חדשות סייבר - ארז דסה
המרכז הרפואי Lehigh Valley שבפנסילבניה מדווח על מתקפת כופר שבוצעה ע"י קבוצת Blackcat. לדברי מנכ"ל בית החולים המתקפה פגעה רק בחלק קטן ממערכות המחשוב וככל הנראה התוקפים ניגשו למידע רפואי רגיש. זו לא פעם ראשונה בה המרכז הרפואי Lehigh Valley סובל ממתקפת סייבר.…
.
עדכון - קבוצת Blackcat מנסה להפעיל לחץ על בית החולים ומפרסמת תמונות של מטופלים.
בהודעה שמפרסמת הקבוצה באתר ההדלפות היא טוענת כי היא שהתה ברשת בית החולים זמן רב וגנבה מידע רגיש רב של מטופלים.
בכדי להפעיל לחץ על בית החולים הקבוצה מפרסמת מסמכים עם מידע רפואי וכן תמונות של מטופלים לפני/אחרי תהליכים רפואיים🤬
https://news.1rj.ru/str/CyberSecurityIL/2781
#כופר #רפואה
עדכון - קבוצת Blackcat מנסה להפעיל לחץ על בית החולים ומפרסמת תמונות של מטופלים.
בהודעה שמפרסמת הקבוצה באתר ההדלפות היא טוענת כי היא שהתה ברשת בית החולים זמן רב וגנבה מידע רגיש רב של מטופלים.
בכדי להפעיל לחץ על בית החולים הקבוצה מפרסמת מסמכים עם מידע רפואי וכן תמונות של מטופלים לפני/אחרי תהליכים רפואיים
https://news.1rj.ru/str/CyberSecurityIL/2781
#כופר #רפואה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬9❤1👍1
הבנק הדיגיטלי HatchBank מדווח כי האקרים ניצלו חולשה במערכת GoAnyWhere וגנבו מידע של כ-140,000 לקוחות.
קבוצת Clop לקחה אחריות על גניבת המידע (תודה למי שמסר את המידע בפרטי 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/2782
#דלף_מידע #פיננסי
קבוצת Clop לקחה אחריות על גניבת המידע (תודה למי שמסר את המידע בפרטי 🙏🏻)
https://news.1rj.ru/str/CyberSecurityIL/2782
#דלף_מידע #פיננסי
👍7🥴2😢1
אישום בפרשת פישינג: שלושה ישראלים התחזו לבנק וגנבו מיליונים.
"לקוח יקר, זיהינו פעילות חשודה בחשבונך": הפרקליטות הגישה כתב אישום נגד שלושה צעירים בעקבות קמפיין פישינג שבמהלכו שלחו למאות ישראלים הודעות SMS שבהן התחזו לבנק שלהם. הם השיגו מהקורבנות קודים וגנבו מיליוני שקלים.
https://news.1rj.ru/str/CyberSecurityIL/2783
https://m.ynet.co.il/articles/sj7orhm12
#ישראל #פישינג
"לקוח יקר, זיהינו פעילות חשודה בחשבונך": הפרקליטות הגישה כתב אישום נגד שלושה צעירים בעקבות קמפיין פישינג שבמהלכו שלחו למאות ישראלים הודעות SMS שבהן התחזו לבנק שלהם. הם השיגו מהקורבנות קודים וגנבו מיליוני שקלים.
https://news.1rj.ru/str/CyberSecurityIL/2783
https://m.ynet.co.il/articles/sj7orhm12
#ישראל #פישינג
🤬8👏5👍1
נדחו 3000 תורים ו-150 ניתוחים -בית החולים Hospital Clínic de Barcelona סובל ממתקפת כופר רחבה.
בבית החולים מציינים כי מספר רב של שרתים הוצפנו וכי ההשפעה על בית החולים נרחבת, רק ביום הראשון למתקפה נדחו 150 ניתוחים וכ-3000 תורים.
בשלב זה בית החולים מתפקד במצב חלקי כשהעבודה מתבצעת באמצעות עט ונייר וחלק מהחולים מופנים לבתי חולים אחרים.
לפי גורמים שונים קבוצת RansomHouse היא זו שאחראית למתקפה.
https://news.1rj.ru/str/CyberSecurityIL/2784
#כופר #רפואה
בבית החולים מציינים כי מספר רב של שרתים הוצפנו וכי ההשפעה על בית החולים נרחבת, רק ביום הראשון למתקפה נדחו 150 ניתוחים וכ-3000 תורים.
בשלב זה בית החולים מתפקד במצב חלקי כשהעבודה מתבצעת באמצעות עט ונייר וחלק מהחולים מופנים לבתי חולים אחרים.
לפי גורמים שונים קבוצת RansomHouse היא זו שאחראית למתקפה.
https://news.1rj.ru/str/CyberSecurityIL/2784
#כופר #רפואה
😱6🤬5🤯1
רמאים משתמשים בקולות מג'ונרטים כדי לסחוט בני משפחה.
תחקיר של הוושינגטון פוסט חושף כי בארצות הברית ובקנדה החלה בתקופה האחרונה מגיפה חדשה – סחיטה של אנשים על ידי שימוש בקול מג'ונרט – כלומר מיוצר על ידי תוכנת מחשב – של אחד מקרובי המשפחה שלהם, בטענה כי אותו אדם או אישה נמצאים במצוקה והם צריכים סיוע כלכלי. בתגובה ממהרים הקרובים להוציא כסף כדי לעזור ל"בני משפחתם" – רק כדי לגלות שבפועל הם דיברו עם קול שנוצר על ידי AI.
