חדשות סייבר - ארז דסה
[עדכון] ככה זה נראה כשאין היערכות: מועצת רובע האקני שבלונדון הותקפה אי שם לפני חודשיים במתקפת סייבר שלימים התבררה כמתקפת כופרה. נכון להיום, חלק גדול משירותי המועצה עדיין אינם זמינים (רכישת דירות, תשלומים שונים וכו') ותושבים מתחילים לדווח על הפסדים כספיים.…
[עדכון 2] קבוצת התקיפה Pisa, שאחראית למתקפת הכופר על מועצת האקני שבלונדון, מפרסמת את המידע מתוך שרתי המועצה (תמונה מצ"ב בתגובות)
המידע שפורסם כולל מסמכים פנימיים ומידע השייך לתושבי המועצה כגון דרכונים, רישיונות ועוד.
(בינתיים במועצה, חלק משירותי המחשוב עדיין מושבתים והצפי לחזרה לשגרה מלאה נותר על מרץ 2021).
https://www.zdnet.com/google-amp/article/months-after-this-serious-cyber-attack-stolen-data-has-been-leaked-online-by-hackers/
המידע שפורסם כולל מסמכים פנימיים ומידע השייך לתושבי המועצה כגון דרכונים, רישיונות ועוד.
(בינתיים במועצה, חלק משירותי המחשוב עדיין מושבתים והצפי לחזרה לשגרה מלאה נותר על מרץ 2021).
https://www.zdnet.com/google-amp/article/months-after-this-serious-cyber-attack-stolen-data-has-been-leaked-online-by-hackers/
סמנכ"ל שפוטר מחברת Stradis Healthcare, המספקת ציוד רפואי, נידון לשנה בכלא לאחר שהתחבר לשרתי החברה וגרם לעיכובים במשלוחים.
הסמנכ"ל, החזיק חשבון משתמש נוסף שלא היה ידוע לחברה ולאחר שפוטר עשה שימוש בחשבון הנוסף כדי להתחבר מרחוק לשרתי החברה, ולמחוק ולשנות מידע של משלוחים.
הפעולות שביצע האטו את פעילות המשלוחים של החברה לאורך מספר חודשים.
https://threatpost.com/healthcare-exec-stalls-critical-ppe-shipment/162855/
הצהרה מלאה מטעם ה-FBI ניתן למצוא כאן
הסמנכ"ל, החזיק חשבון משתמש נוסף שלא היה ידוע לחברה ולאחר שפוטר עשה שימוש בחשבון הנוסף כדי להתחבר מרחוק לשרתי החברה, ולמחוק ולשנות מידע של משלוחים.
הפעולות שביצע האטו את פעילות המשלוחים של החברה לאורך מספר חודשים.
https://threatpost.com/healthcare-exec-stalls-critical-ppe-shipment/162855/
הצהרה מלאה מטעם ה-FBI ניתן למצוא כאן
💰 מכרה זהב: קבוצת התקיפה Ryuk הרוויחה בשנתיים האחרונות 150 מיליון דולר.
כך עולה ממחקר שביצעו חברות Advanced Intelligence ו- HYAS, העוסקות במודיעין סייבר.
החברות עקבו אחרי 61 ארנקי ביטקוין המשמשים את קבוצת Ryuk מאז החלה לפעול לפני כשנתיים.
קבוצת Ryuk נחשבת לקבוצה פעילה מאד בעולם מתקפות הכופר כשהיא תוקפת בממוצע כ-20 חברות בחודש, התשלום הגבוה ביותר שבוצע לחברה עומד נכון להיום על 34 מיליון דולר.
כזכור, קבוצת תקיפה נוספת, Maze, שהייתה פעילה מאד בשנת 2019 פירסמה בראיון שבוצע עימם כי הרוויחה במהלך שנה אחת 100 מיליון דולר.
https://www.bleepingcomputer.com/news/security/ryuk-ransomware-bitcoin-wallets-point-to-150-million-operation/
כך עולה ממחקר שביצעו חברות Advanced Intelligence ו- HYAS, העוסקות במודיעין סייבר.
