חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.64K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
ב-25.1.20 בין השעות 09:00-12:30 יקיים משרד התחבורה וקהילת EcoMotion כנס וירטואלי שיעסוק בנושא איומי הסייבר על רכבים.

מוזמנים להירשם כאן
הודלף מידע קריטי מאינטל לאחר שלא שילמה את דמי הכופר.

קבוצת תקיפת הסייבר Pay2Key מימשה את האיום שלה על חברת האבנה לאבס שבבעלות אינטל, והיא שיחררה הבוקר (יום ה') באתר ההדלפות שלה בדארקנט את כל הקבצים שהצליחה לגנוב משרתי החברה. לקבצים אלה עלול להיות ערך גבוה ביותר עבור אינטל, ופרסומם עלול לגרום לחברה נזק רב.

"ידידים יקרים", כותב התוקף, "הזמן של אינטל-הבאנה לאבס הסתיים, ואני עומד להדליף". להודעה מצורף קובץ דחוס בגודל 53 גיגה בייט, ובו כל המידע משרת של אינטל המכונה Gerrit ובו כל הפרוייקטים וקוד המקור של חברת הבאנה לאבס.

https://m.ynet.co.il/articles/58609530
המשרד להגנת הסייבר בליטא מודיע כי האקרים תקפו 22 אתרים של משרדי ממשלה.

ע"פ הדיווחים, קבוצת האקרים הצליחו לגשת למערכת הניהול של אתרי ממשלה שונים ופרסמו כתבות עם מידע חדשותי כוזב בנושאים פוליטיים שונים.

לפי הדיווח שהוציא משרד ההגנה במדינה, מדובר במתקפת הסייבר המורכבת ביותר שידעה ליטא בשנים האחרונות. 🤔

https://www.infosecurity-magazine.com/news/lithuania-cyberattack/
קבוצת האקרים הצליחה לחדור לאתר הממשלתי לניהול תעודות דיגיטליות בוייטנאם ולשתול קבצים זדוניים.

לאחר שפרצו לאתר החליפו התוקפים את הדרייברים הלגיטימיים המוצעים להורדה באתר בדרייברים המכילים קוד זדוני המאפשר לתוקף איסוף מידע והשתלטות מרחוק.

הדרייברים הנגועים שהו באתר הממשלתי כשבועיים עד שהתגלו כזדוניים ע"י חוקרי אבט"מ מחברת Eset.

לדברי ממשלת ווייטנאם הם ידעו על הקבצים הזדוניים עוד לפני הדיווח של Eset ועידכנו את המשתמשים שהורידו את הקבצים הנגועים.

(תמונות הקשורות לאירוע מצ"ב בתגובות)

https://thehackernews.com/2020/12/software-supply-chain-attack-hits.html
APPLE-CERT-IL-W-1237.pdf
247 KB
מערך הסייבר הלאומי:

שלום רב,

1. לאחרונה פרסמה חברת אפל עדכוני אבטחה עבור פגיעויות שהתגלו במוצריה.

2. העדכונים מיועדים למגוון מערכות הפעלה מתוצרת החברה, ולדפדפן ספארי.

3. חלק מהפגיעויות עלולות להיות מנוצלות להשתלטות על מערכות מרחוק.

4. מומלץ לבחון ולהתקין בהקדם את עדכוני האבטחה שפורסמו על-ידי החברה.
בהתרעה שיצאה לאחרונה, מזהירים ב-FBI כי קבוצות התקיפה DoppelPaymer מאיימת ישירות על העובדים בארגונים שנתקפו במתקפת כופרה.

לפי ההודעה שפורסמה, קבוצת התקיפה DoppelPaymer, שאחראית למספר רב של מתקפות, כופר ביצעו בלא מעט מקרים שיחות טלפון לעובדים בארגונים שנפגעו בדרישה שישלמו את דמי הכופר.

באחד המקרים שתועדו, הגדילו חברי הקבוצה לעשות, ובשיחה טלפונית איימו כי יישלחו אנשים לביתו של אחד העובדים בארגון אם דמי הכופר לא ישולמו, התוקפים אף ציינו בטלפון את כתובתו של העובד ופרטים מזהים נוספים וכן התקשרו ואיימו טלפונית על קרובי משפחה של העובד.

https://www.zdnet.com/article/fbi-says-doppelpaymer-ransomware-gang-is-harassing-victims-who-refuse-to-pay/
חברת סייבר ישראלית עקבה אחרי מיקומי טלפונים ניידים ברחבי העולם.

רייזון גרופ, חברת מודיעין ישראלית, הצליחה במחצית הראשונה של 2018 לפרוץ לרשת הטלקום העולמית באמצעות חברת סלולר באיי התעלה – אזור חסות בריטי בתעלת למאנש מול צרפת; כך דיווח אתמול (ד') הגרדיאן הבריטי.
בשל כך, על פי הדיווח, החברה אפשרה ללקוחותיה לעקוב אחרי המיקום של טלפונים סלולריים ברחבי העולם.