במקרה אחר, של אדם בשם בנג'מין פרקין, הוריו הפסידו כ-15 אלף דולר אחרי שהעבירו אותם כדי לשלם על ההוצאות המשפטיות שלו – לכאורה. ההורים מספרים כי קיבלו שיחה מעורך דין שטען כי בנם בכלא לאחר שהרג דיפלומט אמריקאי בתאונת דרכים, וכי עליהם לשלם לו על עבודתו. פרקין מספר כי הקול שלו ככל הנראה היה "קרוב מספיק כדי לשכנע אותם כי דיברו איתי". הוריו, כמו במקרה הקודם, מיהרו לבנק והוציאו כסף במזומן – שאותו הפקידו כדי לרכוש ביטקוין ולהעביר אותו דרך טרמינל ל"עורך הדין".
פרקין גילה את המקרה רק אחרי שהתקשר להוריו ערב אחד כדי לשאול לשלומם. הוא מספר כי לא ברור לו על סמך אילו דגימות קול יצרו את הקול המזויף שלו, אך ייתכן כי זה הגיע מעמוד היוטיוב שלו ובו הוא מדבר על התחביב שלו – רכיבה על אופנועי שלג.
https://news.1rj.ru/str/CyberSecurityIL/2785
https://www.geektime.co.il/scammers-use-generated-voices-to-swindle-money-out-of-people/
תחקיר של הוושינגטון פוסט חושף כי בארצות הברית ובקנדה החלה בתקופה האחרונה מגיפה חדשה – סחיטה של אנשים על ידי שימוש בקול מג'ונרט – כלומר מיוצר על ידי תוכנת מחשב – של אחד מקרובי המשפחה שלהם, בטענה כי אותו אדם או אישה נמצאים במצוקה והם צריכים סיוע כלכלי. בתגובה ממהרים הקרובים להוציא כסף כדי לעזור ל"בני משפחתם" – רק כדי לגלות שבפועל הם דיברו עם קול שנוצר על ידי AI.
במקרה אחר, של אדם בשם בנג'מין פרקין, הוריו הפסידו כ-15 אלף דולר אחרי שהעבירו אותם כדי לשלם על ההוצאות המשפטיות שלו – לכאורה. ההורים מספרים כי קיבלו שיחה מעורך דין שטען כי בנם בכלא לאחר שהרג דיפלומט אמריקאי בתאונת דרכים, וכי עליהם לשלם לו על עבודתו. פרקין מספר כי הקול שלו ככל הנראה היה "קרוב מספיק כדי לשכנע אותם כי דיברו איתי". הוריו, כמו במקרה הקודם, מיהרו לבנק והוציאו כסף במזומן – שאותו הפקידו כדי לרכוש ביטקוין ולהעביר אותו דרך טרמינל ל"עורך הדין".
פרקין גילה את המקרה רק אחרי שהתקשר להוריו ערב אחד כדי לשאול לשלומם. הוא מספר כי לא ברור לו על סמך אילו דגימות קול יצרו את הקול המזויף שלו, אך ייתכן כי זה הגיע מעמוד היוטיוב שלו ובו הוא מדבר על התחביב שלו – רכיבה על אופנועי שלג.
https://news.1rj.ru/str/CyberSecurityIL/2785
https://www.geektime.co.il/scammers-use-generated-voices-to-swindle-money-out-of-people/
👍9🤯9👀3😈1👻1
מערך הסייבר הלאומי: איראן עומדת מאחורי מתקפת הסייבר על הטכניון.
מערך הסייבר הלאומי עדכן הבוקר (שלישי) כי בתום חקירה משותפת של מערך הסייבר הלאומי והטכניון נמצא כי מתקפת הסייבר על הטכניון לפני כ-3 שבועות בוצעה על ידי קבוצת תקיפה המכונה MuddyWater שמזוהה עם משרד המודיעין והבטחון של איראן.
עוד נמסר בהודעה: "לקבוצה יוחסו מתקפות רבות בעולם ובכלל זה ארה"ב ובריטניה הוציאו לפני כשנה הצהרה משותפת שבה ייחסו לקבוצה שורה של מתקפות על מגוון סקטורים באסיה, אפריקה וצפון אמריקה. כמו כן, החקירה העלתה כי הקבוצה עשתה שימוש בנוזקה המיועדת להצפנה של מערכות הפעלה. המערך הפיץ לארגונים מזהים של המתקפה כדי שיוכלו לחסום נסיונות דומים וכן המלצות לדרכי התגוננות.
בתוך כך, מזכיר המערך כי מדי שנה בתקופת הרמדאן, המצוין מסוף חודש מרץ השנה, מקודמות מתקפות סייבר מול מגוון יעדים בישראל במטרה לשבש את פעילותם העסקית ולפגוע בשמם הטוב. מערך הסייבר נערך כמדי שנה לתקופה זו וקורא לארגונים לחזק את רמת ההגנה".
https://news.1rj.ru/str/CyberSecurityIL/2786
https://m.maariv.co.il/business/tech/Article-986129
#ישראל
מערך הסייבר הלאומי עדכן הבוקר (שלישי) כי בתום חקירה משותפת של מערך הסייבר הלאומי והטכניון נמצא כי מתקפת הסייבר על הטכניון לפני כ-3 שבועות בוצעה על ידי קבוצת תקיפה המכונה MuddyWater שמזוהה עם משרד המודיעין והבטחון של איראן.
עוד נמסר בהודעה: "לקבוצה יוחסו מתקפות רבות בעולם ובכלל זה ארה"ב ובריטניה הוציאו לפני כשנה הצהרה משותפת שבה ייחסו לקבוצה שורה של מתקפות על מגוון סקטורים באסיה, אפריקה וצפון אמריקה. כמו כן, החקירה העלתה כי הקבוצה עשתה שימוש בנוזקה המיועדת להצפנה של מערכות הפעלה. המערך הפיץ לארגונים מזהים של המתקפה כדי שיוכלו לחסום נסיונות דומים וכן המלצות לדרכי התגוננות.