החברות עקבו אחרי 61 ארנקי ביטקוין המשמשים את קבוצת Ryuk מאז החלה לפעול לפני כשנתיים.
קבוצת Ryuk נחשבת לקבוצה פעילה מאד בעולם מתקפות הכופר כשהיא תוקפת בממוצע כ-20 חברות בחודש, התשלום הגבוה ביותר שבוצע לחברה עומד נכון להיום על 34 מיליון דולר.
כזכור, קבוצת תקיפה נוספת, Maze, שהייתה פעילה מאד בשנת 2019 פירסמה בראיון שבוצע עימם כי הרוויחה במהלך שנה אחת 100 מיליון דולר.
https://www.bleepingcomputer.com/news/security/ryuk-ransomware-bitcoin-wallets-point-to-150-million-operation/
ההאקר הרוסי אנדריי טייורין נשפט בארה"ב ל-12 שנים בכלא לאחר שהואשם והודה בשורת עבירות של גניבת מידע ופריצות לחברות שונות.
אנדריי הואשם כי בין השנים 2012-2015 ביצע שורה של עבירות מחשב במהלכם גנב מידע של כ-100 מיליון אזרחי ארה"ב, בין החברות מהן גנב אנדריי מידע JPMorgan, WSJ ועוד.
במהלך השנים פעל אנדריי ממוסקבה כהוא מתפעל תשתיות מחשוב שונות על פני 5 יבשות ומשלשל לכיסו סכום של 19 מיליון דולר ממכירת המידע.
כאמור, בגין העבירות הנ"ל ולאחר שהוסגר לארה"ב גזר בית המשפט הפדרלי במנהטן על אנדריי 12 שנות מאסר.
https://www.securityweek.com/russian-hacker-gets-12-years-massive-data-theft-scheme
אנדריי הואשם כי בין השנים 2012-2015 ביצע שורה של עבירות מחשב במהלכם גנב מידע של כ-100 מיליון אזרחי ארה"ב, בין החברות מהן גנב אנדריי מידע JPMorgan, WSJ ועוד.
במהלך השנים פעל אנדריי ממוסקבה כהוא מתפעל תשתיות מחשוב שונות על פני 5 יבשות ומשלשל לכיסו סכום של 19 מיליון דולר ממכירת המידע.
כאמור, בגין העבירות הנ"ל ולאחר שהוסגר לארה"ב גזר בית המשפט הפדרלי במנהטן על אנדריי 12 שנות מאסר.
https://www.securityweek.com/russian-hacker-gets-12-years-massive-data-theft-scheme
האם יש ברשותכם הסמכות בתחום אבט"מ והסייבר?
(ניתן לסמן מספר אפשרויות)
(ניתן לסמן מספר אפשרויות)
Anonymous Poll
8%
OSCP
10%
CompTIA Security+
4%
CCSP / CCSK
14%
CISSP
6%
CISM
7%
CDPSE
5%
CISA
11%
CEH
11%
AWS /Azure/GCP Security
52%
אחר (מוזמנים לפרט בתגובות)
מידע רגיש של קריאות לשירותי רפואה דחופה, במדינת טסמניה שבאוסטרליה, פורסמו אונליין ע"י גורם לא ידוע.
ע"פ הדיווח כל הפניות שהגיע למוקדי החירום לרפואה דחופה פורסמו אונליין ע"י גורם לא ידוע.
למעשה, מידע של כל אזרח במדינה שהזמין אמבולנס היה חשוף, כולל מידע רגיש על המצב הרפואי כפי שדווח למוקד.
באתר פורסם מידע על קריאות למוקד החל מחודש נובמבר 2020 ועד לימים האחרונים. גם לאחר שהתגלה ע"י הרשויות, האתר המשיך להתעדכן בהתאם לקריאות שהגיעו למוקדי החירום.
