חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.92K photos
168 videos
535 files
6.64K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
GOWORM-CERT-IL-W-1252.pdf
252.2 KB
מערך הסייבר הלאומי:

נוזקה חדשה משמשת לכריית מטבעות וירטואליים


נוזקה חדשה הכתובה בשפת Go (Golang), ומורידה את כלי כריית המטבעות XMRig לשרתי Windows ולינוקס, התגלתה בתחילת חודש דצמבר 2020.

לנוזקה זו מאפיינים של תולעת (worm), המאפשרים לה תנועה בין שרתים פגיעים באמצעות ביצוע מתקפת brute force לשירותים כגון MySQL ,Tomcat ,Jenkins ו- ,WebLogic המוגנים בסיסמאות חלשות.

להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם במערכות הארגוניות.
חצי מיליון מסמכים של צה"ל, אינטל, תעשייה אווירית וכללית נחשפו בפירצה בתוכנת הנה"ח FINBOT

https://cybercyber.co.il/?p=811
אתרים ממשלתיים בהודו חשפו תוצאות של בדיקות קורונה השייכות למאות אזרחים.

לדברי אתר Bleepingcomputer, בסריקה שגרתית במנוע החיפוש של גוגל נמצאו מאות רשומות המכילות מידע רפואי של אזרחי הודו (תמונות מצ"ב בתגובות)

המידע שהיה מאוחסן באתרים ממשלתיים (gov.in, nic.in) הכילו מידע על תוצאות בדיקת קורונה ומידע מזוהה נוסף.

האתר פנה לגורמים למשרדי הממשלה וכן למערך הסייבר הממשלתי בהודו אך גם לאחר מספר פניות לא קיבלו מענה והמידע נותר חשוף.

https://www.bleepingcomputer.com/news/security/indian-government-sites-leaking-patient-covid-19-test-results/
לא מחוסנים: גידול חד במתקפות סייבר על ארגוני בריאות – גם בישראל

ממצאים חדשים של צ'ק פוינט מראים שארגוני הבריאות מחסנים אנשים מפני נגיף הקורונה, אבל ממש לא חסינים מפני מתקפות סייבר.
בשבועות האחרונים, עם ההתפרצות המחודשת של המגפה במדינות רבות בעולם והמוטציה הבריטית, חלה עלייה חדה במתקפות הסייבר על מוסדות רפואיים – בתי חולים, קופות חולים, מרפאות ומוסדות טיפוליים.

כמות המתקפות על ארגוני בריאות ישראליים גדולה באופן ניכר מאשר על מדינות רבות אחרות, באופן כללי ובפרט ביחס לגודל האוכלוסיה של המדינה. מהנתונים עולה כי בעוד שבתחילת התקופה הנסקרת, ארגוני בריאות ישראליים נפלו קורבן ל-652 מתקפות בשבוע, בדצמבר ובשבוע האחרון הגיע הנתון ל-813 מתקפות שבועיות.

https://www.pc.co.il/news/329462/

מקור לנתונים:

https://blog.checkpoint.com/2021/01/05/attacks-targeting-healthcare-organizations-spike-globally-as-covid-19-cases-rise-again/
מידע של חברת Namesouth, המספקת חלקי חילוף לרכבים, פורסם אונליין לאחר שסירבה לשלם דמי כופר.

קבוצת התקיפה NetWalker היא זו שתקפה את החברה בנובמבר שנה שעברה וכעת מפרסמת 3GB של מידע רגיש מאחר ו-Namesouth לא שילמה את דמי הכופר.

המידע שפורסם כולל קבלות, מידע של עובדי החברה וכן מידע פיננסי פנימי. (תמונות מצ"ב בתגובות)

https://www.ehackingnews.com/2021/01/namesouths-data-leaked-for-not-paying.html
CITRIX-CERT-IL-W-1250B.pdf
285 KB
מערך הסייבר הלאומי:

[עדכון] שימוש בציוד Citrix ADC למתקפת מניעת שירות מבוזרת.


שלום רב,

1. לאחרונה פרסמה חברת Citrix כי ציוד מסוג ADC מתוצרתה, שימש להגברת תעבורה במספר קטן של מתקפות מניעת שירות מבוזרות בעולם.