בתוך כך, מזכיר המערך כי מדי שנה בתקופת הרמדאן, המצוין מסוף חודש מרץ השנה, מקודמות מתקפות סייבר מול מגוון יעדים בישראל במטרה לשבש את פעילותם העסקית ולפגוע בשמם הטוב. מערך הסייבר נערך כמדי שנה לתקופה זו וקורא לארגונים לחזק את רמת ההגנה".
https://news.1rj.ru/str/CyberSecurityIL/2786
https://m.maariv.co.il/business/tech/Article-986129
#ישראל
👍16
This media is not supported in your browser
VIEW IN TELEGRAM
חג פורים שמח 🙃 🪩 🤡
לכבוד פורים החלטתי להביא לכם כמה אירועי סייבר מהעבר שיעלו לכם חיוך😂
1. תתחילו מהסרטון המצ"ב שלקוח מהעונה השנייה של סדרת הטלוויזיה NCIS - בסרטון תמצאו את אירוע הסייבר הכי לא אמין שנראה אי פעם בטלוויזיה, גיבוב של מילים לא קשורות, שני אנשים שעובדים יחד על אותה מקלדת ולבסוף הפיתרון המומלץ לטיפול במתקפה⚡
2. בשנת 2014 האקרים פרצו לשלטי דרכים בכבישים שונים בסן פרנסיסקו ושינו את הכיתוב על השלטים ל- "מתקפת גודזילה, תסתובבו בחזרה"👻
3. החבר'ה של גודזילה שאבו השראה מקבוצת האקרים דומה.
חמש שנים קודם לכן, ב-2009 קבוצת האקרים פרצה לשלטי דרכים בטקסס ושינו את הכיתוב ל- "זהירות, אזור עם זומבים לפניך"🧟
(מתקפות דומות אירועי לאורך השנים עם שלטי דרכים או שלטים אלקטרוניים אחרים בהם תוקפים פירסמו מידע כזה או אחר, לפעמים אפילו ספוילרים לסרטים📺 )
4. ב-2011 ארגון MI6 הבריטי פורץ לאתרי אינטרנט של טרוריסטים ובמקום להשבית את האתר הם מחליפים את התוכן של הכנת פצצות במתכונים לעוגות ועוגיות.🍪
5. ב-2012 גורם לא ידוע (אהמ... אהמ..) פורץ למתקני הגרעין באיראן ומשמיע בפול ווליום את השיר Thunderstruck של להקת הרוק AC/DC - השיר אגב התנגן במשך מספר שעות, גם במהלך הלילה....🎤 🎶
6. ב-1990 תחנת הרדיו KIIS FM שבלוס אנג'לס הכריזה כי המטלפן ה-102 שיתקשר לתחנה יזכה ברכב מסוג פורשה (למתעניינים-דגם 944 s2 )🚘
ההאקר קווין פולסן פרץ למערכת הטלפוניה של כל העיר, חסם שיחות נכנסות לכיוון תחנת הרדיו ותיזמן את עצמו להיות השיחה ה-102, הוא אמנם זכה בפורשה אך לבסוף נתפס וקיבל 5 שנים בכלא...📞
7. בחור בשם אטילה נמת' רצה מאד להתקבל לעבודה בחברת Marriott, משלא הצליח להתקבל בדרכים המקובלות הוא פשוט פרץ לחברה והכריח אותם להעסיק אותו על מנת שיסיר את הוירוס.
החברה שלחה לו הצעת עבודה וביקשה שיחתום וישלח מסמכים מזהים, כשאטילה שלח את המסמכים המזהים הם הועברו כמובן למשטרה.
הוא נעצר ונשפט ל-30 חודשי מאסר...⛔️
📀 יש עוד כל מיני סיפורים, משעשעים, יותר או פחות, מוזמנים להציץ כאן
https://news.1rj.ru/str/CyberSecurityIL
פורים שמח!🤡 🎉
לכבוד פורים החלטתי להביא לכם כמה אירועי סייבר מהעבר שיעלו לכם חיוך
1. תתחילו מהסרטון המצ"ב שלקוח מהעונה השנייה של סדרת הטלוויזיה NCIS - בסרטון תמצאו את אירוע הסייבר הכי לא אמין שנראה אי פעם בטלוויזיה, גיבוב של מילים לא קשורות, שני אנשים שעובדים יחד על אותה מקלדת ולבסוף הפיתרון המומלץ לטיפול במתקפה
2. בשנת 2014 האקרים פרצו לשלטי דרכים בכבישים שונים בסן פרנסיסקו ושינו את הכיתוב על השלטים ל- "מתקפת גודזילה, תסתובבו בחזרה"
3. החבר'ה של גודזילה שאבו השראה מקבוצת האקרים דומה.
חמש שנים קודם לכן, ב-2009 קבוצת האקרים פרצה לשלטי דרכים בטקסס ושינו את הכיתוב ל- "זהירות, אזור עם זומבים לפניך"
(מתקפות דומות אירועי לאורך השנים עם שלטי דרכים או שלטים אלקטרוניים אחרים בהם תוקפים פירסמו מידע כזה או אחר, לפעמים אפילו ספוילרים לסרטים
4. ב-2011 ארגון MI6 הבריטי פורץ לאתרי אינטרנט של טרוריסטים ובמקום להשבית את האתר הם מחליפים את התוכן של הכנת פצצות במתכונים לעוגות ועוגיות.
5. ב-2012 גורם לא ידוע (אהמ... אהמ..) פורץ למתקני הגרעין באיראן ומשמיע בפול ווליום את השיר Thunderstruck של להקת הרוק AC/DC - השיר אגב התנגן במשך מספר שעות, גם במהלך הלילה....
