עיריית קורנליה שבמדינת ג'ורג'יה, ארה"ב, פירסמה כי מערך המחשוב של העירייה הותקף במתקפת כופרה.
המתקפה גרמה לשיבושים בחלק משירותי העירייה ולניתוק של כל מערך המחשוב.
לדברי ראש העיר התוקפים לא מאיימים בהפצת מידע אישי של אזרחים ובשלב זה הם דורשים סכום כסף לשחרור עמדות המחשוב.
https://nowhabersham.com/cornelia-hit-by-ransomware-attack/
המתקפה גרמה לשיבושים בחלק משירותי העירייה ולניתוק של כל מערך המחשוב.
לדברי ראש העיר התוקפים לא מאיימים בהפצת מידע אישי של אזרחים ובשלב זה הם דורשים סכום כסף לשחרור עמדות המחשוב.
https://nowhabersham.com/cornelia-hit-by-ransomware-attack/
סוכן של מאגרי מידע גנובים מפרסם למכירה 368 מיליון רשומות מ-26 מאגרי מידע שנפרצו.
רוב המאגרים שנפרצו ידועים (תמונה מצ"ב בתגובות) והחברות פירסמו בעבר כי הן אכן נפרצו, עם זאת 8 מהחברות שברשימה לא פירסמו כי מאגרי המידע שלהם נפרצו והן מופיעות ברשימה.
בפנייה יזומה לחברות התברר כי חלק מודות שהן נפרצו ולא פירסמו בעוד שחלק מהחברות אפילו לא ידעו שפרצו להן 🤦🏻♂
https://www.bleepingcomputer.com/news/security/data-breach-broker-selling-user-records-stolen-from-26-companies/
רוב המאגרים שנפרצו ידועים (תמונה מצ"ב בתגובות) והחברות פירסמו בעבר כי הן אכן נפרצו, עם זאת 8 מהחברות שברשימה לא פירסמו כי מאגרי המידע שלהם נפרצו והן מופיעות ברשימה.
בפנייה יזומה לחברות התברר כי חלק מודות שהן נפרצו ולא פירסמו בעוד שחלק מהחברות אפילו לא ידעו שפרצו להן 🤦🏻♂
https://www.bleepingcomputer.com/news/security/data-breach-broker-selling-user-records-stolen-from-26-companies/
FLASH-CERT-IL-W-1105B.pdf
326.4 KB
מערך הסייבר הלאומי:
[עדכון] סיום ההפצה והתמיכה ב- Adobe Flash Player
שלום רב,
בהמשך להודעתה משנת 2017, חברת Adobe פרסמה תזכורת לציבור בנוגע לסיום התמיכה ב-Adobe Flash Player.
החל מסוף שנת 2020, לא ניתן יהיה להוריד את התוכנה או לקבל עבורה עדכוני אבטחה.
[עדכון] החל מתאריך 2 בינואר, לא ניתן להוריד את התוכנה (עמוד ההורדה אינו זמין).
[עדכון] החל מ-12 בינואר 2021, לא ניתן יהיה להפעיל קבצי Flash ב-Flash Player מגרסאות עדכניות.
מומלץ להיערך בהתאם ולעבור לשימוש בטכנולוגיות מודרניות יותר.
[עדכון] מומלץ מאד להפסיק בהקדם האפשרי את השימוש בתוכנה ולהסירה מכל העמדות.
[עדכון] סיום ההפצה והתמיכה ב- Adobe Flash Player
שלום רב,
בהמשך להודעתה משנת 2017, חברת Adobe פרסמה תזכורת לציבור בנוגע לסיום התמיכה ב-Adobe Flash Player.
החל מסוף שנת 2020, לא ניתן יהיה להוריד את התוכנה או לקבל עבורה עדכוני אבטחה.
[עדכון] החל מתאריך 2 בינואר, לא ניתן להוריד את התוכנה (עמוד ההורדה אינו זמין).
[עדכון] החל מ-12 בינואר 2021, לא ניתן יהיה להפעיל קבצי Flash ב-Flash Player מגרסאות עדכניות.
מומלץ להיערך בהתאם ולעבור לשימוש בטכנולוגיות מודרניות יותר.
