ALERT-CERT-IL-W-1749.pdf
655.9 KB
מערך הסייבר הלאומי:
שלום רב,
מצ"ב דוח בנוגע לפעילות קבוצת הכופרה GhostLocker. לדוח מצורף קובץ מזהים. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.
https://news.1rj.ru/str/CyberSecurityIL/5281
#ישראל #מערך_הסייבר_הלאומי
שלום רב,
מצ"ב דוח בנוגע לפעילות קבוצת הכופרה GhostLocker. לדוח מצורף קובץ מזהים. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.
https://news.1rj.ru/str/CyberSecurityIL/5281
#ישראל #מערך_הסייבר_הלאומי
👍6❤2🔥1🤯1
ALERT-CERT-IL-W-1750.pdf
215.4 KB
מערך הסייבר הלאומי: פגיעויות קריטיות בשרתי VMware vCenter
שלום רב,
החברה פרסמה 3 פגיעויות, 2 מתוכן קריטיות. הפגיעויות עלולות לאפשר הרצת קוד מרחוק ללא צורך בהזדהות.
מומלץ מאד לבחון ולהתקין את הגרסה העדכנית ביותר בהקדם האפשרי.
----------------
הזדמנות להזכיר לכם שיש פיד חולשות קריטיות לתומכי הערוץ, בדקתי עכשיו והחולשות האלו הופיעו שם היום ב-9 בבוקר.
https://news.1rj.ru/str/CyberSecurityIL/5283
#מערך_הסייבר_הלאומי
שלום רב,
החברה פרסמה 3 פגיעויות, 2 מתוכן קריטיות. הפגיעויות עלולות לאפשר הרצת קוד מרחוק ללא צורך בהזדהות.
מומלץ מאד לבחון ולהתקין את הגרסה העדכנית ביותר בהקדם האפשרי.
----------------
הזדמנות להזכיר לכם שיש פיד חולשות קריטיות לתומכי הערוץ, בדקתי עכשיו והחולשות האלו הופיעו שם היום ב-9 בבוקר.
https://news.1rj.ru/str/CyberSecurityIL/5283
#מערך_הסייבר_הלאומי
👍11❤2🏆2
חברת AMD מדווחת כי היא בוחנת אפשרות לדלף מידע לאחר שתוקף הציע למכירה מידע שנגנב כביכול מהרשת של החברה.
https://news.1rj.ru/str/CyberSecurityIL/5284
#דלף_מידע #טכנולוגיה #תעשיה
https://news.1rj.ru/str/CyberSecurityIL/5284
#דלף_מידע #טכנולוגיה #תעשיה
🤯11👍5❤1
AIC-v-Medibank-Private-Limited-concise-statement.pdf
750.4 KB
איך שרשרת של כשלונות הובילה למתקפת כופר ולהפסדים של מאות מיליוני דולרים באחת מחברות הביטוח הגדולות באוסטרליה.
תשמעו סיפור מעניין...
את מתקפת הסייבר על ענקית ביטוחי הבריאות האוסטרלית Medibank פירסמתי כאן באוקטובר 2022. אז דיווחה החברה על השבתת מערכות מחשוב ודלף מידע רחב בעקבות מתקפת כופר.
כעת, הרשות להגנת המידע באוסטרליה מפרסמת את סיכום תחקיר האירוע ומספרת לנו איך תוקפים הצליחו לחדור לרשת של חברה ששווה מיליארדים בגלל עובד של ספק החברה, סנכרון של סיסמאות בדפדפן, ורשלנות במערך האבטחה של החברה....
מסתבר שהכל התחיל עם עובד של אחד מספקי החברה המעניקים שירותי תמיכה טכנית עבור Medibank.
אותו עובד, שאמנם עשה שימוש במחשב של החברה, הזין נתוני הזדהות של מנהל מערכת למערכות של Medibank תחת הפרופיל האישי שלו בדפדפן.
מאוחר יותר העובד התחבר מהמחשב האישי בבית לאותו פרופיל בדפדפן, וכחלק מנפלאות הדפדפן סיסמת מנהל המערכת שהזין במחשב שבעבודה הסתנכרנה מהפרופיל האישי של המחשב בעבודה לאותו פרופיל אישי במחשב של הבית.
אבל... לצערם של כל המעורבים בסיפור, במחשב האישי של אותו עובד הייתה קיימת נוזקה מסוג Stealer שגונבת את פרטי המשתמש ואת הסיסמאות מהדפדפן ושולחת אותם לתוקף.
אמנם דיווחתי כאן שפרטי ההזדהות ל-Medibank נמכרו לכאורה בטלגרם תמורת 7,000 דולר, אך מהתחקיר עולה כי עוד לא ברור בוודאות אם קבוצת הכופר שפגעה ב-Medibank היא זו שגם הפעילה את הנוזקה לגניבת סיסמאות, או שהיא רכשה את נתוני ההזדהות ממי שהפעיל את הנוזקה, כך או כך קבוצת הכופר החזיקה בסופו של דבר בנתוני ההזדהות שנגנבו מהמחשב האישי של העובד.
התוקפים ניסו להתחבר לרשת ה-VPN של Medibank עם נתוני ההזדהות שגנבו/רכשו, וגילו להפתעתם שהחברה לא אוכפת הזדהות רב שלבית ובעזרת שם משתמש וסיסמה בלבד נפתחה בפניהם גישה של מנהל מערכת (Admin) לכל מערכות החברה.