6. ב-1990 תחנת הרדיו KIIS FM שבלוס אנג'לס הכריזה כי המטלפן ה-102 שיתקשר לתחנה יזכה ברכב מסוג פורשה (למתעניינים-דגם 944 s2 )
ההאקר קווין פולסן פרץ למערכת הטלפוניה של כל העיר, חסם שיחות נכנסות לכיוון תחנת הרדיו ותיזמן את עצמו להיות השיחה ה-102, הוא אמנם זכה בפורשה אך לבסוף נתפס וקיבל 5 שנים בכלא...
7. בחור בשם אטילה נמת' רצה מאד להתקבל לעבודה בחברת Marriott, משלא הצליח להתקבל בדרכים המקובלות הוא פשוט פרץ לחברה והכריח אותם להעסיק אותו על מנת שיסיר את הוירוס.
החברה שלחה לו הצעת עבודה וביקשה שיחתום וישלח מסמכים מזהים, כשאטילה שלח את המסמכים המזהים הם הועברו כמובן למשטרה.
הוא נעצר ונשפט ל-30 חודשי מאסר...
https://news.1rj.ru/str/CyberSecurityIL
פורים שמח!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣32👍18🎉11🦄4👏3🏆1
ליקוי אבטחה באתר בוקינג אפשר הזמנת חדרי מלון על חשבון אחרים
ליקוי אבטחה בממשק ה-API של אתר בוקינג (Booking.com) יצר אפשרות לתוקפים להשתלט על חשבונות של משתמשים, לקבל נתונים אישיים, לבטל או לבצע הזמנות ולבצע פעולות אחרות בשמם, כך חשפה באחרונה חברת הסייבר הישראלית סולט סקיוריטי.
הפירצה כללה גם את משתמשי אתר ההזמנות הפופולרי Kayak.com, המשתייך אף הוא לקבוצת בוקינג ושההרשמה אליו מתבצעת באמצעות מנגנון האישורים של הקבוצה, כך שהיא סיכנה מיליוני אנשים בעולם. סולט פנתה לאנשי האבטחה של בוקינג, עדכנה אותם על הפרצות ועל הדרכים לטפל בהן, והליקויים תוקנו, בטרם התקבל מידע על ניצול של פרצות אלו לרעה.
https://news.1rj.ru/str/CyberSecurityIL/2788
https://www.pc.co.il/featured/382537/
ליקוי אבטחה בממשק ה-API של אתר בוקינג (Booking.com) יצר אפשרות לתוקפים להשתלט על חשבונות של משתמשים, לקבל נתונים אישיים, לבטל או לבצע הזמנות ולבצע פעולות אחרות בשמם, כך חשפה באחרונה חברת הסייבר הישראלית סולט סקיוריטי.
הפירצה כללה גם את משתמשי אתר ההזמנות הפופולרי Kayak.com, המשתייך אף הוא לקבוצת בוקינג ושההרשמה אליו מתבצעת באמצעות מנגנון האישורים של הקבוצה, כך שהיא סיכנה מיליוני אנשים בעולם. סולט פנתה לאנשי האבטחה של בוקינג, עדכנה אותם על הפרצות ועל הדרכים לטפל בהן, והליקויים תוקנו, בטרם התקבל מידע על ניצול של פרצות אלו לרעה.
https://news.1rj.ru/str/CyberSecurityIL/2788
https://www.pc.co.il/featured/382537/
👍15🤯6👏5
רק לאחר שהאקרים פירסמו את המידע למכירה - חברת Acer מדווחת כי היא הותקפה ומידע דלף.
התוקפים שפירסמו את המידע בפורומים שונים טוענים כי הם מחזיקים 160GB של מידע שנגנב מהרשת של Acer כולל מסמכים בעלי מידע עסקי רגיש.
חברת Acer טוענת כי המידע שנגנב אינו כולל מידע השייך ללקוחות.
אני מזכיר שזו לא פעם ראשונה (וגם לא שניה או שלישית) שחברת Acer נפרצת. בעבר אחת הקבוצות פרצה ל-Acer פעמיים תוך שבוע. ובמרץ 2021 קבוצת REvil תקפה את החברה.
https://news.1rj.ru/str/CyberSecurityIL/2789
#דלף_מידע #טכנולוגיה
התוקפים שפירסמו את המידע בפורומים שונים טוענים כי הם מחזיקים 160GB של מידע שנגנב מהרשת של Acer כולל מסמכים בעלי מידע עסקי רגיש.
חברת Acer טוענת כי המידע שנגנב אינו כולל מידע השייך ללקוחות.
אני מזכיר שזו לא פעם ראשונה (וגם לא שניה או שלישית) שחברת Acer נפרצת. בעבר אחת הקבוצות פרצה ל-Acer פעמיים תוך שבוע. ובמרץ 2021 קבוצת REvil תקפה את החברה.
https://news.1rj.ru/str/CyberSecurityIL/2789
#דלף_מידע #טכנולוגיה
🥴8👍5🤬3😱1
שירות הודעות הווידאו loom הושבת למשך מספר שעות בשל "תקלה", משתמשים מדווחים כי מדובר באירוע אבטחת מידע במהלכו משתמשים נחשפו לסרטונים אישיים של משתמשים אחרים.
החברה עדיין לא פירסמה הודעה לפי מדובר באירוע אבטחת מידע והסתפקה בהודעה על תקלה נרחבת כשהיא מבטיחה לעדכן בהמשך כשיהיו פרטים נוספים.
מדיווחים שוניים בטוויטר עולה כי משתמשים ב-loom החלו להיחשף לחשבונות של משתמשים אחרים לאחר שביצעו כניסה למערכת.
