VMWARE-CERT-IL-W-1215B.pdf
266.7 KB
מערך הסייבר הלאומי:
[עדכון] פגיעות במוצרים של חברת VMware
[עדכון] חברת VMware פרסמה התרעת אבטחה עבור פגיעות במוצריה.
הפגיעות עלולה לאפשר הזרקת פקודות למערכת ההפעלה באמצעות ממשק administrative configurator.
טרם פורסם עדכון אבטחה עבור הפגיעות, אך החברה פרסמה מעקף זמני.
[עדכון] פורסמו עדכוני אבטחה לפגיעות.
[עדכון] פגיעות במוצרים של חברת VMware
[עדכון] חברת VMware פרסמה התרעת אבטחה עבור פגיעות במוצריה.
הפגיעות עלולה לאפשר הזרקת פקודות למערכת ההפעלה באמצעות ממשק administrative configurator.
טרם פורסם עדכון אבטחה עבור הפגיעות, אך החברה פרסמה מעקף זמני.
[עדכון] פורסמו עדכוני אבטחה לפגיעות.
בעקבות האירוע בשירביט מפרסמת הרשות להגנת הפרטיות דגשים לאבטחת מידע בחברות וארגונים.
https://www.gov.il/he/Departments/news/shirbit_security_breach
https://www.gov.il/he/Departments/news/shirbit_security_breach
משטרת איטליה עצרה 2 עובדים לשעבר בחברת Leonardo S.p.A, יצרנית ציוד צבאי, באשמה שחיבלו ברשת המחשוב של החברה וגנבו 10gb של מידע רגיש.
השניים מואשמים כי בזמן שעבדו בחברה הפיצו נוזקה בעשרות מחשבים ובאמצעותה הצליחו לגנוב 10gb של מידע רגיש.
המידע שנגנב הכיל שרטוטים מפורטים של ציוד צבאי שמספקת החברה וכן תכניות פיתוח של טילים.
אחד מהעובדים שימש בתקופה בה גנב את המידע כראש צוות התגובה והניטור של אירועי הסייבר (CERT) בחברה.
השניים ממתינים לגזר דינם, אחד ממתין במעצר בית והשני בכלא.
חברת Leonardo S.p.A אמנם נשמעת כמו רשת בתי מלון אבל בפועל מדובר בספקית הציוד הצבאי השמינית בגודלה בעולם, לחברה 180 סניפים ברחבי העולם והכנסותיה השנתיות ב-2019 עמדו על 13.8 מיליארד אירו.
https://securityaffairs.co/wordpress/111965/cyber-crime/leonardo-data-theft.html
השניים מואשמים כי בזמן שעבדו בחברה הפיצו נוזקה בעשרות מחשבים ובאמצעותה הצליחו לגנוב 10gb של מידע רגיש.
המידע שנגנב הכיל שרטוטים מפורטים של ציוד צבאי שמספקת החברה וכן תכניות פיתוח של טילים.
אחד מהעובדים שימש בתקופה בה גנב את המידע כראש צוות התגובה והניטור של אירועי הסייבר (CERT) בחברה.
השניים ממתינים לגזר דינם, אחד ממתין במעצר בית והשני בכלא.
חברת Leonardo S.p.A אמנם נשמעת כמו רשת בתי מלון אבל בפועל מדובר בספקית הציוד הצבאי השמינית בגודלה בעולם, לחברה 180 סניפים ברחבי העולם והכנסותיה השנתיות ב-2019 עמדו על 13.8 מיליארד אירו.
https://securityaffairs.co/wordpress/111965/cyber-crime/leonardo-data-theft.html
מרפאת שיניים בג'ורג'יה הותקפה במתקפת כופרה, הרופאים לא ממש התייחסו למה שמופיע במסך אז התוקפים התקשרו לעדכן אותם.
סיפור קצת יוצא דופן התרחש בג'ורג'יה, קבוצת התקיפה Conti השיגה גישה לרשת המחשוב של מרפאת השיניים Galstan & Ward, הקבוצה גנבה 10,000 קבצים והצפינה את עמדות המחשוב.