[עדכון] מומלץ מאד להפסיק בהקדם האפשרי את השימוש בתוכנה ולהסירה מכל העמדות.
התאחדות התעשיינים מצטרפת למלחמה המקוונת: מקימה פורום סייבר
בין מטרות הפורום, שבראשו יעמוד מנכ"ל ומייסד חברת "ווטרפול סקיוריטי", ליאור פרנקל, לחזק את הגנת הסייבר של ישראל באמצעות הסדרת התחום ברגולציה ובמתן סיוע ויעוץ לחברות קטנות ובינוניות.
הפורום יכלול כ-30 חברות סייבר מהמובילות במשק, וצפוי לצרף אליו חברים נוספים כבר בשנה הקרובה.
על פי ההודעה, "פורום הסייבר החדש יעסוק בטיפול בסוגיות ענפיות, סביבה עסקית, רגולציות ממשרדי הממשלה השונים ויצירת איזונים ובלמים לרגולציות אלו.
כמו כן הפורום יפעל לפיתוח התחום בדגש על פתרונות תעשייתיים, קשרי משקיעים, סקייל-אפ לחברות צעירות, מתן פתרונות ושירותים לחברי התאחדות ועוד.
בנוסף הפורום יהיה שותף לבניית מערך תמיכת סייבר עבור חברי התאחדות התעשיינים, תוך שימוש בפלטפורמת ההתאחדות לחיבור בין חברות סייבר לתעשייני האיגודים השונים."
https://www.globes.co.il/news/article.aspx?did=1001355762
בין מטרות הפורום, שבראשו יעמוד מנכ"ל ומייסד חברת "ווטרפול סקיוריטי", ליאור פרנקל, לחזק את הגנת הסייבר של ישראל באמצעות הסדרת התחום ברגולציה ובמתן סיוע ויעוץ לחברות קטנות ובינוניות.
הפורום יכלול כ-30 חברות סייבר מהמובילות במשק, וצפוי לצרף אליו חברים נוספים כבר בשנה הקרובה.
על פי ההודעה, "פורום הסייבר החדש יעסוק בטיפול בסוגיות ענפיות, סביבה עסקית, רגולציות ממשרדי הממשלה השונים ויצירת איזונים ובלמים לרגולציות אלו.
כמו כן הפורום יפעל לפיתוח התחום בדגש על פתרונות תעשייתיים, קשרי משקיעים, סקייל-אפ לחברות צעירות, מתן פתרונות ושירותים לחברי התאחדות ועוד.
בנוסף הפורום יהיה שותף לבניית מערך תמיכת סייבר עבור חברי התאחדות התעשיינים, תוך שימוש בפלטפורמת ההתאחדות לחיבור בין חברות סייבר לתעשייני האיגודים השונים."
https://www.globes.co.il/news/article.aspx?did=1001355762
בהמשך לכתבה על 26 מאגרי מידע המוצעים למכירה ברשת האפילה.
אחד ממאגרי המידע המוצעים למכירה שייך לחברת Juspay המספקת שירותי סליקה דיגיטליים בהודו.
המאגר המוצע למכירה מכיל מידע השייך ל-100 מיליון משתמשים, מה שנראה כדליפת המידע הגדולה ביותר שידעה חברה בהודו.
אבל הסיפור המעניין עוד לפנינו:
כעת מתברר כי Juspay ידעו על הפריצה כבר באוקטובר 2020.
חברת Cyble, שעוסקת באיתור מידע ברשת האפילה, פנתה ל-Juspay ועידכנה אותם על כך שהמאגר שלהם נמצא ברשת האפילה, את אי פרסום המידע לתקשורת התנתה Cyble בכך שחברת Juspay תהפוך ללקוחה של החברה, מה שאכן Justpay עשתה.
כעת, המידע שנקבר תמורת דמי שתיקה, צף מחדש לאחר שחוקר אבטחה פרטי זיהה את המידע ברשת האפילה ופירסם זאת לכלי התקשורת השונים.
https://inc42.com/buzz/india-data-leak-cardholders-leaked-from-juspay/
אחד ממאגרי המידע המוצעים למכירה שייך לחברת Juspay המספקת שירותי סליקה דיגיטליים בהודו.