בשלב זה לא ידוע מי אחראי לפרסום המידע וכיצד הצליח לגשת למאגרי המידע של מוקדי החירום, יתרה מכך, קצב העדכון מרגע הקריאה במוקד החירום ועד לפרסום באתר היה קצר מאד כך שסביר להניח שתוקף חדר למוקדי החירום ושתל נוזקה המבצעת את תהליך גניבת ופרסום הנתונים באופן אוטומטי.
בשלב זה האתר הורד מהרשת וחקירה מתבצעת ע"י הרשויות.
https://www.abc.net.au/news/2021-01-08/patient-records-pager-messages-published-online/13041958
ע"פ הדיווח כל הפניות שהגיע למוקדי החירום לרפואה דחופה פורסמו אונליין ע"י גורם לא ידוע.
למעשה, מידע של כל אזרח במדינה שהזמין אמבולנס היה חשוף, כולל מידע רגיש על המצב הרפואי כפי שדווח למוקד.
באתר פורסם מידע על קריאות למוקד החל מחודש נובמבר 2020 ועד לימים האחרונים. גם לאחר שהתגלה ע"י הרשויות, האתר המשיך להתעדכן בהתאם לקריאות שהגיעו למוקדי החירום.
בשלב זה לא ידוע מי אחראי לפרסום המידע וכיצד הצליח לגשת למאגרי המידע של מוקדי החירום, יתרה מכך, קצב העדכון מרגע הקריאה במוקד החירום ועד לפרסום באתר היה קצר מאד כך שסביר להניח שתוקף חדר למוקדי החירום ושתל נוזקה המבצעת את תהליך גניבת ופרסום הנתונים באופן אוטומטי.
בשלב זה האתר הורד מהרשת וחקירה מתבצעת ע"י הרשויות.
https://www.abc.net.au/news/2021-01-08/patient-records-pager-messages-published-online/13041958
מידע של חברת Dassault Falcon Jet פורסם אונליין לאחר מתקפת כופרה.
את החברה תקפה קבוצת התקיפה Ragnar לאחר ששהתה ברשת החברה כ-6 חודשים.
בין המידע שפורסם: מסמכים פנימיים של פרוייקטים שונים, מידע אישי של עובדי החברה ועוד.
החברה פירסמה עדכון לפיו היא משחזרת ובונה מחדש את מערך השרתים בעקבות המתקפה.
חברת Dassault Falcon Jet היא חברת הבת האמריקאית של חברת התעופה והחלל הצרפתית Dassault Aviation המעצבת ובונה מטוסים צבאיים, מטוסי עסקים ומערכות חלל.
https://www.bleepingcomputer.com/news/security/dassault-falcon-jet-reports-data-breach-after-ransomware-attack/
#ragnar_locker
את החברה תקפה קבוצת התקיפה Ragnar לאחר ששהתה ברשת החברה כ-6 חודשים.
בין המידע שפורסם: מסמכים פנימיים של פרוייקטים שונים, מידע אישי של עובדי החברה ועוד.
החברה פירסמה עדכון לפיו היא משחזרת ובונה מחדש את מערך השרתים בעקבות המתקפה.
חברת Dassault Falcon Jet היא חברת הבת האמריקאית של חברת התעופה והחלל הצרפתית Dassault Aviation המעצבת ובונה מטוסים צבאיים, מטוסי עסקים ומערכות חלל.
https://www.bleepingcomputer.com/news/security/dassault-falcon-jet-reports-data-breach-after-ransomware-attack/
#ragnar_locker
צבא ארה"ב פתח את תכנית Hack the Army 3.0- תכנית ה-Bug Bounty של צבא ארה"ב.
זו השנה השלישית שבה צבא ארה"ב ומשרד ההגנה האמריקאי מאפשרים לאזרחים וחיילים למצוא פגיעויות באתרים ובמערכות צבאיות שונות, ולזכות את מוצאי הפגיעויות בפרסים כספיים נכבדים.