חברת loom מספקת שירותים לכ-200,000 חברות שונות (14 מיליון משתמשים)
תודה לכל מי שפנה בפרטי לדווח על האירוע 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/2790
#דלף_מידע #טכנולוגיה
החברה עדיין לא פירסמה הודעה לפי מדובר באירוע אבטחת מידע והסתפקה בהודעה על תקלה נרחבת כשהיא מבטיחה לעדכן בהמשך כשיהיו פרטים נוספים.
מדיווחים שוניים בטוויטר עולה כי משתמשים ב-loom החלו להיחשף לחשבונות של משתמשים אחרים לאחר שביצעו כניסה למערכת.
חברת loom מספקת שירותים לכ-200,000 חברות שונות (14 מיליון משתמשים)
תודה לכל מי שפנה בפרטי לדווח על האירוע 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/2790
#דלף_מידע #טכנולוגיה
👍10🤬3
מחקר מעניין של חברת Aqua הישראלית המתפרסם היום, מתאר כיצד החוקרים מצליחים לממש הרצת קוד מרחוק לכל שרת Jenkins - גם אם הוא לא נגיש באופן ישיר לתוקפים.
חוקרים בחברת Aqua security פירסמו היום מחקר בו הם מתארים כיצד הם מנצלים חולשה במערך הפלאגינים של Jenkins ומגיעים להרצת קוד מרחוק בשרת ה-Jenkins הארגוני.
מדובר במחקר ארוך אז מביא לכם כאן רק את השלבים המרכזיים לניצול החולשה:
1. התוקף מייצר פלאגין תמים, מעלה אותו לאישור של Jenkins ולאחר האישור התוקף מקבל הרשאות כתיבה לאותו פלאגין (ללא צורך באישור נוסף לכל גרסה)
2. התוקף משנה את הפלאגין כך שהשדה בו מופיעה גרסת ג'נקינס מכיל כעת קוד זדוני (בשדה זה לא מתבצע Input validation)
3. התוקף מעלה את הפלאגין עם הקוד הזדוני כעדכון לפלאגין הקודם שיצר.
4. מערך הפלאגינים של ג'נקינס מאנדקס את הפלאגין החדש ומאחסן את המידע שלו בתבנית Json (כולל הקוד הזדוני).
5. שרת ה-Jenkins הארגוני מושך את ה-Json הנ"ל ומאחסן אותו אצלו.
6. מנהל שרת ה-Jenkins הארגוני נכנס למנהל הפלאגינים ועובר לטאב של הפלאגינים הזמינים להתקנה (Available).
7. בשביל להציג את הפלאגינים הזמינים שרת ה-Jenkins עושה שימוש בקובץ ה-Json שהוזכר לעיל כשהוא כולל בתוכו את הקוד הזדוני.
8. הקוד הזדוני רץ בשרת ה-Jenkins הארגוני (עם ההרשאות של מנהל הג'נקינס המקומי).
המחקר של Aqua קיבל שני CVE בחומרה גבוהה, אחד עבור האתר בו מוצגים כל הפלאגינים ואחד עבור הניצול בשרת ה-Jenkins עצמו.
הודעה של Jenkins בנושא ניתן למצוא כאן.
המחקר המלא של Aqua כאן
https://news.1rj.ru/str/CyberSecurityIL/2791
חוקרים בחברת Aqua security פירסמו היום מחקר בו הם מתארים כיצד הם מנצלים חולשה במערך הפלאגינים של Jenkins ומגיעים להרצת קוד מרחוק בשרת ה-Jenkins הארגוני.
מדובר במחקר ארוך אז מביא לכם כאן רק את השלבים המרכזיים לניצול החולשה:
1. התוקף מייצר פלאגין תמים, מעלה אותו לאישור של Jenkins ולאחר האישור התוקף מקבל הרשאות כתיבה לאותו פלאגין (ללא צורך באישור נוסף לכל גרסה)
2. התוקף משנה את הפלאגין כך שהשדה בו מופיעה גרסת ג'נקינס מכיל כעת קוד זדוני (בשדה זה לא מתבצע Input validation)
3. התוקף מעלה את הפלאגין עם הקוד הזדוני כעדכון לפלאגין הקודם שיצר.
4. מערך הפלאגינים של ג'נקינס מאנדקס את הפלאגין החדש ומאחסן את המידע שלו בתבנית Json (כולל הקוד הזדוני).
5. שרת ה-Jenkins הארגוני מושך את ה-Json הנ"ל ומאחסן אותו אצלו.
6. מנהל שרת ה-Jenkins הארגוני נכנס למנהל הפלאגינים ועובר לטאב של הפלאגינים הזמינים להתקנה (Available).
7. בשביל להציג את הפלאגינים הזמינים שרת ה-Jenkins עושה שימוש בקובץ ה-Json שהוזכר לעיל כשהוא כולל בתוכו את הקוד הזדוני.
8. הקוד הזדוני רץ בשרת ה-Jenkins הארגוני (עם ההרשאות של מנהל הג'נקינס המקומי).
המחקר של Aqua קיבל שני CVE בחומרה גבוהה, אחד עבור האתר בו מוצגים כל הפלאגינים ואחד עבור הניצול בשרת ה-Jenkins עצמו.
הודעה של Jenkins בנושא ניתן למצוא כאן.
המחקר המלא של Aqua כאן
https://news.1rj.ru/str/CyberSecurityIL/2791
🤯21👍13👏11🏆6🔥3😘1
מחוז בתי הספר שבעיר מיניאפוליס סובל ממתקפת כופר שבוצעה ע"י קבוצת Medusa.
הקבוצה דורשת דמי הכופר בגובה מיליון דולר.
המחוז פירסמו הודעה לפיה הם סובלים מ"אירוע הצפנה" בעקבותיו מערכות המחשוב מושבתות מאז ה-21.2.