המאגר המוצע למכירה מכיל מידע השייך ל-100 מיליון משתמשים, מה שנראה כדליפת המידע הגדולה ביותר שידעה חברה בהודו.
אבל הסיפור המעניין עוד לפנינו:
כעת מתברר כי Juspay ידעו על הפריצה כבר באוקטובר 2020.
חברת Cyble, שעוסקת באיתור מידע ברשת האפילה, פנתה ל-Juspay ועידכנה אותם על כך שהמאגר שלהם נמצא ברשת האפילה, את אי פרסום המידע לתקשורת התנתה Cyble בכך שחברת Juspay תהפוך ללקוחה של החברה, מה שאכן Justpay עשתה.
כעת, המידע שנקבר תמורת דמי שתיקה, צף מחדש לאחר שחוקר אבטחה פרטי זיהה את המידע ברשת האפילה ופירסם זאת לכלי התקשורת השונים.
https://inc42.com/buzz/india-data-leak-cardholders-leaked-from-juspay/
Zyxel-CERT-IL-W-1251.pdf
263.7 KB
מערך הסייבר הלאומי:
פגיעות בציוד של חברת Zyxel
שלום רב,
1. מותג Zyxel הינו מותג מוכר של ציוד תקשורת ו-firewalls המיועדים לארגונים קטנים ובינוניים.
2. לאחרונה פורסם כי ב-firewalls, VPN gateways ו-AP controllers מדגמים מסוימים של מותג זה, נמצא חשבון מובנה ברמת מנהלן (hardcoded administrative account) העלול לשמש לגישה בלתי-מורשית לציוד.
3. תוקף עלול לנצל חשבון זה לקבלת גישה בהרשאת Root לציוד, דרך ממשק ה-SSH או ממשק הניהול מבוסס ה-Web.
פגיעות בציוד של חברת Zyxel
שלום רב,
1. מותג Zyxel הינו מותג מוכר של ציוד תקשורת ו-firewalls המיועדים לארגונים קטנים ובינוניים.
2. לאחרונה פורסם כי ב-firewalls, VPN gateways ו-AP controllers מדגמים מסוימים של מותג זה, נמצא חשבון מובנה ברמת מנהלן (hardcoded administrative account) העלול לשמש לגישה בלתי-מורשית לציוד.
3. תוקף עלול לנצל חשבון זה לקבלת גישה בהרשאת Root לציוד, דרך ממשק ה-SSH או ממשק הניהול מבוסס ה-Web.
אוניברסיטת חיפה חשפה מידע אישי של מועמדים לתואר שני בפסיכולוגיה
האוניברסיטה, שמפעילה תוכנית ללימודי תואר שני בפסיכולוגיה התפתחותית, דורשת מהמועמדים למלא שאלון עם שאלות אישיות. השאלונים הללו, שמכילים מידע רגיש מאד- כולל תשובות המועמדים - היו גלויים לכל ברשת וזמינים בגוגל בהקשת שאילתות פשוטות.
בעקבות הדיווח, האוניברסיטה הסירה את התוצאות החשופות מגוגל.
אוניברסיטת חיפה מסרה בתגובה:
מידע של מועמדים ללימודים נשמר באתרים מאובטחים שאין אפשרות גישה אליהם מהרשת. הסתבר כי בשל טעות אנוש שקרתה תוך כדי ביצוע עבודות שדרוג לאתר מאובטח שכזה, נוצרה חשיפה של חלק מצומצם של מידע בו לזמן מוגבל.
מיד כשנודע לנו על כך פעלנו במהירות כדי להסיר את המידע החשוף מהרשת, כולל תיקון חשיפה באתר המדובר ופנייה לגוגל כדי שתוריד את המידע שעוד נותר בשרתיה.
אנו מתנצלים בפני הסטודנטים שנפגעו מתקלה נקודתית זו.
