ות, המסמך המלא כאן 👇🏻
קבוצת התקיפה Ryuk ממשיכה להכות בארגונים, והפעם - שני מרכזים רפואיים בברוקלין ובורמונט.

שני המרכזים הרופאים הודיעו אמש כי הם נפלן קרבן למתקפת כופרה מסוג Ryuk ונאלצו להשבית חלק ניכר ממערכות המחשוב בכדי לנסות להתמודד עם המתקפה.

בורומנט אף הודיעו כי התקיפה גרמה לחלק מהניתוחים להידחות בשל החלפת מערכות המחשוב.

ההודעה של המרכזים הרפואיים מגיעה סמוך להתרעה שהוציא ה-FBI לפני יומיים על כך שקבוצות תקיפה ממקדות מאמצים בארגונים השייכים לתעשיית הבריאות.

לפי מומחי צ'קפויינט תעשיית הבריאות היא התעשייה ה"מובילה" במתקפות כופרה. נכון לכתיבת שורות אלו, מתחילת חודש אוקטובר מתקפות הכופרה על תעשיית הבריאות זינקו ב-71%.

https://news.1rj.ru/str/CyberSecurityIL/198

#כופר #רפואה
👍1
בעקבות נפילות החשמל שאירעו אמש והחשש כי מדובר במתקפת סייבר, מערך הסייבר הלאומי מעדכן כי "לאחר שורת בדיקות שמבוצעות בנוהל בכל אירוע תפעולי בחברת חשמל, התקלה הלילה אינה אירוע סייבר, בניגוד לפרסומי שווא".

גם סמנכ"ל חברת החשמל מוסר כי "הפסקות החשמל בלילה לא קשורות למתקפת סייבר. נקודה!!! בגלל לחות נוצר קצר בקו-על שמוליך מתח-חשמל.... תוך 40 דק' הכל חזר לשגרה. לא סייבר ולא בטיח!"

מנגד האקרים איראניים טוענים: אנחנו אחראיים להפסקת החשמל בישראל.

🤦🏻‍♂🤷🏻‍♂️
קחו שאלה לשבת:

באיזו שנה התקיימה מתקפת הסייבר הראשונה בעולם? תשובה במוצ"ש 😇
Final Results
7%
2002
3%
2000
36%
1989
28%
1974
10%
1932
9%
1903
7%
1889
נציבות המידע הבריטית החליטה לקצץ את הקנס שניתן לרשת בתי המלון מריוט, בשל גניבת מידע, מ-123 מיליון דולר ל- 23.8 מיליון דולר.

כזכור, ב-2018 נחשף כי 339 מיליון רשומות של אורחי המלון נחשפו וכ-30 מיליון אזרחים הושפעו מהפריצה.

בתחקיר שבוצע נמסר כי רשת בתי המלון לא השכילה להציב מערכות טכנולוגיות כראוי באופן שיגן על המידע.

אז למה הקנס ירד? לפי נציבות המידע הבריטית הסיבה הרשמית היא: ההשפעה של הקורונה על ענף התיירות וכן צעדים שנקטה רשת מריוט כדי לצמצם את הפגיעה באזרחים בעקבות הפריצה.

https://techcrunch.com/2020/10/30/uk-watchdog-reduces-marriott-data-breach-fine-to-23-8m-down-from-123m/amp/
חדשות סייבר - ארז דסה
קחו שאלה לשבת:

באיזו שנה התקיימה מתקפת הסייבר הראשונה בעולם? תשובה במוצ"ש 😇
שבוע טוב!

תשובה לשאלה ששלחתי אתמול:

בשנת 1903, הפיזיקאי ג'ון אמברוז כינס קהל רב בתיאטרון בלונדון ורצה להציג פלא טכנולוגי חדשני - העברת קוד מורס על גבי גלים אלקטרומגנטים למרחק של מאות קילומטרים.
את קוד המורס ציפה ג'ון לקבל מהבוס שלו- מרקוני, שהיה אחראי להמצאה, ונמצא כעת במרחק רב.

כמה דק' לפני הזמן המתוכנן לקבלת הקוד ממרקוני החל המכשיר של ג'ון לתקתק באופן עצמאי קוד מורס המתורגם למילים הבאות:

"חולדות, יש איש בלונדון (מרקוני) שמהתל בציבור בצורה יפה"

לאחר מכן המשיך המכשיר לתקתק מילים נוספות הלקוחות מתוך מחזות של שייקספיר.