במשך 10 ימים התוקפים נכנסו ויצאו שוב ושוב מהרשת הארגונית תוך שהם משוטטים ואוספים מידע, מערכת ההגנה (EDR) שהייתה מותקנת בחברה זיהתה פעילות חשודה ושלחה את ההתראות בדוא"ל למי שאמור לנטר התראות אלו.
בפועל, אף גורם לא ביצע ניטור או אסקלציה וההתראות הקריטיות זכו להתעלמות.
במשך כמעט חודשיים(!) התוקפים שאבו מאות ג'יגה של מידע מהרשת של Medibank ושוטטו בין שרתי החברה כאילו הם בעלי הבית, מערכת ה-EDR יצרה התראות אבל אלו לא זכו להתייחסות.
כעבור כמעט חודשיים, צוות הניטור מחליט לבצע בירור לגבי אחת ההתראות שהן קיבלו ממערכת ה-EDR (הללויה!).
תוך זמן קצר הם מבינים שהם באירוע סייבר, מזמינים צוות תגובה ורק כעבור שבוע מבינים את גודל האסון - כל המידע של החברה נמצא בידיים של התוקפים אבל זה כבר מאוחר מדי, דרישת כופר בסך 10 מיליון דולר נשלחת לחברה מהתוקפים.
החברה לא משלמת את דמי הכופר, ובחודשיים שלאחר מכן קבוצת התקיפה פירסמה את המידע שגנבה, כולל מידע רגיש מאד של לקוחות.
מאז המתקפה, דיווחה חברת Medibank כבר על הוצאות ישירות של עשרות מיליוני דולרים, אך ההערכות העדינות הן כי הסכום הכולל יגיע למאות מיליוני דולרים בעקבות תביעות ייצוגיות וכו'...
התחקיר המלא מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/5285
#פיננסי #כופר
תשמעו סיפור מעניין...
את מתקפת הסייבר על ענקית ביטוחי הבריאות האוסטרלית Medibank פירסמתי כאן באוקטובר 2022. אז דיווחה החברה על השבתת מערכות מחשוב ודלף מידע רחב בעקבות מתקפת כופר.
כעת, הרשות להגנת המידע באוסטרליה מפרסמת את סיכום תחקיר האירוע ומספרת לנו איך תוקפים הצליחו לחדור לרשת של חברה ששווה מיליארדים בגלל עובד של ספק החברה, סנכרון של סיסמאות בדפדפן, ורשלנות במערך האבטחה של החברה....
מסתבר שהכל התחיל עם עובד של אחד מספקי החברה המעניקים שירותי תמיכה טכנית עבור Medibank.
אותו עובד, שאמנם עשה שימוש במחשב של החברה, הזין נתוני הזדהות של מנהל מערכת למערכות של Medibank תחת הפרופיל האישי שלו בדפדפן.
מאוחר יותר העובד התחבר מהמחשב האישי בבית לאותו פרופיל בדפדפן, וכחלק מנפלאות הדפדפן סיסמת מנהל המערכת שהזין במחשב שבעבודה הסתנכרנה מהפרופיל האישי של המחשב בעבודה לאותו פרופיל אישי במחשב של הבית.
אבל... לצערם של כל המעורבים בסיפור, במחשב האישי של אותו עובד הייתה קיימת נוזקה מסוג Stealer שגונבת את פרטי המשתמש ואת הסיסמאות מהדפדפן ושולחת אותם לתוקף.
אמנם דיווחתי כאן שפרטי ההזדהות ל-Medibank נמכרו לכאורה בטלגרם תמורת 7,000 דולר, אך מהתחקיר עולה כי עוד לא ברור בוודאות אם קבוצת הכופר שפגעה ב-Medibank היא זו שגם הפעילה את הנוזקה לגניבת סיסמאות, או שהיא רכשה את נתוני ההזדהות ממי שהפעיל את הנוזקה, כך או כך קבוצת הכופר החזיקה בסופו של דבר בנתוני ההזדהות שנגנבו מהמחשב האישי של העובד.
התוקפים ניסו להתחבר לרשת ה-VPN של Medibank עם נתוני ההזדהות שגנבו/רכשו, וגילו להפתעתם שהחברה לא אוכפת הזדהות רב שלבית ובעזרת שם משתמש וסיסמה בלבד נפתחה בפניהם גישה של מנהל מערכת (Admin) לכל מערכות החברה.
במשך 10 ימים התוקפים נכנסו ויצאו שוב ושוב מהרשת הארגונית תוך שהם משוטטים ואוספים מידע, מערכת ההגנה (EDR) שהייתה מותקנת בחברה זיהתה פעילות חשודה ושלחה את ההתראות בדוא"ל למי שאמור לנטר התראות אלו.
בפועל, אף גורם לא ביצע ניטור או אסקלציה וההתראות הקריטיות זכו להתעלמות.
במשך כמעט חודשיים(!) התוקפים שאבו מאות ג'יגה של מידע מהרשת של Medibank ושוטטו בין שרתי החברה כאילו הם בעלי הבית, מערכת ה-EDR יצרה התראות אבל אלו לא זכו להתייחסות.
כעבור כמעט חודשיים, צוות הניטור מחליט לבצע בירור לגבי אחת ההתראות שהן קיבלו ממערכת ה-EDR (הללויה!).
תוך זמן קצר הם מבינים שהם באירוע סייבר, מזמינים צוות תגובה ורק כעבור שבוע מבינים את גודל האסון - כל המידע של החברה נמצא בידיים של התוקפים אבל זה כבר מאוחר מדי, דרישת כופר בסך 10 מיליון דולר נשלחת לחברה מהתוקפים.
