חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.93K photos
176 videos
536 files
6.67K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
שירות הודעות הווידאו loom הושבת למשך מספר שעות בשל "תקלה", משתמשים מדווחים כי מדובר באירוע אבטחת מידע במהלכו משתמשים נחשפו לסרטונים אישיים של משתמשים אחרים.

החברה עדיין לא פירסמה הודעה לפי מדובר באירוע אבטחת מידע והסתפקה בהודעה על תקלה נרחבת כשהיא מבטיחה לעדכן בהמשך כשיהיו פרטים נוספים.

מדיווחים שוניים בטוויטר עולה כי משתמשים ב-loom החלו להיחשף לחשבונות של משתמשים אחרים לאחר שביצעו כניסה למערכת.

חברת loom מספקת שירותים לכ-200,000 חברות שונות (14 מיליון משתמשים)

תודה לכל מי שפנה בפרטי לדווח על האירוע 🙏🏻

https://news.1rj.ru/str/CyberSecurityIL/2790

#דלף_מידע #טכנולוגיה
👍10🤬3
מחקר מעניין של חברת Aqua הישראלית המתפרסם היום, מתאר כיצד החוקרים מצליחים לממש הרצת קוד מרחוק לכל שרת Jenkins - גם אם הוא לא נגיש באופן ישיר לתוקפים.

חוקרים בחברת Aqua security פירסמו היום מחקר בו הם מתארים כיצד הם מנצלים חולשה במערך הפלאגינים של Jenkins ומגיעים להרצת קוד מרחוק בשרת ה-Jenkins הארגוני.

מדובר במחקר ארוך אז מביא לכם כאן רק את השלבים המרכזיים לניצול החולשה:

1. התוקף מייצר פלאגין תמים, מעלה אותו לאישור של Jenkins ולאחר האישור התוקף מקבל הרשאות כתיבה לאותו פלאגין (ללא צורך באישור נוסף לכל גרסה)

2. התוקף משנה את הפלאגין כך שהשדה בו מופיעה גרסת ג'נקינס מכיל כעת קוד זדוני (בשדה זה לא מתבצע Input validation)

3. התוקף מעלה את הפלאגין עם הקוד הזדוני כעדכון לפלאגין הקודם שיצר.

4. מערך הפלאגינים של ג'נקינס מאנדקס את הפלאגין החדש ומאחסן את המידע שלו בתבנית Json (כולל הקוד הזדוני).

5. שרת ה-Jenkins הארגוני מושך את ה-Json הנ"ל ומאחסן אותו אצלו.

6. מנהל שרת ה-Jenkins הארגוני נכנס למנהל הפלאגינים ועובר לטאב של הפלאגינים הזמינים להתקנה (Available).

7. בשביל להציג את הפלאגינים הזמינים שרת ה-Jenkins עושה שימוש בקובץ ה-Json שהוזכר לעיל כשהוא כולל בתוכו את הקוד הזדוני.

8. הקוד הזדוני רץ בשרת ה-Jenkins הארגוני (עם ההרשאות של מנהל הג'נקינס המקומי).

המחקר של Aqua קיבל שני CVE בחומרה גבוהה, אחד עבור האתר בו מוצגים כל הפלאגינים ואחד עבור הניצול בשרת ה-Jenkins עצמו.

הודעה של Jenkins בנושא ניתן למצוא כאן.

המחקר המלא של Aqua כאן

https://news.1rj.ru/str/CyberSecurityIL/2791
🤯21👍13👏11🏆6🔥3😘1
מחוז בתי הספר שבעיר מיניאפוליס סובל ממתקפת כופר שבוצעה ע"י קבוצת Medusa.
הקבוצה דורשת דמי הכופר בגובה מיליון דולר.


המחוז פירסמו הודעה לפיה הם סובלים מ"אירוע הצפנה" בעקבותיו מערכות המחשוב מושבתות מאז ה-21.2.

קבוצת Medusa פירסמה באתר ההדלפות וידאו באורך 51 דקות המציג את כל המידע שנגנב מהרשת הארגונית, ומציעה את המידע למכירה לכל המעוניין.

https://news.1rj.ru/str/CyberSecurityIL/2792

#אקדמיה #חינוך #כופר
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
📣שירותי VPN וניטור של המידע שלכם ברשת האפילה - גוגל מכריזה על שתי תכונות אבטחה חדשות לכל מנויי Google One.

בהודעה שפירסמה גוגל אתמול היא מעדכנת כי החל מהיום, ובמהלך השבועות הקרובים, מנויי Google One יהנו משתי תכונות אבטחה חדשות.