יום למחרת הגיעו הרופאים למרפאה, ראו שמשהו במחשב לא תקין וביקשו מצוות המחשוב לפרמט את כל המחשבים ולבצע שחזור מגיבוי, מה שאכן נעשה במהירות.
התפנית הגיעה כמה ימים אחרי, חברי קבוצת Conti התקשרו למרפאה והודיעו להם שקבצים המכילים מידע רגיש נגנבו ממחשבי המרפאה ויפורסמו אונליין אם לא ישלמו להם דמי כופר.
הרופאים גם הפעם לא התרגשו, בעזרת חברת ייעוץ חיצונית הם הגיעו למסקנה כי אין בקבצים שנגנבו מידע רגיש ו"ניתקו לתוקפים את הטלפון".
https://www.hackread.com/dental-clinic-ransomware-attack-hackers-phone-call/
סיפור קצת יוצא דופן התרחש בג'ורג'יה, קבוצת התקיפה Conti השיגה גישה לרשת המחשוב של מרפאת השיניים Galstan & Ward, הקבוצה גנבה 10,000 קבצים והצפינה את עמדות המחשוב.
יום למחרת הגיעו הרופאים למרפאה, ראו שמשהו במחשב לא תקין וביקשו מצוות המחשוב לפרמט את כל המחשבים ולבצע שחזור מגיבוי, מה שאכן נעשה במהירות.
התפנית הגיעה כמה ימים אחרי, חברי קבוצת Conti התקשרו למרפאה והודיעו להם שקבצים המכילים מידע רגיש נגנבו ממחשבי המרפאה ויפורסמו אונליין אם לא ישלמו להם דמי כופר.
הרופאים גם הפעם לא התרגשו, בעזרת חברת ייעוץ חיצונית הם הגיעו למסקנה כי אין בקבצים שנגנבו מידע רגיש ו"ניתקו לתוקפים את הטלפון".
https://www.hackread.com/dental-clinic-ransomware-attack-hackers-phone-call/
חברת Kopter העוסקת בייצור מסוקים קטנים הותקפה במתקפת כופרה.
קבוצת התקיפה LockBit לקחה אחריות ודיווחה כי כל הקבצים של החברה פורסמו אונליין מאחר ש-Kopter סירבה לשלם את דמי הכופר.
לדברי LockBit ווקטור התקיפה לחברת Kopter היה שרת VPN לא מעודכן ולא מוגן.
(את חברת Kopter, שהוקמה ב-2007, רכש לפני כשנה תאגיד הענק Leonardo שרק אתמול פורסם כי שניים מעובדיו נעצרו באשמת גניבת מידע רגיש)
https://securityaffairs.co/wordpress/111998/cyber-crime/lockbit-ransomware-kopter.html
קבוצת התקיפה LockBit לקחה אחריות ודיווחה כי כל הקבצים של החברה פורסמו אונליין מאחר ש-Kopter סירבה לשלם את דמי הכופר.
לדברי LockBit ווקטור התקיפה לחברת Kopter היה שרת VPN לא מעודכן ולא מוגן.
(את חברת Kopter, שהוקמה ב-2007, רכש לפני כשנה תאגיד הענק Leonardo שרק אתמול פורסם כי שניים מעובדיו נעצרו באשמת גניבת מידע רגיש)
https://securityaffairs.co/wordpress/111998/cyber-crime/lockbit-ransomware-kopter.html
חברת McAfee מפרסמת היום דו"ח חדש על העלויות הנסתרות של מתקפות סייבר.
קצת נתונים מהדו"ח:
💰 מתקפות הסייבר עולות לכלכלה העולמית יותר מטריליון דולר בשנה - קצת יותר מ-1% מכלל התמ"ג העולמי.
💰 העלות ממוצעת של ה-Downtime הארוך ביותר בחברה הנגרם כתוצאה ממתקפת סייבר עומד על $762,231
💰 שליש מהארגונים מדווחים כי עלות ממוצעת של Downtime נעה בין 100k-500k דולר
💰 19 שעות - זה הזמן הממוצע למעבר משלב הזיהוי של המתקפה לשלב ההתמודדות והנטרול של התוקף (הזמן הזה נכון לאירועים שמטופלים in-house ולא נדרש סיוע מחברה חיצונית)
מוזמנים לקרוא את הדו"ח המלא כאן 👇🏻
קצת נתונים מהדו"ח:
💰 מתקפות הסייבר עולות לכלכלה העולמית יותר מטריליון דולר בשנה - קצת יותר מ-1% מכלל התמ"ג העולמי.
