VMWARE-CERT-IL-W-1215C.pdf
271.5 KB
מערך הסייבר הלאומי:
[עדכון] פגיעות במוצרים של חברת VMware
[עדכון] חברת VMware פרסמה התרעת אבטחה עבור פגיעות במוצריה.
הפגיעות עלולה לאפשר הזרקת פקודות למערכת ההפעלה באמצעות ממשק administrative configurator.
טרם פורסם עדכון אבטחה עבור הפגיעות, אך החברה פרסמה מעקף זמני.
[עדכון] פורסמו עדכוני אבטחה לפגיעות.
[עדכון] ה-NSA פרסם כי פגיעויות אלו מנוצלות בפועל על ידי קבוצת תקיפה מדינתית.
[עדכון] פגיעות במוצרים של חברת VMware
[עדכון] חברת VMware פרסמה התרעת אבטחה עבור פגיעות במוצריה.
הפגיעות עלולה לאפשר הזרקת פקודות למערכת ההפעלה באמצעות ממשק administrative configurator.
טרם פורסם עדכון אבטחה עבור הפגיעות, אך החברה פרסמה מעקף זמני.
[עדכון] פורסמו עדכוני אבטחה לפגיעות.
[עדכון] ה-NSA פרסם כי פגיעויות אלו מנוצלות בפועל על ידי קבוצת תקיפה מדינתית.
חברת Crowdstrike המספקת שירותי אבטחת מידע מפרסמת דו"ח המתייחס לטיפול ותגובה באירועי אבט"מ בשנת 2020.
כמה נקודות מעניינות מהמסמך:
🔻ב-68% מהמקרים, ארגונים שחוו מתקפת סייבר מוצלחת הותקפו במתקפה נוספת תוך 12 חודשים.
🔻ב-30% מהחברות מוצר ה-EDR קיים אך לא מוגדר כראוי ולכן אינו מספק הגנה כנדרש.
🔻81% מאירועי הסייבר שנוטרו ע"י צוות Crowdstrike היו אירועי כופרה.
🔻79 ימים- זהו הזמן הממוצע בו שוהה תוקף בתוך רשת החברה (זיהוי התוקף יכול להימשך אף זמן רב יותר)
מוזמנים לקרוא את הדו"ח המלא כאן 👇🏻
כמה נקודות מעניינות מהמסמך:
🔻ב-68% מהמקרים, ארגונים שחוו מתקפת סייבר מוצלחת הותקפו במתקפה נוספת תוך 12 חודשים.
🔻ב-30% מהחברות מוצר ה-EDR קיים אך לא מוגדר כראוי ולכן אינו מספק הגנה כנדרש.
🔻81% מאירועי הסייבר שנוטרו ע"י צוות Crowdstrike היו אירועי כופרה.
🔻79 ימים- זהו הזמן הממוצע בו שוהה תוקף בתוך רשת החברה (זיהוי התוקף יכול להימשך אף זמן רב יותר)
מוזמנים לקרוא את הדו"ח המלא כאן 👇🏻
חברת FireEye, המספקת מערכות ושירותים בתחום הגנת הסייבר, מפרסמת כי היא נפלה קרבן למתקפת סייבר במהלכה נגנבו משרתי החברה כלי תקיפה המשמשים את צוותי החברה.
לדברי FireEye מאחורי התקיפה עומדת מדינה שהשקיעה מאמץ רב בתקיפה ובאיסוף מידע על לקוחות ממשלתיים. בשלב זה לא פורסמו פרטים נוספים על הדרך ועל הזמן המדוייק בו הצליחו התוקפים להיכנס לרשת החברה.
מערך הגנת הסייבר של ארה"ב (CISA) פרסם הודעה בנושא וכן מנכ"ל FireEye פרסם את הודעה רשמית על הפריצה בבלוג של החברה בה הוא מאשר כי הכלים שנגנבו אינם עושים שימוש בחולשות Zero-Day.