במסגרת התכנית, בשנת 2019, 52 משתתפים מצאו 146 חולשות וזכו בפרסים כספיים שהצטברו לסכום של 275,000$.
כל המשתתפים נרשמים מראש, עוברים בדיקות רקע ומבצעים חיבור לאתרים השונים דרך רשת ייעודית המנטרת את כל הפעילות באתרים ובמערכות השונות.
התכנית מתבצעת בשיתוף פעולה עם אתר HackerOne והיא תימשך עד ל-17.2.2021.
זו השנה השלישית שבה צבא ארה"ב ומשרד ההגנה האמריקאי מאפשרים לאזרחים וחיילים למצוא פגיעויות באתרים ובמערכות צבאיות שונות, ולזכות את מוצאי הפגיעויות בפרסים כספיים נכבדים.
במסגרת התכנית, בשנת 2019, 52 משתתפים מצאו 146 חולשות וזכו בפרסים כספיים שהצטברו לסכום של 275,000$.
כל המשתתפים נרשמים מראש, עוברים בדיקות רקע ומבצעים חיבור לאתרים השונים דרך רשת ייעודית המנטרת את כל הפעילות באתרים ובמערכות השונות.
התכנית מתבצעת בשיתוף פעולה עם אתר HackerOne והיא תימשך עד ל-17.2.2021.
מהו תפקידכם הנוכחי בעולם אבט"מ והסייבר?
(ניתן לסמן יותר מתשובה אחת)
(ניתן לסמן יותר מתשובה אחת)
Final Results
14%
מנהל אבטחת מידע ארגוני (CISO)
10%
ראש צוות
16%
מיישם סייבר / מתפעל מערכות אבט"מ
18%
יועץ / ארכיטקט / מתודולוג
8%
אנליסט בחדר SOC
9%
ביצוע מבדקי חדירה (PT)
6%
צוות תגובה ופורנזיקה
2%
מכירות
15%
תפקיד אחר (מוזמנים לפרט בתגובות)
29%
לא עוסק בעולם אבט"מ והסייבר
הבנק המרכזי של ניו זילנד מדווח הבוקר כי אחת ממערכות הבנק הותקפה במתקפת סייבר.
לדברי הבנק, מדובר במערכת צד ג' ששימשה את הבנק לאחסון מסמכים שונים, בניהם מסמכים המכילים מידע רגיש.
בשלב זה לדברי הבנק המתקפה נוטרלה אך יקח זמן להעריך את הנזק שנגרם.
https://www.reuters.com/article/us-newzealand-economy-rbnz/new-zealand-central-bank-says-its-data-system-was-breached-idINKBN29F010
לדברי הבנק, מדובר במערכת צד ג' ששימשה את הבנק לאחסון מסמכים שונים, בניהם מסמכים המכילים מידע רגיש.
בשלב זה לדברי הבנק המתקפה נוטרלה אך יקח זמן להעריך את הנזק שנגרם.
https://www.reuters.com/article/us-newzealand-economy-rbnz/new-zealand-central-bank-says-its-data-system-was-breached-idINKBN29F010
עוד קורבן לפריצת הענק ל-Solarwinds: מערכת בתי המשפט האמריקנית.
מערכת ניהול והגשת התיקים האלקטרונית של הרשות השופטת בארה"ב מדווחת כי היא נפלה קורבן לפריצת הענק הרוסית.
מדובר במערכת המקבילה במהותה למערכת נט-המשפט הישראלית, והיא מכילה מליוני מסמכים רגישים של אזרחי ארה"ב.
בשל הפריצה, בשלב זה, בתי משפט פדרליים יקבלו רק הגשות של מסמכים רגישים ביותר בצורת נייר, או באמצעות מכשירים אלקטרוניים מאובטחים, והם לא יעלו מסמכים אלה למערכת ניהול התיקים האלקטרונית.
https://www.pc.co.il/news/329693/
מערכת ניהול והגשת התיקים האלקטרונית של הרשות השופטת בארה"ב מדווחת כי היא נפלה קורבן לפריצת הענק הרוסית.