💰 העלות ממוצעת של ה-Downtime הארוך ביותר בחברה הנגרם כתוצאה ממתקפת סייבר עומד על $762,231
💰 שליש מהארגונים מדווחים כי עלות ממוצעת של Downtime נעה בין 100k-500k דולר
💰 19 שעות - זה הזמן הממוצע למעבר משלב הזיהוי של המתקפה לשלב ההתמודדות והנטרול של התוקף (הזמן הזה נכון לאירועים שמטופלים in-house ולא נדרש סיוע מחברה חיצונית)
מוזמנים לקרוא את הדו"ח המלא כאן 👇🏻
חדשות סייבר - ארז דסה
בהמשך לסקר להלן הודעה מחברת שירביט: שירביט מודיעה כי החליטה שלא להיענות ל״דרישות הכופר״, ולהמשיך לפעול בכל המישורים כדי להגן על המידע של לקוחות החברה ועובדיה. החברה מלווה מקרוב ע״י שורת גורמים ממלכתיים המעורבים בניהול האירוע. במהלך המו״מ שנוהל לאורך כל…
התוקפים בשירביט הודיעו אתמול כי תם המו"מ מול החברה והם ימכרו את המידע לכל המרבה במחיר.
במעקב אחרי כתובת הארנק הוירטואלי של התוקפים נראה כי סכום של כ-100k$ (בערך 5 ביטקוין) הועבר לארנק.
האם מדובר בלקוח ראשון שמשלם עבור המידע של שירביט? 🤔
[עדכון] - אתר GeekTime:
הסכום הגדול שמופיע בארנק אינו שייך לתוקפים אלא הוא עודף מהעברה אחרת שהועבר לבעלים אחרים ולא לתוקפים (לא מצאתי הסבר טכני לאיך הם הגיעו למסקנה הזו אבל מביא בכל זאת את העדכון)
במעקב אחרי כתובת הארנק הוירטואלי של התוקפים נראה כי סכום של כ-100k$ (בערך 5 ביטקוין) הועבר לארנק.
האם מדובר בלקוח ראשון שמשלם עבור המידע של שירביט? 🤔
[עדכון] - אתר GeekTime:
הסכום הגדול שמופיע בארנק אינו שייך לתוקפים אלא הוא עודף מהעברה אחרת שהועבר לבעלים אחרים ולא לתוקפים (לא מצאתי הסבר טכני לאיך הם הגיעו למסקנה הזו אבל מביא בכל זאת את העדכון)
מחר בערב יתקיים Meetup מבית Owasp Israel שיעסוק בנושאים שונים בעולמות אבטחת המידע.
המפגש יתחיל ב-17:45.
רישום ללא עלות כאן
המפגש יתחיל ב-17:45.
רישום ללא עלות כאן
ועדת המידע והטכנולוגיה התכנסה היום ודנה במתקפה על שירביט.
קצת ממה שנאמר שם:
מערך הסייבר דורש הפסקה מיידת של זיהוי בשירותים עם תאריך הנפקת ת.ז.
רשות התקשוב: "בימים הקרובים זה יבוטל בהזדהות להר הכסף והר הביטוח"
יו"ר הוועדה, ח"כ עינב קאבלה: "המדינה מדברת כאן בשני קולות. בפועל מזדהים עם הפרטים הבעייתיים האלו שדלפו, בו בעת שמערך הסייבר הלאומי אוסר את זה".
מנהל היחידה לסיכוני סייבר ברשות התקשוב הממשלתי, גדעון קונפינו: "אנחנו פועלים כבר היום אל מול משרד האוצר להעביר את הר הביטוח ואת הר הכסף להעביר את הזיהוי לזיהוי הממשלתי. המדינה צריכה או לאסור צילום ת.ז. וככה זיהוי זה לא ייפגע או שצריכים להעביר את תאריך ההנפקה לגב התעודה".