2. החברה צפויה להוציא עדכון ב-12 בינואר 2021. קיים מעקף זמני המחייב נטרול השימוש בפרוטוקול DTLS.

3. [עדכון] החברה פרסמה עדכון עבור גרסאות מסוימות של מוצרי ADC.
מתקפת סייבר על שרתי אוניברסיטת בן גוריון: "אירוע חמור"

אוניברסיטת בן גוריון הודיעה היום (רביעי) כי זוהתה פריצת סייבר לכמה משרתיה. האירוע זוהה במסגרת סריקות תקופתיות שעורכת האוניברסיטה בשיתוף מערך הסייבר הלאומי. בשלב זה האוניברסיטה ממשיכה לעבוד כרגיל למעט קשיים נקודתיים ולא ידוע על נזק משמעותי לשרתים, אך הנושא ממשיך להיבדק.

מרגע שהתגלתה הפריצה הוקם צוות משולב של חוקרים ממערך הסייבר הלאומי ומאגף טכנולוגיות, חדשנות ודיגיטל באוניברסיטת בן גוריון. הצוות המשולב ערך באופן מידי סדרת פעולות כדי לנסות למנוע זליגת מידע ופועל בשעה זו לבלימת האירוע ולמזעור נזקיו ככל האפשר. במקביל, עורך הצוות סריקה יסודית של כלל שרתי האוניברסיטה כדי לבדוק אם היו חדירות נוספות כמו גם לבחון את ההגנות על שירותי המחשוב והשרתים.

https://news.walla.co.il/item/3409878
ZEND-CERT-IL-W-1254.pdf
280.9 KB
מערך הסייבר הלאומי:

התרעה - פגיעות ב- Zend Framework

שלום רב,

1. פגיעות (CVE-2021-3007) הנובעת מתהליך דה-סיריאליזציה (deserialization) לא תקין התגלתה ב-Zend Framework, ובפרויקט ההמשך Laminas.

2. קיימת מחלוקת האם מקור הפגיעות הוא ב-Framework או בקוד האפליקטיבי המורץ באמצעותה, או אף בשפת PHP עצמה, אך תוצאת הפגיעות ברורה והיא עלולה לאפשר הרצת קוד מרחוק (RCE) בתנאים מסוימים.
שרת Git עם נתוני הזדהות חלשים חשף מידע רגיש של חברת Nissan.

הרפוסיטורי שהתגלה חשוף הכיל מנגנון הזדהות אך שם המשתמש וסיסמת ברירת המחדל לא הוחלפו והגישה התאפשרה באמצעות הזנת שם משתמש Admin וסיסמה Admin.

גורם אנונימי שגילה את הפירצה מסר את המידע לגורם נוסף שבדק את הנתונים וגילה כי מידע רגיש, הכולל קוד מקור למערכות רבות של החברה, נמצא על השרת החשוף.

לאחר שהמידע כבר הסתובב בפורומים שונים חברת Nissan דאגה להוריד את הגישה לשרת.
מעט מדי ומאוחר מדי.

https://www.zdnet.com/google-amp/article/nissan-source-code-leaked-online-after-git-repo-misconfiguration/
👍1
מנכ"ל JetBraines מפרסם בבלוג של החברה הצהרה רשמית כי אין קשר בין JerBrains לפריצה לחברת SolarWinds.

מוקדם יותר היום פירסמו מספר גופי תקשורת כי ממשלת ארה"ב בודקת קשר אפשרי כי פירצה במוצר של חברת JetBraines הובילה את התוקפים הרוסים לחברת SolarWinds ומשם לגופי ממשלה וארגונים שונים.

בפוסט שפירסם מנכ"ל JetBraines הוא דוחה מכל וכל את הטענות ומוסר כי אף גורם ממשלתי לא יצר קשר מעולם עם החברה בנוגע למתקפה על SolarWinds וכי אין שום חקירה המתנהלת בנושא.

