ALERT-CERT-IL-W-1234B.pdf
260.8 KB
מערך הסייבר הלאומי (עדכון)
שלום רב,
1. בשבועות האחרונים מטפל מערך הסייבר הלאומי בקמפיין תקיפה המופעל ע"י קבוצת תקיפה משמעותית כנגד מספר רב של גופים במשק.
2. המערך מוצא לנכון לשתף את הגופים במשק בממצאי החקירה אשר נאספו עד כה מהחברות הנתקפות והועשרו על בסיס מקורות שונים.
3. ההתרעה הנ"ל כוללת קובץ מזהים וכן חתימות YARA אותם יש לנטר ו\או לחסום במערכות הארגוניות בצורה הרמטית ככל שניתן, ולדווח למערך על כל התאמתות של אחד או יותר מהם.
שלום רב,
1. בשבועות האחרונים מטפל מערך הסייבר הלאומי בקמפיין תקיפה המופעל ע"י קבוצת תקיפה משמעותית כנגד מספר רב של גופים במשק.
2. המערך מוצא לנכון לשתף את הגופים במשק בממצאי החקירה אשר נאספו עד כה מהחברות הנתקפות והועשרו על בסיס מקורות שונים.
3. ההתרעה הנ"ל כוללת קובץ מזהים וכן חתימות YARA אותם יש לנטר ו\או לחסום במערכות הארגוניות בצורה הרמטית ככל שניתן, ולדווח למערך על כל התאמתות של אחד או יותר מהם.
חטיבת המחקר של קספרסקי מפרסמים מסמך המרכז נתונים מהחטיבה לשנת 2020.
טעימה קטנה מהנתונים שיש במסמך:
👾 במהלך 2020, כ-11% מכל עמדות המחשוב המחוברות לרשת סבלו מלפחות נוזקה אחת.
👾 173 מיליון כתובות URL חדשות זוהו ככתובות זדוניות.
👾 כ-360k קבצים זדוניים התגלו ע"י החברה מדי יום, עליה של 5.2% משנת 2019.
90% מהקבצים הזדוניים שנמצאו מיועדים למערכת ההפעלה של מייקרוסופט.
👾 כמות הנוזקות מסוג סוס טרויאני עלו ב-40% בהשוואה לשנה שעברה.
מוזמנים לקרוא את המסמך המלא כאן 👇🏻
טעימה קטנה מהנתונים שיש במסמך:
👾 במהלך 2020, כ-11% מכל עמדות המחשוב המחוברות לרשת סבלו מלפחות נוזקה אחת.
👾 173 מיליון כתובות URL חדשות זוהו ככתובות זדוניות.
👾 כ-360k קבצים זדוניים התגלו ע"י החברה מדי יום, עליה של 5.2% משנת 2019.
90% מהקבצים הזדוניים שנמצאו מיועדים למערכת ההפעלה של מייקרוסופט.
👾 כמות הנוזקות מסוג סוס טרויאני עלו ב-40% בהשוואה לשנה שעברה.
מוזמנים לקרוא את המסמך המלא כאן 👇🏻
האם הייתם רוצים שאפרסם מדי פעם בערוץ פוסטים קצרים על אנשים וחברות בתעשיית הסייבר?
(משהו בסגנון של "הכירו את xyz, או את חברת abc שמתעסקים ב-....)
(משהו בסגנון של "הכירו את xyz, או את חברת abc שמתעסקים ב-....)
Anonymous Poll
75%
כן
25%
לא
חברת HP מודיעה כי במוצר HPE Sim (Systems Insight Manager) קיימת פגיעות Zero Day המאפשרת לתוקף להריץ קוד מרחוק.
בשלב זה עדיין לא יצא עדכון למערכת כדי לסגור את הפירצה אך HP מפרסמת הוראות לביצוע עד לעדכון מסודר שיצא לדברי החברה "בעתיד הקרוב".
https://www.bleepingcomputer.com/news/security/hpe-discloses-critical-zero-day-in-server-management-software/
בשלב זה עדיין לא יצא עדכון למערכת כדי לסגור את הפירצה אך HP מפרסמת הוראות לביצוע עד לעדכון מסודר שיצא לדברי החברה "בעתיד הקרוב".
https://www.bleepingcomputer.com/news/security/hpe-discloses-critical-zero-day-in-server-management-software/
ב-25.1.20 בין השעות 09:00-12:30 יקיים משרד התחבורה וקהילת EcoMotion כנס וירטואלי שיעסוק בנושא איומי הסייבר על רכבים.