החברה לא משלמת את דמי הכופר, ובחודשיים שלאחר מכן קבוצת התקיפה פירסמה את המידע שגנבה, כולל מידע רגיש מאד של לקוחות.
מאז המתקפה, דיווחה חברת Medibank כבר על הוצאות ישירות של עשרות מיליוני דולרים, אך ההערכות העדינות הן כי הסכום הכולל יגיע למאות מיליוני דולרים בעקבות תביעות ייצוגיות וכו'...
התחקיר המלא מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/5285
#פיננסי #כופר
🤯37👍16❤6🤬4😢2🤣2🔥1
כשנה אחרי המעצר: שניים מחברי קבוצת התקיפה ViLE הודו באשמה של פריצה למערכות מחשוב ביטחוניות וסחיטה של קרבנות.
על פי כתב האישום השניים הצליחו להשיג נתוני הזדהות של שוטר בעזרתם התחברו למאגרי מידע משטרתיים שם נחשפו למידע רגיש על חשודים, עצורים, דוחות משטרתיים ועוד.
לאחר שאספו פרטים מהמערכות הרגישות פנו התוקפים לקרבנות שהופיעו במאגרים ואיימו עליהם כי כל המידע עליהם יפורסם אם לא ישלמו כסף...
באחד המקרים הם ביקשו במקום כסף גישה לחשבון האינסטגרם של הקרבן📷
עוד נטען כי התוקפים עשו שימוש בזהות של השוטר כדי לפנות לרשתות חברתיות ולהגיש בקשה לקבלת מידע ייחודי השמור רק עבור גורמי אכיפה ומקרי חירום.
כאמור השניים הודו לבסוף באשמה בפני שופט בארה"ב, גזר הדין יינתן בהמשך.
https://news.1rj.ru/str/CyberSecurityIL/5288
על פי כתב האישום השניים הצליחו להשיג נתוני הזדהות של שוטר בעזרתם התחברו למאגרי מידע משטרתיים שם נחשפו למידע רגיש על חשודים, עצורים, דוחות משטרתיים ועוד.
לאחר שאספו פרטים מהמערכות הרגישות פנו התוקפים לקרבנות שהופיעו במאגרים ואיימו עליהם כי כל המידע עליהם יפורסם אם לא ישלמו כסף...
באחד המקרים הם ביקשו במקום כסף גישה לחשבון האינסטגרם של הקרבן
עוד נטען כי התוקפים עשו שימוש בזהות של השוטר כדי לפנות לרשתות חברתיות ולהגיש בקשה לקבלת מידע ייחודי השמור רק עבור גורמי אכיפה ומקרי חירום.
כאמור השניים הודו לבסוף באשמה בפני שופט בארה"ב, גזר הדין יינתן בהמשך.
https://news.1rj.ru/str/CyberSecurityIL/5288
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤯5❤4
התוקף IntelBroker טוען כי במהלך החודש האחרון חברת אפל סבלה מדלף מידע שהוביל לגניבת קוד מקור של חלק מהשירותים הפנימיים של החברה.
https://news.1rj.ru/str/CyberSecurityIL/5289
#דלף_מידע #טכנולוגיה
https://news.1rj.ru/str/CyberSecurityIL/5289
#דלף_מידע #טכנולוגיה
🤯23😱7😈3
חברת CDK Global מדווחת כי היא סובלת ממתקפת סייבר רחבה בעקבותיה מערכות המחשוב הושבתו.
תודה לעוקב מקבוצת הדיונים שהפנה את תשומת ליבי לאירוע ולפוסט בנושא ברדיט.
שימו לב למשפט הזה מההודעה של החברה:
https://news.1rj.ru/str/CyberSecurityIL/5291
#כופר #לוגיסטיקה #טכנולוגיה
תודה לעוקב מקבוצת הדיונים שהפנה את תשומת ליבי לאירוע ולפוסט בנושא ברדיט.
שימו לב למשפט הזה מההודעה של החברה:
Fail over disaster recovery is not possible as both data centers are involved.
https://news.1rj.ru/str/CyberSecurityIL/5291
#כופר #לוגיסטיקה #טכנולוגיה
👍4🤯4
חדשות סייבר - ארז דסה
עדכון לאירוע הזה 👆🏻 משרד הבריאות באנגליה מדווח כי בשבוע הראשון של מתקפת הכופר נאלצו בתי החולים במדינה לבטל 800 ניתוחים ו-700 תורים. המתקפה אגב, עדיין בעיצומה, כשככל הנראה קבוצת התקיפה Qilin היא זו שאחראית למתקפה. https://news.1rj.ru/str/CyberSecurityIL/5263 #כופר…
עדכון 👆🏻
קבוצת Qilin לוקחת אחריות באופן רשמי על המתקפה נגד Synnovis.
קבוצת Qilin לוקחת אחריות באופן רשמי על המתקפה נגד Synnovis.
👍3
מנהל אבטחת המידע בבורסת הקריפטו Kraken מספר כיצד "חוקר אבט"מ" עשה שימוש בחולשת Zero-Day וגנב יחד עם חבריו מטבעות דיגיטליים בשווי 3 מיליון דולר.
לפי הדיווח צוות אבטחת המידע בבורסה קיבל דיווח על חולשת Zero-Day מ"חוקר אבט"מ" דרך תכנית ה-Bug Bounty של החברה.
החולשה שדווחה אכן זוהתה כקריטי וטופלה תוך שעה.
מאוחר יותר התברר כי מלבד "החוקר" שדיווח על החולשה, שני תוקפים נוספים ניצלו את החולשה כדי לגנוב 3 מיליון דולר מהבורסה, ומתברר כי הם קשורים לאותו "חוקר" שדיווח על החולשה.