(מניית FireEye מגיבה בירידה של 7% במסחר המאוחר בבורסה)
https://mobile-reuters-com.cdn.ampproject.org/c/s/mobile.reuters.com/article/amp/idUSKBN28I31E
לדברי FireEye מאחורי התקיפה עומדת מדינה שהשקיעה מאמץ רב בתקיפה ובאיסוף מידע על לקוחות ממשלתיים. בשלב זה לא פורסמו פרטים נוספים על הדרך ועל הזמן המדוייק בו הצליחו התוקפים להיכנס לרשת החברה.
מערך הגנת הסייבר של ארה"ב (CISA) פרסם הודעה בנושא וכן מנכ"ל FireEye פרסם את הודעה רשמית על הפריצה בבלוג של החברה בה הוא מאשר כי הכלים שנגנבו אינם עושים שימוש בחולשות Zero-Day.
(מניית FireEye מגיבה בירידה של 7% במסחר המאוחר בבורסה)
https://mobile-reuters-com.cdn.ampproject.org/c/s/mobile.reuters.com/article/amp/idUSKBN28I31E
QNAP-CERT-IL-W-1228.pdf
291.8 KB
מערך הסייבר הלאומי:
חברת QNAP פרסמה אתמול 8 עדכוני אבטחה עבור פגיעויות העלולות לאפשר השתלטות של תוקפים על מכשירי NAS מתוצרתה.
2. מומלץ לבחון ולהתקין בהקדם את הגרסאות העדכניות שפורסמו על-ידי החברה.
חברת QNAP פרסמה אתמול 8 עדכוני אבטחה עבור פגיעויות העלולות לאפשר השתלטות של תוקפים על מכשירי NAS מתוצרתה.
2. מומלץ לבחון ולהתקין בהקדם את הגרסאות העדכניות שפורסמו על-ידי החברה.
Security Updates 2020-12.xlsx
10.5 KB
מערך הסייבר הלאומי:
ב-8 לחודש פרסמה מיקרוסופט כ-58 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 9 פגיעויות מסווגות כקריטיות.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
בתוכנת Sharepoint קיימות מספר פגיעויות המאפשרות הרצת קוד מרחוק.
בתוכנת Exchange קיימות מספר פגיעויות המאפשרות הרצת קוד מרחוק.
מומלץ מאד לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.
ב-8 לחודש פרסמה מיקרוסופט כ-58 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 9 פגיעויות מסווגות כקריטיות.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
בתוכנת Sharepoint קיימות מספר פגיעויות המאפשרות הרצת קוד מרחוק.
בתוכנת Exchange קיימות מספר פגיעויות המאפשרות הרצת קוד מרחוק.
מומלץ מאד לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.
חברת NetGain המספקת שירותי מחשוב לארגונים סובלת ממתקפת כופרה מזה כשבועיים.
לפי המידע שפורסם היום, ב-24.11 החברה הותקפה במתקפת כופרה ונאלצה לנתק חלק גדול מחוות השרתים מה שגרם לשיבושים אצל הלקוחות.
נכון לעכשיו, חלק מחוות השרתים של החברה עדיין מנותק מהרשת והחברה עובדת מסביב לשעון כדי לשקם את הנזקים ולחזור לפעילות שגרתית.
בימים האחרונים החלה NetGain לשלוח מכתב ללקוחות בנושא המתקפה (מצ"ב בתגובות).
https://www.bleepingcomputer.com/news/security/ransomware-forces-hosting-provider-netgain-to-take-down-data-centers/
לפי המידע שפורסם היום, ב-24.11 החברה הותקפה במתקפת כופרה ונאלצה לנתק חלק גדול מחוות השרתים מה שגרם לשיבושים אצל הלקוחות.
נכון לעכשיו, חלק מחוות השרתים של החברה עדיין מנותק מהרשת והחברה עובדת מסביב לשעון כדי לשקם את הנזקים ולחזור לפעילות שגרתית.