לסיום הוא מוסר כי המוצרים של חברת JetBraines דורשים לעיתים הגדרות מורכבות, אם מישהו הצליח לעשות שימוש שאינו ראוי במערכות JetBraines זה אך ורק בגלל חוסר הגדרות אבטחה נדרשות ולא בגלל פגיעות מובנית במוצר.

https://www.bleepingcomputer.com/news/security/jetbrains-denies-involvement-in-the-solarwinds-supply-chain-hack/
חברת "אורורה קנאביס", המייצרת ומשווקת מוצרים רפואיים מבוססי קנאביס, מעדכנת כי בשל מתקפת סייבר מידע רגיש של עובדי החברה נחשף.

לדברי החברה, בשבוע האחרון של 2020, תוקפים הצליחו לגשת לשרתי החברה הנמצאים בענן של מייקרוסופט ולגנוב מידע רגיש על עובדי החברה.

בשלב זה דובר אורורה מוסר כי הפעילות השוטפת של החברה לא נפגעה וכל העובדים שפרטיהם נחשפו קיבלו הודעה מסודרת בנושא.

https://www.ehackingnews.com/2021/01/aurora-cannabis-breach-exposes-personal.html
חדשות סייבר - ארז דסה
[עדכון] ככה זה נראה כשאין היערכות: מועצת רובע האקני שבלונדון הותקפה אי שם לפני חודשיים במתקפת סייבר שלימים התבררה כמתקפת כופרה. נכון להיום, חלק גדול משירותי המועצה עדיין אינם זמינים (רכישת דירות, תשלומים שונים וכו') ותושבים מתחילים לדווח על הפסדים כספיים.…
[עדכון 2] קבוצת התקיפה Pisa, שאחראית למתקפת הכופר על מועצת האקני שבלונדון, מפרסמת את המידע מתוך שרתי המועצה (תמונה מצ"ב בתגובות)

המידע שפורסם כולל מסמכים פנימיים ומידע השייך לתושבי המועצה כגון דרכונים, רישיונות ועוד.

(בינתיים במועצה, חלק משירותי המחשוב עדיין מושבתים והצפי לחזרה לשגרה מלאה נותר על מרץ 2021).


https://www.zdnet.com/google-amp/article/months-after-this-serious-cyber-attack-stolen-data-has-been-leaked-online-by-hackers/
סמנכ"ל שפוטר מחברת Stradis Healthcare, המספקת ציוד רפואי, נידון לשנה בכלא לאחר שהתחבר לשרתי החברה וגרם לעיכובים במשלוחים.

הסמנכ"ל, החזיק חשבון משתמש נוסף שלא היה ידוע לחברה ולאחר שפוטר עשה שימוש בחשבון הנוסף כדי להתחבר מרחוק לשרתי החברה, ולמחוק ולשנות מידע של משלוחים.

הפעולות שביצע האטו את פעילות המשלוחים של החברה לאורך מספר חודשים.

https://threatpost.com/healthcare-exec-stalls-critical-ppe-shipment/162855/

הצהרה מלאה מטעם ה-FBI ניתן למצוא כאן
💰 מכרה זהב: קבוצת התקיפה Ryuk הרוויחה בשנתיים האחרונות 150 מיליון דולר.

כך עולה ממחקר שביצעו חברות Advanced Intelligence ו- HYAS, העוסקות במודיעין סייבר.

החברות עקבו אחרי 61 ארנקי ביטקוין המשמשים את קבוצת Ryuk מאז החלה לפעול לפני כשנתיים.

קבוצת Ryuk נחשבת לקבוצה פעילה מאד בעולם מתקפות הכופר כשהיא תוקפת בממוצע כ-20 חברות בחודש, התשלום הגבוה ביותר שבוצע לחברה עומד נכון להיום על 34 מיליון דולר.

כזכור, קבוצת תקיפה נוספת, Maze, שהייתה פעילה מאד בשנת 2019 פירסמה בראיון שבוצע עימם כי הרוויחה במהלך שנה אחת 100 מיליון דולר.

https://www.bleepingcomputer.com/news/security/ryuk-ransomware-bitcoin-wallets-point-to-150-million-operation/
ההאקר הרוסי אנדריי טייורין נשפט בארה"ב ל-12 שנים בכלא לאחר שהואשם והודה בשורת עבירות של גניבת מידע ופריצות לחברות שונות.

אנדריי הואשם כי בין השנים 2012-2015 ביצע שורה של עבירות מחשב במהלכם גנב מידע של כ-100 מיליון אזרחי ארה"ב, בין החברות מהן גנב אנדריי מידע JPMorgan, WSJ ועוד.