מוזמנים להירשם כאן
מוזמנים להירשם כאן
הודלף מידע קריטי מאינטל לאחר שלא שילמה את דמי הכופר.
קבוצת תקיפת הסייבר Pay2Key מימשה את האיום שלה על חברת האבנה לאבס שבבעלות אינטל, והיא שיחררה הבוקר (יום ה') באתר ההדלפות שלה בדארקנט את כל הקבצים שהצליחה לגנוב משרתי החברה. לקבצים אלה עלול להיות ערך גבוה ביותר עבור אינטל, ופרסומם עלול לגרום לחברה נזק רב.
"ידידים יקרים", כותב התוקף, "הזמן של אינטל-הבאנה לאבס הסתיים, ואני עומד להדליף". להודעה מצורף קובץ דחוס בגודל 53 גיגה בייט, ובו כל המידע משרת של אינטל המכונה Gerrit ובו כל הפרוייקטים וקוד המקור של חברת הבאנה לאבס.
https://m.ynet.co.il/articles/58609530
קבוצת תקיפת הסייבר Pay2Key מימשה את האיום שלה על חברת האבנה לאבס שבבעלות אינטל, והיא שיחררה הבוקר (יום ה') באתר ההדלפות שלה בדארקנט את כל הקבצים שהצליחה לגנוב משרתי החברה. לקבצים אלה עלול להיות ערך גבוה ביותר עבור אינטל, ופרסומם עלול לגרום לחברה נזק רב.
"ידידים יקרים", כותב התוקף, "הזמן של אינטל-הבאנה לאבס הסתיים, ואני עומד להדליף". להודעה מצורף קובץ דחוס בגודל 53 גיגה בייט, ובו כל המידע משרת של אינטל המכונה Gerrit ובו כל הפרוייקטים וקוד המקור של חברת הבאנה לאבס.
https://m.ynet.co.il/articles/58609530
המשרד להגנת הסייבר בליטא מודיע כי האקרים תקפו 22 אתרים של משרדי ממשלה.
ע"פ הדיווחים, קבוצת האקרים הצליחו לגשת למערכת הניהול של אתרי ממשלה שונים ופרסמו כתבות עם מידע חדשותי כוזב בנושאים פוליטיים שונים.
לפי הדיווח שהוציא משרד ההגנה במדינה, מדובר במתקפת הסייבר המורכבת ביותר שידעה ליטא בשנים האחרונות. 🤔
https://www.infosecurity-magazine.com/news/lithuania-cyberattack/
ע"פ הדיווחים, קבוצת האקרים הצליחו לגשת למערכת הניהול של אתרי ממשלה שונים ופרסמו כתבות עם מידע חדשותי כוזב בנושאים פוליטיים שונים.
לפי הדיווח שהוציא משרד ההגנה במדינה, מדובר במתקפת הסייבר המורכבת ביותר שידעה ליטא בשנים האחרונות. 🤔
https://www.infosecurity-magazine.com/news/lithuania-cyberattack/
קבוצת האקרים הצליחה לחדור לאתר הממשלתי לניהול תעודות דיגיטליות בוייטנאם ולשתול קבצים זדוניים.
לאחר שפרצו לאתר החליפו התוקפים את הדרייברים הלגיטימיים המוצעים להורדה באתר בדרייברים המכילים קוד זדוני המאפשר לתוקף איסוף מידע והשתלטות מרחוק.
הדרייברים הנגועים שהו באתר הממשלתי כשבועיים עד שהתגלו כזדוניים ע"י חוקרי אבט"מ מחברת Eset.
לדברי ממשלת ווייטנאם הם ידעו על הקבצים הזדוניים עוד לפני הדיווח של Eset ועידכנו את המשתמשים שהורידו את הקבצים הנגועים.
(תמונות הקשורות לאירוע מצ"ב בתגובות)
https://thehackernews.com/2020/12/software-supply-chain-attack-hits.html
לאחר שפרצו לאתר החליפו התוקפים את הדרייברים הלגיטימיים המוצעים להורדה באתר בדרייברים המכילים קוד זדוני המאפשר לתוקף איסוף מידע והשתלטות מרחוק.