בימים האחרונים החלה NetGain לשלוח מכתב ללקוחות בנושא המתקפה (מצ"ב בתגובות).
https://www.bleepingcomputer.com/news/security/ransomware-forces-hosting-provider-netgain-to-take-down-data-centers/
AMNESIA33-CERT-IL-W-1230.pdf
297.2 KB
מערך הסייבר הלאומי:
פגיעויות קריטיות ב-TCP/IP Stacks של ספריות קוד פתוח
חברת Forescout Technologies חשפה 33 פגיעויות ב-TCP/IP stacks של ספריות קוד פתוח, העלולות לאפשר הרצת קוד מרחוק (RCE), מתקפת מניעת שירות (DoS), דלף מידע ו-DNS cache poisoning.
להערכת החוקרים, הספריות הפגיעות מותקנות במערכות של כ-150 יצרנים של ציוד IoT, OT ו-IT. להערכתם, מדובר במיליונים של פריטי ציוד פגיעים.
פגיעויות קריטיות ב-TCP/IP Stacks של ספריות קוד פתוח
חברת Forescout Technologies חשפה 33 פגיעויות ב-TCP/IP stacks של ספריות קוד פתוח, העלולות לאפשר הרצת קוד מרחוק (RCE), מתקפת מניעת שירות (DoS), דלף מידע ו-DNS cache poisoning.
להערכת החוקרים, הספריות הפגיעות מותקנות במערכות של כ-150 יצרנים של ציוד IoT, OT ו-IT. להערכתם, מדובר במיליונים של פריטי ציוד פגיעים.
סוכנות התרופות האירופית (EMA), שאחראית על מתן האישורים לחיסונים לקורונה, הותקפה במתקפת סייבר במהלכה התוקפים ניגשו למסמכים הקשורים לחיסונים.
לדברי חברת ביונטק, שמפתחת את החיסון ביחד עם חברת פייזר, לתקיפה לא תהיה השפעה על תהליכי הפצת החיסונים וכי התוקפים ניגשו רק למסמכים הקשורים לאישורי רגולציה עבור החיסונים.
https://www.bbc.com/news/technology-55249353
לדברי חברת ביונטק, שמפתחת את החיסון ביחד עם חברת פייזר, לתקיפה לא תהיה השפעה על תהליכי הפצת החיסונים וכי התוקפים ניגשו רק למסמכים הקשורים לאישורי רגולציה עבור החיסונים.
https://www.bbc.com/news/technology-55249353
חדשות סייבר - ארז דסה
קבוצת התקיפה Ryuk ממשיכה להכות בארגונים, והפעם - שני מרכזים רפואיים בברוקלין ובורמונט. שני המרכזים הרופאים הודיעו אמש כי הם נפלן קרבן למתקפת כופרה מסוג Ryuk ונאלצו להשבית חלק ניכר ממערכות המחשוב בכדי לנסות להתמודד עם המתקפה. בורומנט אף הודיעו כי התקיפה גרמה…
[עדכון] בית החולים בוורמונט עדיין מנסה להתאושש ממתקפת הכופרה שתקפה אותם ב-30 לאוקטובר.
לדברי מנהל בית החולים כל 5,000 המחשבים של רשת בית החולים הושפעו ונכון לעכשיו (חודש+ אחרי המתקפה) הם החזירו לפעילות מלאה 70% ממערך המחשוב.
כמה זה עולה להם? לדברי המנכ"ל העלות היומית המשוקללת מוערכת בכ-1.5 מיליון דולר לכל יום השבתה(!) .
(העלות המשוקללת כוללת הפסד הכנסות+הוצאות על שחזור הרשת והתאוששות מהמתקפה)
לדברי מנהל בית החולים כל 5,000 המחשבים של רשת בית החולים הושפעו ונכון לעכשיו (חודש+ אחרי המתקפה) הם החזירו לפעילות מלאה 70% ממערך המחשוב.