האוניברסיטה תפעל בהתאם לחוק בכל הנוגע לחובת ההודעה על האירוע.
https://www.haaretz.co.il/captain/net/.premium-1.9421518
האוניברסיטה, שמפעילה תוכנית ללימודי תואר שני בפסיכולוגיה התפתחותית, דורשת מהמועמדים למלא שאלון עם שאלות אישיות. השאלונים הללו, שמכילים מידע רגיש מאד- כולל תשובות המועמדים - היו גלויים לכל ברשת וזמינים בגוגל בהקשת שאילתות פשוטות.
בעקבות הדיווח, האוניברסיטה הסירה את התוצאות החשופות מגוגל.
אוניברסיטת חיפה מסרה בתגובה:
מידע של מועמדים ללימודים נשמר באתרים מאובטחים שאין אפשרות גישה אליהם מהרשת. הסתבר כי בשל טעות אנוש שקרתה תוך כדי ביצוע עבודות שדרוג לאתר מאובטח שכזה, נוצרה חשיפה של חלק מצומצם של מידע בו לזמן מוגבל.
מיד כשנודע לנו על כך פעלנו במהירות כדי להסיר את המידע החשוף מהרשת, כולל תיקון חשיפה באתר המדובר ופנייה לגוגל כדי שתוריד את המידע שעוד נותר בשרתיה.
אנו מתנצלים בפני הסטודנטים שנפגעו מתקלה נקודתית זו.
האוניברסיטה תפעל בהתאם לחוק בכל הנוגע לחובת ההודעה על האירוע.
https://www.haaretz.co.il/captain/net/.premium-1.9421518
חברת Apex המספקת שירותי בדיקות רפואיות בבית הלקוח מדווח על דליפת מידע בעקבות מתקפת כופרה.
באמצע שנה שעברה תקפה קבוצת DoppelPaymer את חברת Apex במתקפת כופרה.
ככל הנראה החברה סירבה לשלם את דמי הכופר, וחזרה לפעילות מלאה תוך זמן קצר.
למרות שבהתחלה הודיעה Apex כי מידע מזוהה לא נגנב כעת, מדווחת החברה כי ההאקרים שאחראים למתקפת הכופרה פירסמו מידע מזוהה של לקוחות שנגנב מתוך רשת החברה.
המידע שפורסם כולל שמות, מספרי ביטוח לאומי, תוצאות רפואיות, מידע פיננסי ועוד.
https://www.securityweek.com/apex-laboratory-says-patient-data-stolen-ransomware-attack
באמצע שנה שעברה תקפה קבוצת DoppelPaymer את חברת Apex במתקפת כופרה.
ככל הנראה החברה סירבה לשלם את דמי הכופר, וחזרה לפעילות מלאה תוך זמן קצר.
למרות שבהתחלה הודיעה Apex כי מידע מזוהה לא נגנב כעת, מדווחת החברה כי ההאקרים שאחראים למתקפת הכופרה פירסמו מידע מזוהה של לקוחות שנגנב מתוך רשת החברה.
המידע שפורסם כולל שמות, מספרי ביטוח לאומי, תוצאות רפואיות, מידע פיננסי ועוד.
https://www.securityweek.com/apex-laboratory-says-patient-data-stolen-ransomware-attack
ביום חמישי הקרוב, 7.1.2021, יקיים הטכניון וובינר בנושא:
"הצד האפל של הסייבר: מה עומד מאחורי מלחמת המוחות האמיתית"
הוובינר יועבר בזום בין השעות 13:00-14:00.
לפרטים נוספים ורישום ללא עלות ליחצו כאן
"הצד האפל של הסייבר: מה עומד מאחורי מלחמת המוחות האמיתית"
הוובינר יועבר בזום בין השעות 13:00-14:00.
לפרטים נוספים ורישום ללא עלות ליחצו כאן
GOWORM-CERT-IL-W-1252.pdf
252.2 KB
מערך הסייבר הלאומי:
נוזקה חדשה משמשת לכריית מטבעות וירטואליים
נוזקה חדשה הכתובה בשפת Go (Golang), ומורידה את כלי כריית המטבעות XMRig לשרתי Windows ולינוקס, התגלתה בתחילת חודש דצמבר 2020.