קבוצת Medusa פירסמה באתר ההדלפות וידאו באורך 51 דקות המציג את כל המידע שנגנב מהרשת הארגונית, ומציעה את המידע למכירה לכל המעוניין.
https://news.1rj.ru/str/CyberSecurityIL/2792
#אקדמיה #חינוך #כופר
הקבוצה דורשת דמי הכופר בגובה מיליון דולר.
המחוז פירסמו הודעה לפיה הם סובלים מ"אירוע הצפנה" בעקבותיו מערכות המחשוב מושבתות מאז ה-21.2.
קבוצת Medusa פירסמה באתר ההדלפות וידאו באורך 51 דקות המציג את כל המידע שנגנב מהרשת הארגונית, ומציעה את המידע למכירה לכל המעוניין.
https://news.1rj.ru/str/CyberSecurityIL/2792
#אקדמיה #חינוך #כופר
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
בהודעה שפירסמה גוגל אתמול היא מעדכנת כי החל מהיום, ובמהלך השבועות הקרובים, מנויי Google One יהנו משתי תכונות אבטחה חדשות.
התכונות החדשות כוללות:
1. שירות VPN באמצעותו יוכלו המשתמשים להגביר את האנונימיות בגלישה ברשת.
2. ניטור של הרשת האפילה עבור מידע אישי של משתמשים - גוגל תתריע לכם במידה והיא זיהתה כי מידע אישי שלכם (שם, כתובת, SSN, תאריך לידה וכו') פורסם ברשת האפילה
(וידאו מצ"ב).
https://news.1rj.ru/str/CyberSecurityIL/2793
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🥴3🔥1🙏1🤣1👨💻1
פרצה ותיקה אפשרה לכל מי שיש לו דפדפן לגשת לממשק של חברת הסייבר ESET ולהיחשף לפרטים אישיים של לקוחות.
דליפת מידע אינה נעימה לאף אחד, אך כשמדובר בחברה שעוסקת בעצמה באבטחת מידע — מדובר במבוכה מקצועית גדולה. יתרה מכך: המידע שנחשף יכול לשמש את התוקפים בהמשך. באופן אירוני משהו, דווקא מידע על מוצרי אבטחה יכול להביא למתקפת המשך מוצלחת במיוחד: ברגע שהתוקף יודע מי משתמש ובאיזה מוצר, פוטנציאל הנזק רב.
חברת ESET החזיקה ממשק פתוח שהגישה אליו נעשתה דרך אתר החברה. כל אחד יכול היה לראות את הקישור ולגשת אליו באמצעות דפדפן. לפני שנסגר, כשקיבל הממשק הזה מספר סידורי רץ — ככל הנראה מדובר במספר הלקוח של החברה שעושה שימוש במוצרי האבטחה של ESET — הוא החזיר מידע מקיף: שם מלא, כתובת מייל, ארבע ספרות אחרונות של כרטיס אשראי, המוצר שנרכש וכן המספר הסידורי שלו - דבר שמאפשר להשתמש במוצר האבטחה.
כיוון שהממשק לא היה מוגבל, אפשר היה להכניס כל מספר. כדי לבצע את הבדיקה כתב רן בר זיק סקריפט קצר והריץ אותו במשך כשעה, ממיקום גיאוגרפי שאינו ישראל. הוא הצליח לקבל מידע של כמאה אלף רשומות שונות, כשכל אחת מהן כוללת פרטים אישיים ופרטי אשראי, לצד מידע המאפשר הפעלה של המוצר.
https://news.1rj.ru/str/CyberSecurityIL/2794
https://www.themarker.com/amp/captain-internet/2023-03-08/ty-article/.premium/00000186-c128-d16e-af87-e9fc4a870000
דליפת מידע אינה נעימה לאף אחד, אך כשמדובר בחברה שעוסקת בעצמה באבטחת מידע — מדובר במבוכה מקצועית גדולה. יתרה מכך: המידע שנחשף יכול לשמש את התוקפים בהמשך. באופן אירוני משהו, דווקא מידע על מוצרי אבטחה יכול להביא למתקפת המשך מוצלחת במיוחד: ברגע שהתוקף יודע מי משתמש ובאיזה מוצר, פוטנציאל הנזק רב.
חברת ESET החזיקה ממשק פתוח שהגישה אליו נעשתה דרך אתר החברה. כל אחד יכול היה לראות את הקישור ולגשת אליו באמצעות דפדפן. לפני שנסגר, כשקיבל הממשק הזה מספר סידורי רץ — ככל הנראה מדובר במספר הלקוח של החברה שעושה שימוש במוצרי האבטחה של ESET — הוא החזיר מידע מקיף: שם מלא, כתובת מייל, ארבע ספרות אחרונות של כרטיס אשראי, המוצר שנרכש וכן המספר הסידורי שלו - דבר שמאפשר להשתמש במוצר האבטחה.
כיוון שהממשק לא היה מוגבל, אפשר היה להכניס כל מספר. כדי לבצע את הבדיקה כתב רן בר זיק סקריפט קצר והריץ אותו במשך כשעה, ממיקום גיאוגרפי שאינו ישראל. הוא הצליח לקבל מידע של כמאה אלף רשומות שונות, כשכל אחת מהן כוללת פרטים אישיים ופרטי אשראי, לצד מידע המאפשר הפעלה של המוצר.
https://news.1rj.ru/str/CyberSecurityIL/2794
https://www.themarker.com/amp/captain-internet/2023-03-08/ty-article/.premium/00000186-c128-d16e-af87-e9fc4a870000
👍26🤬11🤨6🤔1😢1
פעילות MuddyWater בישראל (003).pdf
439.9 KB
מערך הסייבר הלאומי מפרסם את ממצאי החקירה אודות פעילות קבוצת MuddyWater בישראל (הקבוצה שתקפה את הטכניון).