כמה זה עולה להם? לדברי המנכ"ל העלות היומית המשוקללת מוערכת בכ-1.5 מיליון דולר לכל יום השבתה(!) .
(העלות המשוקללת כוללת הפסד הכנסות+הוצאות על שחזור הרשת והתאוששות מהמתקפה)
SAPDEC20-CERT-IL-W-1232.pdf
268.6 KB
מערך הסייבר הלאומי:
במסגרת עדכון האבטחה החודשי שלה, חברת SAP פרסמה 11 התרעות אבטחה, ו-2 עדכונים להתרעות אבטחה שפורסמו בעבר.
לפגיעות אחת ציון CVSS של 10.0. 3 נוספות עם ציון מעל 9.
מומלץ לבחון ולהתקין את העדכונים בהקדם האפשרי.
במסגרת עדכון האבטחה החודשי שלה, חברת SAP פרסמה 11 התרעות אבטחה, ו-2 עדכונים להתרעות אבטחה שפורסמו בעבר.
לפגיעות אחת ציון CVSS של 10.0. 3 נוספות עם ציון מעל 9.
מומלץ לבחון ולהתקין את העדכונים בהקדם האפשרי.
הרשות הצרפתית להגנה על נתונים (CNIL) הטילה קנסות על Google ו-Amazon בעקבות הפרה של פרטיות הלקוחות.
לדברי CNIL שתי החברות שתלו באתריהם קבצי Cookies שנועדו לנטר את פעילות המשתמש לצרכי פרסום ושיווק, וזאת מבלי שהמשתמש נתן לכך את הסכמתו.
הרשות הטילה על Google קנס בסך 120 מיליון דולר ועל Amazon קנס בסך 42 מיליון דולר.
https://techcrunch.com/2020/12/10/france-fines-google-120m-and-amazon-42m-for-dropping-tracking-cookies-without-consent/
לדברי CNIL שתי החברות שתלו באתריהם קבצי Cookies שנועדו לנטר את פעילות המשתמש לצרכי פרסום ושיווק, וזאת מבלי שהמשתמש נתן לכך את הסכמתו.
הרשות הטילה על Google קנס בסך 120 מיליון דולר ועל Amazon קנס בסך 42 מיליון דולר.
https://techcrunch.com/2020/12/10/france-fines-google-120m-and-amazon-42m-for-dropping-tracking-cookies-without-consent/
רשת מרפאות השיניים Dental Care Alliance מעדכנת כי מידע של כמיליון מטופלים נחשף במהלך מתקפת סייבר.
לדברי הרשת התוקפים היו חשופים למידע אישי רב הכולל מידע רפואי, פיננסי ואישי.
בשיתוף עם הגופים הרגולטוריים כל מיליון הלקוחות שפרטיהם נחשפו קיבלו על כך הודעה.
https://www.infosecurity-magazine.com/news/1m-us-dental-patients-impacted-by
לדברי הרשת התוקפים היו חשופים למידע אישי רב הכולל מידע רפואי, פיננסי ואישי.
בשיתוף עם הגופים הרגולטוריים כל מיליון הלקוחות שפרטיהם נחשפו קיבלו על כך הודעה.
https://www.infosecurity-magazine.com/news/1m-us-dental-patients-impacted-by
ספוטיפיי מעדכנת כי בשל פירצת אבטחה שהתגלתה במערכות החברה, ייתכן כי מידע של משתמשים היה חשוף לגורמים צד ג'.
בעקבות החשש מחשיפת המידע ביצעה ספוטיפיי איפוס סיסמא למספר לא ידוע של משתמשים.
פירצת האבטחה הייתה קיימת החל מחודש אפריל 2020 אך בספוטיפיי שמו לב לפירצה רק בנובמבר... 🙈
הודעה נמסרה לרשויות (מצ"ב בתגובות).
