חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
Zyxel-CERT-IL-W-1251.pdf
263.7 KB
מערך הסייבר הלאומי:

פגיעות בציוד של חברת Zyxel


שלום רב,

1. מותג Zyxel הינו מותג מוכר של ציוד תקשורת ו-firewalls המיועדים לארגונים קטנים ובינוניים.

2. לאחרונה פורסם כי ב-firewalls, VPN gateways ו-AP controllers מדגמים מסוימים של מותג זה, נמצא חשבון מובנה ברמת מנהלן (hardcoded administrative account) העלול לשמש לגישה בלתי-מורשית לציוד.

3. תוקף עלול לנצל חשבון זה לקבלת גישה בהרשאת Root לציוד, דרך ממשק ה-SSH או ממשק הניהול מבוסס ה-Web.
אוניברסיטת חיפה חשפה מידע אישי של מועמדים לתואר שני בפסיכולוגיה

האוניברסיטה, שמפעילה תוכנית ללימודי תואר שני בפסיכולוגיה התפתחותית, דורשת מהמועמדים למלא שאלון עם שאלות אישיות. השאלונים הללו, שמכילים מידע רגיש מאד- כולל תשובות המועמדים - היו גלויים לכל ברשת וזמינים בגוגל בהקשת שאילתות פשוטות.
בעקבות הדיווח, האוניברסיטה הסירה את התוצאות החשופות מגוגל.

אוניברסיטת חיפה מסרה בתגובה:

מידע של מועמדים ללימודים נשמר באתרים מאובטחים שאין אפשרות גישה אליהם מהרשת. הסתבר כי בשל טעות אנוש שקרתה תוך כדי ביצוע עבודות שדרוג לאתר מאובטח שכזה, נוצרה חשיפה של חלק מצומצם של מידע בו לזמן מוגבל.

מיד כשנודע לנו על כך פעלנו במהירות כדי להסיר את המידע החשוף מהרשת, כולל תיקון חשיפה באתר המדובר ופנייה לגוגל כדי שתוריד את המידע שעוד נותר בשרתיה.
אנו מתנצלים בפני הסטודנטים שנפגעו מתקלה נקודתית זו.
האוניברסיטה תפעל בהתאם לחוק בכל הנוגע לחובת ההודעה על האירוע.

https://www.haaretz.co.il/captain/net/.premium-1.9421518
חברת Apex המספקת שירותי בדיקות רפואיות בבית הלקוח מדווח על דליפת מידע בעקבות מתקפת כופרה.

באמצע שנה שעברה תקפה קבוצת DoppelPaymer את חברת Apex במתקפת כופרה.
ככל הנראה החברה סירבה לשלם את דמי הכופר, וחזרה לפעילות מלאה תוך זמן קצר.

למרות שבהתחלה הודיעה Apex כי מידע מזוהה לא נגנב כעת, מדווחת החברה כי ההאקרים שאחראים למתקפת הכופרה פירסמו מידע מזוהה של לקוחות שנגנב מתוך רשת החברה.

המידע שפורסם כולל שמות, מספרי ביטוח לאומי, תוצאות רפואיות, מידע פיננסי ועוד.

https://www.securityweek.com/apex-laboratory-says-patient-data-stolen-ransomware-attack
ביום חמישי הקרוב, 7.1.2021, יקיים הטכניון וובינר בנושא:
"הצד האפל של הסייבר: מה עומד מאחורי מלחמת המוחות האמיתית"

הוובינר יועבר בזום בין השעות 13:00-14:00.

לפרטים נוספים ורישום ללא עלות ליחצו כאן
GOWORM-CERT-IL-W-1252.pdf
252.2 KB
מערך הסייבר הלאומי:

נוזקה חדשה משמשת לכריית מטבעות וירטואליים


נוזקה חדשה הכתובה בשפת Go (Golang), ומורידה את כלי כריית המטבעות XMRig לשרתי Windows ולינוקס, התגלתה בתחילת חודש דצמבר 2020.

לנוזקה זו מאפיינים של תולעת (worm), המאפשרים לה תנועה בין שרתים פגיעים באמצעות ביצוע מתקפת brute force לשירותים כגון MySQL ,Tomcat ,Jenkins ו- ,WebLogic המוגנים בסיסמאות חלשות.

להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם במערכות הארגוניות.
חצי מיליון מסמכים של צה"ל, אינטל, תעשייה אווירית וכללית נחשפו בפירצה בתוכנת הנה"ח FINBOT

https://cybercyber.co.il/?p=811
אתרים ממשלתיים בהודו חשפו תוצאות של בדיקות קורונה השייכות למאות אזרחים.

לדברי אתר Bleepingcomputer, בסריקה שגרתית במנוע החיפוש של גוגל נמצאו מאות רשומות המכילות מידע רפואי של אזרחי הודו (תמונות מצ"ב בתגובות)

המידע שהיה מאוחסן באתרים ממשלתיים (gov.in, nic.in) הכילו מידע על תוצאות בדיקת קורונה ומידע מזוהה נוסף.

האתר פנה לגורמים למשרדי הממשלה וכן למערך הסייבר הממשלתי בהודו אך גם לאחר מספר פניות לא קיבלו מענה והמידע נותר חשוף.

https://www.bleepingcomputer.com/news/security/indian-government-sites-leaking-patient-covid-19-test-results/
לא מחוסנים: גידול חד במתקפות סייבר על ארגוני בריאות – גם בישראל

ממצאים חדשים של צ'ק פוינט מראים שארגוני הבריאות מחסנים אנשים מפני נגיף הקורונה, אבל ממש לא חסינים מפני מתקפות סייבר.
בשבועות האחרונים, עם ההתפרצות המחודשת של המגפה במדינות רבות בעולם והמוטציה הבריטית, חלה עלייה חדה במתקפות הסייבר על מוסדות רפואיים – בתי חולים, קופות חולים, מרפאות ומוסדות טיפוליים.

כמות המתקפות על ארגוני בריאות ישראליים גדולה באופן ניכר מאשר על מדינות רבות אחרות, באופן כללי ובפרט ביחס לגודל האוכלוסיה של המדינה. מהנתונים עולה כי בעוד שבתחילת התקופה הנסקרת, ארגוני בריאות ישראליים נפלו קורבן ל-652 מתקפות בשבוע, בדצמבר ובשבוע האחרון הגיע הנתון ל-813 מתקפות שבועיות.

https://www.pc.co.il/news/329462/

מקור לנתונים:

https://blog.checkpoint.com/2021/01/05/attacks-targeting-healthcare-organizations-spike-globally-as-covid-19-cases-rise-again/
מידע של חברת Namesouth, המספקת חלקי חילוף לרכבים, פורסם אונליין לאחר שסירבה לשלם דמי כופר.

קבוצת התקיפה NetWalker היא זו שתקפה את החברה בנובמבר שנה שעברה וכעת מפרסמת 3GB של מידע רגיש מאחר ו-Namesouth לא שילמה את דמי הכופר.

המידע שפורסם כולל קבלות, מידע של עובדי החברה וכן מידע פיננסי פנימי. (תמונות מצ"ב בתגובות)

https://www.ehackingnews.com/2021/01/namesouths-data-leaked-for-not-paying.html
CITRIX-CERT-IL-W-1250B.pdf
285 KB
מערך הסייבר הלאומי:

[עדכון] שימוש בציוד Citrix ADC למתקפת מניעת שירות מבוזרת.


שלום רב,

1. לאחרונה פרסמה חברת Citrix כי ציוד מסוג ADC מתוצרתה, שימש להגברת תעבורה במספר קטן של מתקפות מניעת שירות מבוזרות בעולם.

2. החברה צפויה להוציא עדכון ב-12 בינואר 2021. קיים מעקף זמני המחייב נטרול השימוש בפרוטוקול DTLS.

3. [עדכון] החברה פרסמה עדכון עבור גרסאות מסוימות של מוצרי ADC.
מתקפת סייבר על שרתי אוניברסיטת בן גוריון: "אירוע חמור"

אוניברסיטת בן גוריון הודיעה היום (רביעי) כי זוהתה פריצת סייבר לכמה משרתיה. האירוע זוהה במסגרת סריקות תקופתיות שעורכת האוניברסיטה בשיתוף מערך הסייבר הלאומי. בשלב זה האוניברסיטה ממשיכה לעבוד כרגיל למעט קשיים נקודתיים ולא ידוע על נזק משמעותי לשרתים, אך הנושא ממשיך להיבדק.

