עובד בחברת טכנולוגיה, המספקת שירותים בנושא ביטוחי בריאות בארה"ב, נשפט ל-42 חודשי מאסר בשל גניבת מידע והונאת לקוחות.
העובד, קולבי טרנט דפיורי, עבד בחברה (ששמה לא פורסם) כנציג במוקד הטלפוני, כאשר במהלך שנת 2018 ניגש למערכות ללא הרשאה, גנב מידע רפואי של לקוחות ולאחר מכן השתמש במידע כדי להונות לקוחות ולגנוב מספרי אשראי ונתונים נוספים.
את גניבת המידע גילו בחברה בעזרת מערכת למניעת דלף מידע, עם זאת מציינת החברה כי הנזקים שגרם דפיורי מוערכים בסכום של 587,000$.
כאמור, דפיורי נשפט אתמול ל-42 חודשי מאסר.
https://www.bankinfosecurity.com/inside-job-grabbing-patient-records-for-fraud-a-15601
העובד, קולבי טרנט דפיורי, עבד בחברה (ששמה לא פורסם) כנציג במוקד הטלפוני, כאשר במהלך שנת 2018 ניגש למערכות ללא הרשאה, גנב מידע רפואי של לקוחות ולאחר מכן השתמש במידע כדי להונות לקוחות ולגנוב מספרי אשראי ונתונים נוספים.
את גניבת המידע גילו בחברה בעזרת מערכת למניעת דלף מידע, עם זאת מציינת החברה כי הנזקים שגרם דפיורי מוערכים בסכום של 587,000$.
כאמור, דפיורי נשפט אתמול ל-42 חודשי מאסר.
https://www.bankinfosecurity.com/inside-job-grabbing-patient-records-for-fraud-a-15601
SOLARWINDS-CERT-IL-W-1236C.pdf
279.8 KB
מערך הסייבר הלאומי (עדכון 2):
שלום רב,
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
[עדכון] החברה פרסמה גרסאות עדכניות למוצר.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
שלום רב,
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
[עדכון] החברה פרסמה גרסאות עדכניות למוצר.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
ALERT-CERT-IL-W-1234B.pdf
260.8 KB
מערך הסייבר הלאומי (עדכון)
שלום רב,
1. בשבועות האחרונים מטפל מערך הסייבר הלאומי בקמפיין תקיפה המופעל ע"י קבוצת תקיפה משמעותית כנגד מספר רב של גופים במשק.
2. המערך מוצא לנכון לשתף את הגופים במשק בממצאי החקירה אשר נאספו עד כה מהחברות הנתקפות והועשרו על בסיס מקורות שונים.
3. ההתרעה הנ"ל כוללת קובץ מזהים וכן חתימות YARA אותם יש לנטר ו\או לחסום במערכות הארגוניות בצורה הרמטית ככל שניתן, ולדווח למערך על כל התאמתות של אחד או יותר מהם.
שלום רב,
1. בשבועות האחרונים מטפל מערך הסייבר הלאומי בקמפיין תקיפה המופעל ע"י קבוצת תקיפה משמעותית כנגד מספר רב של גופים במשק.
2. המערך מוצא לנכון לשתף את הגופים במשק בממצאי החקירה אשר נאספו עד כה מהחברות הנתקפות והועשרו על בסיס מקורות שונים.
3. ההתרעה הנ"ל כוללת קובץ מזהים וכן חתימות YARA אותם יש לנטר ו\או לחסום במערכות הארגוניות בצורה הרמטית ככל שניתן, ולדווח למערך על כל התאמתות של אחד או יותר מהם.
חטיבת המחקר של קספרסקי מפרסמים מסמך המרכז נתונים מהחטיבה לשנת 2020.
טעימה קטנה מהנתונים שיש במסמך:
👾 במהלך 2020, כ-11% מכל עמדות המחשוב המחוברות לרשת סבלו מלפחות נוזקה אחת.
👾 173 מיליון כתובות URL חדשות זוהו ככתובות זדוניות.
👾 כ-360k קבצים זדוניים התגלו ע"י החברה מדי יום, עליה של 5.2% משנת 2019.
90% מהקבצים הזדוניים שנמצאו מיועדים למערכת ההפעלה של מייקרוסופט.
👾 כמות הנוזקות מסוג סוס טרויאני עלו ב-40% בהשוואה לשנה שעברה.
מוזמנים לקרוא את המסמך המלא כאן 👇🏻
טעימה קטנה מהנתונים שיש במסמך:
👾 במהלך 2020, כ-11% מכל עמדות המחשוב המחוברות לרשת סבלו מלפחות נוזקה אחת.