הדרייברים הנגועים שהו באתר הממשלתי כשבועיים עד שהתגלו כזדוניים ע"י חוקרי אבט"מ מחברת Eset.
לדברי ממשלת ווייטנאם הם ידעו על הקבצים הזדוניים עוד לפני הדיווח של Eset ועידכנו את המשתמשים שהורידו את הקבצים הנגועים.
(תמונות הקשורות לאירוע מצ"ב בתגובות)
https://thehackernews.com/2020/12/software-supply-chain-attack-hits.html
APPLE-CERT-IL-W-1237.pdf
247 KB
מערך הסייבר הלאומי:
שלום רב,
1. לאחרונה פרסמה חברת אפל עדכוני אבטחה עבור פגיעויות שהתגלו במוצריה.
2. העדכונים מיועדים למגוון מערכות הפעלה מתוצרת החברה, ולדפדפן ספארי.
3. חלק מהפגיעויות עלולות להיות מנוצלות להשתלטות על מערכות מרחוק.
4. מומלץ לבחון ולהתקין בהקדם את עדכוני האבטחה שפורסמו על-ידי החברה.
שלום רב,
1. לאחרונה פרסמה חברת אפל עדכוני אבטחה עבור פגיעויות שהתגלו במוצריה.
2. העדכונים מיועדים למגוון מערכות הפעלה מתוצרת החברה, ולדפדפן ספארי.
3. חלק מהפגיעויות עלולות להיות מנוצלות להשתלטות על מערכות מרחוק.
4. מומלץ לבחון ולהתקין בהקדם את עדכוני האבטחה שפורסמו על-ידי החברה.
בהתרעה שיצאה לאחרונה, מזהירים ב-FBI כי קבוצות התקיפה DoppelPaymer מאיימת ישירות על העובדים בארגונים שנתקפו במתקפת כופרה.
לפי ההודעה שפורסמה, קבוצת התקיפה DoppelPaymer, שאחראית למספר רב של מתקפות, כופר ביצעו בלא מעט מקרים שיחות טלפון לעובדים בארגונים שנפגעו בדרישה שישלמו את דמי הכופר.
באחד המקרים שתועדו, הגדילו חברי הקבוצה לעשות, ובשיחה טלפונית איימו כי יישלחו אנשים לביתו של אחד העובדים בארגון אם דמי הכופר לא ישולמו, התוקפים אף ציינו בטלפון את כתובתו של העובד ופרטים מזהים נוספים וכן התקשרו ואיימו טלפונית על קרובי משפחה של העובד.
https://www.zdnet.com/article/fbi-says-doppelpaymer-ransomware-gang-is-harassing-victims-who-refuse-to-pay/
לפי ההודעה שפורסמה, קבוצת התקיפה DoppelPaymer, שאחראית למספר רב של מתקפות, כופר ביצעו בלא מעט מקרים שיחות טלפון לעובדים בארגונים שנפגעו בדרישה שישלמו את דמי הכופר.
באחד המקרים שתועדו, הגדילו חברי הקבוצה לעשות, ובשיחה טלפונית איימו כי יישלחו אנשים לביתו של אחד העובדים בארגון אם דמי הכופר לא ישולמו, התוקפים אף ציינו בטלפון את כתובתו של העובד ופרטים מזהים נוספים וכן התקשרו ואיימו טלפונית על קרובי משפחה של העובד.
https://www.zdnet.com/article/fbi-says-doppelpaymer-ransomware-gang-is-harassing-victims-who-refuse-to-pay/
חדשות סייבר - ארז דסה
חברת HP מודיעה כי במוצר HPE Sim (Systems Insight Manager) קיימת פגיעות Zero Day המאפשרת לתוקף להריץ קוד מרחוק. בשלב זה עדיין לא יצא עדכון למערכת כדי לסגור את הפירצה אך HP מפרסמת הוראות לביצוע עד לעדכון מסודר שיצא לדברי החברה "בעתיד הקרוב". https://www…
HP-CERT-IL-W-1238.pdf
259.6 KB
מערך הסייבר הלאומי:
שלום רב,
1. לאחרונה פרסמה חברת HPE מידע על פגיעות קריטית במוצר ( SIM (Systems Insight Manager
2. טרם פורסם עדכון אבטחה, אולם החברה פרסמה מעקף המאפשר למנוע ניצול של הפגיעות.