מרגע שהתגלתה הפריצה הוקם צוות משולב של חוקרים ממערך הסייבר הלאומי ומאגף טכנולוגיות, חדשנות ודיגיטל באוניברסיטת בן גוריון. הצוות המשולב ערך באופן מידי סדרת פעולות כדי לנסות למנוע זליגת מידע ופועל בשעה זו לבלימת האירוע ולמזעור נזקיו ככל האפשר. במקביל, עורך הצוות סריקה יסודית של כלל שרתי האוניברסיטה כדי לבדוק אם היו חדירות נוספות כמו גם לבחון את ההגנות על שירותי המחשוב והשרתים.

https://news.walla.co.il/item/3409878
ZEND-CERT-IL-W-1254.pdf
280.9 KB
מערך הסייבר הלאומי:

התרעה - פגיעות ב- Zend Framework

שלום רב,

1. פגיעות (CVE-2021-3007) הנובעת מתהליך דה-סיריאליזציה (deserialization) לא תקין התגלתה ב-Zend Framework, ובפרויקט ההמשך Laminas.

2. קיימת מחלוקת האם מקור הפגיעות הוא ב-Framework או בקוד האפליקטיבי המורץ באמצעותה, או אף בשפת PHP עצמה, אך תוצאת הפגיעות ברורה והיא עלולה לאפשר הרצת קוד מרחוק (RCE) בתנאים מסוימים.
שרת Git עם נתוני הזדהות חלשים חשף מידע רגיש של חברת Nissan.

הרפוסיטורי שהתגלה חשוף הכיל מנגנון הזדהות אך שם המשתמש וסיסמת ברירת המחדל לא הוחלפו והגישה התאפשרה באמצעות הזנת שם משתמש Admin וסיסמה Admin.

גורם אנונימי שגילה את הפירצה מסר את המידע לגורם נוסף שבדק את הנתונים וגילה כי מידע רגיש, הכולל קוד מקור למערכות רבות של החברה, נמצא על השרת החשוף.

לאחר שהמידע כבר הסתובב בפורומים שונים חברת Nissan דאגה להוריד את הגישה לשרת.
מעט מדי ומאוחר מדי.

https://www.zdnet.com/google-amp/article/nissan-source-code-leaked-online-after-git-repo-misconfiguration/
👍1
מנכ"ל JetBraines מפרסם בבלוג של החברה הצהרה רשמית כי אין קשר בין JerBrains לפריצה לחברת SolarWinds.

מוקדם יותר היום פירסמו מספר גופי תקשורת כי ממשלת ארה"ב בודקת קשר אפשרי כי פירצה במוצר של חברת JetBraines הובילה את התוקפים הרוסים לחברת SolarWinds ומשם לגופי ממשלה וארגונים שונים.

בפוסט שפירסם מנכ"ל JetBraines הוא דוחה מכל וכל את הטענות ומוסר כי אף גורם ממשלתי לא יצר קשר מעולם עם החברה בנוגע למתקפה על SolarWinds וכי אין שום חקירה המתנהלת בנושא.

לסיום הוא מוסר כי המוצרים של חברת JetBraines דורשים לעיתים הגדרות מורכבות, אם מישהו הצליח לעשות שימוש שאינו ראוי במערכות JetBraines זה אך ורק בגלל חוסר הגדרות אבטחה נדרשות ולא בגלל פגיעות מובנית במוצר.

https://www.bleepingcomputer.com/news/security/jetbrains-denies-involvement-in-the-solarwinds-supply-chain-hack/
חברת "אורורה קנאביס", המייצרת ומשווקת מוצרים רפואיים מבוססי קנאביס, מעדכנת כי בשל מתקפת סייבר מידע רגיש של עובדי החברה נחשף.

לדברי החברה, בשבוע האחרון של 2020, תוקפים הצליחו לגשת לשרתי החברה הנמצאים בענן של מייקרוסופט ולגנוב מידע רגיש על עובדי החברה.