לנוזקה זו מאפיינים של תולעת (worm), המאפשרים לה תנועה בין שרתים פגיעים באמצעות ביצוע מתקפת brute force לשירותים כגון MySQL ,Tomcat ,Jenkins ו- ,WebLogic המוגנים בסיסמאות חלשות.
להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם במערכות הארגוניות.
נוזקה חדשה משמשת לכריית מטבעות וירטואליים
נוזקה חדשה הכתובה בשפת Go (Golang), ומורידה את כלי כריית המטבעות XMRig לשרתי Windows ולינוקס, התגלתה בתחילת חודש דצמבר 2020.
לנוזקה זו מאפיינים של תולעת (worm), המאפשרים לה תנועה בין שרתים פגיעים באמצעות ביצוע מתקפת brute force לשירותים כגון MySQL ,Tomcat ,Jenkins ו- ,WebLogic המוגנים בסיסמאות חלשות.
להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם במערכות הארגוניות.
חצי מיליון מסמכים של צה"ל, אינטל, תעשייה אווירית וכללית נחשפו בפירצה בתוכנת הנה"ח FINBOT
https://cybercyber.co.il/?p=811
https://cybercyber.co.il/?p=811
אתרים ממשלתיים בהודו חשפו תוצאות של בדיקות קורונה השייכות למאות אזרחים.
לדברי אתר Bleepingcomputer, בסריקה שגרתית במנוע החיפוש של גוגל נמצאו מאות רשומות המכילות מידע רפואי של אזרחי הודו (תמונות מצ"ב בתגובות)
המידע שהיה מאוחסן באתרים ממשלתיים (gov.in, nic.in) הכילו מידע על תוצאות בדיקת קורונה ומידע מזוהה נוסף.
האתר פנה לגורמים למשרדי הממשלה וכן למערך הסייבר הממשלתי בהודו אך גם לאחר מספר פניות לא קיבלו מענה והמידע נותר חשוף.
https://www.bleepingcomputer.com/news/security/indian-government-sites-leaking-patient-covid-19-test-results/
לדברי אתר Bleepingcomputer, בסריקה שגרתית במנוע החיפוש של גוגל נמצאו מאות רשומות המכילות מידע רפואי של אזרחי הודו (תמונות מצ"ב בתגובות)
המידע שהיה מאוחסן באתרים ממשלתיים (gov.in, nic.in) הכילו מידע על תוצאות בדיקת קורונה ומידע מזוהה נוסף.
האתר פנה לגורמים למשרדי הממשלה וכן למערך הסייבר הממשלתי בהודו אך גם לאחר מספר פניות לא קיבלו מענה והמידע נותר חשוף.
https://www.bleepingcomputer.com/news/security/indian-government-sites-leaking-patient-covid-19-test-results/
לא מחוסנים: גידול חד במתקפות סייבר על ארגוני בריאות – גם בישראל
ממצאים חדשים של צ'ק פוינט מראים שארגוני הבריאות מחסנים אנשים מפני נגיף הקורונה, אבל ממש לא חסינים מפני מתקפות סייבר.
בשבועות האחרונים, עם ההתפרצות המחודשת של המגפה במדינות רבות בעולם והמוטציה הבריטית, חלה עלייה חדה במתקפות הסייבר על מוסדות רפואיים – בתי חולים, קופות חולים, מרפאות ומוסדות טיפוליים.
כמות המתקפות על ארגוני בריאות ישראליים גדולה באופן ניכר מאשר על מדינות רבות אחרות, באופן כללי ובפרט ביחס לגודל האוכלוסיה של המדינה. מהנתונים עולה כי בעוד שבתחילת התקופה הנסקרת, ארגוני בריאות ישראליים נפלו קורבן ל-652 מתקפות בשבוע, בדצמבר ובשבוע האחרון הגיע הנתון ל-813 מתקפות שבועיות.
https://www.pc.co.il/news/329462/
מקור לנתונים:
https://blog.checkpoint.com/2021/01/05/attacks-targeting-healthcare-organizations-spike-globally-as-covid-19-cases-rise-again/
ממצאים חדשים של צ'ק פוינט מראים שארגוני הבריאות מחסנים אנשים מפני נגיף הקורונה, אבל ממש לא חסינים מפני מתקפות סייבר.
