קבוצת האקרים הצליחה לחדור לאתר הממשלתי לניהול תעודות דיגיטליות בוייטנאם ולשתול קבצים זדוניים.
לאחר שפרצו לאתר החליפו התוקפים את הדרייברים הלגיטימיים המוצעים להורדה באתר בדרייברים המכילים קוד זדוני המאפשר לתוקף איסוף מידע והשתלטות מרחוק.
הדרייברים הנגועים שהו באתר הממשלתי כשבועיים עד שהתגלו כזדוניים ע"י חוקרי אבט"מ מחברת Eset.
לדברי ממשלת ווייטנאם הם ידעו על הקבצים הזדוניים עוד לפני הדיווח של Eset ועידכנו את המשתמשים שהורידו את הקבצים הנגועים.
(תמונות הקשורות לאירוע מצ"ב בתגובות)
https://thehackernews.com/2020/12/software-supply-chain-attack-hits.html
לאחר שפרצו לאתר החליפו התוקפים את הדרייברים הלגיטימיים המוצעים להורדה באתר בדרייברים המכילים קוד זדוני המאפשר לתוקף איסוף מידע והשתלטות מרחוק.
הדרייברים הנגועים שהו באתר הממשלתי כשבועיים עד שהתגלו כזדוניים ע"י חוקרי אבט"מ מחברת Eset.
לדברי ממשלת ווייטנאם הם ידעו על הקבצים הזדוניים עוד לפני הדיווח של Eset ועידכנו את המשתמשים שהורידו את הקבצים הנגועים.
(תמונות הקשורות לאירוע מצ"ב בתגובות)
https://thehackernews.com/2020/12/software-supply-chain-attack-hits.html
APPLE-CERT-IL-W-1237.pdf
247 KB
מערך הסייבר הלאומי:
שלום רב,
1. לאחרונה פרסמה חברת אפל עדכוני אבטחה עבור פגיעויות שהתגלו במוצריה.
2. העדכונים מיועדים למגוון מערכות הפעלה מתוצרת החברה, ולדפדפן ספארי.
3. חלק מהפגיעויות עלולות להיות מנוצלות להשתלטות על מערכות מרחוק.
4. מומלץ לבחון ולהתקין בהקדם את עדכוני האבטחה שפורסמו על-ידי החברה.
שלום רב,
1. לאחרונה פרסמה חברת אפל עדכוני אבטחה עבור פגיעויות שהתגלו במוצריה.
2. העדכונים מיועדים למגוון מערכות הפעלה מתוצרת החברה, ולדפדפן ספארי.
3. חלק מהפגיעויות עלולות להיות מנוצלות להשתלטות על מערכות מרחוק.
4. מומלץ לבחון ולהתקין בהקדם את עדכוני האבטחה שפורסמו על-ידי החברה.
בהתרעה שיצאה לאחרונה, מזהירים ב-FBI כי קבוצות התקיפה DoppelPaymer מאיימת ישירות על העובדים בארגונים שנתקפו במתקפת כופרה.
לפי ההודעה שפורסמה, קבוצת התקיפה DoppelPaymer, שאחראית למספר רב של מתקפות, כופר ביצעו בלא מעט מקרים שיחות טלפון לעובדים בארגונים שנפגעו בדרישה שישלמו את דמי הכופר.
באחד המקרים שתועדו, הגדילו חברי הקבוצה לעשות, ובשיחה טלפונית איימו כי יישלחו אנשים לביתו של אחד העובדים בארגון אם דמי הכופר לא ישולמו, התוקפים אף ציינו בטלפון את כתובתו של העובד ופרטים מזהים נוספים וכן התקשרו ואיימו טלפונית על קרובי משפחה של העובד.
https://www.zdnet.com/article/fbi-says-doppelpaymer-ransomware-gang-is-harassing-victims-who-refuse-to-pay/
לפי ההודעה שפורסמה, קבוצת התקיפה DoppelPaymer, שאחראית למספר רב של מתקפות, כופר ביצעו בלא מעט מקרים שיחות טלפון לעובדים בארגונים שנפגעו בדרישה שישלמו את דמי הכופר.