(מזכיר שרק לפני שבוע וחצי דווח כי מאגר מידע של 300k לקוחות ספוטיפיי היה חשוף.)
בעקבות החשש מחשיפת המידע ביצעה ספוטיפיי איפוס סיסמא למספר לא ידוע של משתמשים.
פירצת האבטחה הייתה קיימת החל מחודש אפריל 2020 אך בספוטיפיי שמו לב לפירצה רק בנובמבר... 🙈
הודעה נמסרה לרשויות (מצ"ב בתגובות).
(מזכיר שרק לפני שבוע וחצי דווח כי מאגר מידע של 300k לקוחות ספוטיפיי היה חשוף.)
מתקפת סייבר בחברת עמיטל עלולה לעכב שחרור משלוחים מחו"ל.
בעקבות מתקפת סייבר על חברת עמיטל, חברת תוכנה המשווקת תוכנות לחברות העוסקות בעמילות מכס, ייתכנו שיבושים בפעילות שחרור החבילות והמשלוחים לישראל, כך עולה ממידע שהגיע לידי לגלובס.
החברה עדכנה את לקוחותיה כי נחקר אצלה "אירוע סייבר המהווה חלק מאירועים מקבילים ברמה הלאומית ומעורב בהם מערך הסייבר הלאומי".
ככל הידוע, אחד השרתים של החברה הותקף, כך שכל מה שנוגע לשחרור סחורות בארץ עשוי להיות חסום. גורמים מעורים העריכו כי השיבושים עלולים להימשך גם ביום ראשון, ומציינים כי החברה פתחה חמ"ל להתמודדות עם התקיפה.
https://www.globes.co.il/news/article.aspx?did=1001352853
בעקבות מתקפת סייבר על חברת עמיטל, חברת תוכנה המשווקת תוכנות לחברות העוסקות בעמילות מכס, ייתכנו שיבושים בפעילות שחרור החבילות והמשלוחים לישראל, כך עולה ממידע שהגיע לידי לגלובס.
החברה עדכנה את לקוחותיה כי נחקר אצלה "אירוע סייבר המהווה חלק מאירועים מקבילים ברמה הלאומית ומעורב בהם מערך הסייבר הלאומי".
ככל הידוע, אחד השרתים של החברה הותקף, כך שכל מה שנוגע לשחרור סחורות בארץ עשוי להיות חסום. גורמים מעורים העריכו כי השיבושים עלולים להימשך גם ביום ראשון, ומציינים כי החברה פתחה חמ"ל להתמודדות עם התקיפה.
https://www.globes.co.il/news/article.aspx?did=1001352853
חברת UiPath, המספקת פתרונות RPA*, מעדכנת כי מידע של לקוחות היו חשוף אונליין.
לדברי החברה, מידע השייך ללקוחות שעשו שימוש במערכת הלימוד של החברה-UiPath Academy היה חשוף ברשת.
המידע הכיל שמות של לקוחות, כתובות דוא"ל, מקום עבודה, ותעודות השייכות להזדהות לאתר.
החברה הפיצה מכתב ללקוחות (מצ"ב בתגובות)
* RPA=Robotic Process Putomation
שימוש ברובוטים דיגיטליים לביצוע תהליכים אוטומטיים במערכות החברה.
https://www.google.com/amp/s/www.zdnet.com/google-amp/article/robotics-unicorn-uipath-discloses-data-breach/
לדברי החברה, מידע השייך ללקוחות שעשו שימוש במערכת הלימוד של החברה-UiPath Academy היה חשוף ברשת.
המידע הכיל שמות של לקוחות, כתובות דוא"ל, מקום עבודה, ותעודות השייכות להזדהות לאתר.