שלום רב,
1. לאחרונה פרסמה חברת HPE מידע על פגיעות קריטית במוצר ( SIM (Systems Insight Manager
2. טרם פורסם עדכון אבטחה, אולם החברה פרסמה מעקף המאפשר למנוע ניצול של הפגיעות.
חברת סייבר ישראלית עקבה אחרי מיקומי טלפונים ניידים ברחבי העולם.
רייזון גרופ, חברת מודיעין ישראלית, הצליחה במחצית הראשונה של 2018 לפרוץ לרשת הטלקום העולמית באמצעות חברת סלולר באיי התעלה – אזור חסות בריטי בתעלת למאנש מול צרפת; כך דיווח אתמול (ד') הגרדיאן הבריטי.
בשל כך, על פי הדיווח, החברה אפשרה ללקוחותיה לעקוב אחרי המיקום של טלפונים סלולריים ברחבי העולם.
תחקיר משותף לגרדיאן ולגוף תחקירים עיתונאי נוסף העלה שרייזון – חברת ריגול שמספקת ללקוחותיה הממשלתיים כלי מיקום גיאוגרפי – השתמשה במתווך כדי להשיג נקודת גישה לרשת הטלקום באמצעות "סור גרנסי", מפעילה סלולרית באיי התעלה.
ארגון אמנסטי בתגובה: "חברות ריגול ומעקב וחברות טלקום חסרות מצפון מנצלות את הפגיעות ברשתות הסלולר לפגיעה בזכויות אדם"
https://www.pc.co.il/thenewcom/328227/
רייזון גרופ, חברת מודיעין ישראלית, הצליחה במחצית הראשונה של 2018 לפרוץ לרשת הטלקום העולמית באמצעות חברת סלולר באיי התעלה – אזור חסות בריטי בתעלת למאנש מול צרפת; כך דיווח אתמול (ד') הגרדיאן הבריטי.
בשל כך, על פי הדיווח, החברה אפשרה ללקוחותיה לעקוב אחרי המיקום של טלפונים סלולריים ברחבי העולם.
תחקיר משותף לגרדיאן ולגוף תחקירים עיתונאי נוסף העלה שרייזון – חברת ריגול שמספקת ללקוחותיה הממשלתיים כלי מיקום גיאוגרפי – השתמשה במתווך כדי להשיג נקודת גישה לרשת הטלקום באמצעות "סור גרנסי", מפעילה סלולרית באיי התעלה.
ארגון אמנסטי בתגובה: "חברות ריגול ומעקב וחברות טלקום חסרות מצפון מנצלות את הפגיעות ברשתות הסלולר לפגיעה בזכויות אדם"
https://www.pc.co.il/thenewcom/328227/
האקר פרץ למחשבי הפרקליטות, גנב מסמכים רגישים ואיים לפרסמם
חשד לפריצה וגניבת חומרים רגישים ממחשבי הפרקליטות.
המשטרה עצרה אתמול (ד') תושב פתח תקווה בחשד שפרץ מרחוק למחשבים של פרקליטות מחוז מרכז וגנב חומרים מהשרתים.
לאחרונה צלצל ההאקר לעובדת מחלקת הביטחון במשרד המשפטים, ואיים כי יחשוף בפני התקשורת מסמכים וחומרים אליהם נחשף.
טרם התקבלה תגובת הפרקליטות האם ברור כבר מהו היקף החומר שנגנב בפריצה, והאם כשל האבטחה טופל.
https://m.calcalist.co.il/Article.aspx?guid=3882491
חשד לפריצה וגניבת חומרים רגישים ממחשבי הפרקליטות.
המשטרה עצרה אתמול (ד') תושב פתח תקווה בחשד שפרץ מרחוק למחשבים של פרקליטות מחוז מרכז וגנב חומרים מהשרתים.
לאחרונה צלצל ההאקר לעובדת מחלקת הביטחון במשרד המשפטים, ואיים כי יחשוף בפני התקשורת מסמכים וחומרים אליהם נחשף.
טרם התקבלה תגובת הפרקליטות האם ברור כבר מהו היקף החומר שנגנב בפריצה, והאם כשל האבטחה טופל.
https://m.calcalist.co.il/Article.aspx?guid=3882491
חברת People’s Energy, העוסקת באנרגיה מתחדשת ואספקת גז ברחבי בריטניה, פירסמה כי מאגר המידע שלה נפרץ ופרטים של 250k לקוחות נגנבו.