באחד המקרים שתועדו, הגדילו חברי הקבוצה לעשות, ובשיחה טלפונית איימו כי יישלחו אנשים לביתו של אחד העובדים בארגון אם דמי הכופר לא ישולמו, התוקפים אף ציינו בטלפון את כתובתו של העובד ופרטים מזהים נוספים וכן התקשרו ואיימו טלפונית על קרובי משפחה של העובד.
https://www.zdnet.com/article/fbi-says-doppelpaymer-ransomware-gang-is-harassing-victims-who-refuse-to-pay/
חדשות סייבר - ארז דסה
חברת HP מודיעה כי במוצר HPE Sim (Systems Insight Manager) קיימת פגיעות Zero Day המאפשרת לתוקף להריץ קוד מרחוק. בשלב זה עדיין לא יצא עדכון למערכת כדי לסגור את הפירצה אך HP מפרסמת הוראות לביצוע עד לעדכון מסודר שיצא לדברי החברה "בעתיד הקרוב". https://www…
HP-CERT-IL-W-1238.pdf
259.6 KB
מערך הסייבר הלאומי:
שלום רב,
1. לאחרונה פרסמה חברת HPE מידע על פגיעות קריטית במוצר ( SIM (Systems Insight Manager
2. טרם פורסם עדכון אבטחה, אולם החברה פרסמה מעקף המאפשר למנוע ניצול של הפגיעות.
שלום רב,
1. לאחרונה פרסמה חברת HPE מידע על פגיעות קריטית במוצר ( SIM (Systems Insight Manager
2. טרם פורסם עדכון אבטחה, אולם החברה פרסמה מעקף המאפשר למנוע ניצול של הפגיעות.
חברת סייבר ישראלית עקבה אחרי מיקומי טלפונים ניידים ברחבי העולם.
רייזון גרופ, חברת מודיעין ישראלית, הצליחה במחצית הראשונה של 2018 לפרוץ לרשת הטלקום העולמית באמצעות חברת סלולר באיי התעלה – אזור חסות בריטי בתעלת למאנש מול צרפת; כך דיווח אתמול (ד') הגרדיאן הבריטי.
בשל כך, על פי הדיווח, החברה אפשרה ללקוחותיה לעקוב אחרי המיקום של טלפונים סלולריים ברחבי העולם.
תחקיר משותף לגרדיאן ולגוף תחקירים עיתונאי נוסף העלה שרייזון – חברת ריגול שמספקת ללקוחותיה הממשלתיים כלי מיקום גיאוגרפי – השתמשה במתווך כדי להשיג נקודת גישה לרשת הטלקום באמצעות "סור גרנסי", מפעילה סלולרית באיי התעלה.
ארגון אמנסטי בתגובה: "חברות ריגול ומעקב וחברות טלקום חסרות מצפון מנצלות את הפגיעות ברשתות הסלולר לפגיעה בזכויות אדם"
https://www.pc.co.il/thenewcom/328227/
רייזון גרופ, חברת מודיעין ישראלית, הצליחה במחצית הראשונה של 2018 לפרוץ לרשת הטלקום העולמית באמצעות חברת סלולר באיי התעלה – אזור חסות בריטי בתעלת למאנש מול צרפת; כך דיווח אתמול (ד') הגרדיאן הבריטי.
בשל כך, על פי הדיווח, החברה אפשרה ללקוחותיה לעקוב אחרי המיקום של טלפונים סלולריים ברחבי העולם.
תחקיר משותף לגרדיאן ולגוף תחקירים עיתונאי נוסף העלה שרייזון – חברת ריגול שמספקת ללקוחותיה הממשלתיים כלי מיקום גיאוגרפי – השתמשה במתווך כדי להשיג נקודת גישה לרשת הטלקום באמצעות "סור גרנסי", מפעילה סלולרית באיי התעלה.