התכונות החדשות כוללות:

1. שירות VPN באמצעותו יוכלו המשתמשים להגביר את האנונימיות בגלישה ברשת.
✔️חשוב לציין כי השירות של ה-VPN היה קיים עוד קודם לכן אבל כעת מורחב לכל המסלולים ב-Google One. השירות עדיין לא זמין בישראל)

2. ניטור של הרשת האפילה עבור מידע אישי של משתמשים - גוגל תתריע לכם במידה והיא זיהתה כי מידע אישי שלכם (שם, כתובת, SSN, תאריך לידה וכו') פורסם ברשת האפילה 👀
(וידאו מצ"ב).

https://news.1rj.ru/str/CyberSecurityIL/2793
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🥴3🔥1🙏1🤣1👨‍💻1
פרצה ותיקה אפשרה לכל מי שיש לו דפדפן לגשת לממשק של חברת הסייבר ESET ולהיחשף לפרטים אישיים של לקוחות.

דליפת מידע אינה נעימה לאף אחד, אך כשמדובר בחברה שעוסקת בעצמה באבטחת מידע — מדובר במבוכה מקצועית גדולה. יתרה מכך: המידע שנחשף יכול לשמש את התוקפים בהמשך. באופן אירוני משהו, דווקא מידע על מוצרי אבטחה יכול להביא למתקפת המשך מוצלחת במיוחד: ברגע שהתוקף יודע מי משתמש ובאיזה מוצר, פוטנציאל הנזק רב.

חברת ESET החזיקה ממשק פתוח שהגישה אליו נעשתה דרך אתר החברה. כל אחד יכול היה לראות את הקישור ולגשת אליו באמצעות דפדפן. לפני שנסגר, כשקיבל הממשק הזה מספר סידורי רץ — ככל הנראה מדובר במספר הלקוח של החברה שעושה שימוש במוצרי האבטחה של ESET — הוא החזיר מידע מקיף: שם מלא, כתובת מייל, ארבע ספרות אחרונות של כרטיס אשראי, המוצר שנרכש וכן המספר הסידורי שלו - דבר שמאפשר להשתמש במוצר האבטחה.

כיוון שהממשק לא היה מוגבל, אפשר היה להכניס כל מספר. כדי לבצע את הבדיקה כתב רן בר זיק סקריפט קצר והריץ אותו במשך כשעה, ממיקום גיאוגרפי שאינו ישראל. הוא הצליח לקבל מידע של כמאה אלף רשומות שונות, כשכל אחת מהן כוללת פרטים אישיים ופרטי אשראי, לצד מידע המאפשר הפעלה של המוצר.

https://news.1rj.ru/str/CyberSecurityIL/2794

https://www.themarker.com/amp/captain-internet/2023-03-08/ty-article/.premium/00000186-c128-d16e-af87-e9fc4a870000
👍26🤬11🤨6🤔1😢1
פעילות MuddyWater בישראל (003).pdf
439.9 KB
מערך הסייבר הלאומי מפרסם את ממצאי החקירה אודות פעילות קבוצת MuddyWater בישראל (הקבוצה שתקפה את הטכניון).

המסמך המלא מצ"ב.

https://news.1rj.ru/str/CyberSecurityIL/2795

#מערך_הסייבר_הלאומי
👍19
שני מעצרים של פושעי סייבר שהתרחשו השבוע: היורופול עוצר חברים בקבוצת הכופר DoppelPaymer ובפעילות בינלאומית העצר המנהל של התוכנה הזדונית NetWire.

- קבוצת DoppelPaymer ניהלה פעילות של מתקפות כופר בין 2019 ל-2021 כשרק בארה"ב לבדה גבו התוקפים סכום של 42.4 מיליון דולר.

בשיתוף פעולה של היורופול, משטרת גרמניה ואוקראינה נעצרו שני חברים בקבוצה, שלושה נוספים, ששמותיהם פורסמו, מבוקשים ע"י גורמי האכיפה.

- ה-FBI, בשת"פ עם היורופול וגופי אכיפה נוספים השביתו את האתר בו נמכרה התוכנה הזדונית NetWire שסייעה לתוקפים להשתלט מרחוק על ארגונים. מלבד השבתת האתר עצרה משטרת קרואטיה את מי שחשוד בניהול האתר.

https://news.1rj.ru/str/CyberSecurityIL/2796

#מעצרים
👍10👏2
חברת התקשורת AT&T מדווחת על דלף מידע של כ-9 מיליון לקוחות לאחר שתוקפים גנבו את המידע מספק איתו החברה עובדת.