כשעימתו בבורסה את המידע אודות הגניבה עם אותו "החוקר", ועל הקשר שמצאו בינו לבין התוקפים האחרים, הפך אותו חוקר את עורו ואמר כי הם לא מתכוונים להחזיר את הכסף אלא אם כן ישלמו להם באג באונטי בסכום גבוה מאד (לא פירטו בדיווח מה גובה הסכום).
בקיצור הם גנבו כסף ומבקשים דמי כופר כדי להחזיר את הכסף 😄
https://news.1rj.ru/str/CyberSecurityIL/5293
#כופר #קריפטו #חולשות
לפי הדיווח צוות אבטחת המידע בבורסה קיבל דיווח על חולשת Zero-Day מ"חוקר אבט"מ" דרך תכנית ה-Bug Bounty של החברה.
החולשה שדווחה אכן זוהתה כקריטי וטופלה תוך שעה.
מאוחר יותר התברר כי מלבד "החוקר" שדיווח על החולשה, שני תוקפים נוספים ניצלו את החולשה כדי לגנוב 3 מיליון דולר מהבורסה, ומתברר כי הם קשורים לאותו "חוקר" שדיווח על החולשה.
כשעימתו בבורסה את המידע אודות הגניבה עם אותו "החוקר", ועל הקשר שמצאו בינו לבין התוקפים האחרים, הפך אותו חוקר את עורו ואמר כי הם לא מתכוונים להחזיר את הכסף אלא אם כן ישלמו להם באג באונטי בסכום גבוה מאד (לא פירטו בדיווח מה גובה הסכום).
בקיצור הם גנבו כסף ומבקשים דמי כופר כדי להחזיר את הכסף 😄
https://news.1rj.ru/str/CyberSecurityIL/5293
#כופר #קריפטו #חולשות
🤯15🤣12👍7❤5🔥1🤬1
בוקר טוב, בשעות האחרונות מתרוצצים פרסומים שונים על חשש לדלף מידע של 420,000 עסקים בישראל, מדובר בפייק ניוז, זה לא דלף מידע של עסקים מישראל ⛔
נעשה טיפה סדר.
אתמול תוקף פרסם את המידע באחד הפורומים השונים בסביבות השעה 21 בערב, הפרסום קפץ בפיד ישראל כמה דקות אחרי ונכנסתי לבדוק במה מדובר... אז ככה:
1. מדובר בתוקף חסר מוניטין שמפרסם בפורום עם מוניטין נמוך.
2. הוא מפרסם קובץ אקסל בגודל 90 מגה.
3. הוא טוען שמדובר בישראל כי ה-State של העסקים שם זה IL.
4. אף אחד לא גילה לתוקף ש-IL זה גם הקוד ששייך למדינת אילינוי בדואר בין מדינות בארצות הברית ושייך לישראל רק כייצוג בינלאומי.
5. בקיצור התוקף חשב שזה ישראל אבל פירסם עסקים מאילינוי....
6. שורה תחתונה פייק ניוז.
https://news.1rj.ru/str/CyberSecurityIL/5294
#דלף_מידע #ישראל
נעשה טיפה סדר.
אתמול תוקף פרסם את המידע באחד הפורומים השונים בסביבות השעה 21 בערב, הפרסום קפץ בפיד ישראל כמה דקות אחרי ונכנסתי לבדוק במה מדובר... אז ככה:
1. מדובר בתוקף חסר מוניטין שמפרסם בפורום עם מוניטין נמוך.
2. הוא מפרסם קובץ אקסל בגודל 90 מגה.
3. הוא טוען שמדובר בישראל כי ה-State של העסקים שם זה IL.
4. אף אחד לא גילה לתוקף ש-IL זה גם הקוד ששייך למדינת אילינוי בדואר בין מדינות בארצות הברית ושייך לישראל רק כייצוג בינלאומי.
5. בקיצור התוקף חשב שזה ישראל אבל פירסם עסקים מאילינוי....
6. שורה תחתונה פייק ניוז.
https://news.1rj.ru/str/CyberSecurityIL/5294
#דלף_מידע #ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣66👍8❤4🏆4
חדשות סייבר - ארז דסה
בוקר טוב, בשעות האחרונות מתרוצצים פרסומים שונים על חשש לדלף מידע של 420,000 עסקים בישראל, מדובר בפייק ניוז, זה לא דלף מידע של עסקים מישראל ⛔ נעשה טיפה סדר. אתמול תוקף פרסם את המידע באחד הפורומים השונים בסביבות השעה 21 בערב, הפרסום קפץ בפיד ישראל כמה דקות…
זה היה מהיר - בעקבות הפוסט כל שלושת החברות שפירסמו את המידע, בארץ ובעולם, מחקו את הדיווחים ו/או הוציאו הבהרה שמדובר בפייק. 💪🏻
👍32🫡6❤3
- תוכן שיווקי -
🔔 Webinar Alert!
ביום ב' ה-7/3 בשעה 10:00 נקיים וובינר מיוחד בנושא היערכות לכופרה.
הצטרפו לסשן המקיף ביותר שנערך עד כה למנהלי הגנת סייבר (CISO) ומקבלי החלטות בישראל על אסטרטגיות הגנה והתאוששות ממתקפות כופרה.
בוובינר נציג סקירה ופירוט נרחב אודות כלים מעשיים, טכנולוגיים ומתודולוגיים לטובת היערכות והתמודדות עם כופרה🔥
הרישום ללא עלות, שריינו מקום בלחיצה כאן👉
-----------------------
מעוניינים לפרסם בערוץ? דברו איתי
ביום ב' ה-7/3 בשעה 10:00 נקיים וובינר מיוחד בנושא היערכות לכופרה.