החברה הפיצה מכתב ללקוחות (מצ"ב בתגובות)
* RPA=Robotic Process Putomation
שימוש ברובוטים דיגיטליים לביצוע תהליכים אוטומטיים במערכות החברה.
https://www.google.com/amp/s/www.zdnet.com/google-amp/article/robotics-unicorn-uipath-discloses-data-breach/
עובד של Cisco נידון לשנתיים מאסר בפועל וקנס של 15k$ לאחר שהואשם בגישה לשרתי החברה ללא הרשאות וגרימת נזק במיליוני דולרים.
העובד, סודהיש קסבה, עבד ב-Cisco בין השנים 2016-2018. בספטמבר 2018 ניגש העובד לשרתי Cisco הנמצאים בענן של אמזון תוך כדי שהוא עוקף את ההרשאות המוגדרות עבורו ומוחק 456 שרתים השייכים למערכת פגישות הוידאו Webex.
בעקבות מחיקת השרתים נמחקו 16,000 חשבונות של לקוחות Webex והדבר גרם לנזק של 2.4 מיליון דולר (1 מיליון דולר מתוכם שולמו כפיצוי ללקוחות שנפגעו)
https://www.zdnet.com/google-amp/article/former-cisco-engineer-sentenced-to-prison-for-deleting-16k-webex-accounts/
העובד, סודהיש קסבה, עבד ב-Cisco בין השנים 2016-2018. בספטמבר 2018 ניגש העובד לשרתי Cisco הנמצאים בענן של אמזון תוך כדי שהוא עוקף את ההרשאות המוגדרות עבורו ומוחק 456 שרתים השייכים למערכת פגישות הוידאו Webex.
בעקבות מחיקת השרתים נמחקו 16,000 חשבונות של לקוחות Webex והדבר גרם לנזק של 2.4 מיליון דולר (1 מיליון דולר מתוכם שולמו כפיצוי ללקוחות שנפגעו)
https://www.zdnet.com/google-amp/article/former-cisco-engineer-sentenced-to-prison-for-deleting-16k-webex-accounts/
חדשות סייבר - ארז דסה
מועצת האקני (רובע בעיר לונדון - כ-300k אזרחים) מדווחת על מתקפת סייבר חמורה המשפיעה על כל מערכות המועצה. בשלב זה מבקשת המועצה מכל אזרחי הרובע להימנע מלפנות אליהם עד שהמתקפה לא תסתיים. בשלב זה עוד לא ידוע אם מדובר במתקפת כופר. עדכון - מדובר במתקפת כופר שבוצעה…
[עדכון] ככה זה נראה כשאין היערכות:
מועצת רובע האקני שבלונדון הותקפה אי שם לפני חודשיים במתקפת סייבר שלימים התבררה כמתקפת כופרה.
נכון להיום, חלק גדול משירותי המועצה עדיין אינם זמינים (רכישת דירות, תשלומים שונים וכו') ותושבים מתחילים לדווח על הפסדים כספיים.
הצפי לחזרה מלאה של כל השירותים-מרץ 2021(!)
https://www.bbc.com/news/uk-england-london-55260488
מועצת רובע האקני שבלונדון הותקפה אי שם לפני חודשיים במתקפת סייבר שלימים התבררה כמתקפת כופרה.
נכון להיום, חלק גדול משירותי המועצה עדיין אינם זמינים (רכישת דירות, תשלומים שונים וכו') ותושבים מתחילים לדווח על הפסדים כספיים.
הצפי לחזרה מלאה של כל השירותים-מרץ 2021(!)
https://www.bbc.com/news/uk-england-london-55260488
מתקפת ענק על שרשרת האספקה של מדינת ישראל
פריצה למחשבי חברת התוכנה עמיטל הובילה למתקפת סייבר על כ־40 חברות ישראליות בתחומי הלוגיסטיקה והיבוא. בשלב זה לא ידוע על דרישת כופר, ולכן החשד הוא שזו התקפה אסטרטגית על המדינה.
מרבית התקיפה בוצעה דרך חברת עמיטל, המפתחת תוכנות לחברות לוגיסטיקה ושילוח.