המידע שנחשף שייך ללקוחות העושים שימוש בשירותי ה-Wireless של החברה כשהוא כולל שמות, מספרי חשבון, מספרי טלפון, כתובות דוא"ל ועוד.

https://news.1rj.ru/str/CyberSecurityIL/2797

#דלף_מידע #תקשורת #שרשרת_אספקה
👍6
מידע של חברת הסייבר Acronis בנפח 12.2GB פורסם בפורומים שונים.
ההאקר שפירסם את המידע הוא אותו אחד שפירסם את השבוע את המידע של חברת Acer.


בהודעה שמפרסם ההאקר הוא טוען כי פרץ לחברה מאחר והיה משועמם וכי האבטחה שלהם הייתה חלשה מאד.

מנהל אבטחת המידע בחברת Acronis, קווין ריד, הגיב לאירוע בלינקדין וכתב כי המידע שנגנב הינו מידע השייך לאחד מלקוחות החברה שהעלה את הנתונים לפורטל התמיכה לצורך טיפול בתקלה.
נתוני ההזדהות של אותו לקוח נחשפו ובאמצעותם הצליח ההאקר לגשת למידע שגנב.

https://news.1rj.ru/str/CyberSecurityIL/2798

#דלף_מידע #סייבר
👍8🤯3🥴2
מתקפת כופר שלא נגמרת - הרשות לניירות ערך בארה"ב (SEC) קנסה את ספקית הענן Blackbaud ב-3 מיליון דולר לאחר שלא דיווחה כראוי על מתקפת כופר.

הקנס מגיע כמעט שלוש שנים אחרי מתקפת הכופר שהתרחשה במאי 2020 על חברת Blackbaud.

החברה, שאגב שילמה את דמי הכופר לתוקפים, סבלה מ-160 תביעות פרטיות, 23 תביעות ייצוגיות וחקירות נקנסת כעת ב-3 מיליון דולר בעקבות דיווח לקוי.

הקנס מגיע לאחר שהחברה דיווחה כי התוקפים לא הצליחו להגיע למידע רגיש ובדיעבד התברר שהתוקפים אכן גנבו מידע שכזה.

ההודעה של הרשות זמינה כאן.

https://news.1rj.ru/str/CyberSecurityIL/2800

#קנסות #כופר #טכנולוגיה
🤯13👍7😱2😢2
חדשות סייבר - ארז דסה
19,000 תלמידים התבקשו להישאר בבית - מחוז בתי הספר Berkeley שבארה"ב סובל ממתקפת סייבר 🏫 בעקבות המתקפה שירותי הטלפון והאינטרנט הושבתו ובשלב זה לא ידוע אם התוקפים ניגשו למידע רגיש. הנהלת המחוז חוקרת את האירוע בשיתוף עם רשויות החוק. https://news.1rj.ru/str/CyberSecurityIL/2664…
.
עדכון - קבוצת Vice Society לוקחת אחריות על המתקפה ומפרסמת מידע רגיש מאד על תלמידים בבתי הספר שבמחוז.

בין המידע שפורסם - הערכות התנהגותיות של תלמידים (כולל מידע רפואי וכדו'), מסמכים הקשורים לתלמידים בעלי מוגבלויות, מסמכי הנהלה העוסקים בצורך להשעות תלמידים וכוללים לעיתים פירוט של אירועים חריגים בבית הספר (אלימות וכדו').

אגב, מאז המתקפה, שהחלה בתחילת פברואר המחוז עדיין סובל משיבושים נרחבים.

https://news.1rj.ru/str/CyberSecurityIL/2801

#כופר #דלף_מידע #חינוך
🤬8👍3🥴1
מספר בתי חולים הותקפו במתקפת כופר במהלך סוף השבוע:

- בית החולים Saint-Pierre שבבלגיה מדווח כי בעקבות מתקפת סייבר הוא נאלץ לסגור חלק מחדרי הטיפולים ולהפנות את הפונים למוקד הטלפוני למוסדות רפואיים אחרים.
מדובר בבית חולים אוניברסיטאי המבצע כ-19,000 ניתוחים בשנה.

- בית החולים Grupo Hospitalar Vida’s שבברזיל הותקף ע"י קבוצת Lockbit, זוכרים שבעבר הקבוצה התנצלה כשתפקה בית חולים? בא נראה מה יהיה הפעם.

- בית החולים Hospital De Carhaix שבצרפת מדווח כי בשל מתקפת סייבר הם נותקו מרשת האינטרנט ועובדים כרגע בפעילות חלקית.