מדובר במערכת המקבילה במהותה למערכת נט-המשפט הישראלית, והיא מכילה מליוני מסמכים רגישים של אזרחי ארה"ב.
בשל הפריצה, בשלב זה, בתי משפט פדרליים יקבלו רק הגשות של מסמכים רגישים ביותר בצורת נייר, או באמצעות מכשירים אלקטרוניים מאובטחים, והם לא יעלו מסמכים אלה למערכת ניהול התיקים האלקטרונית.
https://www.pc.co.il/news/329693/
BROWSERS-CERT-IL-W-1256.pdf
252.5 KB
מערך הסייבר הלאומי:
פגיעויות בדפדפנים עלולות לאפשר לתוקף הרצת קוד
שלום רב,
1. לאחרונה פרסמו יצרניות הדפדפנים Chrome, Firefox ו-Edge (גוגל, מוזילה ומיקרוסופט, בהתאמה) עדכוני אבטחה.
2. הפגיעויות עלולות לאפשר לתוקף הרצת קוד בהרשאות המשתמש בדפדפן, ועלולות לאפשר השתלטות התוקף על העמדה בה פועל הדפדפן.
3. מומלץ לבחון ולעדכן הדפדפנים לגרסאות העדכניות.
פגיעויות בדפדפנים עלולות לאפשר לתוקף הרצת קוד
שלום רב,
1. לאחרונה פרסמו יצרניות הדפדפנים Chrome, Firefox ו-Edge (גוגל, מוזילה ומיקרוסופט, בהתאמה) עדכוני אבטחה.
2. הפגיעויות עלולות לאפשר לתוקף הרצת קוד בהרשאות המשתמש בדפדפן, ועלולות לאפשר השתלטות התוקף על העמדה בה פועל הדפדפן.
3. מומלץ לבחון ולעדכן הדפדפנים לגרסאות העדכניות.
חברת השכרת הרכב הקנדית Communauto הודיעה ללקוחות כי החברה חוותה מתקפת סייבר.
לדברי החברה תוקפים הצליחו לגשת לחלק משרתי החברה, לגנוב נתונים ולהצפין את השרתים.
עם זאת התוקפים לא הצליחו לגשת למספרי כרטיסי אשראי, כך לדברי מנכ"ל החברה.
המתקפה התרחשה לפני כיומיים ובשלב זה חלק משירותי החברה עדיין מושבתים.
https://canadalive.news/2021/01/08/communauto-car-sharing-service-victim-of-a-cyberattack/
לדברי החברה תוקפים הצליחו לגשת לחלק משרתי החברה, לגנוב נתונים ולהצפין את השרתים.
עם זאת התוקפים לא הצליחו לגשת למספרי כרטיסי אשראי, כך לדברי מנכ"ל החברה.
המתקפה התרחשה לפני כיומיים ובשלב זה חלק משירותי החברה עדיין מושבתים.
https://canadalive.news/2021/01/08/communauto-car-sharing-service-victim-of-a-cyberattack/
כ-100k רשומות השייכות לארגון UNEP (התכנית הסביבתית של האו"ם) נחשפו ע"י חוקרי אבט"מ.
לפי החוקרים מחברת Sakura Samurai מידע רגיש היה חשוף על גבי שרת Git השייך ל-UNEP.
בין המידע ניתן היה למצוא אף שמות משתמשים וסיסמאות למאגרי מידע וכן פרטים אישיים של עובדי הארגון.
ארגון UNEP סגר את הפגיעות לאחר כשבוע מרגע הדיווח. עם זאת, לדברי החוקרים, סביר להניח שגורמים עוינים כבר שמו ידם על המידע.
https://www.bleepingcomputer.com/news/security/united-nations-data-breach-exposed-over-100k-unep-staff-records/
לפי החוקרים מחברת Sakura Samurai מידע רגיש היה חשוף על גבי שרת Git השייך ל-UNEP.