ג'ון ומרקוני הבינו שמישהו הצליח לפרוץ למכשיר שלהם מרחוק, לשבש את אותות הגלים האלקטרומגנטיים ולהעביר מסר משלו, האירוע הסתיים במפח נפש, אף אחד לא ירכוש מכשיר להעברת קודי מורס כאשר כל אחד יכול להאזין ולשבש את האות.

מי שעמד מאחורי התעלול הוא נביל מסקלין, למעשה ההאקר הראשון, שהודיע באמצעות העיתון כי בחר לבצע את הפעולה על מנת שהציבור יכיר בחורי האבטחה שקיימים במכשיר החדשני.

מסקלין, מתברר בדיעבד, עקב אחרי פיתוח המכשיר של מרקוני כבר שנתיים קודם והצליח לאסוף קודי מורס רבים שהועברו על גבי המכשיר של מרקוני. למעשה הבעיה העיקרית שלו הייתה ההתמודדות עם כמות המידע שזרמה אליו.

https://www.newscientist.com/article/mg21228440-700-dot-dash-diss-the-gentleman-hackers-1903-lulz/
חנות הקניות המקוונת Redmart הודיעה כי חלק ממאגרי המידע שלה נפרצו

לטענת החברה 1.1 מיליון חשבונות נחשפו והמידע כולל כתובות דוא"ל, סיסמאות מוצפנות ומספרים אחרונים של כרטיסי אשראי.

מיד עם היוודע הפריצה ביצעה החברה ניתוק אוטומטי לכל הלקוחות שהיו מחוברים לאתר וביקשה מכולם להחליף סיסמה בכניסה הבאה.

חברת Redmart היא חברת בת של Lazada וזו מוחזקת בידי ענקית המסחר האלקטרוני Alibaba.

https://www.zdnet.com/article/lazada-confirms-1-1m-accounts-compromised-in-redmart-security-breach/
גוגל מפרסמת לציבור מידע על פגיעות חמורה הקיימת במערכת ההפעלה של Microsoft

מי שמצא את הפגיעות אלה קבוצת Google Project Zero שתפקידה למצוא פירצות שאינן ידועות למערכות הגנה (Zero Day attack).
לפי הפרסום, הפירצה מאפשרת לתוקף לקבל במהירות הרשאות ניהול על התחנה בה הוא נמצא.

הקבוצה מעדכנת עוד כי הבאג דווח למייקרוסופט לפני שבוע אך אלה לא טרחו להוציא עדכון למרות חומרת הממצא 🙈

כעת משעבר שבוע, והחבר'ה של גוגל זיהו כי הבאג כבר מנוצל על ידי האקרים, משחררים Project Zero את המידע המלא על הבאג.

https://www.theregister.com/AMP/2020/10/30/windows_kernel_zeroday
חברת HackerOne המספקת שירותי אבטחת מידע לארגונים מפרסמת את הדוח השנתי הרביעי שלה.

המסמך, על שלל 100 עמודיו, מכיל המון מידע מעניין ונתונים על עולם ההאקרים והפגיעויות בשנה האחרונה.

נתון מעניין מתוך המסמך על תוכניות Bug Bounty:

מתחילת השנה חברות שילמו 4.2 מיליון דולר לאלו שדיווחו על חולשת XSS באתרים שונים במסגרת תכניות אלו. (עליה של 26% משנה שעברה, ושנת 2020 עוד לא הסתיימה)

ניתן להוריד את המסמך המלא והמעניין כאן 👇🏻
חברת משחקי הקזינו Gaming Partners International היא הקרבן החדש של קבוצת הכופרה REvil.

זוכרים את הראיון של מנהיג קבוצת REvil לפני כמה ימים? זוכרים שהוא הזהיר ממתקפה קרבה על חברת משחקים? אז הנה זה מגיע.

לטענת REvil הם פרצו למחשבי החברה, גנבו מידע מצטבר של 570GB והצפינו את מערך המחשוב של GPI, כעת הם מציבים לחברה 72 שעות לשלם את סכום הכופר אחרת המידע יתפרסם.

חברת GPI מספקת ציוד לקזינו בכל רחבי העולם, החברה מעסיקה 750 עובדים ונרכשה לפני שנה ע"י קבוצת Angel ב-110 מיליון דולר.

https://securityaffairs.co/wordpress/110237/cyber-crime/gaming-partners-international-revil-ransomware.html
בעוד חודש תקיים חברת Fortinet כנס דיגיטלי בנושא אבטחת מידע בענן שײמשך 3 ימים.

הכנס יתקיים בין התאריכים 01-03.12 (שלישי-חמישי) ויתעסק בנושאי אבטחת מידע שונים בעולמות הענן.

לרישום (ללא עלות) ליחצו כאן
לצפייה בתכנית הכנס המלאה ליחצו כאן