בשבועות האחרונים, עם ההתפרצות המחודשת של המגפה במדינות רבות בעולם והמוטציה הבריטית, חלה עלייה חדה במתקפות הסייבר על מוסדות רפואיים – בתי חולים, קופות חולים, מרפאות ומוסדות טיפוליים.
כמות המתקפות על ארגוני בריאות ישראליים גדולה באופן ניכר מאשר על מדינות רבות אחרות, באופן כללי ובפרט ביחס לגודל האוכלוסיה של המדינה. מהנתונים עולה כי בעוד שבתחילת התקופה הנסקרת, ארגוני בריאות ישראליים נפלו קורבן ל-652 מתקפות בשבוע, בדצמבר ובשבוע האחרון הגיע הנתון ל-813 מתקפות שבועיות.
https://www.pc.co.il/news/329462/
מקור לנתונים:
https://blog.checkpoint.com/2021/01/05/attacks-targeting-healthcare-organizations-spike-globally-as-covid-19-cases-rise-again/
מידע של חברת Namesouth, המספקת חלקי חילוף לרכבים, פורסם אונליין לאחר שסירבה לשלם דמי כופר.
קבוצת התקיפה NetWalker היא זו שתקפה את החברה בנובמבר שנה שעברה וכעת מפרסמת 3GB של מידע רגיש מאחר ו-Namesouth לא שילמה את דמי הכופר.
המידע שפורסם כולל קבלות, מידע של עובדי החברה וכן מידע פיננסי פנימי. (תמונות מצ"ב בתגובות)
https://www.ehackingnews.com/2021/01/namesouths-data-leaked-for-not-paying.html
קבוצת התקיפה NetWalker היא זו שתקפה את החברה בנובמבר שנה שעברה וכעת מפרסמת 3GB של מידע רגיש מאחר ו-Namesouth לא שילמה את דמי הכופר.
המידע שפורסם כולל קבלות, מידע של עובדי החברה וכן מידע פיננסי פנימי. (תמונות מצ"ב בתגובות)
https://www.ehackingnews.com/2021/01/namesouths-data-leaked-for-not-paying.html
CITRIX-CERT-IL-W-1250B.pdf
285 KB
מערך הסייבר הלאומי:
[עדכון] שימוש בציוד Citrix ADC למתקפת מניעת שירות מבוזרת.
שלום רב,
1. לאחרונה פרסמה חברת Citrix כי ציוד מסוג ADC מתוצרתה, שימש להגברת תעבורה במספר קטן של מתקפות מניעת שירות מבוזרות בעולם.
2. החברה צפויה להוציא עדכון ב-12 בינואר 2021. קיים מעקף זמני המחייב נטרול השימוש בפרוטוקול DTLS.
3. [עדכון] החברה פרסמה עדכון עבור גרסאות מסוימות של מוצרי ADC.
[עדכון] שימוש בציוד Citrix ADC למתקפת מניעת שירות מבוזרת.
שלום רב,
1. לאחרונה פרסמה חברת Citrix כי ציוד מסוג ADC מתוצרתה, שימש להגברת תעבורה במספר קטן של מתקפות מניעת שירות מבוזרות בעולם.
2. החברה צפויה להוציא עדכון ב-12 בינואר 2021. קיים מעקף זמני המחייב נטרול השימוש בפרוטוקול DTLS.
3. [עדכון] החברה פרסמה עדכון עבור גרסאות מסוימות של מוצרי ADC.
מתקפת סייבר על שרתי אוניברסיטת בן גוריון: "אירוע חמור"
אוניברסיטת בן גוריון הודיעה היום (רביעי) כי זוהתה פריצת סייבר לכמה משרתיה. האירוע זוהה במסגרת סריקות תקופתיות שעורכת האוניברסיטה בשיתוף מערך הסייבר הלאומי. בשלב זה האוניברסיטה ממשיכה לעבוד כרגיל למעט קשיים נקודתיים ולא ידוע על נזק משמעותי לשרתים, אך הנושא ממשיך להיבדק.