עו"ד עמית אשכנזי, יועמ"ש מערך הסייבר הלאומי: "אנחנו דורשים לא לעשות שימוש בכלל בזיהוי של תאריך הנפקת ת.ז.. הוצאנו ע"כ עכשיו גם הנחיות אבל מי שמנהל את הסיכון זה רשות התקשוב, והם מנהלים את הסיכון הזה".
קצת ממה שנאמר שם:
מערך הסייבר דורש הפסקה מיידת של זיהוי בשירותים עם תאריך הנפקת ת.ז.
רשות התקשוב: "בימים הקרובים זה יבוטל בהזדהות להר הכסף והר הביטוח"
יו"ר הוועדה, ח"כ עינב קאבלה: "המדינה מדברת כאן בשני קולות. בפועל מזדהים עם הפרטים הבעייתיים האלו שדלפו, בו בעת שמערך הסייבר הלאומי אוסר את זה".
מנהל היחידה לסיכוני סייבר ברשות התקשוב הממשלתי, גדעון קונפינו: "אנחנו פועלים כבר היום אל מול משרד האוצר להעביר את הר הביטוח ואת הר הכסף להעביר את הזיהוי לזיהוי הממשלתי. המדינה צריכה או לאסור צילום ת.ז. וככה זיהוי זה לא ייפגע או שצריכים להעביר את תאריך ההנפקה לגב התעודה".
עו"ד עמית אשכנזי, יועמ"ש מערך הסייבר הלאומי: "אנחנו דורשים לא לעשות שימוש בכלל בזיהוי של תאריך הנפקת ת.ז.. הוצאנו ע"כ עכשיו גם הנחיות אבל מי שמנהל את הסיכון זה רשות התקשוב, והם מנהלים את הסיכון הזה".
סוכנות המודיעין הפלילי Europol פירסמה מסמך המציג את השימוש של האקרים בטכנולוגיות מתקדמות המשלבות AI
( AI = Artificial intelligence )
לפי המסמך השימוש ב-AI תופס תאוצה בתקופה האחרונה בקרב קבוצות התקיפה והוא משמש בכמה זירות כגון:
מעקף מנגנוני CAPTCHA, ניחוש סיסמאות, זיוף שיחות קוליות, התחזות ברשתות חברתיות, ועוד.
לדברי מרטין רוסלר, מנהל מחקר נוזקות בחברת TrendMicro שסייעה בכתיבת המסמך:
"האקרים תמיד היו מהראשונים לעשות שימוש בטכנולוגיות חדשות, גם בשימוש ב-AI המצב דומה"
מוזמנים לעיין במסמך המלא כאן 👇🏻
( AI = Artificial intelligence )
לפי המסמך השימוש ב-AI תופס תאוצה בתקופה האחרונה בקרב קבוצות התקיפה והוא משמש בכמה זירות כגון:
מעקף מנגנוני CAPTCHA, ניחוש סיסמאות, זיוף שיחות קוליות, התחזות ברשתות חברתיות, ועוד.
לדברי מרטין רוסלר, מנהל מחקר נוזקות בחברת TrendMicro שסייעה בכתיבת המסמך:
"האקרים תמיד היו מהראשונים לעשות שימוש בטכנולוגיות חדשות, גם בשימוש ב-AI המצב דומה"
מוזמנים לעיין במסמך המלא כאן 👇🏻
EgregorRaaS-CERT-IL-W-1227.csv
4.9 KB
מערך הסייבר הלאומי:
כופרת Egregor
לאחרונה דווחו מספר תקיפות כנגד ארגונים בעולם באמצעות כופרה בשם Egregor.
מסמך זה יסקור את הכופרה, ואת דרכי הפעולה של התוקפים.
למסמך זה מצורף קובץ מזהים. מומלץ לנטרם במערכות הארגוניות.
כופרת Egregor
לאחרונה דווחו מספר תקיפות כנגד ארגונים בעולם באמצעות כופרה בשם Egregor.
מסמך זה יסקור את הכופרה, ואת דרכי הפעולה של התוקפים.
למסמך זה מצורף קובץ מזהים. מומלץ לנטרם במערכות הארגוניות.
חברת Symantec רוכשת את האנטי וירוס Avira תמורת 360 מיליון דולר במזומן.