בשלב זה דובר אורורה מוסר כי הפעילות השוטפת של החברה לא נפגעה וכל העובדים שפרטיהם נחשפו קיבלו הודעה מסודרת בנושא.

https://www.ehackingnews.com/2021/01/aurora-cannabis-breach-exposes-personal.html
חדשות סייבר - ארז דסה
[עדכון] ככה זה נראה כשאין היערכות: מועצת רובע האקני שבלונדון הותקפה אי שם לפני חודשיים במתקפת סייבר שלימים התבררה כמתקפת כופרה. נכון להיום, חלק גדול משירותי המועצה עדיין אינם זמינים (רכישת דירות, תשלומים שונים וכו') ותושבים מתחילים לדווח על הפסדים כספיים.…
[עדכון 2] קבוצת התקיפה Pisa, שאחראית למתקפת הכופר על מועצת האקני שבלונדון, מפרסמת את המידע מתוך שרתי המועצה (תמונה מצ"ב בתגובות)

המידע שפורסם כולל מסמכים פנימיים ומידע השייך לתושבי המועצה כגון דרכונים, רישיונות ועוד.

(בינתיים במועצה, חלק משירותי המחשוב עדיין מושבתים והצפי לחזרה לשגרה מלאה נותר על מרץ 2021).


https://www.zdnet.com/google-amp/article/months-after-this-serious-cyber-attack-stolen-data-has-been-leaked-online-by-hackers/
סמנכ"ל שפוטר מחברת Stradis Healthcare, המספקת ציוד רפואי, נידון לשנה בכלא לאחר שהתחבר לשרתי החברה וגרם לעיכובים במשלוחים.

הסמנכ"ל, החזיק חשבון משתמש נוסף שלא היה ידוע לחברה ולאחר שפוטר עשה שימוש בחשבון הנוסף כדי להתחבר מרחוק לשרתי החברה, ולמחוק ולשנות מידע של משלוחים.

הפעולות שביצע האטו את פעילות המשלוחים של החברה לאורך מספר חודשים.

https://threatpost.com/healthcare-exec-stalls-critical-ppe-shipment/162855/

הצהרה מלאה מטעם ה-FBI ניתן למצוא כאן
💰 מכרה זהב: קבוצת התקיפה Ryuk הרוויחה בשנתיים האחרונות 150 מיליון דולר.

כך עולה ממחקר שביצעו חברות Advanced Intelligence ו- HYAS, העוסקות במודיעין סייבר.

החברות עקבו אחרי 61 ארנקי ביטקוין המשמשים את קבוצת Ryuk מאז החלה לפעול לפני כשנתיים.

קבוצת Ryuk נחשבת לקבוצה פעילה מאד בעולם מתקפות הכופר כשהיא תוקפת בממוצע כ-20 חברות בחודש, התשלום הגבוה ביותר שבוצע לחברה עומד נכון להיום על 34 מיליון דולר.

כזכור, קבוצת תקיפה נוספת, Maze, שהייתה פעילה מאד בשנת 2019 פירסמה בראיון שבוצע עימם כי הרוויחה במהלך שנה אחת 100 מיליון דולר.

https://www.bleepingcomputer.com/news/security/ryuk-ransomware-bitcoin-wallets-point-to-150-million-operation/
ההאקר הרוסי אנדריי טייורין נשפט בארה"ב ל-12 שנים בכלא לאחר שהואשם והודה בשורת עבירות של גניבת מידע ופריצות לחברות שונות.

אנדריי הואשם כי בין השנים 2012-2015 ביצע שורה של עבירות מחשב במהלכם גנב מידע של כ-100 מיליון אזרחי ארה"ב, בין החברות מהן גנב אנדריי מידע JPMorgan, WSJ ועוד.

במהלך השנים פעל אנדריי ממוסקבה כהוא מתפעל תשתיות מחשוב שונות על פני 5 יבשות ומשלשל לכיסו סכום של 19 מיליון דולר ממכירת המידע.

כאמור, בגין העבירות הנ"ל ולאחר שהוסגר לארה"ב גזר בית המשפט הפדרלי במנהטן על אנדריי 12 שנות מאסר.

https://www.securityweek.com/russian-hacker-gets-12-years-massive-data-theft-scheme
האם יש ברשותכם הסמכות בתחום אבט"מ והסייבר?

(ניתן לסמן מספר אפשרויות)
Anonymous Poll
8%
OSCP
10%
CompTIA Security+
4%
CCSP / CCSK
14%
CISSP
6%
CISM
7%
CDPSE
5%
CISA
11%
CEH
11%
AWS /Azure/GCP Security
52%
אחר (מוזמנים לפרט בתגובות)