👾 173 מיליון כתובות URL חדשות זוהו ככתובות זדוניות.
👾 כ-360k קבצים זדוניים התגלו ע"י החברה מדי יום, עליה של 5.2% משנת 2019.
90% מהקבצים הזדוניים שנמצאו מיועדים למערכת ההפעלה של מייקרוסופט.
👾 כמות הנוזקות מסוג סוס טרויאני עלו ב-40% בהשוואה לשנה שעברה.
מוזמנים לקרוא את המסמך המלא כאן 👇🏻
האם הייתם רוצים שאפרסם מדי פעם בערוץ פוסטים קצרים על אנשים וחברות בתעשיית הסייבר?
(משהו בסגנון של "הכירו את xyz, או את חברת abc שמתעסקים ב-....)
(משהו בסגנון של "הכירו את xyz, או את חברת abc שמתעסקים ב-....)
Anonymous Poll
75%
כן
25%
לא
חברת HP מודיעה כי במוצר HPE Sim (Systems Insight Manager) קיימת פגיעות Zero Day המאפשרת לתוקף להריץ קוד מרחוק.
בשלב זה עדיין לא יצא עדכון למערכת כדי לסגור את הפירצה אך HP מפרסמת הוראות לביצוע עד לעדכון מסודר שיצא לדברי החברה "בעתיד הקרוב".
https://www.bleepingcomputer.com/news/security/hpe-discloses-critical-zero-day-in-server-management-software/
בשלב זה עדיין לא יצא עדכון למערכת כדי לסגור את הפירצה אך HP מפרסמת הוראות לביצוע עד לעדכון מסודר שיצא לדברי החברה "בעתיד הקרוב".
https://www.bleepingcomputer.com/news/security/hpe-discloses-critical-zero-day-in-server-management-software/
ב-25.1.20 בין השעות 09:00-12:30 יקיים משרד התחבורה וקהילת EcoMotion כנס וירטואלי שיעסוק בנושא איומי הסייבר על רכבים.
מוזמנים להירשם כאן
מוזמנים להירשם כאן
הודלף מידע קריטי מאינטל לאחר שלא שילמה את דמי הכופר.
קבוצת תקיפת הסייבר Pay2Key מימשה את האיום שלה על חברת האבנה לאבס שבבעלות אינטל, והיא שיחררה הבוקר (יום ה') באתר ההדלפות שלה בדארקנט את כל הקבצים שהצליחה לגנוב משרתי החברה. לקבצים אלה עלול להיות ערך גבוה ביותר עבור אינטל, ופרסומם עלול לגרום לחברה נזק רב.
"ידידים יקרים", כותב התוקף, "הזמן של אינטל-הבאנה לאבס הסתיים, ואני עומד להדליף". להודעה מצורף קובץ דחוס בגודל 53 גיגה בייט, ובו כל המידע משרת של אינטל המכונה Gerrit ובו כל הפרוייקטים וקוד המקור של חברת הבאנה לאבס.
https://m.ynet.co.il/articles/58609530
קבוצת תקיפת הסייבר Pay2Key מימשה את האיום שלה על חברת האבנה לאבס שבבעלות אינטל, והיא שיחררה הבוקר (יום ה') באתר ההדלפות שלה בדארקנט את כל הקבצים שהצליחה לגנוב משרתי החברה. לקבצים אלה עלול להיות ערך גבוה ביותר עבור אינטל, ופרסומם עלול לגרום לחברה נזק רב.
"ידידים יקרים", כותב התוקף, "הזמן של אינטל-הבאנה לאבס הסתיים, ואני עומד להדליף". להודעה מצורף קובץ דחוס בגודל 53 גיגה בייט, ובו כל המידע משרת של אינטל המכונה Gerrit ובו כל הפרוייקטים וקוד המקור של חברת הבאנה לאבס.
https://m.ynet.co.il/articles/58609530
המשרד להגנת הסייבר בליטא מודיע כי האקרים תקפו 22 אתרים של משרדי ממשלה.
ע"פ הדיווחים, קבוצת האקרים הצליחו לגשת למערכת הניהול של אתרי ממשלה שונים ופרסמו כתבות עם מידע חדשותי כוזב בנושאים פוליטיים שונים.
לפי הדיווח שהוציא משרד ההגנה במדינה, מדובר במתקפת הסייבר המורכבת ביותר שידעה ליטא בשנים האחרונות. 🤔
https://www.infosecurity-magazine.com/news/lithuania-cyberattack/
ע"פ הדיווחים, קבוצת האקרים הצליחו לגשת למערכת הניהול של אתרי ממשלה שונים ופרסמו כתבות עם מידע חדשותי כוזב בנושאים פוליטיים שונים.