תחקיר משותף לגרדיאן ולגוף תחקירים עיתונאי נוסף העלה שרייזון – חברת ריגול שמספקת ללקוחותיה הממשלתיים כלי מיקום גיאוגרפי – השתמשה במתווך כדי להשיג נקודת גישה לרשת הטלקום באמצעות "סור גרנסי", מפעילה סלולרית באיי התעלה.

ארגון אמנסטי בתגובה: "חברות ריגול ומעקב וחברות טלקום חסרות מצפון מנצלות את הפגיעות ברשתות הסלולר לפגיעה בזכויות אדם"

https://www.pc.co.il/thenewcom/328227/
האקר פרץ למחשבי הפרקליטות, גנב מסמכים רגישים ואיים לפרסמם

חשד לפריצה וגניבת חומרים רגישים ממחשבי הפרקליטות.
המשטרה עצרה אתמול (ד') תושב פתח תקווה בחשד שפרץ מרחוק למחשבים של פרקליטות מחוז מרכז וגנב חומרים מהשרתים.
לאחרונה צלצל ההאקר לעובדת מחלקת הביטחון במשרד המשפטים, ואיים כי יחשוף בפני התקשורת מסמכים וחומרים אליהם נחשף.

טרם התקבלה תגובת הפרקליטות האם ברור כבר מהו היקף החומר שנגנב בפריצה, והאם כשל האבטחה טופל.

https://m.calcalist.co.il/Article.aspx?guid=3882491
חברת People’s Energy, העוסקת באנרגיה מתחדשת ואספקת גז ברחבי בריטניה, פירסמה כי מאגר המידע שלה נפרץ ופרטים של 250k לקוחות נגנבו.

לדברי החברה, המידע שנגנב כולל: שמות, כתובת דוא"ל, כתובות מגורים, תאריכי לידה, מספרי לקוח וכן מספרי חשבון בנק של חלק מהלקוחות.

https://www.theregister.com/AMP/2020/12/17/peoples_energy_hacked
קול קורא Isaca Israel 📣

מרצים ומדריכים בעולם הסייבר? Isaca ישראל מחפשת אתכם.

הסניף המקומי של Isaca בישראל יוצא בקול קורא להגשת מועמדות להרצות בתכנית ההשתלמויות של ISACA COLLEGE.

מוזמנים לצפות בנושאים המבוקשים ולהגיש מועמדות בלחיצה כאן.
מיקרוסופט: היינו יעד למתקפת הסייבר הרוסית, "מספר הקורבנות ימשיך לגדול בוודאות"

מיקרוסופט מצטרפת לרשימת הנפגעות ממתקפת הסייבר שמקורה על פי החשד ברוסיה. החברה הודיעה הלילה (בין חמישי לשישי) כי תוכנה זדונית אותרה במערכות שלה, הקשורה למתקפת ההאקרים הנרחבת שנחשפה על ידי גורמים אמריקניים רשמיים השבוע. בכך מתווספת חברת הטכנולוגיה הבכירה לשורת ארגונים ממשלתיים שהותקפו גם כן.

החברה ציינה כי גרסאות בעייתיות של תוכנה מסוימת הותקנו אצל יותר מ-40 לקוחות שלה ברחבי העולם. 80% מהקורבנות נמצאים בארה"ב והיתר ב-7 מדינות אחרות: ישראל, קנדה, מקסיקו, בלגיה, ספרד, בריטניה ואיחוד האמירויות.

https://mobile.mako.co.il/news-world/2020_q4/Article-a6542db52547671026.htm
חוקרים מאוניברסיטת בן גוריון מפרסמים מחקר בו הם מציגים אפשרות לגנוב מידע ממחשב המנותק מהאינטרנט באמצעות הפיכת כרטיס זיכרון ה-RAM למשדר WiFi.

מרדכי גורי, שהוביל את המחקר מסביר שבאמצעות טכנולוגיית AIR-FI המוצגת במחקר, גניבת המידע יכולה להתבצע ממחשבים המנותקים לחלוטין מרשת האינטרנט אף אם אין להם כרטיס רשת כלשהו.

עם זאת, על מנת לממש את גניבת המידע יש להתקין משדר WiFi במרחק של עד 7 מטרים מהמחשב המיועד.

(למעוניינים, קישור למחקר המלא מצורף בתגובות)
חדשות סייבר - ארז דסה
החוליה החלשה - חברת FireEye מעדכנת כי קבוצת התקיפה שהצליחה לחדר לרשת של FireEye וכן למשרדי ממשלה בארה"ב ביצעה זאת באמצעות עדכון זדוני שנשלח ממערכת Orion מבית SolarWinds. חברת FireEye פירסמה עדכון בבלוג שלה במקביל לפרסום רשמי באתר של SolarWinds. לפי הדיווחים…
אתר Yahoo חושף פרטים נוספים על הפירצה הענקית שבוצעה דרך חברת SolarWinds.