ארגון אמנסטי בתגובה: "חברות ריגול ומעקב וחברות טלקום חסרות מצפון מנצלות את הפגיעות ברשתות הסלולר לפגיעה בזכויות אדם"
https://www.pc.co.il/thenewcom/328227/
האקר פרץ למחשבי הפרקליטות, גנב מסמכים רגישים ואיים לפרסמם
חשד לפריצה וגניבת חומרים רגישים ממחשבי הפרקליטות.
המשטרה עצרה אתמול (ד') תושב פתח תקווה בחשד שפרץ מרחוק למחשבים של פרקליטות מחוז מרכז וגנב חומרים מהשרתים.
לאחרונה צלצל ההאקר לעובדת מחלקת הביטחון במשרד המשפטים, ואיים כי יחשוף בפני התקשורת מסמכים וחומרים אליהם נחשף.
טרם התקבלה תגובת הפרקליטות האם ברור כבר מהו היקף החומר שנגנב בפריצה, והאם כשל האבטחה טופל.
https://m.calcalist.co.il/Article.aspx?guid=3882491
חשד לפריצה וגניבת חומרים רגישים ממחשבי הפרקליטות.
המשטרה עצרה אתמול (ד') תושב פתח תקווה בחשד שפרץ מרחוק למחשבים של פרקליטות מחוז מרכז וגנב חומרים מהשרתים.
לאחרונה צלצל ההאקר לעובדת מחלקת הביטחון במשרד המשפטים, ואיים כי יחשוף בפני התקשורת מסמכים וחומרים אליהם נחשף.
טרם התקבלה תגובת הפרקליטות האם ברור כבר מהו היקף החומר שנגנב בפריצה, והאם כשל האבטחה טופל.
https://m.calcalist.co.il/Article.aspx?guid=3882491
חברת People’s Energy, העוסקת באנרגיה מתחדשת ואספקת גז ברחבי בריטניה, פירסמה כי מאגר המידע שלה נפרץ ופרטים של 250k לקוחות נגנבו.
לדברי החברה, המידע שנגנב כולל: שמות, כתובת דוא"ל, כתובות מגורים, תאריכי לידה, מספרי לקוח וכן מספרי חשבון בנק של חלק מהלקוחות.
https://www.theregister.com/AMP/2020/12/17/peoples_energy_hacked
לדברי החברה, המידע שנגנב כולל: שמות, כתובת דוא"ל, כתובות מגורים, תאריכי לידה, מספרי לקוח וכן מספרי חשבון בנק של חלק מהלקוחות.
https://www.theregister.com/AMP/2020/12/17/peoples_energy_hacked
קול קורא Isaca Israel 📣
מרצים ומדריכים בעולם הסייבר? Isaca ישראל מחפשת אתכם.
הסניף המקומי של Isaca בישראל יוצא בקול קורא להגשת מועמדות להרצות בתכנית ההשתלמויות של ISACA COLLEGE.
מוזמנים לצפות בנושאים המבוקשים ולהגיש מועמדות בלחיצה כאן.
מרצים ומדריכים בעולם הסייבר? Isaca ישראל מחפשת אתכם.
הסניף המקומי של Isaca בישראל יוצא בקול קורא להגשת מועמדות להרצות בתכנית ההשתלמויות של ISACA COLLEGE.
מוזמנים לצפות בנושאים המבוקשים ולהגיש מועמדות בלחיצה כאן.
מיקרוסופט: היינו יעד למתקפת הסייבר הרוסית, "מספר הקורבנות ימשיך לגדול בוודאות"
מיקרוסופט מצטרפת לרשימת הנפגעות ממתקפת הסייבר שמקורה על פי החשד ברוסיה. החברה הודיעה הלילה (בין חמישי לשישי) כי תוכנה זדונית אותרה במערכות שלה, הקשורה למתקפת ההאקרים הנרחבת שנחשפה על ידי גורמים אמריקניים רשמיים השבוע. בכך מתווספת חברת הטכנולוגיה הבכירה לשורת ארגונים ממשלתיים שהותקפו גם כן.