לפי הדיווח שהוציא משרד ההגנה במדינה, מדובר במתקפת הסייבר המורכבת ביותר שידעה ליטא בשנים האחרונות. 🤔
https://www.infosecurity-magazine.com/news/lithuania-cyberattack/
קבוצת האקרים הצליחה לחדור לאתר הממשלתי לניהול תעודות דיגיטליות בוייטנאם ולשתול קבצים זדוניים.
לאחר שפרצו לאתר החליפו התוקפים את הדרייברים הלגיטימיים המוצעים להורדה באתר בדרייברים המכילים קוד זדוני המאפשר לתוקף איסוף מידע והשתלטות מרחוק.
הדרייברים הנגועים שהו באתר הממשלתי כשבועיים עד שהתגלו כזדוניים ע"י חוקרי אבט"מ מחברת Eset.
לדברי ממשלת ווייטנאם הם ידעו על הקבצים הזדוניים עוד לפני הדיווח של Eset ועידכנו את המשתמשים שהורידו את הקבצים הנגועים.
(תמונות הקשורות לאירוע מצ"ב בתגובות)
https://thehackernews.com/2020/12/software-supply-chain-attack-hits.html
לאחר שפרצו לאתר החליפו התוקפים את הדרייברים הלגיטימיים המוצעים להורדה באתר בדרייברים המכילים קוד זדוני המאפשר לתוקף איסוף מידע והשתלטות מרחוק.
הדרייברים הנגועים שהו באתר הממשלתי כשבועיים עד שהתגלו כזדוניים ע"י חוקרי אבט"מ מחברת Eset.
לדברי ממשלת ווייטנאם הם ידעו על הקבצים הזדוניים עוד לפני הדיווח של Eset ועידכנו את המשתמשים שהורידו את הקבצים הנגועים.
(תמונות הקשורות לאירוע מצ"ב בתגובות)
https://thehackernews.com/2020/12/software-supply-chain-attack-hits.html
APPLE-CERT-IL-W-1237.pdf
247 KB
מערך הסייבר הלאומי:
שלום רב,
1. לאחרונה פרסמה חברת אפל עדכוני אבטחה עבור פגיעויות שהתגלו במוצריה.
2. העדכונים מיועדים למגוון מערכות הפעלה מתוצרת החברה, ולדפדפן ספארי.
3. חלק מהפגיעויות עלולות להיות מנוצלות להשתלטות על מערכות מרחוק.
4. מומלץ לבחון ולהתקין בהקדם את עדכוני האבטחה שפורסמו על-ידי החברה.
שלום רב,
1. לאחרונה פרסמה חברת אפל עדכוני אבטחה עבור פגיעויות שהתגלו במוצריה.
2. העדכונים מיועדים למגוון מערכות הפעלה מתוצרת החברה, ולדפדפן ספארי.
3. חלק מהפגיעויות עלולות להיות מנוצלות להשתלטות על מערכות מרחוק.
4. מומלץ לבחון ולהתקין בהקדם את עדכוני האבטחה שפורסמו על-ידי החברה.
בהתרעה שיצאה לאחרונה, מזהירים ב-FBI כי קבוצות התקיפה DoppelPaymer מאיימת ישירות על העובדים בארגונים שנתקפו במתקפת כופרה.
לפי ההודעה שפורסמה, קבוצת התקיפה DoppelPaymer, שאחראית למספר רב של מתקפות, כופר ביצעו בלא מעט מקרים שיחות טלפון לעובדים בארגונים שנפגעו בדרישה שישלמו את דמי הכופר.
באחד המקרים שתועדו, הגדילו חברי הקבוצה לעשות, ובשיחה טלפונית איימו כי יישלחו אנשים לביתו של אחד העובדים בארגון אם דמי הכופר לא ישולמו, התוקפים אף ציינו בטלפון את כתובתו של העובד ופרטים מזהים נוספים וכן התקשרו ואיימו טלפונית על קרובי משפחה של העובד.
https://www.zdnet.com/article/fbi-says-doppelpaymer-ransomware-gang-is-harassing-victims-who-refuse-to-pay/
לפי ההודעה שפורסמה, קבוצת התקיפה DoppelPaymer, שאחראית למספר רב של מתקפות, כופר ביצעו בלא מעט מקרים שיחות טלפון לעובדים בארגונים שנפגעו בדרישה שישלמו את דמי הכופר.