לדברי החברה, המידע שנגנב כולל: שמות, כתובת דוא"ל, כתובות מגורים, תאריכי לידה, מספרי לקוח וכן מספרי חשבון בנק של חלק מהלקוחות.
https://www.theregister.com/AMP/2020/12/17/peoples_energy_hacked
לדברי החברה, המידע שנגנב כולל: שמות, כתובת דוא"ל, כתובות מגורים, תאריכי לידה, מספרי לקוח וכן מספרי חשבון בנק של חלק מהלקוחות.
https://www.theregister.com/AMP/2020/12/17/peoples_energy_hacked
קול קורא Isaca Israel 📣
מרצים ומדריכים בעולם הסייבר? Isaca ישראל מחפשת אתכם.
הסניף המקומי של Isaca בישראל יוצא בקול קורא להגשת מועמדות להרצות בתכנית ההשתלמויות של ISACA COLLEGE.
מוזמנים לצפות בנושאים המבוקשים ולהגיש מועמדות בלחיצה כאן.
מרצים ומדריכים בעולם הסייבר? Isaca ישראל מחפשת אתכם.
הסניף המקומי של Isaca בישראל יוצא בקול קורא להגשת מועמדות להרצות בתכנית ההשתלמויות של ISACA COLLEGE.
מוזמנים לצפות בנושאים המבוקשים ולהגיש מועמדות בלחיצה כאן.
מיקרוסופט: היינו יעד למתקפת הסייבר הרוסית, "מספר הקורבנות ימשיך לגדול בוודאות"
מיקרוסופט מצטרפת לרשימת הנפגעות ממתקפת הסייבר שמקורה על פי החשד ברוסיה. החברה הודיעה הלילה (בין חמישי לשישי) כי תוכנה זדונית אותרה במערכות שלה, הקשורה למתקפת ההאקרים הנרחבת שנחשפה על ידי גורמים אמריקניים רשמיים השבוע. בכך מתווספת חברת הטכנולוגיה הבכירה לשורת ארגונים ממשלתיים שהותקפו גם כן.
החברה ציינה כי גרסאות בעייתיות של תוכנה מסוימת הותקנו אצל יותר מ-40 לקוחות שלה ברחבי העולם. 80% מהקורבנות נמצאים בארה"ב והיתר ב-7 מדינות אחרות: ישראל, קנדה, מקסיקו, בלגיה, ספרד, בריטניה ואיחוד האמירויות.
https://mobile.mako.co.il/news-world/2020_q4/Article-a6542db52547671026.htm
מיקרוסופט מצטרפת לרשימת הנפגעות ממתקפת הסייבר שמקורה על פי החשד ברוסיה. החברה הודיעה הלילה (בין חמישי לשישי) כי תוכנה זדונית אותרה במערכות שלה, הקשורה למתקפת ההאקרים הנרחבת שנחשפה על ידי גורמים אמריקניים רשמיים השבוע. בכך מתווספת חברת הטכנולוגיה הבכירה לשורת ארגונים ממשלתיים שהותקפו גם כן.
החברה ציינה כי גרסאות בעייתיות של תוכנה מסוימת הותקנו אצל יותר מ-40 לקוחות שלה ברחבי העולם. 80% מהקורבנות נמצאים בארה"ב והיתר ב-7 מדינות אחרות: ישראל, קנדה, מקסיקו, בלגיה, ספרד, בריטניה ואיחוד האמירויות.
https://mobile.mako.co.il/news-world/2020_q4/Article-a6542db52547671026.htm
חוקרים מאוניברסיטת בן גוריון מפרסמים מחקר בו הם מציגים אפשרות לגנוב מידע ממחשב המנותק מהאינטרנט באמצעות הפיכת כרטיס זיכרון ה-RAM למשדר WiFi.
מרדכי גורי, שהוביל את המחקר מסביר שבאמצעות טכנולוגיית AIR-FI המוצגת במחקר, גניבת המידע יכולה להתבצע ממחשבים המנותקים לחלוטין מרשת האינטרנט אף אם אין להם כרטיס רשת כלשהו.
עם זאת, על מנת לממש את גניבת המידע יש להתקין משדר WiFi במרחק של עד 7 מטרים מהמחשב המיועד.