החברה ציינה כי גרסאות בעייתיות של תוכנה מסוימת הותקנו אצל יותר מ-40 לקוחות שלה ברחבי העולם. 80% מהקורבנות נמצאים בארה"ב והיתר ב-7 מדינות אחרות: ישראל, קנדה, מקסיקו, בלגיה, ספרד, בריטניה ואיחוד האמירויות.
https://mobile.mako.co.il/news-world/2020_q4/Article-a6542db52547671026.htm
מיקרוסופט מצטרפת לרשימת הנפגעות ממתקפת הסייבר שמקורה על פי החשד ברוסיה. החברה הודיעה הלילה (בין חמישי לשישי) כי תוכנה זדונית אותרה במערכות שלה, הקשורה למתקפת ההאקרים הנרחבת שנחשפה על ידי גורמים אמריקניים רשמיים השבוע. בכך מתווספת חברת הטכנולוגיה הבכירה לשורת ארגונים ממשלתיים שהותקפו גם כן.
החברה ציינה כי גרסאות בעייתיות של תוכנה מסוימת הותקנו אצל יותר מ-40 לקוחות שלה ברחבי העולם. 80% מהקורבנות נמצאים בארה"ב והיתר ב-7 מדינות אחרות: ישראל, קנדה, מקסיקו, בלגיה, ספרד, בריטניה ואיחוד האמירויות.
https://mobile.mako.co.il/news-world/2020_q4/Article-a6542db52547671026.htm
חוקרים מאוניברסיטת בן גוריון מפרסמים מחקר בו הם מציגים אפשרות לגנוב מידע ממחשב המנותק מהאינטרנט באמצעות הפיכת כרטיס זיכרון ה-RAM למשדר WiFi.
מרדכי גורי, שהוביל את המחקר מסביר שבאמצעות טכנולוגיית AIR-FI המוצגת במחקר, גניבת המידע יכולה להתבצע ממחשבים המנותקים לחלוטין מרשת האינטרנט אף אם אין להם כרטיס רשת כלשהו.
עם זאת, על מנת לממש את גניבת המידע יש להתקין משדר WiFi במרחק של עד 7 מטרים מהמחשב המיועד.
(למעוניינים, קישור למחקר המלא מצורף בתגובות)
מרדכי גורי, שהוביל את המחקר מסביר שבאמצעות טכנולוגיית AIR-FI המוצגת במחקר, גניבת המידע יכולה להתבצע ממחשבים המנותקים לחלוטין מרשת האינטרנט אף אם אין להם כרטיס רשת כלשהו.
עם זאת, על מנת לממש את גניבת המידע יש להתקין משדר WiFi במרחק של עד 7 מטרים מהמחשב המיועד.
(למעוניינים, קישור למחקר המלא מצורף בתגובות)
חדשות סייבר - ארז דסה
החוליה החלשה - חברת FireEye מעדכנת כי קבוצת התקיפה שהצליחה לחדר לרשת של FireEye וכן למשרדי ממשלה בארה"ב ביצעה זאת באמצעות עדכון זדוני שנשלח ממערכת Orion מבית SolarWinds. חברת FireEye פירסמה עדכון בבלוג שלה במקביל לפרסום רשמי באתר של SolarWinds. לפי הדיווחים…
אתר Yahoo חושף פרטים נוספים על הפירצה הענקית שבוצעה דרך חברת SolarWinds.
בכתבה שפורסמה אתמול נכתב כי התוקפים שהו ברשת של SolarWinds לפחות שנה, בזמן שהותם ברשת התוקפים ביצעו "ניסוי על יבש" והפיצו קבצים ללא נוזקה דרך מערכת העדכונים של SolarWinds.
לאחר שראו שהניסוי עובר בהצלחה ושכל הארגונים התקינו את העדכון ישבו התוקפים ברשת עוד מספר חודשים עד להפצת העדכון הזדוני.