בין המידע ניתן היה למצוא אף שמות משתמשים וסיסמאות למאגרי מידע וכן פרטים אישיים של עובדי הארגון.
ארגון UNEP סגר את הפגיעות לאחר כשבוע מרגע הדיווח. עם זאת, לדברי החוקרים, סביר להניח שגורמים עוינים כבר שמו ידם על המידע.
https://www.bleepingcomputer.com/news/security/united-nations-data-breach-exposed-over-100k-unep-staff-records/
דליפת מידע במערכות של Sociallarks חשפה פרטים של כ-100 אלף ישראלים
פירצה במערכות המחשוב של חברה סינית שמפתחת כלים לניהול מדיה חברתית חשפה פרטים אישיים של 214 מיליון משתמשים בפייסבוק, אינסטגרם ולינקדאין, ביניהם ישראלים רבים.
המידע שנחשף כלל פרטים אישיים, כתובות, מספרי טלפון ומקום עבודה.
https://m.calcalist.co.il/Article.aspx?guid=3887045
פירצה במערכות המחשוב של חברה סינית שמפתחת כלים לניהול מדיה חברתית חשפה פרטים אישיים של 214 מיליון משתמשים בפייסבוק, אינסטגרם ולינקדאין, ביניהם ישראלים רבים.
המידע שנחשף כלל פרטים אישיים, כתובות, מספרי טלפון ומקום עבודה.
https://m.calcalist.co.il/Article.aspx?guid=3887045
עובדת בחברת החילוץ וגרירה הבריטית RAC הואשמה בבית המשפט כי מכרה מידע פנימי של לקוחות החברה לגורם חיצוני.
העובדת, קים דוייל, מועסקת בחברת RAC המספקת שירותי חירום וגרירה לאזרחים המעורבים בתאונות דרכים.
במשך תקופה נהגה העובדת למשוך נתונים אודות לקוחות החברה שעברו תאונות דרכים ולמכור את המידע לוויליאם שואו, דירקטור בחברת LIS העוסקת בתביעות משפטיות בנושא תאונות.
המידע שהעבירה שימש את חברת LIS ליצירת קשר עם הלקוחות שעברו תאונות דרכים על מנת להציע להם את שירותי החברה.
אחד מלקוחות RAC דיווח על כך שמיד אחרי התאונה הוא קיבל טלפון מחברת LIS מה שהעלה את החשד לדליפת המידע ולתפיסתה של קים דוייל.
בית המשפט גזר על קים ווויליאם קנסות של 25k£ ו-15k£ בהתאמה, 8 חודשי מאסר על תנאי, 100 שעות עבודות שירות ו-1000£ הוצאות נוספות.
https://www.theregister.com/AMP/2021/01/11/rac_staffer_unauthorised_computer_access
העובדת, קים דוייל, מועסקת בחברת RAC המספקת שירותי חירום וגרירה לאזרחים המעורבים בתאונות דרכים.
במשך תקופה נהגה העובדת למשוך נתונים אודות לקוחות החברה שעברו תאונות דרכים ולמכור את המידע לוויליאם שואו, דירקטור בחברת LIS העוסקת בתביעות משפטיות בנושא תאונות.
המידע שהעבירה שימש את חברת LIS ליצירת קשר עם הלקוחות שעברו תאונות דרכים על מנת להציע להם את שירותי החברה.
אחד מלקוחות RAC דיווח על כך שמיד אחרי התאונה הוא קיבל טלפון מחברת LIS מה שהעלה את החשד לדליפת המידע ולתפיסתה של קים דוייל.
