חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.91K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
JUNIPER-CERT-IL-W-1262.pdf
244.7 KB
מערך הסייבר הלאומי:

פגיעויות שונות במוצרי Juniper


שלום רב,

1. לאחרונה פרסמה חברת Juniper התרעות אבטחה בסיווג גבוה וקריטי למספר מוצרים, המבוססים על מערכת ההפעלה Junos.

2. מומלץ לבחון את העדכונים ולהתקינם במוצרים הרלוונטיים בהקדם האפשרי.
חברת NBB שבגרמניה נקנסה בסכום של 12.5 מיליון דולר בשל הפרת תקנות GDPR.

את הקנס השית על החברה הגוף הממונה על הגנת הנתונים והפרטיות בגרמניה בשל צילום וידאו רציף שביצעה NBB על העובדים לאורך כל שעות היום.

החברה, שעוסקת בשיווק ומכירה של מחשבים ניידים רישתה לפני כשנתיים את כל המשרדים במצלמות מעקב וזאת מבלי לקבל את הסכמת העובדים.

לדברי הרגולטור, צילום העובדים באופן כזה מחייב את הסכמת וידיעת העובדים ומשלא קיבלה זאת במפורש הפרה בכך NBB את הגנת הפרטיות של העובדים.

חברת NBB הודיעה כי תערער על ההחלטה ה"לא מידתית".

https://news.1rj.ru/str/CyberSecurityIL/662

https://www.zdnet.com/google-amp/article/gdpr-german-laptop-retailer-fined-eur10-4m-for-video-monitoring-employees/
ראוטרים של חברת FiberHome המיוצרים בסין מכילים מספר פגיעויות ו-Backdoors.

חוקר אבט"מ, Pierre Kim, פירסם דו"ח לפיו בשני דגמים של הראוטרים של החברה (HG6245D+RP2602) נמצאו מספר פגיעויות ודלתות אחוריות המאפשרות לתוקפים לגשת בקלות לממשק הניהול של הראוטר.

בין הממצאים, רשימה של 22 שמות משתמשים וסיסמאות השמורות באופן חשוף בראוטר.
לדברי החוקר, מדובר ב-Backdoor שהוטמעו ככל הנראה ע"י היצרן.

מוזמנים לעיין בדוח המלא של Pierre Kim כאן.

(מזכיר כי לא מזמן פורסם שראוטרים שיוצרו בסין ונמכרו ב-וולמארט הכילו פגיעויות מובנות המאפשרות ליצרן להשתלט מרחוק על המכשיר.)

https://news.1rj.ru/str/CyberSecurityIL/663

https://www.zdnet.com/article/multiple-backdoors-and-vulnerabilities-discovered-in-fiberhome-routers/
מחר, 19.1.21, בשעה 17:00 (שעון ישראל) תקיים חברת פאלו אלטו סיור וירטואלי ב-SOC של החברה.

ה-SOC של פאלו אלטו מרכז התראות מכ-20,000 נקודות קצה, 8,000 עובדים ו-13 מרכזי שרתים.

למעוניינים, ניתן להירשם כאן.

(המושג SOC הוא ראשי תיבות של Security Operation Center, מרכז השליטה והבקרה של החברה אליו זורמות התראות אבט"מ שונות)

https://news.1rj.ru/str/CyberSecurityIL/664
2 חוקרי אבט"מ מצאו מספר פגיעויות במערכות של אפל ותוגמלו בסכום של 50,000 דולר.

השניים, ג'ייסוואל וראול, קראו לפני מספר חודשים כי אפל תיגמלה חוקרי אבט"מ בעשרות אלפי דולרים על מציאת פגיעויות והחליטו לנסות את מזלם.

במסגרת המחקר שביצעו השניים הם הצליחו למצוא מספר פגיעויות במערכות של אפל כולל גישה לשרתי קבצים ללא הרשאה, הרצת סקריפטים למשיכת נתונים ועוד.

השניים דיווחו לאפל על הממצאים, שתיקנה את הדרוש ותיגמלה את החוקרים ב-50,000 דולר.

https://news.1rj.ru/str/CyberSecurityIL/665

https://www.securityweek.com/researchers-earn-50000-hacking-apple-servers
המשרד לזכויות האזרח, במשרד הבריאות שבארה"ב, קנס את המרכז הרפואי Excellus ב-5.1 מיליון דולר בשל מתקפת סייבר שהובילה לדליפת מידע.

דליפת המידע התרחשה במרכז הרפואי בין השנים 2013-2015 שבמהלכם תוקפים פרצו לרשת החברה ושהו בתוך הרשת במשך 17 חודשים.

במשך חודשים אלו התוקפים שתלו נוזקות מנוזקות שונות ברשת המרכז וגנבו מידע של כ-9.3 מיליון אזרחים, כולל מידע רפואי, מידע פיננסי ועוד.

כאמור, על המרכז הרפואי הושת קנס של 5.1 מיליון דולר והוסכם כי המרכז מתחייב לחזק את מערך הניטור והבקרה לזיהוי ולמניעה של מתקפות דומות.

https://news.1rj.ru/str/CyberSecurityIL/666

https://www.infosecurity-magazine.com/news/health-insurer-fined-5m-over-data
אתר OpenWRT מודיעה לגולשיו כי גורם בלתי מזוהה פרץ לאתר וגנב מידע.

מנהל האתר פירסם מודעה בעמוד הראשי של האתר בה הוא מעדכן כי תוקף הצליח לפרוץ למאגר המידע של האתר, לגנוב נתוני משתמשים כגון כתובות דוא"ל.

לפי המודעה, התוקף הצליח לגשת לחשבון הניהול של האתר למרות שזה היה מוגן הסיסמה חזקה אך ללא מנגנון אימות רב שלבי (MFA).

אתר OpenWRT משמש כפורום וקהילה לגולשים העושים שימוש במערכות קוד פתוח לנתבים וכדו'.

https://news.1rj.ru/str/CyberSecurityIL/667

https://www.bleepingcomputer.com/news/security/openwrt-forum-user-data-stolen-in-weekend-data-breach/
קהילת הפורומים של IObit נפרצה והתוקפים הפיצו בצורה מתוחכמת מתקפת כופרה לכל משתמשי הפורום בשם IObit.

חברת IObit מספקת ללקוחות מגוון מוצרים לניקוי, אופטימיזציה והגנה על המחשב.

בשבוע האחרון האקרים פרצו לאתר ויזמו מתקפת כופרה כנגד כל משתמשי האתר.

המתקפה התבצעה במספר שלבים:

1. שליפת כתובות הדוא"ל של כל משתמשי הפורום.

2. הקמת דף עם כתובת אתר לגיטימית תחת הדומיין של IObit.

3. שתילת וירוס כופרה בתוך חבילת רישוי לגיטימית של מוצרי IObit

4. הפצת דוא"ל לכל חברי הפורום מכתובת לגיטימית של IObit המודיעה לכל המשתמשים שהם זכאים לשנה חינם במוצרי החברה עם קישור להורדת חבילת הרישוי.

5. בלחיצה על הקישור המשתמש הופנה לדף של האתר שהוקם בשלב 2 ומוריד את חבילת רישוי החוקית והחתומה של החברה.

6. בתוך חבילת הרישוי הוחלף קובץ dll חוקי עם קובץ dll המכיל את מתקפת הכופרה DeroHE, בעת התקנת חבילת הרישוי הכופרה תותקן במחשב של המשתמש.

7. כל קבצי המחשב מוצפנים ומוצגת דרישת תשלום על סך 100$ לקבלת מפתח הפיענוח.