- (לא בשבוע האחרון אבל) בית החולים Florida Medical Clinic מדווח כעת כי במהלך חודש ינואר גורם בלתי מורשה ניגש למערכות המחשב גנב מידע רגיש והצפין שרתים, בבית החולים מציינים כי הם חזרו לשגרה מלאה תוך כמה שעות וכי הם ווידאו שכל הקבצים שנגנבו נמחקו ע"י התוקפים (במילים אחרות, שילמו את הכופר?)

https://news.1rj.ru/str/CyberSecurityIL/2802

#כופר #רפואה
👍8🤬4🤯1
הי חברים,

לאחרונה פירסמתי שני מאמרים בתחום של SDLC Security, מניח שיכול לעניין כאן חלק מהאנשים:

1. How to secure your SDLC with minimal expenses

2. Jenkins Security Best Practices

שבוע טוב!

ארז.
👍20👏53🔥2🙏2🤣1
מתקפת כופר נוספת תוך זמן קצר - שתי חברות שהותקפו בעבר ע"י Lockbit מתקפות כעת בפעם השניה ע"י קבוצות אחרות

1. חברת Delaware Life שעוסקת בתחום הביטוח הותקפה לפני שלושה שבועות ע"י קבוצת Lockbit והשבוע היא מותקפת גם ע"י קבוצת RansomHouse.
דיברתי עם RansomHouse והם טוענים שאין כל קשר בין המתקפות, הם בעצמם בודקים מול השותפים שלהם איך קרה ששתיהן תקפו יחד את אותו ארגון...
לטענת RansomHouse הם כבר חודש במשא ומתן מול Delaware וברשותם 1.4TB של מידע שנגנב מהארגון.

2. חברת Russell Finex מסקטור התעשייה, הותקפה ע"י Lockbit בינואר וכעת מותקפת גם ע"י קבוצת Play.

אגב Lockbit - הקבוצה שוברת שיאים והופכת להיות הקבוצה הראשונה עם למעלה מ-1,500 קרבנות+קצב התקיפה הגבוה ביותר.

השבוע פירסמה הקבוצה שתי התכתבויות של משא ומתן עם חברות לאחר שאלו לא שילמו את דמי הכופר (מקבוצה אחת דרשה לוקביט 250 אלף דולר ומהשנייה 7 מיליון דולר).

https://news.1rj.ru/str/CyberSecurityIL/2804

#כופר
🤯7👍3
מתקפת סייבר משבשת את ייצור התרופות בתרו כבר שבוע וחצי.

המתקפה כוונה אל תשתיות המידע של חברת האם של תרו - סאן פארמה שבהודו, ובמסגרת צעדים שנקטה להפחתת הפגיעה בה הושבתו חלק מהמערכות שמופעלות אצל חברת הבת שלה בחיפה. משרד הבריאות: לא דווח על צפי למחסור בתרופות.

עובדים שהתייצבו לעבודה בתחילת השבוע שעבר עודכנו בידי מנהליהם על האטה משמעותית בפעילות המפעל, שעוסק בעיקר בייצור של תרופות גנריות בצורה נוזלית ובטבליות וכן, בייצור חומרי גלם המשמשים חברות פרמצבטיקה אחרות.

https://news.1rj.ru/str/CyberSecurityIL/2805

https://m.calcalist.co.il/Article.aspx?guid=hj04wqskh

#ישראל
👍11🤯5🤬31🎉1
🔔 תזכורת

📣 אחרי כמה חודשים של כתיבה עריכה, עיצוב, הקלטות וכו', אני שמח לפרסם את סדרת ההרצאות החדשה שבניתי 🔥

ההרצאות עוסקות במגוון נושאים כשבכל אחת מהן אני מחבר בין טכנולוגיה לסייבר - מפרט, מסביר ומנגיש לכם את הידע בשפה העברית ✔️

1. הצפנות קריפטו ומתקפות כופר.
2. בלוקצ'יין ומטבעות דיגיטליים.
3. קוד פתוח ומאובטח.
4. קריירה בסייבר.
5. טכנולוגיית ענן במרחב הסייבר
.