המסמך המלא מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/2795
#מערך_הסייבר_הלאומי
המסמך המלא מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/2795
#מערך_הסייבר_הלאומי
👍19
שני מעצרים של פושעי סייבר שהתרחשו השבוע: היורופול עוצר חברים בקבוצת הכופר DoppelPaymer ובפעילות בינלאומית העצר המנהל של התוכנה הזדונית NetWire.
- קבוצת DoppelPaymer ניהלה פעילות של מתקפות כופר בין 2019 ל-2021 כשרק בארה"ב לבדה גבו התוקפים סכום של 42.4 מיליון דולר.
בשיתוף פעולה של היורופול, משטרת גרמניה ואוקראינה נעצרו שני חברים בקבוצה, שלושה נוספים, ששמותיהם פורסמו, מבוקשים ע"י גורמי האכיפה.
- ה-FBI, בשת"פ עם היורופול וגופי אכיפה נוספים השביתו את האתר בו נמכרה התוכנה הזדונית NetWire שסייעה לתוקפים להשתלט מרחוק על ארגונים. מלבד השבתת האתר עצרה משטרת קרואטיה את מי שחשוד בניהול האתר.
https://news.1rj.ru/str/CyberSecurityIL/2796
#מעצרים
- קבוצת DoppelPaymer ניהלה פעילות של מתקפות כופר בין 2019 ל-2021 כשרק בארה"ב לבדה גבו התוקפים סכום של 42.4 מיליון דולר.
בשיתוף פעולה של היורופול, משטרת גרמניה ואוקראינה נעצרו שני חברים בקבוצה, שלושה נוספים, ששמותיהם פורסמו, מבוקשים ע"י גורמי האכיפה.
- ה-FBI, בשת"פ עם היורופול וגופי אכיפה נוספים השביתו את האתר בו נמכרה התוכנה הזדונית NetWire שסייעה לתוקפים להשתלט מרחוק על ארגונים. מלבד השבתת האתר עצרה משטרת קרואטיה את מי שחשוד בניהול האתר.
https://news.1rj.ru/str/CyberSecurityIL/2796
#מעצרים
👍10👏2
חברת התקשורת AT&T מדווחת על דלף מידע של כ-9 מיליון לקוחות לאחר שתוקפים גנבו את המידע מספק איתו החברה עובדת.
המידע שנחשף שייך ללקוחות העושים שימוש בשירותי ה-Wireless של החברה כשהוא כולל שמות, מספרי חשבון, מספרי טלפון, כתובות דוא"ל ועוד.
https://news.1rj.ru/str/CyberSecurityIL/2797
#דלף_מידע #תקשורת #שרשרת_אספקה
המידע שנחשף שייך ללקוחות העושים שימוש בשירותי ה-Wireless של החברה כשהוא כולל שמות, מספרי חשבון, מספרי טלפון, כתובות דוא"ל ועוד.
https://news.1rj.ru/str/CyberSecurityIL/2797
#דלף_מידע #תקשורת #שרשרת_אספקה
👍6
מידע של חברת הסייבר Acronis בנפח 12.2GB פורסם בפורומים שונים.
ההאקר שפירסם את המידע הוא אותו אחד שפירסם את השבוע את המידע של חברת Acer.
בהודעה שמפרסם ההאקר הוא טוען כי פרץ לחברה מאחר והיה משועמם וכי האבטחה שלהם הייתה חלשה מאד.
מנהל אבטחת המידע בחברת Acronis, קווין ריד, הגיב לאירוע בלינקדין וכתב כי המידע שנגנב הינו מידע השייך לאחד מלקוחות החברה שהעלה את הנתונים לפורטל התמיכה לצורך טיפול בתקלה.
נתוני ההזדהות של אותו לקוח נחשפו ובאמצעותם הצליח ההאקר לגשת למידע שגנב.
https://news.1rj.ru/str/CyberSecurityIL/2798
#דלף_מידע #סייבר
ההאקר שפירסם את המידע הוא אותו אחד שפירסם את השבוע את המידע של חברת Acer.
בהודעה שמפרסם ההאקר הוא טוען כי פרץ לחברה מאחר והיה משועמם וכי האבטחה שלהם הייתה חלשה מאד.
מנהל אבטחת המידע בחברת Acronis, קווין ריד, הגיב לאירוע בלינקדין וכתב כי המידע שנגנב הינו מידע השייך לאחד מלקוחות החברה שהעלה את הנתונים לפורטל התמיכה לצורך טיפול בתקלה.
נתוני ההזדהות של אותו לקוח נחשפו ובאמצעותם הצליח ההאקר לגשת למידע שגנב.
https://news.1rj.ru/str/CyberSecurityIL/2798
#דלף_מידע #סייבר
👍8🤯3🥴2
מתקפת כופר שלא נגמרת - הרשות לניירות ערך בארה"ב (SEC) קנסה את ספקית הענן Blackbaud ב-3 מיליון דולר לאחר שלא דיווחה כראוי על מתקפת כופר.
הקנס מגיע כמעט שלוש שנים אחרי מתקפת הכופר שהתרחשה במאי 2020 על חברת Blackbaud.
החברה, שאגב שילמה את דמי הכופר לתוקפים, סבלה מ-160 תביעות פרטיות, 23 תביעות ייצוגיות וחקירות נקנסת כעת ב-3 מיליון דולר בעקבות דיווח לקוי.
הקנס מגיע לאחר שהחברה דיווחה כי התוקפים לא הצליחו להגיע למידע רגיש ובדיעבד התברר שהתוקפים אכן גנבו מידע שכזה.