הראשונה שגילתה את הפריצה הייתה FireEye, לדברי צ'ארלס קרמקאל, סמנכ"ל טכנולוגיות בחברת Mandiant, הפירצה התגלתה בעקבות התרעה של עובד שזיהה כי גורם לא ידוע רשם מכשיר טלפון חדש תחת החשבון שלו.
רישום המכשיר נועד בכדי לעקוף את מנגנון הזיהוי הרב שלבי בחיבור ה-VPN לרשת החברה.
בעקבות ההתרעה של העובד ביצעה FireEye תחקיר וגילתה את הנוזקה במערכת SolarWinds.
https://news.yahoo.com/hackers-last-year-conducted-a-dry-run-of-solar-winds-breach-215232815.html
בכתבה שפורסמה אתמול נכתב כי התוקפים שהו ברשת של SolarWinds לפחות שנה, בזמן שהותם ברשת התוקפים ביצעו "ניסוי על יבש" והפיצו קבצים ללא נוזקה דרך מערכת העדכונים של SolarWinds.
לאחר שראו שהניסוי עובר בהצלחה ושכל הארגונים התקינו את העדכון ישבו התוקפים ברשת עוד מספר חודשים עד להפצת העדכון הזדוני.
הראשונה שגילתה את הפריצה הייתה FireEye, לדברי צ'ארלס קרמקאל, סמנכ"ל טכנולוגיות בחברת Mandiant, הפירצה התגלתה בעקבות התרעה של עובד שזיהה כי גורם לא ידוע רשם מכשיר טלפון חדש תחת החשבון שלו.
רישום המכשיר נועד בכדי לעקוף את מנגנון הזיהוי הרב שלבי בחיבור ה-VPN לרשת החברה.
בעקבות ההתרעה של העובד ביצעה FireEye תחקיר וגילתה את הנוזקה במערכת SolarWinds.
https://news.yahoo.com/hackers-last-year-conducted-a-dry-run-of-solar-winds-breach-215232815.html
בתאריך 28.12.20 בשעה 11:00 יתקיים וובינר בנושא: "ארועי אבטחה – להתכונן, להתמודד ולנהל"
מוזמנים להירשם בלחיצה כאן
מוזמנים להירשם בלחיצה כאן
SOLARWINDS-CERT-IL-W-1236D.pdf
282.7 KB
מערך הסייבר הלאומי (עדכון 3)
שלום רב,
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
[עדכון] החברה פרסמה גרסאות עדכניות למוצר.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
[עדכון] מצורף קובץ מזהים עדכני.
שלום רב,
לאחרונה פורסם כי חברת SolarWinds, יצרנית תוכנת Orion לניטור וניהול מערכות IT, הותקפה, ועדכוני התוכנה של מוצר זה נוצלו להדבקת לקוחות החברה במתווה שרשרת אספקה.
[עדכון] החברה פרסמה גרסאות עדכניות למוצר.
ראו סעיף "דרכי התמודדות" לפירוט הפעולות המומלצות לביצוע.
[עדכון] מצורף קובץ מזהים עדכני.
חוקרי אבט"מ מחברת IBM חשפו רשת הונאות שגנבה מיליוני דולרים מאלפי חשבונות בנק.
קבוצת התקיפה עשתה שימוש באמולטרים של טלפונים ניידים ובתהליכי אוטומציה כדי להסוות את עקבותיהם ולהימנע ממנגנוני ההגנה של הבנקים.
בחלק מהמקרים, מציינים ב-IBM, כי התוקפים אף הצליחו לעקוף את מנגנון הזיהוי הרב שלבי הנדרש בשביל לבצע העברות בנקאיות באמצעות השגת הגישה להודעות הסמס של הלקוחות.
https://securityintelligence.com/posts/massive-fraud-operation-evil-mobile-emulator-farms/
קבוצת התקיפה עשתה שימוש באמולטרים של טלפונים ניידים ובתהליכי אוטומציה כדי להסוות את עקבותיהם ולהימנע ממנגנוני ההגנה של הבנקים.