בית המשפט גזר על קים ווויליאם קנסות של 25k£ ו-15k£ בהתאמה, 8 חודשי מאסר על תנאי, 100 שעות עבודות שירות ו-1000£ הוצאות נוספות.
https://www.theregister.com/AMP/2021/01/11/rac_staffer_unauthorised_computer_access
משתמש בטוויטר דיווח כי משך 70TB של מידע מתוך הרשת החברתית PARLER.
לפי הפרסום, המידע שנמשך משרתי החברה, לפני שזו נחסמה לאחרונה ע"י גופים שונים, כולל מידע מזוהה של משתמשי הרשת.
בין המידע שדלף, שמות, סרטוני וידאו, נתוני מיקום וכן מסמכים ששימשו לאימות המשתמש כגון ת.ז וצילומי רישיון נהיגה.
https://cybernews.com/news/70tb-of-parler-users-messages-videos-and-posts-leaked-by-security-researchers/
לפי הפרסום, המידע שנמשך משרתי החברה, לפני שזו נחסמה לאחרונה ע"י גופים שונים, כולל מידע מזוהה של משתמשי הרשת.
בין המידע שדלף, שמות, סרטוני וידאו, נתוני מיקום וכן מסמכים ששימשו לאימות המשתמש כגון ת.ז וצילומי רישיון נהיגה.
https://cybernews.com/news/70tb-of-parler-users-messages-videos-and-posts-leaked-by-security-researchers/
אירוע סייבר בחברת FXCM: "לא נשקפת סכנה לכספי הלקוחות"
זירת הסוחר FXCM דיווחה לרשות לניירות ערך על אירוע סייבר בחברה.
על פי הודעת החברה, אתמול, "בשעות הבוקר, התוודעה החברה לכך כי גורם בלתי מורשה פרץ למערך הנתונים הממוחשב של החברה והעתיק ממנו מידע, לרבות תיעוד הקלטות של שיחות בין לקוחות לבין נציגי החברה".
עוד פירטו בחברה כי "על פי בדיקותיה, עד כה, ולמיטב ידיעתה, לפי שעה, לא נשקפת סכנה לכספי הלקוחות, לפרטי חשבונות בנק ו/או לסיסמאות הכניסה לחשבונות ומערכת המסחר פועלת כסדרה".
https://www.globes.co.il/news/article.aspx?did=1001356753
זירת הסוחר FXCM דיווחה לרשות לניירות ערך על אירוע סייבר בחברה.
על פי הודעת החברה, אתמול, "בשעות הבוקר, התוודעה החברה לכך כי גורם בלתי מורשה פרץ למערך הנתונים הממוחשב של החברה והעתיק ממנו מידע, לרבות תיעוד הקלטות של שיחות בין לקוחות לבין נציגי החברה".
עוד פירטו בחברה כי "על פי בדיקותיה, עד כה, ולמיטב ידיעתה, לפי שעה, לא נשקפת סכנה לכספי הלקוחות, לפרטי חשבונות בנק ו/או לסיסמאות הכניסה לחשבונות ומערכת המסחר פועלת כסדרה".
https://www.globes.co.il/news/article.aspx?did=1001356753
חברת Bitdefender משחררת כלי לפיענוח קבצים שהוצפנו ע"י קבוצת התקיפה DarkSide.
קבוצת DarkSide פעילה מזה כשנה וחצי ופגעה במספר ארגונים שונים.
כעת משחררת חברת אבט"מ Bitdefender כלי לפיענוח קבצים שהוצפנו ע"י DarkSide.
למי זה עוזר? מי שהותקף ע"י החברה בתקופה האחרונה יוכל להשתמש בכלי על מנת לשחרר את הקבצים הנעולים ולהימנע מתשלום כופר.
למי זה לא עוזר? אם קבוצת DarkSide משכה קבצים מהארגון הם עדיין יכולים לאיים בפרסום הקבצים. כמו כן סביר להניח שהקבוצה תחליף כעת את מפתחות ההצפנה כך שהכלי של Bitdefender לא יהיה רלוונטי למי שיותקף בעתיד ע"י DarkSide.
https://labs.bitdefender.com/2021/01/darkside-ransomware-decryption-tool/
קבוצת DarkSide פעילה מזה כשנה וחצי ופגעה במספר ארגונים שונים.