ריכזתי בדף מסודר את הפירוט על כל הרצאה - מה האורך, על מה נדבר ועוד.
בסוף הדף הוספתי חלק של שאלות ותשובות (שו"ת) כדי לנסות לתת מענה מראש לדברים שתרצו לשאול 💬

ההרצאות מתאימות גם לחסרי ידע בתחומי הסייבר או הטכנולוגיה והן במחיר שווה לכל כיס:

המחיר להרצאה הוא 40₪, תמורתם תקבלו הרצאה מוקלטת בה תוכלו לצפות מתי שתרצו ללא הגבלת זמן.
יש אפשרות גם לרכוש את כל ההרצאות (6.5 שעות) במחיר מוזל של 170 ₪ ‼️

מוזמנים להיכנס לכאן, לקבל את כל הפרטים, ולבחור את ההרצאות שאתם מעוניינים לשמוע.

דף ההרצאות זמין לכם בקישור הבא 👇

https://simchadasa.ravpage.co.il/ErezDasaLectures

אם יש שאלות נוספות מוזמנים לדבר איתי.

אני אמנם לא אובייקטיבי אבל באמת שבניתי לכם אחלה תוכן 📺

📌 מצרף לכם בתגובות פירוט של תוכן ההרצאות ותגובות של לקוחות מרוצים 🙏

צפייה מהנה ומועילה!

ארז.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥10👏8
משרד הדיור הממשלתי בלוס אנג'לס (HACLA) סובל ממתקפת כופר שבוצעה ע"י קבוצת Lockbit.

לטענת המשרד לתוקפים הייתה גישה לרשת הארגונית כמעט שנה שלמה-בין ינואר 2022 ל-דצמבר 2022... לא פלא שלוקביט הצליחו לגנוב 15TB של מידע.

קבוצת לוקביט פירסמה את המידע לאחר שהמו"מ בין הצדדים כשל, כשהמידע שפורסם כולל כמעט הכל... שמות, תאריכי לידה, רישיונות נהיגה, מספרי SSN, מספרי כרטיסי אשראי, מספרי חשבון בנק ועוד...

https://news.1rj.ru/str/CyberSecurityIL/2807

#כופר #ממשלה
🤯8👍2😱21🤬1
חברת GSC Game World שבאוקראינה, המפתחת את המשחק STALKER , מדווחת על מתקפת סייבר במהלכה גורם מרוסיה גנב מידע רגיש 🎮

ההאקר שגנב את המידע פירסם הודעה בפורום VK בו הוא טוען כי גנב מידע רגיש וכי הוא מציב שלוש דרישות לחברה:

1. לשפר את היחס לשחקנים מרוסיה ובלארוס.

2. להסיר את ההשעיה שהחברה ביצעה לחשבון מסויים ב-Discord.

3. לייצר למשחק גרסה בשפה הרוסית, אם לא באופן מיידי אז עם התחייבות להוסיף כזו כעדכון בעתיד.

התוקף מציב דדליין עד ה-15 למרץ אחרת יפרסם את המידע שגנב.

https://news.1rj.ru/str/CyberSecurityIL/2808

#דלף_מידע #טכנולוגיה #מדיה #רוסיה_אוקראינה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣17👍421🤯1
"אילון מאסק - אנחנו נעזור לך ונמכור את התרשימים שלך לחברה אחרת, טובה יותר."
קבוצת Lockbit טוענת שפרצה לספק העובד עם חברת SpaceX וגנבה מידע רגיש.

בהודעה שפירסמה לוקביט באתר ההדלפות (מצ"ב) היא טוענת שפרצה לחברת Maximunind, העובדת עם חברת SpaceX, וגנבה מידע רגיש הכולל תרשימים של החברה.

https://news.1rj.ru/str/CyberSecurityIL/2809

#כופר #טכנולוגיה
😱11👍421👀1
קבוצת התקיפה Blackcat טוענת כי פרצה לחברת Ring (השייכת לאמזון) וגנבה מידע רגיש.

בשלב זה אין תגובה רשמית לנושא מאמזון או Ring, אך אתר Vice טוען כי הנושא עלה ב-Slack הפנימי של אמזון וכי העובדים התבקשו לא לשוחח עם אף אחד בנושא.

https://news.1rj.ru/str/CyberSecurityIL/2810

#כופר
🤯6👍21😱1
לכבוד יום השנה השנה העשירי חברת Kali Linux מכריזה על הפצה חדשה הכוללת גם כלי הגנה. 🎂

העדכון החדש מביא איתו שמונה כלים חדשים בתחום ההתקפה אך מציג גם את גרסת Kali purple שתתמקד בתחומי ההגנה 🟣

גרסת ה-Purple נמצאת בימיה הראשונים אבל מביאה איתה כבר עכשיו כ-100 כלים שונים בתחום ההגנה.

את ההכרזה של החברה ופרטים נוספים ניתן למצוא כאן

https://news.1rj.ru/str/CyberSecurityIL/2811
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍86