חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.64K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חברת Mimecast, המספקת מערכות לניהול דוא"ל, מעדכנת כי האקר הצליח לפרוץ למערכות החברה ולגשת למידע של לקוחות.

לפי הדיווח של החברה האקר הצליח להשיג גישה לתעודה המשמשת עבור הזדהות לשירותי Mimecast הנמצאים על שרת מייקרוסופט.

עוד מוסרת החברה כי כל הלקוחות שייתכן ונפגעו עודכנו וכמו כן היא מבקשת מכל לקוחות החברה להחליף את התעודה הקיימת ברשותם עם תעודה חדשה שהנפיקה החברה.

את הפירצה זיהתה חברת מייקרוסופט שעידכנה את Mimecast כי גורם בלתי מזוהה ניגש לשרתי החברה.

https://www.zdnet.com/google-amp/article/mimecast-says-hackers-abused-one-of-its-certificates-to-access-microsoft-accounts/
ארגון היורופול מודיע היום כי לאחר חקירה שנמשכה זמן רב ובסיומה פעולה מבצעית נתפס המפעיל הראשי של אתר DarkMarket ופעילות האתר נעצרה.

מזה תקופה ארוכה שפלטפורמת DarkMarket מאפשרת לגורמים שונים למכור ולקנות מידע גנוב של אזרחים, נוזקות מחשוב, כסף מזוייף ועוד.

למעשה מדובר ברשת הלא חוקית הגדולה בעולם, ברשת פעילים כ-500k משתמשים וכ-2,500 מוכרים, מאז הקמת ה-DarkMarket בוצעו בו כ-320k עסקאות בסכומים מצטברים של 170 מיליון דולר.

לאחר מבצע בו היו מעורבים גורמי אכיפה ממספר מדינות (גרמניה, מולדובה, אוקראינה, בריטניה וארה"ב) נתפסו המפעיל הראשי וכן 20 שרתים שהפעילו את הרשת.

לאחר תפיסת השרתים הרשת חדלה מלפעול וכעת השרתים מתוחקרים ע"י צוותים שונים שיעשו שימוש במידע על מנת להגיע לגורמים נוספים המעורבים בתפעול הפלטפורמה.

https://threatpost.com/europol-dismantling-underground-marketplace/162949/

פרסום היורופול:

https://www.europol.europa.eu/newsroom/news/darkmarket-worlds-largest-illegal-dark-web-marketplace-taken-down
חדשות סייבר - ארז דסה
החוליה החלשה - חברת FireEye מעדכנת כי קבוצת התקיפה שהצליחה לחדר לרשת של FireEye וכן למשרדי ממשלה בארה"ב ביצעה זאת באמצעות עדכון זדוני שנשלח ממערכת Orion מבית SolarWinds. חברת FireEye פירסמה עדכון בבלוג שלה במקביל לפרסום רשמי באתר של SolarWinds. לפי הדיווחים…
[עדכון] חלק מהמידע שנגנב מהחברות השונות לאחר הפריצה ל-Solarwinds מוצע כעת למכירה.

על המדף:

💰 מידע של חברת מייקרוסופט (קוד מקור חלקי) תמורת 600k$

💰 מידע של חברת Cisco (קוד מקור לחלק מהמוצרים) תמורת 500k$

💰 מידע של חברת SolarWinds (קוד מקור של כל המוצר) תמורת 200k$.

💰 מידע של חברת FireEye (כלי תקיפה של צוות Red Team) תמורת 50k$.

אה ויש מבצע... חבילה של כל המידע הנ"ל תמורת מיליון דולר.

http://solarleaks.net/
SYSAID-CERT-IL-W-1257.pdf
257 KB
מערך הסייבר הלאומי:

פגיעויות בתוכנת SYSAID

שלום רב,

1. מערכת SYSAID היא תוכנה לניהול שירותי IT, ושירותי Helpdesk.
במהלך השנה האחרונה פורסמו 2 פגיעויות בתוכנה.

2. לאחרונה מערך הסייבר הלאומי זיהה אינדיקציות לשימוש שעושים תוקפים משמעותיים בפלטפורמת SYSAID לטובת השגת ושימור נגישות לארגונים במרחב הישראלי.
MICROSOFTJAN21-CERT-IL-W-1259.pdf
378.9 KB
מערך הסייבר הלאומי:

עדכון האבטחה החודשי של מיקרוסופט - ינואר 2021


שלום רב,

ב-12 לחודש פרסמה מיקרוסופט כ-83 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 10 פגיעויות מסווגות כקריטיות.

פגיעות אחת, במנוע ה-AV Windows Defender, מנוצלת בפועל לתקיפות בעולם (Zero Day).

הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).

בתוכנת Sharepoint קיימת פגיעות המאפשרת הרצת קוד מרחוק.

מומלץ מאד לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.
המוסד החינוכי Puget Sound שבוושינגטון מדווח על דליפת מידע בעקבות מתקפת סייבר.

לדברי המוסד, דליפת המידע זוהתה כבר בחודש יולי 2020 (🧐), ולדבריהם מידע רגיש של חלק מהתלמידים היה חשוף לגורמים בלתי מורשים, כולל מספרי ביטוח לאומי, מספיר חשבון בנק ועוד.

לא ברור מה גרם לחברה לחכות כ"כ הרבה זמן עם פרסום ההודעה שיצאה רק אתמול....

https://www.q13fox.com/news/puget-sound-educational-service-district-reports-data-breach
חברת F5 תקיים כנס בנושא "אבטחת מידע במרחב הדיגיטלי" .
הכנס יתקיים ביום שלישי,2.2.21, בין השעות 16:00-19:00 (שעון ישראל).

בין נושאי הכנס:

- מתקפות והונאות סייבר מתקדמות
- אבטחת מידע בסביבת הענן
- אסטרטגיית אבט"מ בעולם ה-Zero Trust

ועוד...

לרישום ללא עלות לחצו כאן
2021 Banking and Financial Services Report.pdf
4.8 MB
חברת Intsights העוסקת במודיעין סייבר מפרסמת דו"ח ניתוח איומי סייבר עבור המגזר הפיננסי והבנקים.

בדו"ח מתארת החברה את דרכי הפעולה של התוקפים במגזר הפיננסי ובמגזרים נוספים המשפיעים על המגזר הפיננסי.

למעוניינים המסמך מצ"ב.
SAPJAN21-CERT-IL-W-1260.pdf
292.5 KB
מערך הסייבר הלאומי:

עדכון האבטחה החודשי של SAP - ינואר 2021

שלום רב,

1. במסגרת עדכון האבטחה החודשי שלה, חברת SAP פרסמה 10 התרעות אבטחה, ו-7 עדכונים להתרעות אבטחה שפורסמו בעבר.

2. 5 פגיעויות עם ציון CVSS מעל 9.0. אחת עם ציון 10.0.

3. מומלץ לבחון ולהתקין את העדכונים בהקדם האפשרי.
מחקר של חברת Group-IB מעלה כי קבוצת האקרים שעסקו בהונאות רשת באמצעות פרסום הרוויחו בשנת 2020 כ-6.5 מיליון דולר.

קבוצת Classicam, שמקורה ברוסיה הפעילה עשרות עובדים שתיפעלו את רשת ההונאות.

במסגרת הפעילות פירסמה הקבוצה מודעות פרסום באתרים שונים למוצרים במחירים מוזלים, ברגע שלקוח יוצר קשר ומספק כתובת למשלוח מקימה הקבוצה אתר מתחזה, שותלת את פרטי המשלוח של המשתמש ומקום להשארת פרטי כרטיס אשראי ושולחת את הקישור למשתמש (כל הפעילות הייתה מתבצעת באופן אוטומטי בעזרת עשרות בוטים בטלגרם).

לפי המסמך של Group-IB מדובר בקבוצה מאורגנת עם היררכיה מסודרת הכוללת, מנהלים, עובדים, ומחלקה להתקשרות מול משתמשים.

https://news.1rj.ru/str/CyberSecurityIL/647

https://www.zdnet.com/google-amp/article/scam-as-a-service-operation-made-more-than-6-5-million-in-2020/
דו"ח של ה-Wall Street Journal חושף, TikTok אספה כתובות MAC של משתמשי אנדרואיד במשך 15 חודשים תוך שהיא מנצלת חולשות במערכת ההפעלה.