הצטרפו לסשן המקיף ביותר שנערך עד כה למנהלי הגנת סייבר (CISO) ומקבלי החלטות בישראל על אסטרטגיות הגנה והתאוששות ממתקפות כופרה.
בוובינר נציג סקירה ופירוט נרחב אודות כלים מעשיים, טכנולוגיים ומתודולוגיים לטובת היערכות והתמודדות עם כופרה
הרישום ללא עלות, שריינו מקום בלחיצה כאן
-----------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👨💻2❤1🔥1🤔1😱1🏆1🤝1
חדשות סייבר - ארז דסה
הי חברים, אחרי לא מעט מאמצים אני רוצה לעדכן שבימים הקרובים אקיים שני ראיונות עם קבוצות כופר. קבוצה אחת וותיקה והשניה חדשה.
עדכון - הסתיימו הראיונות עם קבוצות התקיפה Arcus Media ו-Qilin.
מדובר בשתי קבוצות רוסיות- Qilin היא וותיקה יותר ופועלת מזה כשנתיים בעוד Arcus היא חדשה ופועלת כחודש וחצי.
90% מהשאלות שנשאלו היו השאלות שלכם!
הראיון עם Arcus היה קצר מסיבות שונות, אפרסם אותו היום בשעות הערב.
הראיון עם Qilin היה ארוך יותר אבל התשובות שלהן היו מלאות באג׳נדות פוליטיות, אם אספיק אז הוא יפורסם מחר ואם לא אז שבוע הבא.
כמה נקודות:
1. ראיון עם הקבוצות זה לא ראיון קלאסי שבו אני שואל שאלה מקבל תשובה וכן הלאה.
כל קבוצות התקיפה מבקשות את כל השאלות מראש, ומחזירות את כל התשובות בבת אחת ולכן, אין אפשרות להקשות או לנהל שיח על התשובות שהן נתנו.
2. חלק מהתשובות נערכו או צונזרו מעט מסיבות שונות אבל השתדלתי להיצמד לטקסט המקורי.
3. המטרה של הראיונות היא לא לתת במה לפושעים אלא לנסות ולקבל קצת יותר מידע על האנשים שמאחורי הפעילות, אופי הקבוצה, דרכי החשיבה ועוד.
אתם מוזמנים בינתיים לקרוא את הראיון שקיימתי עם קבוצת RansomHouse או את הראיון הקצר שקיימתי עם קבוצת אנונימוס סודאן (לפני שהם ירדו למחתרת).
מדובר בשתי קבוצות רוסיות- Qilin היא וותיקה יותר ופועלת מזה כשנתיים בעוד Arcus היא חדשה ופועלת כחודש וחצי.
90% מהשאלות שנשאלו היו השאלות שלכם!
הראיון עם Arcus היה קצר מסיבות שונות, אפרסם אותו היום בשעות הערב.
הראיון עם Qilin היה ארוך יותר אבל התשובות שלהן היו מלאות באג׳נדות פוליטיות, אם אספיק אז הוא יפורסם מחר ואם לא אז שבוע הבא.
כמה נקודות:
1. ראיון עם הקבוצות זה לא ראיון קלאסי שבו אני שואל שאלה מקבל תשובה וכן הלאה.
כל קבוצות התקיפה מבקשות את כל השאלות מראש, ומחזירות את כל התשובות בבת אחת ולכן, אין אפשרות להקשות או לנהל שיח על התשובות שהן נתנו.
2. חלק מהתשובות נערכו או צונזרו מעט מסיבות שונות אבל השתדלתי להיצמד לטקסט המקורי.
3. המטרה של הראיונות היא לא לתת במה לפושעים אלא לנסות ולקבל קצת יותר מידע על האנשים שמאחורי הפעילות, אופי הקבוצה, דרכי החשיבה ועוד.
אתם מוזמנים בינתיים לקרוא את הראיון שקיימתי עם קבוצת RansomHouse או את הראיון הקצר שקיימתי עם קבוצת אנונימוס סודאן (לפני שהם ירדו למחתרת).
🔥22👍13❤3🤯2🫡1
התוקף IntelBroker מפרסם למכירה מידע פנימי שנגנב לכאורה מחברת התקשורת T-Mobile.
התוקף מפרסם כהוכחה מספר צילומי מסך מתוך המערכות הפנימיות של החברה (סלאק, קונפלואנס וכו' וכו')
https://news.1rj.ru/str/CyberSecurityIL/5299
#דלף_מידע #תקשורת
התוקף מפרסם כהוכחה מספר צילומי מסך מתוך המערכות הפנימיות של החברה (סלאק, קונפלואנס וכו' וכו')
https://news.1rj.ru/str/CyberSecurityIL/5299
#דלף_מידע #תקשורת
👍11🤯5❤2😱1
חדשות סייבר - ארז דסה
התוקף IntelBroker מפרסם למכירה מידע פנימי שנגנב לכאורה מחברת התקשורת T-Mobile. התוקף מפרסם כהוכחה מספר צילומי מסך מתוך המערכות הפנימיות של החברה (סלאק, קונפלואנס וכו' וכו') https://news.1rj.ru/str/CyberSecurityIL/5299 #דלף_מידע #תקשורת
בהמשך לזה 👆
התוקף IntelBroker הוא אחד מהשמות החמים בתעשיית ההאקינג, במהלך החודשים האחרונים הוא הציג פריצות לעשרות חברות ענק, גופי ביטחון ועוד.