כעת משחררת חברת אבט"מ Bitdefender כלי לפיענוח קבצים שהוצפנו ע"י DarkSide.
למי זה עוזר? מי שהותקף ע"י החברה בתקופה האחרונה יוכל להשתמש בכלי על מנת לשחרר את הקבצים הנעולים ולהימנע מתשלום כופר.
למי זה לא עוזר? אם קבוצת DarkSide משכה קבצים מהארגון הם עדיין יכולים לאיים בפרסום הקבצים. כמו כן סביר להניח שהקבוצה תחליף כעת את מפתחות ההצפנה כך שהכלי של Bitdefender לא יהיה רלוונטי למי שיותקף בעתיד ע"י DarkSide.
https://labs.bitdefender.com/2021/01/darkside-ransomware-decryption-tool/
חדשות סייבר - ארז דסה
הבנק המרכזי של ניו זילנד מדווח הבוקר כי אחת ממערכות הבנק הותקפה במתקפת סייבר. לדברי הבנק, מדובר במערכת צד ג' ששימשה את הבנק לאחסון מסמכים שונים, בניהם מסמכים המכילים מידע רגיש. בשלב זה לדברי הבנק המתקפה נוטרלה אך יקח זמן להעריך את הנזק שנגרם. https://ww…
[עדכון] הבנק המרכזי בניו זילנד מוציא עדכון לפיו הפריצה למערכות הבנק התבצעה דרך חולשה במערכת Accellion.
מערכת Accelion משמשת להעברת קבצים בצורה בטוחה וגישה למערכת עלולה לאפשר לתוקפים גישה למידע רגיש.
בשלב זה הבנק השבית את מערכת Accellion עד לטיפול והכלה של האירוע.
מחברת Accellion נמסר בתגובה: מדובר במערכת ישנה שכבר לא משווקת ללקוחות, עם זאת מספר לקוחות עדיין עושים שימוש במערכת ואכן במערכת הייתה פגיעות.
עדכון הסוגר את הפגיעות פורסם באמצע חודש דצמבר 2020.
https://www.itnews.com.au/news/accellion-hack-behind-reserve-bank-of-nz-data-breach-559642
מערכת Accelion משמשת להעברת קבצים בצורה בטוחה וגישה למערכת עלולה לאפשר לתוקפים גישה למידע רגיש.
בשלב זה הבנק השבית את מערכת Accellion עד לטיפול והכלה של האירוע.
מחברת Accellion נמסר בתגובה: מדובר במערכת ישנה שכבר לא משווקת ללקוחות, עם זאת מספר לקוחות עדיין עושים שימוש במערכת ואכן במערכת הייתה פגיעות.
עדכון הסוגר את הפגיעות פורסם באמצע חודש דצמבר 2020.
https://www.itnews.com.au/news/accellion-hack-behind-reserve-bank-of-nz-data-breach-559642
ELECTRORAT-CERT-IL-W-1255.pdf
253.1 KB
מערך הסייבר הלאומי:
פוגען ייעודי לגניבת ארנקי מטבעות קריפטוגרפיים
שלום רב,
1. חברת Intezer פרסמה לאחרונה מידע לגבי פוגען ייעודי לגניבת ארנקי מטבעות קריפטוגרפיים.
2. על פי הפרסום, הפוגען היה פעיל במשך כשנה ופגע בכ-6,500 משתמשים בעולם.
פוגען ייעודי לגניבת ארנקי מטבעות קריפטוגרפיים
שלום רב,
1. חברת Intezer פרסמה לאחרונה מידע לגבי פוגען ייעודי לגניבת ארנקי מטבעות קריפטוגרפיים.
2. על פי הפרסום, הפוגען היה פעיל במשך כשנה ופגע בכ-6,500 משתמשים בעולם.