מרגע שהתגלתה הפריצה הוקם צוות משולב של חוקרים ממערך הסייבר הלאומי ומאגף טכנולוגיות, חדשנות ודיגיטל באוניברסיטת בן גוריון. הצוות המשולב ערך באופן מידי סדרת פעולות כדי לנסות למנוע זליגת מידע ופועל בשעה זו לבלימת האירוע ולמזעור נזקיו ככל האפשר. במקביל, עורך הצוות סריקה יסודית של כלל שרתי האוניברסיטה כדי לבדוק אם היו חדירות נוספות כמו גם לבחון את ההגנות על שירותי המחשוב והשרתים.
https://news.walla.co.il/item/3409878
אוניברסיטת בן גוריון הודיעה היום (רביעי) כי זוהתה פריצת סייבר לכמה משרתיה. האירוע זוהה במסגרת סריקות תקופתיות שעורכת האוניברסיטה בשיתוף מערך הסייבר הלאומי. בשלב זה האוניברסיטה ממשיכה לעבוד כרגיל למעט קשיים נקודתיים ולא ידוע על נזק משמעותי לשרתים, אך הנושא ממשיך להיבדק.
מרגע שהתגלתה הפריצה הוקם צוות משולב של חוקרים ממערך הסייבר הלאומי ומאגף טכנולוגיות, חדשנות ודיגיטל באוניברסיטת בן גוריון. הצוות המשולב ערך באופן מידי סדרת פעולות כדי לנסות למנוע זליגת מידע ופועל בשעה זו לבלימת האירוע ולמזעור נזקיו ככל האפשר. במקביל, עורך הצוות סריקה יסודית של כלל שרתי האוניברסיטה כדי לבדוק אם היו חדירות נוספות כמו גם לבחון את ההגנות על שירותי המחשוב והשרתים.
https://news.walla.co.il/item/3409878
ZEND-CERT-IL-W-1254.pdf
280.9 KB
מערך הסייבר הלאומי:
התרעה - פגיעות ב- Zend Framework
שלום רב,
1. פגיעות (CVE-2021-3007) הנובעת מתהליך דה-סיריאליזציה (deserialization) לא תקין התגלתה ב-Zend Framework, ובפרויקט ההמשך Laminas.
2. קיימת מחלוקת האם מקור הפגיעות הוא ב-Framework או בקוד האפליקטיבי המורץ באמצעותה, או אף בשפת PHP עצמה, אך תוצאת הפגיעות ברורה והיא עלולה לאפשר הרצת קוד מרחוק (RCE) בתנאים מסוימים.
התרעה - פגיעות ב- Zend Framework
שלום רב,
1. פגיעות (CVE-2021-3007) הנובעת מתהליך דה-סיריאליזציה (deserialization) לא תקין התגלתה ב-Zend Framework, ובפרויקט ההמשך Laminas.
2. קיימת מחלוקת האם מקור הפגיעות הוא ב-Framework או בקוד האפליקטיבי המורץ באמצעותה, או אף בשפת PHP עצמה, אך תוצאת הפגיעות ברורה והיא עלולה לאפשר הרצת קוד מרחוק (RCE) בתנאים מסוימים.
שרת Git עם נתוני הזדהות חלשים חשף מידע רגיש של חברת Nissan.
הרפוסיטורי שהתגלה חשוף הכיל מנגנון הזדהות אך שם המשתמש וסיסמת ברירת המחדל לא הוחלפו והגישה התאפשרה באמצעות הזנת שם משתמש Admin וסיסמה Admin.
גורם אנונימי שגילה את הפירצה מסר את המידע לגורם נוסף שבדק את הנתונים וגילה כי מידע רגיש, הכולל קוד מקור למערכות רבות של החברה, נמצא על השרת החשוף.
לאחר שהמידע כבר הסתובב בפורומים שונים חברת Nissan דאגה להוריד את הגישה לשרת.
מעט מדי ומאוחר מדי.
https://www.zdnet.com/google-amp/article/nissan-source-code-leaked-online-after-git-repo-misconfiguration/
הרפוסיטורי שהתגלה חשוף הכיל מנגנון הזדהות אך שם המשתמש וסיסמת ברירת המחדל לא הוחלפו והגישה התאפשרה באמצעות הזנת שם משתמש Admin וסיסמה Admin.