אם מעניין אתכם לקרוא יותר פרטים על IntelBroker אני מפנה אתכם לסקירה בנושא שביצעה חברת הסייבר הישראלית Zafran (יונתן קלר) לפני כחודשיים, ולראיון שביצע אתר The Cyber Express עם התוקף לפני כשלושה חודשים.
https://news.1rj.ru/str/CyberSecurityIL/5300
התוקף IntelBroker הוא אחד מהשמות החמים בתעשיית ההאקינג, במהלך החודשים האחרונים הוא הציג פריצות לעשרות חברות ענק, גופי ביטחון ועוד.
אם מעניין אתכם לקרוא יותר פרטים על IntelBroker אני מפנה אתכם לסקירה בנושא שביצעה חברת הסייבר הישראלית Zafran (יונתן קלר) לפני כחודשיים, ולראיון שביצע אתר The Cyber Express עם התוקף לפני כשלושה חודשים.
https://news.1rj.ru/str/CyberSecurityIL/5300
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3🫡3
חדשות סייבר - ארז דסה
עדכון 👆🏻 קבוצת Qilin לוקחת אחריות באופן רשמי על המתקפה נגד Synnovis.
עדכון למתקפת הכופר על Synnovis, אחד מבתי החולים שנפגעו מדווח כי בעקבות המתקפה הם נאלצו לדחות 18 ניתוחים קיסריים מתוכננים, ולהעביר איברים המיועדים להשתלה לבתי חולים אחרים.
ב-BBC ניסו לפנות לקבוצת Qilin ולשאול איך הם מעיזים לתקוף בית חולים אך Qilin חתכו את השיחה במהירות אחרי שנשאלו שאלות שלא רצו לענות עליהן.
גם בראיון שלי עם Qilin ביקשתי התייחסות למתקפה הזו וקיבלתי תשובה דומות (יפורסם בהמשך, אחרי הראיון עם Arcus).
https://news.1rj.ru/str/CyberSecurityIL/5301
#כופר #רפואה
ב-BBC ניסו לפנות לקבוצת Qilin ולשאול איך הם מעיזים לתקוף בית חולים אך Qilin חתכו את השיחה במהירות אחרי שנשאלו שאלות שלא רצו לענות עליהן.
גם בראיון שלי עם Qilin ביקשתי התייחסות למתקפה הזו וקיבלתי תשובה דומות (יפורסם בהמשך, אחרי הראיון עם Arcus).
https://news.1rj.ru/str/CyberSecurityIL/5301
#כופר #רפואה
👍9🤬9❤2🤯2
הראיון עם קבוצת התקיפה Arcus Media 🎙
במהלך הראיון הקבוצה משתמשת במונח "שותפים" כמה פעמים, למי שלא מכיר המונח מתייחס לתכנית "כופר כשירות".
במסגרת התכנית, הקבוצה מציעה את הנוזקה והפלטפורמה שבנתה לשותפים שיעשו בה שימוש, השותפים משתמשים בשירותים השונים של הקבוצה, פורצים לארגונים, גובים כופר ואז מתחלקים בשלל עם מנהלי הקבוצה.
➖ ➖ ➖ ➖ ➖ ➖ ➖
ראיון - Arcus Media <> חדשות סייבר:
ש: Arcus Media היא קבוצה יחסית חדשה. הקורבן הראשון שלכם הופיע באתר ההדלפות ב-8 במאי. האם אתם קבוצה חדשה לגמרי או מיתוג מחדש של קבוצה ישנה? ואם כן, מדוע החלטתם לעזוב את המותג הישן עם כל המוניטין שלו?
ת: Arcus Media היא קבוצה חדשה לגמרי, עם זאת יש לנו שותפים מקבוצות אחרות שעובדים איתנו.
אנחנו לא מפתחים שבונים מוצר ומציעים אותו לאחרים, כהאקרים, אנחנו מציעים טכניקות, אקספלויטים וכל מה שנדרש כדי שהשותפים שלנו יוכלו להוציא לפועל מתקפות.
שותפים שיש להם בעיה להוציא לפועל מתקפות יכולים להשתמש בשותפים אחרים שיעשו זאת עבורם ולסגור ביניהם על אחוזי רווח מראש.
ש: האם אתם מבצעים הצפנה של השרתים וגם גניבה של מידע רגיש ובכך למעשה סוחטים חברות בסחיטה כפולה או שאתם פועלים כמו חלק מהקבוצות שמבצעים רק גניבת מידע או רק הצפנה?
ת: סחיטה כפולה, גניבת מידע והצפנה.
ש: אחד הקורבנות האחרונים שלכם היה FILSCAP - ארגון ללא מטרות רווח המייצג יוצרים מוסיקליים.
איך אתם בוחרים את המטרות שלכם? האם ישנם קווים אדומים בבחירת הקורבנות הפוטנציאליים, האם לא תתקפו מדינות מסויימות, סקטורים או ארגונים כאלו ואחרים משיקולים מוסריים?
ת: בחירת הקרבנות נעשית על ידי השותפים שמוציאים לפועל את המתקפה, אנחנו לא מגבילים אותם לשום דבר.
ש: מה הניע אתכם להתחיל בפעילות הכופר ולא לעבוד בעבודה רגילה בתחום הסייבר?
האם אתם עושים זאת רק בשביל הכסף, או שיש לכם מניעים נוספים?
ת: בעבודות רגילות אין אתגרים, אין כיף ואין כסף.