באחד המקרים שתועדו, הגדילו חברי הקבוצה לעשות, ובשיחה טלפונית איימו כי יישלחו אנשים לביתו של אחד העובדים בארגון אם דמי הכופר לא ישולמו, התוקפים אף ציינו בטלפון את כתובתו של העובד ופרטים מזהים נוספים וכן התקשרו ואיימו טלפונית על קרובי משפחה של העובד.
https://www.zdnet.com/article/fbi-says-doppelpaymer-ransomware-gang-is-harassing-victims-who-refuse-to-pay/
חדשות סייבר - ארז דסה
חברת HP מודיעה כי במוצר HPE Sim (Systems Insight Manager) קיימת פגיעות Zero Day המאפשרת לתוקף להריץ קוד מרחוק. בשלב זה עדיין לא יצא עדכון למערכת כדי לסגור את הפירצה אך HP מפרסמת הוראות לביצוע עד לעדכון מסודר שיצא לדברי החברה "בעתיד הקרוב". https://www…
HP-CERT-IL-W-1238.pdf
259.6 KB
מערך הסייבר הלאומי:
שלום רב,
1. לאחרונה פרסמה חברת HPE מידע על פגיעות קריטית במוצר ( SIM (Systems Insight Manager
2. טרם פורסם עדכון אבטחה, אולם החברה פרסמה מעקף המאפשר למנוע ניצול של הפגיעות.
שלום רב,
1. לאחרונה פרסמה חברת HPE מידע על פגיעות קריטית במוצר ( SIM (Systems Insight Manager
2. טרם פורסם עדכון אבטחה, אולם החברה פרסמה מעקף המאפשר למנוע ניצול של הפגיעות.
חברת סייבר ישראלית עקבה אחרי מיקומי טלפונים ניידים ברחבי העולם.
רייזון גרופ, חברת מודיעין ישראלית, הצליחה במחצית הראשונה של 2018 לפרוץ לרשת הטלקום העולמית באמצעות חברת סלולר באיי התעלה – אזור חסות בריטי בתעלת למאנש מול צרפת; כך דיווח אתמול (ד') הגרדיאן הבריטי.
בשל כך, על פי הדיווח, החברה אפשרה ללקוחותיה לעקוב אחרי המיקום של טלפונים סלולריים ברחבי העולם.
תחקיר משותף לגרדיאן ולגוף תחקירים עיתונאי נוסף העלה שרייזון – חברת ריגול שמספקת ללקוחותיה הממשלתיים כלי מיקום גיאוגרפי – השתמשה במתווך כדי להשיג נקודת גישה לרשת הטלקום באמצעות "סור גרנסי", מפעילה סלולרית באיי התעלה.
ארגון אמנסטי בתגובה: "חברות ריגול ומעקב וחברות טלקום חסרות מצפון מנצלות את הפגיעות ברשתות הסלולר לפגיעה בזכויות אדם"
https://www.pc.co.il/thenewcom/328227/
רייזון גרופ, חברת מודיעין ישראלית, הצליחה במחצית הראשונה של 2018 לפרוץ לרשת הטלקום העולמית באמצעות חברת סלולר באיי התעלה – אזור חסות בריטי בתעלת למאנש מול צרפת; כך דיווח אתמול (ד') הגרדיאן הבריטי.
בשל כך, על פי הדיווח, החברה אפשרה ללקוחותיה לעקוב אחרי המיקום של טלפונים סלולריים ברחבי העולם.
תחקיר משותף לגרדיאן ולגוף תחקירים עיתונאי נוסף העלה שרייזון – חברת ריגול שמספקת ללקוחותיה הממשלתיים כלי מיקום גיאוגרפי – השתמשה במתווך כדי להשיג נקודת גישה לרשת הטלקום באמצעות "סור גרנסי", מפעילה סלולרית באיי התעלה.
ארגון אמנסטי בתגובה: "חברות ריגול ומעקב וחברות טלקום חסרות מצפון מנצלות את הפגיעות ברשתות הסלולר לפגיעה בזכויות אדם"
https://www.pc.co.il/thenewcom/328227/
האקר פרץ למחשבי הפרקליטות, גנב מסמכים רגישים ואיים לפרסמם
חשד לפריצה וגניבת חומרים רגישים ממחשבי הפרקליטות.
המשטרה עצרה אתמול (ד') תושב פתח תקווה בחשד שפרץ מרחוק למחשבים של פרקליטות מחוז מרכז וגנב חומרים מהשרתים.
לאחרונה צלצל ההאקר לעובדת מחלקת הביטחון במשרד המשפטים, ואיים כי יחשוף בפני התקשורת מסמכים וחומרים אליהם נחשף.