ההודעה של הרשות זמינה כאן.
https://news.1rj.ru/str/CyberSecurityIL/2800
#קנסות #כופר #טכנולוגיה
הקנס מגיע כמעט שלוש שנים אחרי מתקפת הכופר שהתרחשה במאי 2020 על חברת Blackbaud.
החברה, שאגב שילמה את דמי הכופר לתוקפים, סבלה מ-160 תביעות פרטיות, 23 תביעות ייצוגיות וחקירות נקנסת כעת ב-3 מיליון דולר בעקבות דיווח לקוי.
הקנס מגיע לאחר שהחברה דיווחה כי התוקפים לא הצליחו להגיע למידע רגיש ובדיעבד התברר שהתוקפים אכן גנבו מידע שכזה.
ההודעה של הרשות זמינה כאן.
https://news.1rj.ru/str/CyberSecurityIL/2800
#קנסות #כופר #טכנולוגיה
🤯13👍7😱2😢2
חדשות סייבר - ארז דסה
19,000 תלמידים התבקשו להישאר בבית - מחוז בתי הספר Berkeley שבארה"ב סובל ממתקפת סייבר 🏫 בעקבות המתקפה שירותי הטלפון והאינטרנט הושבתו ובשלב זה לא ידוע אם התוקפים ניגשו למידע רגיש. הנהלת המחוז חוקרת את האירוע בשיתוף עם רשויות החוק. https://news.1rj.ru/str/CyberSecurityIL/2664…
.
עדכון - קבוצת Vice Society לוקחת אחריות על המתקפה ומפרסמת מידע רגיש מאד על תלמידים בבתי הספר שבמחוז.
בין המידע שפורסם - הערכות התנהגותיות של תלמידים (כולל מידע רפואי וכדו'), מסמכים הקשורים לתלמידים בעלי מוגבלויות, מסמכי הנהלה העוסקים בצורך להשעות תלמידים וכוללים לעיתים פירוט של אירועים חריגים בבית הספר (אלימות וכדו').
אגב, מאז המתקפה, שהחלה בתחילת פברואר המחוז עדיין סובל משיבושים נרחבים.
https://news.1rj.ru/str/CyberSecurityIL/2801
#כופר #דלף_מידע #חינוך
עדכון - קבוצת Vice Society לוקחת אחריות על המתקפה ומפרסמת מידע רגיש מאד על תלמידים בבתי הספר שבמחוז.
בין המידע שפורסם - הערכות התנהגותיות של תלמידים (כולל מידע רפואי וכדו'), מסמכים הקשורים לתלמידים בעלי מוגבלויות, מסמכי הנהלה העוסקים בצורך להשעות תלמידים וכוללים לעיתים פירוט של אירועים חריגים בבית הספר (אלימות וכדו').
אגב, מאז המתקפה, שהחלה בתחילת פברואר המחוז עדיין סובל משיבושים נרחבים.
https://news.1rj.ru/str/CyberSecurityIL/2801
#כופר #דלף_מידע #חינוך
🤬8👍3🥴1
מספר בתי חולים הותקפו במתקפת כופר במהלך סוף השבוע:
- בית החולים Saint-Pierre שבבלגיה מדווח כי בעקבות מתקפת סייבר הוא נאלץ לסגור חלק מחדרי הטיפולים ולהפנות את הפונים למוקד הטלפוני למוסדות רפואיים אחרים.
מדובר בבית חולים אוניברסיטאי המבצע כ-19,000 ניתוחים בשנה.
- בית החולים Grupo Hospitalar Vida’s שבברזיל הותקף ע"י קבוצת Lockbit, זוכרים שבעבר הקבוצה התנצלה כשתפקה בית חולים? בא נראה מה יהיה הפעם.
- בית החולים Hospital De Carhaix שבצרפת מדווח כי בשל מתקפת סייבר הם נותקו מרשת האינטרנט ועובדים כרגע בפעילות חלקית.
- (לא בשבוע האחרון אבל) בית החולים Florida Medical Clinic מדווח כעת כי במהלך חודש ינואר גורם בלתי מורשה ניגש למערכות המחשב גנב מידע רגיש והצפין שרתים, בבית החולים מציינים כי הם חזרו לשגרה מלאה תוך כמה שעות וכי הם ווידאו שכל הקבצים שנגנבו נמחקו ע"י התוקפים (במילים אחרות, שילמו את הכופר?)
https://news.1rj.ru/str/CyberSecurityIL/2802
#כופר #רפואה
- בית החולים Saint-Pierre שבבלגיה מדווח כי בעקבות מתקפת סייבר הוא נאלץ לסגור חלק מחדרי הטיפולים ולהפנות את הפונים למוקד הטלפוני למוסדות רפואיים אחרים.
מדובר בבית חולים אוניברסיטאי המבצע כ-19,000 ניתוחים בשנה.
- בית החולים Grupo Hospitalar Vida’s שבברזיל הותקף ע"י קבוצת Lockbit, זוכרים שבעבר הקבוצה התנצלה כשתפקה בית חולים? בא נראה מה יהיה הפעם.
- בית החולים Hospital De Carhaix שבצרפת מדווח כי בשל מתקפת סייבר הם נותקו מרשת האינטרנט ועובדים כרגע בפעילות חלקית.
- (לא בשבוע האחרון אבל) בית החולים Florida Medical Clinic מדווח כעת כי במהלך חודש ינואר גורם בלתי מורשה ניגש למערכות המחשב גנב מידע רגיש והצפין שרתים, בבית החולים מציינים כי הם חזרו לשגרה מלאה תוך כמה שעות וכי הם ווידאו שכל הקבצים שנגנבו נמחקו ע"י התוקפים (במילים אחרות, שילמו את הכופר?)
https://news.1rj.ru/str/CyberSecurityIL/2802
#כופר #רפואה
👍8🤬4🤯1