ש: אני מניח ששמעתם על מבצע Cronos והדרמה עם קבוצת לוקביט. בנוסף, רק השבוע שמענו על מעצר של אחד מחברי קבוצת התקיפה Scattered Spider, מה איתכם? אתם לא חוששים להיות הבאים בתור ולהיתפס על ידי רשויות החוק?
ת: ניהול סיכונים זה תהליך קריטי אצלנו, אנחנו נותנים לשותפים שלנו עצות ומשאבים כדי לשמור עליהם בטוחים.
ש: מהו ווקטור התקיפה הנפוץ ביותר שבו אתם משתמשים כדי לפרוץ לארגונים? האם אתם פורצים לארגון עצמאית או רוכשים גישה מספקי גישה שונים?
ת: השותפים שמוציאים לפועל את המתקפה בוחרים לבד את אופן ותהליך הפריצה לארגון, אנחנו לא מגבילים אותם לשום דבר.
ש: כיצד אתם מבססים אמון עם חברי הצוות והשותפים? האם ביצעתם להם בדיקות כלשהן או הטמעתם כלים שיעזרו לכם לנטר את הפעילות שלהם?
ת: הגישה אצלנו היא מוגבלת אפילו לשותפים המהימנים ביותר. כל שינוי קטן, חריגה קטנה או בקשה מוזרה מובילה באופן מיידי לחסימה של השותף.
ש: מצד שני, איך השותפים יכולים לסמוך עליכם? מניח ששמעתם את מה שקרה עם AlphV כשאחד השותפים טען כי מנהלי הקבוצה גנבו ממנו 20 מיליון דולר...
ש: לשותפים יש שליטה מלאה במשא ומתן מול הקרבנות. כמו כן, שותפים מהימנים ביותר יכולים להשתמש בארנקים דיגיטליים שלהם ורק לאחר קבלת התשלום מהקרבן להעביר לנו את החלק שלנו.
ש: כמה זמן אתם נשארים בתוך הרשת של הקרבן מהרגע שפרצתם ועד להצפנה ופרסום הודעת הכופר?
ת: אני לא מעוניין להגיב על זה.
ש: מה המבנה של הקבוצה? האם אתם פועלים כמו קבוצות גדולות אחרות שיש להם מחלקות שונות של פעילות?
ת: אני לא מעוניין להגיב על זה.
ש: פרסמתם עד כה 18-21 קורבנות באתר הדלפות שלכם, אני מניח שמדובר בקרבנות שלא שילמו את דמי הכופר. האם תוכלו לשתף ביחס שבין הקרבנות ששילמו לקרבנות שלא שילמו?
ת: אני לא יכול להסביר את זה. החכמים משלמים.
ש: איך אתם מסבירים את הפעילות שלכם למשפחה ולחברים שלכם, האם הם בכלל מודעים למה שאתם עושים?
ת: דיברנו על ניהול סיכונים, זה משהו חשוב גם בחיים האמיתיים, גם מול משפחה וחברים.
ש: אם היו מבקשים מכם המלצות להתגוננות מפני מתקפות כופר, מה הייתם ממליצים?
ת: שורה תחתונה אין באמת הגנה והכל ניתן לעקיפה בהינתן הזמן והמשאבים. אם כבר הותקפת אז תשלום הכופר הוא הדרך המהירה והחכמה ביותר.
ש: האם הייתם רוכשים או משתמשים בשירותים השייכים לחברה אליה פרצתם בעבר?
ת: לא.
ש: משהו אחרון שתרצו להוסיף לחברי הערוץ?
ת: האקרים מסוג כובע לבן הם פחדנים ואין להם את האומץ להפוך להיות האקרים מסוג כובע שחור.
https://news.1rj.ru/str/CyberSecurityIL/5302
#ראיונות #כופר
במהלך הראיון הקבוצה משתמשת במונח "שותפים" כמה פעמים, למי שלא מכיר המונח מתייחס לתכנית "כופר כשירות".
במסגרת התכנית, הקבוצה מציעה את הנוזקה והפלטפורמה שבנתה לשותפים שיעשו בה שימוש, השותפים משתמשים בשירותים השונים של הקבוצה, פורצים לארגונים, גובים כופר ואז מתחלקים בשלל עם מנהלי הקבוצה.
ראיון - Arcus Media <> חדשות סייבר:
ש: Arcus Media היא קבוצה יחסית חדשה. הקורבן הראשון שלכם הופיע באתר ההדלפות ב-8 במאי. האם אתם קבוצה חדשה לגמרי או מיתוג מחדש של קבוצה ישנה? ואם כן, מדוע החלטתם לעזוב את המותג הישן עם כל המוניטין שלו?
ת: Arcus Media היא קבוצה חדשה לגמרי, עם זאת יש לנו שותפים מקבוצות אחרות שעובדים איתנו.
אנחנו לא מפתחים שבונים מוצר ומציעים אותו לאחרים, כהאקרים, אנחנו מציעים טכניקות, אקספלויטים וכל מה שנדרש כדי שהשותפים שלנו יוכלו להוציא לפועל מתקפות.
שותפים שיש להם בעיה להוציא לפועל מתקפות יכולים להשתמש בשותפים אחרים שיעשו זאת עבורם ולסגור ביניהם על אחוזי רווח מראש.
ש: האם אתם מבצעים הצפנה של השרתים וגם גניבה של מידע רגיש ובכך למעשה סוחטים חברות בסחיטה כפולה או שאתם פועלים כמו חלק מהקבוצות שמבצעים רק גניבת מידע או רק הצפנה?
ת: סחיטה כפולה, גניבת מידע והצפנה.