טרם התקבלה תגובת הפרקליטות האם ברור כבר מהו היקף החומר שנגנב בפריצה, והאם כשל האבטחה טופל.
https://m.calcalist.co.il/Article.aspx?guid=3882491
חשד לפריצה וגניבת חומרים רגישים ממחשבי הפרקליטות.
המשטרה עצרה אתמול (ד') תושב פתח תקווה בחשד שפרץ מרחוק למחשבים של פרקליטות מחוז מרכז וגנב חומרים מהשרתים.
לאחרונה צלצל ההאקר לעובדת מחלקת הביטחון במשרד המשפטים, ואיים כי יחשוף בפני התקשורת מסמכים וחומרים אליהם נחשף.
טרם התקבלה תגובת הפרקליטות האם ברור כבר מהו היקף החומר שנגנב בפריצה, והאם כשל האבטחה טופל.
https://m.calcalist.co.il/Article.aspx?guid=3882491
חברת People’s Energy, העוסקת באנרגיה מתחדשת ואספקת גז ברחבי בריטניה, פירסמה כי מאגר המידע שלה נפרץ ופרטים של 250k לקוחות נגנבו.
לדברי החברה, המידע שנגנב כולל: שמות, כתובת דוא"ל, כתובות מגורים, תאריכי לידה, מספרי לקוח וכן מספרי חשבון בנק של חלק מהלקוחות.
https://www.theregister.com/AMP/2020/12/17/peoples_energy_hacked
לדברי החברה, המידע שנגנב כולל: שמות, כתובת דוא"ל, כתובות מגורים, תאריכי לידה, מספרי לקוח וכן מספרי חשבון בנק של חלק מהלקוחות.
https://www.theregister.com/AMP/2020/12/17/peoples_energy_hacked
קול קורא Isaca Israel 📣
מרצים ומדריכים בעולם הסייבר? Isaca ישראל מחפשת אתכם.
הסניף המקומי של Isaca בישראל יוצא בקול קורא להגשת מועמדות להרצות בתכנית ההשתלמויות של ISACA COLLEGE.
מוזמנים לצפות בנושאים המבוקשים ולהגיש מועמדות בלחיצה כאן.
מרצים ומדריכים בעולם הסייבר? Isaca ישראל מחפשת אתכם.
הסניף המקומי של Isaca בישראל יוצא בקול קורא להגשת מועמדות להרצות בתכנית ההשתלמויות של ISACA COLLEGE.
מוזמנים לצפות בנושאים המבוקשים ולהגיש מועמדות בלחיצה כאן.
מיקרוסופט: היינו יעד למתקפת הסייבר הרוסית, "מספר הקורבנות ימשיך לגדול בוודאות"
מיקרוסופט מצטרפת לרשימת הנפגעות ממתקפת הסייבר שמקורה על פי החשד ברוסיה. החברה הודיעה הלילה (בין חמישי לשישי) כי תוכנה זדונית אותרה במערכות שלה, הקשורה למתקפת ההאקרים הנרחבת שנחשפה על ידי גורמים אמריקניים רשמיים השבוע. בכך מתווספת חברת הטכנולוגיה הבכירה לשורת ארגונים ממשלתיים שהותקפו גם כן.
החברה ציינה כי גרסאות בעייתיות של תוכנה מסוימת הותקנו אצל יותר מ-40 לקוחות שלה ברחבי העולם. 80% מהקורבנות נמצאים בארה"ב והיתר ב-7 מדינות אחרות: ישראל, קנדה, מקסיקו, בלגיה, ספרד, בריטניה ואיחוד האמירויות.
https://mobile.mako.co.il/news-world/2020_q4/Article-a6542db52547671026.htm
מיקרוסופט מצטרפת לרשימת הנפגעות ממתקפת הסייבר שמקורה על פי החשד ברוסיה. החברה הודיעה הלילה (בין חמישי לשישי) כי תוכנה זדונית אותרה במערכות שלה, הקשורה למתקפת ההאקרים הנרחבת שנחשפה על ידי גורמים אמריקניים רשמיים השבוע. בכך מתווספת חברת הטכנולוגיה הבכירה לשורת ארגונים ממשלתיים שהותקפו גם כן.
החברה ציינה כי גרסאות בעייתיות של תוכנה מסוימת הותקנו אצל יותר מ-40 לקוחות שלה ברחבי העולם. 80% מהקורבנות נמצאים בארה"ב והיתר ב-7 מדינות אחרות: ישראל, קנדה, מקסיקו, בלגיה, ספרד, בריטניה ואיחוד האמירויות.
https://mobile.mako.co.il/news-world/2020_q4/Article-a6542db52547671026.htm