כתובת MAC מאפשר לזהות מכשירים באמצעות מזהה ייחודי חד ערכי המאפשר לשייך מכשיר ספציפי למשתמש מסויים.
בהתאם לתקנות הגנת הפרטיות המקוונת של ילדים בארה"ב (COPPA) כתובת MAC מסווגת כמידע רגיש.

לפי הדוח של WSJ במשך 15 חודשים, ועד לחודש נובמבר 2020 אספה חברת האם הסינית של TikTok כתובות MAC של מיליוני משתמשים תוך כדי שהיא מבצעת מעקף במערכת ההפעלה של גוגל ופועלת בניגוד להנחיות של חנות האפליקציות.

לפי הדיווח, חברת אפל מונעת מאפליקציות צד ג' לקרוא את כתובת ה-MAC במכשיר כך שאיסוף הנתונים התבצע רק מבעלי מכשירי אנדרואיד.

גוגל בתגובה: אנו חוקרים את המקרה.
טיקטוק בתגובה: הגרסה הנוכחית בחנות של גוגל לא אוספת כתובות MAC.

https://news.1rj.ru/str/CyberSecurityIL/648

https://www.securityweek.com/report-tiktok-harvested-mac-addresses-exploiting-android-loophole
CISCO-CERT-IL-W-1261.pdf
275.3 KB
מערך הסייבר הלאומי:

פגיעויות שונות במוצרי סיסקו


שלום רב,

1. לאחרונה פרסמה חברת סיסקו התרעות אבטחה בסיווג גבוה למספר מוצרים.

2. מומלץ לבחון ולעדכן המוצרים הפגיעים בהקדם האפשרי.

3. לפגיעויות בנתבים RV110W, RV130, RV130W, RV215W המיועדים לעסקים קטנים, לא יפורסם עדכון, מאחר ומוצרים אלו נכנסו לסטטוס End Of Life בחודש דצמבר 2020

https://news.1rj.ru/str/CyberSecurityIL/649
קבוצת התקיפה DoppelPaymer מפרסמת מידע השייך לחברת הביטוח Promutuel Insurance לאחר מתקפת סייבר.

את המידע מפרסמת קבוצת התקיפה באתר שלה ברשת האפילה (תמונה מצ"ב), המידע מכיל מידע מזוהה רגיש השייך ללקוחות חברת Promutuel Insurance והוא כולל פוליסות ביטוח, צילומי ת.ז ועוד.

דובר חברת הביטוח מוסר כי כמות המידע שאצל התוקפים קבצים היא מזערית וחסרת משמעות ללא מידע פיננסי ועם מעט מאד מידע רגיש 🙈

לחברת Promutuel Insurance כ-650k לקוחות.

https://news.1rj.ru/str/CyberSecurityIL/650

https://thetimeshub.in/confidential-data-stolen-from-promutuel-ends-up-online/283/
קבוצת האקרים פרצה לחשבונות טוויטר של משתמשים וקידמה באמצעותם ציוצים מזוייפים של אילון מאסק המבטיחים מתן מטבעות דיגיטליים בחינם.
הרווח של הקבוצה- 580,000 דולר בשבוע אחד.


קבוצת ההאקרים פעלה בצורה כזו:

1. פרסום ציוץ מזוייף מטעם אילון מאסק.

2.פריצה לחשבונות המאושרים ע"י טוויטר (Verified Account).

3. קידום הציוץ המזוייף באמצעות החשבונות שנפרצו (תגובות ושיתופים).

4. הקישור בציוץ המזוייף הוביל למאמר באתר Medium המסביר מדוע אילון מאסק מבצע את המהלך ומקדם ומציג את הפעילות כחוקית כאשר בסיום המאמר מופיע לינק לאתר המנהל את הפעילות.

5. משתמשים שהגיעו לאתר התבקשו לשלוח ביטקוין בסכומים מסויימים לכתובת מסוימת כאשר בתמורה הובטח להם שסכום כפול יישלח בחזרה.