ל-Avira יש כ-30 מיליון משתמשים פעילים וכ-1.5 מיליון מתוכם משלמים עבור גרסת פרימיום.
https://www.zdnet.com/google-amp/article/nortonlifelock-buys-avira-in-360-million-cash-deal/
ל-Avira יש כ-30 מיליון משתמשים פעילים וכ-1.5 מיליון מתוכם משלמים עבור גרסת פרימיום.
https://www.zdnet.com/google-amp/article/nortonlifelock-buys-avira-in-360-million-cash-deal/
המרכז הרפואי Greater שבעיר בליטמור, מרלינד הותקף במתקפת כופרה.
בשלב זה ידועים מעט פרטים על המתרחש בבית החולים אבל ככל הנראה מספר מערכות הושבתו וחלק מהתהליכים הרפואיים שנקבעו להיום ייאלצו להידחות.
https://www.securityweek.com/greater-baltimore-medical-center-hit-ransomware-attack
בשלב זה ידועים מעט פרטים על המתרחש בבית החולים אבל ככל הנראה מספר מערכות הושבתו וחלק מהתהליכים הרפואיים שנקבעו להיום ייאלצו להידחות.
https://www.securityweek.com/greater-baltimore-medical-center-hit-ransomware-attack
חברת PickPoint המספקת שירותי לוקרים למסירת משלוחים במוסקבה מודיעה כי בעקבות מתקפת סייבר 2,732 לוקרים נפתחו.
מלבד פתיחת הלוקרים המתקפה גרמה לנזקים בשרתי החברה שכעת עובדת על שחזור השרתים מגיבויים.
(וידאו בתגובות)
https://www.zdnet.com/google-amp/article/hacker-opens-2732-pickpoint-package-lockers-across-moscow/
מלבד פתיחת הלוקרים המתקפה גרמה לנזקים בשרתי החברה שכעת עובדת על שחזור השרתים מגיבויים.
(וידאו בתגובות)
https://www.zdnet.com/google-amp/article/hacker-opens-2732-pickpoint-package-lockers-across-moscow/
מרוצים מהערוץ?
שתפו עם חברים:
@CyberSecurityIL
https://news.1rj.ru/str/joinchat/AAAAAFUSsJ2_fpPAkiIs3w
שתפו עם חברים:
@CyberSecurityIL
https://news.1rj.ru/str/joinchat/AAAAAFUSsJ2_fpPAkiIs3w
ענקית האלקטרוניקה Foxconn המייצרת רכיבים לחברות רבות נפלה קרבן למתקפת כופרה.
מתקפת הכופרה פגעה רק בסניף הנמצא במכסיקו, קבוצת התקיפה DoppelPaymer לוקחת אחריות על המתקפה ומפרסמת דרישת כופר של 34 מיליון דולר (תמונות בתגובות).
לדברי DoppelPaymer הם הצפינו 1200 שרתים וגנבו מידע בנפח 100gb.
חברת Foxconn מעסיקה 800,000 עובדים מסביב לעולם והכנסותיה השנתיות ב-2019 הסתכמו ב-172 מיליארד דולר.
החברה מייצרת רכיבים עבור חברות רבות כגון אפל, סוני, מייקרוסופט ועוד.
https://www.bleepingcomputer.com/news/security/foxconn-electronics-giant-hit-by-ransomware-34-million-ransom/
מתקפת הכופרה פגעה רק בסניף הנמצא במכסיקו, קבוצת התקיפה DoppelPaymer לוקחת אחריות על המתקפה ומפרסמת דרישת כופר של 34 מיליון דולר (תמונות בתגובות).
לדברי DoppelPaymer הם הצפינו 1200 שרתים וגנבו מידע בנפח 100gb.
חברת Foxconn מעסיקה 800,000 עובדים מסביב לעולם והכנסותיה השנתיות ב-2019 הסתכמו ב-172 מיליארד דולר.