במהלך השנים פעל אנדריי ממוסקבה כהוא מתפעל תשתיות מחשוב שונות על פני 5 יבשות ומשלשל לכיסו סכום של 19 מיליון דולר ממכירת המידע.

כאמור, בגין העבירות הנ"ל ולאחר שהוסגר לארה"ב גזר בית המשפט הפדרלי במנהטן על אנדריי 12 שנות מאסר.

https://www.securityweek.com/russian-hacker-gets-12-years-massive-data-theft-scheme
האם יש ברשותכם הסמכות בתחום אבט"מ והסייבר?

(ניתן לסמן מספר אפשרויות)
Anonymous Poll
8%
OSCP
10%
CompTIA Security+
4%
CCSP / CCSK
14%
CISSP
6%
CISM
7%
CDPSE
5%
CISA
11%
CEH
11%
AWS /Azure/GCP Security
52%
אחר (מוזמנים לפרט בתגובות)
מידע רגיש של קריאות לשירותי רפואה דחופה, במדינת טסמניה שבאוסטרליה, פורסמו אונליין ע"י גורם לא ידוע.

ע"פ הדיווח כל הפניות שהגיע למוקדי החירום לרפואה דחופה פורסמו אונליין ע"י גורם לא ידוע.
למעשה, מידע של כל אזרח במדינה שהזמין אמבולנס היה חשוף, כולל מידע רגיש על המצב הרפואי כפי שדווח למוקד.

באתר פורסם מידע על קריאות למוקד החל מחודש נובמבר 2020 ועד לימים האחרונים. גם לאחר שהתגלה ע"י הרשויות, האתר המשיך להתעדכן בהתאם לקריאות שהגיעו למוקדי החירום.

בשלב זה לא ידוע מי אחראי לפרסום המידע וכיצד הצליח לגשת למאגרי המידע של מוקדי החירום, יתרה מכך, קצב העדכון מרגע הקריאה במוקד החירום ועד לפרסום באתר היה קצר מאד כך שסביר להניח שתוקף חדר למוקדי החירום ושתל נוזקה המבצעת את תהליך גניבת ופרסום הנתונים באופן אוטומטי.
בשלב זה האתר הורד מהרשת וחקירה מתבצעת ע"י הרשויות.

https://www.abc.net.au/news/2021-01-08/patient-records-pager-messages-published-online/13041958
מידע של חברת Dassault Falcon Jet פורסם אונליין לאחר מתקפת כופרה.

את החברה תקפה קבוצת התקיפה Ragnar לאחר ששהתה ברשת החברה כ-6 חודשים.
בין המידע שפורסם: מסמכים פנימיים של פרוייקטים שונים, מידע אישי של עובדי החברה ועוד.
החברה פירסמה עדכון לפיו היא משחזרת ובונה מחדש את מערך השרתים בעקבות המתקפה.

חברת Dassault Falcon Jet היא חברת הבת האמריקאית של חברת התעופה והחלל הצרפתית Dassault Aviation המעצבת ובונה מטוסים צבאיים, מטוסי עסקים ומערכות חלל.

https://www.bleepingcomputer.com/news/security/dassault-falcon-jet-reports-data-breach-after-ransomware-attack/

#ragnar_locker
צבא ארה"ב פתח את תכנית Hack the Army 3.0- תכנית ה-Bug Bounty של צבא ארה"ב.

זו השנה השלישית שבה צבא ארה"ב ומשרד ההגנה האמריקאי מאפשרים לאזרחים וחיילים למצוא פגיעויות באתרים ובמערכות צבאיות שונות, ולזכות את מוצאי הפגיעויות בפרסים כספיים נכבדים.

במסגרת התכנית, בשנת 2019, 52 משתתפים מצאו 146 חולשות וזכו בפרסים כספיים שהצטברו לסכום של 275,000$.

כל המשתתפים נרשמים מראש, עוברים בדיקות רקע ומבצעים חיבור לאתרים השונים דרך רשת ייעודית המנטרת את כל הפעילות באתרים ובמערכות השונות.

התכנית מתבצעת בשיתוף פעולה עם אתר HackerOne והיא תימשך עד ל-17.2.2021.