בחלק מהמקרים, מציינים ב-IBM, כי התוקפים אף הצליחו לעקוף את מנגנון הזיהוי הרב שלבי הנדרש בשביל לבצע העברות בנקאיות באמצעות השגת הגישה להודעות הסמס של הלקוחות.
https://securityintelligence.com/posts/massive-fraud-operation-evil-mobile-emulator-farms/
הקרבן הבא: קבוצת Pay2Key (המגובה ע"י איראן) מפרסמת כי הצליחה לפרוץ לשרתים של התעשייה האווירית.
קבוצת Pay2Key שאחראית למספר תקיפות סייבר בישראל, כולל על האבנה לאבס של אינטל, מפרסמת כעת כי הם פרצו לשרתים של התעשייה האווירית וגנבו מידע רגיש.
חלק מהמידע שנגנב מפורסם באתר האינטרנט שהקימה הקבוצה לצורך הדלפת המידע הגנוב.
כבר מספר ימים שקבוצת Pay2Key רומזת על גישה למערכות התעשייה האווירית, זה התחיל בסקר בחשבון הטוויטר והמשיך בפנייה ישירה הכוללת סיסמה גלויה שככל הנראה שייכת לעובד בתעשייה.
לפי חלק מהדיווחים צוותי חקירה ותגובה נמצאים כבר בתעשייה האווירית ומנסים לכמת ולהכיל את האירוע.
(תמונות בתגובות)
קבוצת Pay2Key שאחראית למספר תקיפות סייבר בישראל, כולל על האבנה לאבס של אינטל, מפרסמת כעת כי הם פרצו לשרתים של התעשייה האווירית וגנבו מידע רגיש.
חלק מהמידע שנגנב מפורסם באתר האינטרנט שהקימה הקבוצה לצורך הדלפת המידע הגנוב.
כבר מספר ימים שקבוצת Pay2Key רומזת על גישה למערכות התעשייה האווירית, זה התחיל בסקר בחשבון הטוויטר והמשיך בפנייה ישירה הכוללת סיסמה גלויה שככל הנראה שייכת לעובד בתעשייה.
לפי חלק מהדיווחים צוותי חקירה ותגובה נמצאים כבר בתעשייה האווירית ומנסים לכמת ולהכיל את האירוע.
(תמונות בתגובות)
חברת symrise, העוסקת בפיתוח ושיווק של חומרי טעם וריח, מדווחת כי היא נאלצה להשבית את מערך המחשוב בשל מתקפת כופרה.
קבוצת התקיפה Clop היא זו שתקפה את החברה, גנבה מידע בנפח 500GB והצפינה כ-1000 נקודות קצה ושרתים (בשלב זה לא ידוע סכום הכופר).
חברת symrise מספקת חומרי טעם וריח לכ-30k מוצרים שונים ולחברות ענק כגון קוקה קולה, נסטלה וכדו',
החברה מעסיקה כ-10k עובדים והכנסותיה השנתיות ב-2019 עמדו על 3.4 מיליארד דולר.
https://www.bleepingcomputer.com/news/security/flavors-designer-symrise-halts-production-after-clop-ransomware-attack/
קבוצת התקיפה Clop היא זו שתקפה את החברה, גנבה מידע בנפח 500GB והצפינה כ-1000 נקודות קצה ושרתים (בשלב זה לא ידוע סכום הכופר).
חברת symrise מספקת חומרי טעם וריח לכ-30k מוצרים שונים ולחברות ענק כגון קוקה קולה, נסטלה וכדו',
החברה מעסיקה כ-10k עובדים והכנסותיה השנתיות ב-2019 עמדו על 3.4 מיליארד דולר.
https://www.bleepingcomputer.com/news/security/flavors-designer-symrise-halts-production-after-clop-ransomware-attack/
חברת Ledger, המספקת רכיבים פיזיים לשמירה של מטבעות דיגיטליים, מעדכנת כי מידע של לקוחות שנגנב ע"י האקרים פורסם אונליין.