גורם אנונימי שגילה את הפירצה מסר את המידע לגורם נוסף שבדק את הנתונים וגילה כי מידע רגיש, הכולל קוד מקור למערכות רבות של החברה, נמצא על השרת החשוף.
לאחר שהמידע כבר הסתובב בפורומים שונים חברת Nissan דאגה להוריד את הגישה לשרת.
מעט מדי ומאוחר מדי.
https://www.zdnet.com/google-amp/article/nissan-source-code-leaked-online-after-git-repo-misconfiguration/
👍1
מנכ"ל JetBraines מפרסם בבלוג של החברה הצהרה רשמית כי אין קשר בין JerBrains לפריצה לחברת SolarWinds.
מוקדם יותר היום פירסמו מספר גופי תקשורת כי ממשלת ארה"ב בודקת קשר אפשרי כי פירצה במוצר של חברת JetBraines הובילה את התוקפים הרוסים לחברת SolarWinds ומשם לגופי ממשלה וארגונים שונים.
בפוסט שפירסם מנכ"ל JetBraines הוא דוחה מכל וכל את הטענות ומוסר כי אף גורם ממשלתי לא יצר קשר מעולם עם החברה בנוגע למתקפה על SolarWinds וכי אין שום חקירה המתנהלת בנושא.
לסיום הוא מוסר כי המוצרים של חברת JetBraines דורשים לעיתים הגדרות מורכבות, אם מישהו הצליח לעשות שימוש שאינו ראוי במערכות JetBraines זה אך ורק בגלל חוסר הגדרות אבטחה נדרשות ולא בגלל פגיעות מובנית במוצר.
https://www.bleepingcomputer.com/news/security/jetbrains-denies-involvement-in-the-solarwinds-supply-chain-hack/
מוקדם יותר היום פירסמו מספר גופי תקשורת כי ממשלת ארה"ב בודקת קשר אפשרי כי פירצה במוצר של חברת JetBraines הובילה את התוקפים הרוסים לחברת SolarWinds ומשם לגופי ממשלה וארגונים שונים.
בפוסט שפירסם מנכ"ל JetBraines הוא דוחה מכל וכל את הטענות ומוסר כי אף גורם ממשלתי לא יצר קשר מעולם עם החברה בנוגע למתקפה על SolarWinds וכי אין שום חקירה המתנהלת בנושא.
לסיום הוא מוסר כי המוצרים של חברת JetBraines דורשים לעיתים הגדרות מורכבות, אם מישהו הצליח לעשות שימוש שאינו ראוי במערכות JetBraines זה אך ורק בגלל חוסר הגדרות אבטחה נדרשות ולא בגלל פגיעות מובנית במוצר.
https://www.bleepingcomputer.com/news/security/jetbrains-denies-involvement-in-the-solarwinds-supply-chain-hack/
חברת "אורורה קנאביס", המייצרת ומשווקת מוצרים רפואיים מבוססי קנאביס, מעדכנת כי בשל מתקפת סייבר מידע רגיש של עובדי החברה נחשף.
לדברי החברה, בשבוע האחרון של 2020, תוקפים הצליחו לגשת לשרתי החברה הנמצאים בענן של מייקרוסופט ולגנוב מידע רגיש על עובדי החברה.
בשלב זה דובר אורורה מוסר כי הפעילות השוטפת של החברה לא נפגעה וכל העובדים שפרטיהם נחשפו קיבלו הודעה מסודרת בנושא.
https://www.ehackingnews.com/2021/01/aurora-cannabis-breach-exposes-personal.html
לדברי החברה, בשבוע האחרון של 2020, תוקפים הצליחו לגשת לשרתי החברה הנמצאים בענן של מייקרוסופט ולגנוב מידע רגיש על עובדי החברה.
בשלב זה דובר אורורה מוסר כי הפעילות השוטפת של החברה לא נפגעה וכל העובדים שפרטיהם נחשפו קיבלו הודעה מסודרת בנושא.
https://www.ehackingnews.com/2021/01/aurora-cannabis-breach-exposes-personal.html