(למעוניינים, קישור למחקר המלא מצורף בתגובות)
מרדכי גורי, שהוביל את המחקר מסביר שבאמצעות טכנולוגיית AIR-FI המוצגת במחקר, גניבת המידע יכולה להתבצע ממחשבים המנותקים לחלוטין מרשת האינטרנט אף אם אין להם כרטיס רשת כלשהו.
עם זאת, על מנת לממש את גניבת המידע יש להתקין משדר WiFi במרחק של עד 7 מטרים מהמחשב המיועד.
(למעוניינים, קישור למחקר המלא מצורף בתגובות)
חדשות סייבר - ארז דסה
החוליה החלשה - חברת FireEye מעדכנת כי קבוצת התקיפה שהצליחה לחדר לרשת של FireEye וכן למשרדי ממשלה בארה"ב ביצעה זאת באמצעות עדכון זדוני שנשלח ממערכת Orion מבית SolarWinds. חברת FireEye פירסמה עדכון בבלוג שלה במקביל לפרסום רשמי באתר של SolarWinds. לפי הדיווחים…
אתר Yahoo חושף פרטים נוספים על הפירצה הענקית שבוצעה דרך חברת SolarWinds.
בכתבה שפורסמה אתמול נכתב כי התוקפים שהו ברשת של SolarWinds לפחות שנה, בזמן שהותם ברשת התוקפים ביצעו "ניסוי על יבש" והפיצו קבצים ללא נוזקה דרך מערכת העדכונים של SolarWinds.
לאחר שראו שהניסוי עובר בהצלחה ושכל הארגונים התקינו את העדכון ישבו התוקפים ברשת עוד מספר חודשים עד להפצת העדכון הזדוני.
הראשונה שגילתה את הפריצה הייתה FireEye, לדברי צ'ארלס קרמקאל, סמנכ"ל טכנולוגיות בחברת Mandiant, הפירצה התגלתה בעקבות התרעה של עובד שזיהה כי גורם לא ידוע רשם מכשיר טלפון חדש תחת החשבון שלו.
רישום המכשיר נועד בכדי לעקוף את מנגנון הזיהוי הרב שלבי בחיבור ה-VPN לרשת החברה.
בעקבות ההתרעה של העובד ביצעה FireEye תחקיר וגילתה את הנוזקה במערכת SolarWinds.
https://news.yahoo.com/hackers-last-year-conducted-a-dry-run-of-solar-winds-breach-215232815.html
בכתבה שפורסמה אתמול נכתב כי התוקפים שהו ברשת של SolarWinds לפחות שנה, בזמן שהותם ברשת התוקפים ביצעו "ניסוי על יבש" והפיצו קבצים ללא נוזקה דרך מערכת העדכונים של SolarWinds.
לאחר שראו שהניסוי עובר בהצלחה ושכל הארגונים התקינו את העדכון ישבו התוקפים ברשת עוד מספר חודשים עד להפצת העדכון הזדוני.
הראשונה שגילתה את הפריצה הייתה FireEye, לדברי צ'ארלס קרמקאל, סמנכ"ל טכנולוגיות בחברת Mandiant, הפירצה התגלתה בעקבות התרעה של עובד שזיהה כי גורם לא ידוע רשם מכשיר טלפון חדש תחת החשבון שלו.
רישום המכשיר נועד בכדי לעקוף את מנגנון הזיהוי הרב שלבי בחיבור ה-VPN לרשת החברה.
בעקבות ההתרעה של העובד ביצעה FireEye תחקיר וגילתה את הנוזקה במערכת SolarWinds.
https://news.yahoo.com/hackers-last-year-conducted-a-dry-run-of-solar-winds-breach-215232815.html
בתאריך 28.12.20 בשעה 11:00 יתקיים וובינר בנושא: "ארועי אבטחה – להתכונן, להתמודד ולנהל"
מוזמנים להירשם בלחיצה כאן
מוזמנים להירשם בלחיצה כאן
SOLARWINDS-CERT-IL-W-1236D.pdf
282.7 KB
מערך הסייבר הלאומי (עדכון 3)
שלום רב,
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
[עדכון] החברה פרסמה גרסאות עדכניות למוצר.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
[עדכון] מצורף קובץ מזהים עדכני.
שלום רב,
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
[עדכון] החברה פרסמה גרסאות עדכניות למוצר.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
[עדכון] מצורף קובץ מזהים עדכני.