ש: אחד הקורבנות האחרונים שלכם היה FILSCAP - ארגון ללא מטרות רווח המייצג יוצרים מוסיקליים.
איך אתם בוחרים את המטרות שלכם? האם ישנם קווים אדומים בבחירת הקורבנות הפוטנציאליים, האם לא תתקפו מדינות מסויימות, סקטורים או ארגונים כאלו ואחרים משיקולים מוסריים?
ת: בחירת הקרבנות נעשית על ידי השותפים שמוציאים לפועל את המתקפה, אנחנו לא מגבילים אותם לשום דבר.
ש: מה הניע אתכם להתחיל בפעילות הכופר ולא לעבוד בעבודה רגילה בתחום הסייבר?
האם אתם עושים זאת רק בשביל הכסף, או שיש לכם מניעים נוספים?
ת: בעבודות רגילות אין אתגרים, אין כיף ואין כסף.
ש: אני מניח ששמעתם על מבצע Cronos והדרמה עם קבוצת לוקביט. בנוסף, רק השבוע שמענו על מעצר של אחד מחברי קבוצת התקיפה Scattered Spider, מה איתכם? אתם לא חוששים להיות הבאים בתור ולהיתפס על ידי רשויות החוק?
ת: ניהול סיכונים זה תהליך קריטי אצלנו, אנחנו נותנים לשותפים שלנו עצות ומשאבים כדי לשמור עליהם בטוחים.
ש: מהו ווקטור התקיפה הנפוץ ביותר שבו אתם משתמשים כדי לפרוץ לארגונים? האם אתם פורצים לארגון עצמאית או רוכשים גישה מספקי גישה שונים?
ת: השותפים שמוציאים לפועל את המתקפה בוחרים לבד את אופן ותהליך הפריצה לארגון, אנחנו לא מגבילים אותם לשום דבר.
ש: כיצד אתם מבססים אמון עם חברי הצוות והשותפים? האם ביצעתם להם בדיקות כלשהן או הטמעתם כלים שיעזרו לכם לנטר את הפעילות שלהם?
ת: הגישה אצלנו היא מוגבלת אפילו לשותפים המהימנים ביותר. כל שינוי קטן, חריגה קטנה או בקשה מוזרה מובילה באופן מיידי לחסימה של השותף.
ש: מצד שני, איך השותפים יכולים לסמוך עליכם? מניח ששמעתם את מה שקרה עם AlphV כשאחד השותפים טען כי מנהלי הקבוצה גנבו ממנו 20 מיליון דולר...
ש: לשותפים יש שליטה מלאה במשא ומתן מול הקרבנות. כמו כן, שותפים מהימנים ביותר יכולים להשתמש בארנקים דיגיטליים שלהם ורק לאחר קבלת התשלום מהקרבן להעביר לנו את החלק שלנו.
ש: כמה זמן אתם נשארים בתוך הרשת של הקרבן מהרגע שפרצתם ועד להצפנה ופרסום הודעת הכופר?
ת: אני לא מעוניין להגיב על זה.
ש: מה המבנה של הקבוצה? האם אתם פועלים כמו קבוצות גדולות אחרות שיש להם מחלקות שונות של פעילות?
ת: אני לא מעוניין להגיב על זה.
ש: פרסמתם עד כה 18-21 קורבנות באתר הדלפות שלכם, אני מניח שמדובר בקרבנות שלא שילמו את דמי הכופר. האם תוכלו לשתף ביחס שבין הקרבנות ששילמו לקרבנות שלא שילמו?
ת: אני לא יכול להסביר את זה. החכמים משלמים.
ש: איך אתם מסבירים את הפעילות שלכם למשפחה ולחברים שלכם, האם הם בכלל מודעים למה שאתם עושים?
ת: דיברנו על ניהול סיכונים, זה משהו חשוב גם בחיים האמיתיים, גם מול משפחה וחברים.
ש: אם היו מבקשים מכם המלצות להתגוננות מפני מתקפות כופר, מה הייתם ממליצים?
ת: שורה תחתונה אין באמת הגנה והכל ניתן לעקיפה בהינתן הזמן והמשאבים. אם כבר הותקפת אז תשלום הכופר הוא הדרך המהירה והחכמה ביותר.
ש: האם הייתם רוכשים או משתמשים בשירותים השייכים לחברה אליה פרצתם בעבר?
ת: לא.
ש: משהו אחרון שתרצו להוסיף לחברי הערוץ?
ת: האקרים מסוג כובע לבן הם פחדנים ואין להם את האומץ להפוך להיות האקרים מסוג כובע שחור.
https://news.1rj.ru/str/CyberSecurityIL/5302
#ראיונות #כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣42👍23🔥10❤6👌3
חדשות סייבר - ארז דסה
מנהל אבטחת המידע בבורסת הקריפטו Kraken מספר כיצד "חוקר אבט"מ" עשה שימוש בחולשת Zero-Day וגנב יחד עם חבריו מטבעות דיגיטליים בשווי 3 מיליון דולר. לפי הדיווח צוות אבטחת המידע בבורסה קיבל דיווח על חולשת Zero-Day מ"חוקר אבט"מ" דרך תכנית ה-Bug Bounty של החברה.…
עדכון - לפי Kraken הכספים שנגנבו הוחזרו. וכאן תגובת חברת CertiK שהחוקרים שלה היו אלו שאחראים למתקפה/אירוע.
תודה לערן מקבוצת הדיונים שהפנה את תשומת ליבי לנ"ל.
תודה לערן מקבוצת הדיונים שהפנה את תשומת ליבי לנ"ל.
❤6👍3