תמונות הקשורות למתקפה מצ"ב בתגובות.

https://news.1rj.ru/str/CyberSecurityIL/668

מקור
חושבים שצוות ה-SOC שלכם הוא הטוב בעולם? 💪🏻

חברת Cyberbit הכריזה על תחרות בינלאומית למציאת צוותי ה-SOC הטובים בעולם.

התחרות תהיה מורכבת ממספר שלבים בדרגת קושי עולה כשעל הצוותים השונים לאתר ולנטרל מתקפות סייבר שונות.

לתחרות יכולים להירשם צוותי SOC של עד 3 אנשים העובדים יחד באותו ארגון.
כל שנדרש הוא מחשב עם חיבור מהיר לאינטרנט על מנת להתחבר למעבדות של Cyberbit במהלך התחרות.

הרישום לתחרות פתוח עד 20.2.21 כשהתחרות תחל ב-3.2021.
הרישום הוא ללא עלות ופתוח לכולם, הזוכים יקבלו פרסים שווים.

https://news.1rj.ru/str/CyberSecurityIL/669

לרישום לתחרות לחצו כאן

(תמונה של הפרסים מצ"ב בתגובות)
ב-27.1.21 יתקיים מפגש Meetup וירטואלי בנושא Application Security.
המפגש יתקיים בין השעות 17:00-19:00.

נושאי המפגש:

- סקירה קצרה של מתקפות סייבר בישראל
- אבטחת מידע בפיתוח מוצרים
- אבטחת מידע בעולמות ה-Serverless
- ועוד....

לרישום ללא עלות לחצו כאן


https://news.1rj.ru/str/CyberSecurityIL/670
חברת AnyVan מפרסמת הודעה ללקוחות ומדווחת על מתקפת סייבר ודליפת מידע.

לפי הדיווח, גורם בלתי מזוהה הצליח לחדור לרשת החברה ולשלוף נתונים של לקוחות.

בין המידע שדלף: שמות של לקוחות, כתובות דוא"ל וסיסמאות מוצפנות.

https://news.1rj.ru/str/CyberSecurityIL/671

https://www.theregister.com/AMP/2021/01/19/anyvan_confirms_digital_breakin_says
חטיבת המחקר של חברת Tenable מפרסמת דו"ח סיכום פריצות ופגיעויות לשנת 2020.

קצת נתונים מעניינים מהמסמך:

🔺במהלך השנה דווחו כ-730 מתקפות סייבר הכוללות דלף מידע (Data Breach) שהובילו לפרסום של 22 מיליארד רשומות.

🔺25% מדליפות המידע נגרמו כתוצאה ממתקפת כופרה.

🔺18,358 פגיעויות חדשות פורסמו בשנת 2020 (עלייה של 6% משנת 2019)

https://news.1rj.ru/str/CyberSecurityIL/672

מוזמנים לעיין במסמך המלא כאן 👇🏻 👇🏻
TLS-CERT-IL-W-1263.pdf
286.9 KB
מערך הסייבר הלאומי:

הפסקת השימוש בתצורות מיושנות של פרוטוקול TLS


שלום רב,

1. לאחרונה פרסם ה-NSA האמריקאי מסמך ובו המלצות להימנע משימוש בתצורות מיושנות של פרוטוקול TLS.

2. שימוש בתצורות אלו מעניק תחושה של ביטחון כי התעבורה מוצפנת, אך למעשה עלול לאפשר לתוקפים מסוימים לממש תקיפות שונות כנגד התעבורה.

3. בפרט מומלץ להקפיד כי שרתים הנגישים מרשת האינטרנט יוגדרו כך שיתמכו בתצורות מודרניות ועדכניות של הפרוטוקול.

https://news.1rj.ru/str/CyberSecurityIL/674
ביום שני הקרוב, 25.1.21 תקיים הרשות להגנת הפרטיות את הכנס השנתי בנושא: "הגנת הפרטיות-אתגרי היום והמחר".