החברה מייצרת רכיבים עבור חברות רבות כגון אפל, סוני, מייקרוסופט ועוד.
https://www.bleepingcomputer.com/news/security/foxconn-electronics-giant-hit-by-ransomware-34-million-ransom/
חדשות סייבר - ארז דסה
ההאקר הרוסי "אלכסנדר ויניק" מתחיל היום הליך משפטי בצרפת בו הוא מואשם בעבירות סייבר הכוללות גניבה והלבנה של כספים בהיקף של מליארדי דולרים. לפי כתב התביעה מואשם אלכסנדר במתקפות כופרה כנגד 200 קורבנות מהן גבה 135 מיליון אירו, וכן מואשם ע"י ממשלת ארה"ב בהלבנת…
עדכון לכתבה שהועלתה כאן בערוץ לפני כחודש
בית המשפט בצרפת קבע היום את גזר דינו של אלכסנדר ויניק המואשם בעבירות סייבר רבות הכוללות הפצת כופרה והלבנות הון באמצעות ביטקוין.
בית המשפט קבע כי ויניק יירצה עונש מאסר בפועל של 5 שנים וישלם קנס של 100k€.
עם זאת התובעים לא הצליחו להוכיח כי ויניק עומד מאחורי הפצת הכופרה Locky מה שהיה מחמיר את עונשו של ויניק.
https://www.zdnet.com/google-amp/article/btc-e-founder-sentenced-to-five-years-in-prison-for-laundering-ransomware-funds/
שיתוף פעולה בין חברת Cloudflare ו-Apple לבניית פרוטוקול DNS מאובטח השומר על פרטיות המשתמשים.
מהנדסים משתי החברות עובדים יחד על פרוטוקול תקשורת חדש בשם ODoH אשר יבטיח כי שאילתות DNS של משתמשים יבוצעו באופן מאובטח ופרטי.
[ הרחבה טכנית קצרה למעוניינים:
כיום שאילתות DNS עוברות על גבי פורט 53 שאינו מוצפן ובעצם מאפשר לכל אחד לצפות בתעבורה ולדעת לאילו אתרים משתמשים ניגשים.
הפיתרון החלקי לבעיה זו היה DNS over Https כך שתעבורת תקשורת הקשורה לבקשות DNS תעבור על גבי תווך מוצפן.
הבעיה שנותרה: שרת ה-DNS שמקבל את הבקשה עדיין יודע מי הגיש את הבקשה ולאיזה אתר הוא מעוניין לגשת.
הפיתרון: OdOH - בפרוטוקול החדש בקשת DNS תהיה מוצפנת ותגיע לפרוקסי שידע מי המשתמש אך לא יידע מה הבקשה מכילה.
שרת ה-DNS לא יידע מי המשתמש שניגש אלא רק יעבד את הבקשה ויחזיר תשובה מוצפנת לפרוקסי שיחזיר בתורו את התשובה למשתמש ]
https://techcrunch.com/2020/12/08/cloudflare-and-apple-design-a-new-privacy-friendly-internet-protocol/amp/
מהנדסים משתי החברות עובדים יחד על פרוטוקול תקשורת חדש בשם ODoH אשר יבטיח כי שאילתות DNS של משתמשים יבוצעו באופן מאובטח ופרטי.
[ הרחבה טכנית קצרה למעוניינים:
כיום שאילתות DNS עוברות על גבי פורט 53 שאינו מוצפן ובעצם מאפשר לכל אחד לצפות בתעבורה ולדעת לאילו אתרים משתמשים ניגשים.
הפיתרון החלקי לבעיה זו היה DNS over Https כך שתעבורת תקשורת הקשורה לבקשות DNS תעבור על גבי תווך מוצפן.
הבעיה שנותרה: שרת ה-DNS שמקבל את הבקשה עדיין יודע מי הגיש את הבקשה ולאיזה אתר הוא מעוניין לגשת.
הפיתרון: OdOH - בפרוטוקול החדש בקשת DNS תהיה מוצפנת ותגיע לפרוקסי שידע מי המשתמש אך לא יידע מה הבקשה מכילה.
שרת ה-DNS לא יידע מי המשתמש שניגש אלא רק יעבד את הבקשה ויחזיר תשובה מוצפנת לפרוקסי שיחזיר בתורו את התשובה למשתמש ]
https://techcrunch.com/2020/12/08/cloudflare-and-apple-design-a-new-privacy-friendly-internet-protocol/amp/