בכתבה שפורסמה אתמול נכתב כי התוקפים שהו ברשת של SolarWinds לפחות שנה, בזמן שהותם ברשת התוקפים ביצעו "ניסוי על יבש" והפיצו קבצים ללא נוזקה דרך מערכת העדכונים של SolarWinds.

לאחר שראו שהניסוי עובר בהצלחה ושכל הארגונים התקינו את העדכון ישבו התוקפים ברשת עוד מספר חודשים עד להפצת העדכון הזדוני.

הראשונה שגילתה את הפריצה הייתה FireEye, לדברי צ'ארלס קרמקאל, סמנכ"ל טכנולוגיות בחברת Mandiant, הפירצה התגלתה בעקבות התרעה של עובד שזיהה כי גורם לא ידוע רשם מכשיר טלפון חדש תחת החשבון שלו.
רישום המכשיר נועד בכדי לעקוף את מנגנון הזיהוי הרב שלבי בחיבור ה-VPN לרשת החברה.
בעקבות ההתרעה של העובד ביצעה FireEye תחקיר וגילתה את הנוזקה במערכת SolarWinds.

https://news.yahoo.com/hackers-last-year-conducted-a-dry-run-of-solar-winds-breach-215232815.html
בתאריך 28.12.20 בשעה 11:00 יתקיים וובינר בנושא: "ארועי אבטחה – להתכונן, להתמודד ולנהל"

מוזמנים להירשם בלחיצה כאן
SOLARWINDS-CERT-IL-W-1236D.pdf
282.7 KB
מערך הסייבר הלאומי (עדכון 3)

שלום רב,

לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.

[עדכון] החברה פרסמה גרסאות עדכניות למוצר.

ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.

[עדכון] מצורף קובץ מזהים עדכני.
חוקרי אבט"מ מחברת IBM חשפו רשת הונאות שגנבה מיליוני דולרים מאלפי חשבונות בנק.

קבוצת התקיפה עשתה שימוש באמולטרים של טלפונים ניידים ובתהליכי אוטומציה כדי להסוות את עקבותיהם ולהימנע ממנגנוני ההגנה של הבנקים.

בחלק מהמקרים, מציינים ב-IBM, כי התוקפים אף הצליחו לעקוף את מנגנון הזיהוי הרב שלבי הנדרש בשביל לבצע העברות בנקאיות באמצעות השגת הגישה להודעות הסמס של הלקוחות.

https://securityintelligence.com/posts/massive-fraud-operation-evil-mobile-emulator-farms/
הקרבן הבא: קבוצת Pay2Key (המגובה ע"י איראן) מפרסמת כי הצליחה לפרוץ לשרתים של התעשייה האווירית.

קבוצת Pay2Key שאחראית למספר תקיפות סייבר בישראל, כולל על האבנה לאבס של אינטל, מפרסמת כעת כי הם פרצו לשרתים של התעשייה האווירית וגנבו מידע רגיש.

חלק מהמידע שנגנב מפורסם באתר האינטרנט שהקימה הקבוצה לצורך הדלפת המידע הגנוב.

כבר מספר ימים שקבוצת Pay2Key רומזת על גישה למערכות התעשייה האווירית, זה התחיל בסקר בחשבון הטוויטר והמשיך בפנייה ישירה הכוללת סיסמה גלויה שככל הנראה שייכת לעובד בתעשייה.

לפי חלק מהדיווחים צוותי חקירה ותגובה נמצאים כבר בתעשייה האווירית ומנסים לכמת ולהכיל את האירוע.

(תמונות בתגובות)
חברת symrise, העוסקת בפיתוח ושיווק של חומרי טעם וריח, מדווחת כי היא נאלצה להשבית את מערך המחשוב בשל מתקפת כופרה.

קבוצת התקיפה Clop היא זו שתקפה את החברה, גנבה מידע בנפח 500GB והצפינה כ-1000 נקודות קצה ושרתים (בשלב זה לא ידוע סכום הכופר).

חברת symrise מספקת חומרי טעם וריח לכ-30k מוצרים שונים ולחברות ענק כגון קוקה קולה, נסטלה וכדו',
החברה מעסיקה כ-10k עובדים והכנסותיה השנתיות ב-2019 עמדו על 3.4 מיליארד דולר.

https://www.bleepingcomputer.com/news/security/flavors-designer-symrise-halts-production-after-clop-ransomware-attack/
חברת Ledger, המספקת רכיבים פיזיים לשמירה של מטבעות דיגיטליים, מעדכנת כי מידע של לקוחות שנגנב ע"י האקרים פורסם אונליין.

המידע, שפורסם בפורום של האקרים כולל 2 קבצים:
קובץ אחד הכולל את כתובות הדוא"ל של כמיליון לקוחות.
קובץ נוסף מכיל את כתובות המגורים של כ-250k לקוחות שרכשו את המוצרים של Ledger.

המידע שפורסם נגנב ככל הנראה מוקדם יותר השנה, בחודש יוני.

https://www.bleepingcomputer.com/news/security/physical-addresses-of-270k-ledger-owners-leaked-on-hacker-forum/