הכנס יתקיים בין השעות 09:30-13:30

מוזמנים להירשם ללא עלות כאן.


https://news.1rj.ru/str/CyberSecurityIL/675

תוכנית הכנס המלאה כאן 👇🏻
פרצת אבטחה בשעוני הנוכחות של רנעד חשפה מידע רגיש של עובדים.

שעוני בקרת הנוכחות של החברה סבלו מפירצת אבט"מ המאפשרת לכל אדם לגשת למידע אישי ביותר של לקוחות רנעד.

בין המידע שהיה חשוף: מספרי תעודות זהות, שמות, תפקידים, שעות עבודה, אישורי מחלה ועוד.
בנוסף הגישה לממשק הניהול של החברה היה פתוח ללא סיסמה ואיפשרה לתוקפים לשנות נתוני נוכחות, ליצור עובדים חדשים וכדו'.

רק לאחר שבועיים של פניות ולחצים חיצוניים, החברה דאגה לתקן את הליקוי.

https://news.1rj.ru/str/CyberSecurityIL/677


https://www.haaretz.co.il/captain/software/.premium-1.9441414
חברת Malwarebytes מדווחת כי קבוצת התקיפה שתקפה את SolarWinds תקפה גם אותם.
בשלב זה אין השפעה על מוצרי החברה.


לפי הדיווח של החברה, מרכז הבקרה של מייקרוסופט הודיעה לחברה כי גורם בלתי מורשה ניגש לשרתי החברה המתארחים בענן של מייקרוסופט.
בשלב זה נראה כי הגישה התבצעה רק לדוא"ל פנימי של החברה ולא למוצרי החברה.

טכניקות התקיפה הדומות מעידות על כך שמדובר באותה קבוצת תקיפה שתקפה את SolarWinds.

https://news.1rj.ru/str/CyberSecurityIL/678


https://www.bleepingcomputer.com/news/security/malwarebytes-says-solarwinds-hackers-accessed-its-internal-emails/
חברת amey העוסקת במתן שירותי תחזוקה בבריטניה, הותקפה במתקפת כופרה ומידע רגיש פורסם אונליין.

קבוצת התקיפה MountLocker היא זו שאחראית למתקפה ולפרסום החומרים בהיקף של 143GB לאחר שדמי הכופר לא שולמו.

בין המידע שפורסם נמצא מידע רגיש הכולל צילומי דרכונים ורישיונות, חוזים של עובדי החברה, מידע פיננסי, פירוט של פרוייקטים פנימיים ועוד.

חברת amey מעסיקה כ-19,000 עובדים והכנסותיה השנתיות ב-2019 הסתכמו בכ-2 מיליארד דולר.

קבוצת MountLocker אחראית גם לתקיפה על חברת Gennebo מלפני מספר חודשים.


https://news.1rj.ru/str/CyberSecurityIL/679


https://www.manchestereveningnews.co.uk/news/greater-manchester-news/trafford-bin-collection-firm-suffers-19653193
חדשות סייבר - ארז דסה
SOLARWINDS-CERT-IL-W-1236E.pdf
SOLARWINDS-CERT-IL-W-1236F.csv
15.3 KB
מערך הסייבר הלאומי:

(עדכון 6) - מצ"ב קובץ מזהים עדכני.
CHROME-CERT-IL-W-1264.pdf
265 KB
מערך הסייבר הלאומי:

גרסה חדשה לכרום


שלום רב,

1. חברת גוגל שחררה לאחרונה את גרסה 88 לדפדפן כרום מתוצרתה.

2. גרסה זו כוללת 36 עדכוני אבטחה, כולל עדכון אבטחה לפגיעות קריטית ומספר פגיעויות בדירוג גבוה.

3. הגרסה החדשה מבטלת את תמיכת הדפדפן ב-Adobe Flash וכן את התמיכה בפרוטוקול FTP.

4. מומלץ לבחון ולעדכן הדפדפן בהקדם האפשרי.

https://news.1rj.ru/str/CyberSecurityIL/681