המידע, שפורסם בפורום של האקרים כולל 2 קבצים:
קובץ אחד הכולל את כתובות הדוא"ל של כמיליון לקוחות.
קובץ נוסף מכיל את כתובות המגורים של כ-250k לקוחות שרכשו את המוצרים של Ledger.
המידע שפורסם נגנב ככל הנראה מוקדם יותר השנה, בחודש יוני.
https://www.bleepingcomputer.com/news/security/physical-addresses-of-270k-ledger-owners-leaked-on-hacker-forum/
המידע, שפורסם בפורום של האקרים כולל 2 קבצים:
קובץ אחד הכולל את כתובות הדוא"ל של כמיליון לקוחות.
קובץ נוסף מכיל את כתובות המגורים של כ-250k לקוחות שרכשו את המוצרים של Ledger.
המידע שפורסם נגנב ככל הנראה מוקדם יותר השנה, בחודש יוני.
https://www.bleepingcomputer.com/news/security/physical-addresses-of-270k-ledger-owners-leaked-on-hacker-forum/
חברת Flashpoint המספקת שירותי מודיעין סייבר מפרסמת את דו"ח סוף השנה של 2020 בנושא השוק הפיננסי ברשת האפילה.
מספר נקודות מעניינות מהדו"ח:
💰מחיר של כרטיס אשראי ברשת האפילה עלה בכ-50% בשנה האחרונה (ממחיר של 14.64$ ל-20.16$)
💰מחיר דרכון מזוייף של אזרח ארה"ב יכול להגיע ל-350$ בעוד מחירו של דרכון מזוייף השייך לאזרחי בריטניה ואירופה יכול להגיע ל-3500$.
💰מתקפת Ddos של 60GB למשך כחצי שעה תעלה לכם רק 90$.
💰 נתוני הזדהות לחשבון בנק בארה"ב עם יתרה של 4000$ מינימום תעלה 55$.
מוזמנים לעיין במסמך המלא כאן 👇🏻
מספר נקודות מעניינות מהדו"ח:
💰מחיר של כרטיס אשראי ברשת האפילה עלה בכ-50% בשנה האחרונה (ממחיר של 14.64$ ל-20.16$)
💰מחיר דרכון מזוייף של אזרח ארה"ב יכול להגיע ל-350$ בעוד מחירו של דרכון מזוייף השייך לאזרחי בריטניה ואירופה יכול להגיע ל-3500$.
💰מתקפת Ddos של 60GB למשך כחצי שעה תעלה לכם רק 90$.
💰 נתוני הזדהות לחשבון בנק בארה"ב עם יתרה של 4000$ מינימום תעלה 55$.
מוזמנים לעיין במסמך המלא כאן 👇🏻
BIGIP_F5-CERT-IL-W-1240.pdf
267.9 KB
מערך הסייבר הלאומי:
פגיעות במוצר BIG-IP של חברת F5.
שלום רב,
1. חברת F5 פרסמה לאחרונה התרעת אבטחה עבור פגיעות קריטית שהתגלתה בציוד מסוג BIG-IP מתוצרתה.
2. הפגיעות (CVE-2020-5948) עלולה לאפשר תקיפה מסוג Reflected XSS, כנגד ממשק הניהול, באמצעות פגיעות שלא פורטה ב-iControl REST.
3. אם למשתמש המותקף יש הרשאות מנהלן, המתקפה עלולה לאפשר לתוקף השתלטות מלאה על הציוד.
פגיעות במוצר BIG-IP של חברת F5.
שלום רב,
1. חברת F5 פרסמה לאחרונה התרעת אבטחה עבור פגיעות קריטית שהתגלתה בציוד מסוג BIG-IP מתוצרתה.
2. הפגיעות (CVE-2020-5948) עלולה לאפשר תקיפה מסוג Reflected XSS, כנגד ממשק הניהול, באמצעות פגיעות שלא פורטה ב-iControl REST.
3. אם למשתמש המותקף יש הרשאות מנהלן, המתקפה עלולה לאפשר לתוקף השתלטות מלאה על הציוד.