הפורצים חדרו למחשבים של עמיטל, גנבו את רשימת הלקוחות שלה וכן את פרטי ההתחברות ללקוחות, ומשם המשיכו לביצוע פריצה ללקוחות עצמם. ל”כלכליסט” נודע כי לא פחות מ־40 מלקוחות עמיטל נפגעו ונגנב מהם מידע ברמה זו או אחרת. חלק מהנפגעות הן החברות הגדולות ביותר במשק הישראלי בתחום הלוגיסטיקה והייבוא, חלקן בעלות מניות בעמיטל.
https://m.calcalist.co.il/Article.aspx?guid=3881192
פריצה למחשבי חברת התוכנה עמיטל הובילה למתקפת סייבר על כ־40 חברות ישראליות בתחומי הלוגיסטיקה והיבוא. בשלב זה לא ידוע על דרישת כופר, ולכן החשד הוא שזו התקפה אסטרטגית על המדינה.
מרבית התקיפה בוצעה דרך חברת עמיטל, המפתחת תוכנות לחברות לוגיסטיקה ושילוח.
הפורצים חדרו למחשבים של עמיטל, גנבו את רשימת הלקוחות שלה וכן את פרטי ההתחברות ללקוחות, ומשם המשיכו לביצוע פריצה ללקוחות עצמם. ל”כלכליסט” נודע כי לא פחות מ־40 מלקוחות עמיטל נפגעו ונגנב מהם מידע ברמה זו או אחרת. חלק מהנפגעות הן החברות הגדולות ביותר במשק הישראלי בתחום הלוגיסטיקה והייבוא, חלקן בעלות מניות בעמיטל.
https://m.calcalist.co.il/Article.aspx?guid=3881192
רשת חנויות האוכל Subway מעדכנת כי שרתי הדוא"ל של החברה נפרצו ותוקפים שלחו דוא"ל פישינג ללקוחות משרתי החברה.
חלק גדול מהמשתמשים כבר יודעים להיזהר ולזהות דוא"ל פישינג אז ההאקרים מצאו דרך מתוחכמת בשביל להפוך את הפישינג לאיכותי יותר ואמין יותר.
בסוף השבוע האחרון החלו לקוחות Subway לקבל מיילים מרשת החברה המבקשים מהם לאשר את הזמנתם, הלינק כמובן הוביל להורדת נוזקה הגונבת פרטים מהמשתמשים.
מאחר והמיילים החשודים יצאו משרתי הדוא"ל של החברה גילתה החברה כי האקרים הצליחו לפרוץ לשרתי הדוא"ל הארגוניים ולהפיץ משם מיילים ללקוחות.
החברה הוציאה הודעה מסודרת ללקוחות בעקבות המתקפה (תמונות מצ"ב בתגובות)
https://www.bleepingcomputer.com/news/security/subway-marketing-system-hacked-to-send-trickbot-malware-emails/
חלק גדול מהמשתמשים כבר יודעים להיזהר ולזהות דוא"ל פישינג אז ההאקרים מצאו דרך מתוחכמת בשביל להפוך את הפישינג לאיכותי יותר ואמין יותר.
בסוף השבוע האחרון החלו לקוחות Subway לקבל מיילים מרשת החברה המבקשים מהם לאשר את הזמנתם, הלינק כמובן הוביל להורדת נוזקה הגונבת פרטים מהמשתמשים.
מאחר והמיילים החשודים יצאו משרתי הדוא"ל של החברה גילתה החברה כי האקרים הצליחו לפרוץ לשרתי הדוא"ל הארגוניים ולהפיץ משם מיילים ללקוחות.
החברה הוציאה הודעה מסודרת ללקוחות בעקבות המתקפה (תמונות מצ"ב בתגובות)
https://www.bleepingcomputer.com/news/security/subway-marketing-system-hacked-to-send-trickbot-malware-emails/