לדברי חברת MalwareHunterTeam, שחקרה את הפעילות של ההאקרים וביצעה מעקב אחרי הארנקים השונים, התוקפים הרוויחו מהפעילות כ-580,000 דולר בשבוע אחד.

https://news.1rj.ru/str/CyberSecurityIL/651

https://www.bleepingcomputer.com/news/security/verified-twitter-accounts-hacked-in-580k-elon-musk-crypto-scam/
כ-12,000 רשומות השייכות לחברת Nohow International הושארו חשופות על גבי שרת בענן של מייקרוסופט.

חברת Nohow International הינה חברת תעסוקה המספקת צוותי ניהול ובנייה לחברות בענף הבניה.

את המידע החשוף גילו חוקרי אבט"מ מאתר Cybernews, לדבריהם המידע בשרת היה רגיש מאד וכלל חוזי תעסוקה, צילומי רישיונות נהיגה, כתובות מגורים, מספרי ביטוח לאומי ועוד מידע רב השייך לעובדים בחברה.

החוקרים פנו לחברה עם הממצאים אך לא קיבלו מענה. לאחר שבוע של חוסר תגובה פנו החוקרים למייקרוסופט וזו דאגה לסגור את השרת כך שלא יהיה חשוף באופן ציבורי.

https://news.1rj.ru/str/CyberSecurityIL/652

https://cybernews.com/security/12000-workers-ids-banking-details-and-other-personal-data-leaked-by-uk-staffing-agency/
חוקר אבט"מ חשף פגיעות במוצר F5 APM המאפשר לתוקף לבצע מתקפת DoS.

הפגיעות פורסמה לפני כשבועיים וחברת F5 ממליצה ללקוחות לבצע עדכון לגרסאות מתקדמות הסוגרות חולשה זו.

קישור לפגיעות באתר NVD

https://news.1rj.ru/str/CyberSecurityIL/653

https://securityaffairs.co/wordpress/113440/security/f5-big-ip-dos.html
חולשות בנוזקות: ג'ון פייג', חוקר אבטחת מידע, הקים אתר המפרסם פגיעויות הקיימות בתוך נוזקות.

האתר, MalVuln, פרסם בשלב זה 26 חולשות הקיימות בתוך וירוסים שונים, והוא כולל מידע רחב על אופן ניצול החולשה ומציג POC לכל אחד מהממצאים.

לדברי החוקר, הממצאים באתר יכולים לסייע לצוותי תגובה בזמן אירוע וכן בתחקור אירועים אך קשה להתעלם מהתועלת שתצמח מאתר כזה גם לתוקפים המתחזקים את הנוזקות 🤷🏻‍♂

https://news.1rj.ru/str/CyberSecurityIL/654

https://www.securityweek.com/malvuln-project-catalogues-vulnerabilities-found-malware
הסוכנות להגנת הסביבה בסקוטלנד (SEPA) מעדכנת כי היא נפלה קרבן למתקפת כופרה.

לדברי הסוכנות המתקפה השביתה מספר מערכות, כולל מערכת הדוא"ל ושחזור הסביבות יקח לא מעט זמן, חלק מהשרתים לא ישוחזרו ויוחלפו בחדשים.

קבוצת התקיפה Conti היא זו שאחראית למתקפה על SEPA ושחררה באתר שלה כ-7% מהחומרים שנגנבו.

בין המידע שנגנב וחלקו פורסם: מסמכי דיונים פנימיים, תכניות של פרוייקטים ומידע אישי של עובדי החברה.

https://news.1rj.ru/str/CyberSecurityIL/655

https://www.bleepingcomputer.com/news/security/scotland-environmental-regulator-hit-by-ongoing-ransomware-attack/
הסוכנות האירופית לתרופות: האקרים שינו ופירסמו מידע שנגנב מחברת Pfizer ו-Biontech כדי לפגוע באמינות החיסונים של החברה.

לפי הדיווח, חקירה מתמשכת בנושא גניבת המידע מהחברות העלה כי ההאקרים שינו את המידע כך שיפגע במוניטין של החברה ובאמינות החיסונים ורק לאחר מכן פירסמו את המידע ברשת.

https://news.1rj.ru/str/CyberSecurityIL/656

https://www.ema.europa.eu/en/news/cyberattack-ema-update-5