חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.91K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
מאגר המידע של ארגון הצדקה OXFAM פורסם למכירה בפורום של האקרים.

הארגון, שפועל באוסטרליה ומסייע לנזקקים ברחבי העולם קיבל התרעה כי מאגר המידע שלו פורסם בפורום של האקרים.
מאגר המידע שפורסם מכיל מידע של כ-1.7 מיליון תורמים והוא כולל שמות, כתובות מגורים, כתובות דוא"ל, מספרי טלפון וסכום התרומה.

ככל הנראה עד לפרסום המידע למכירה, ל-OXFAM לא היה מושג שפרצו להם לאתר ושאבו את מאגר הנתונים 🙈

החברה פירסמה הודעה רשמית בנושא.

https://news.1rj.ru/str/CyberSecurityIL/749

https://www.bleepingcomputer.com/news/security/oxfam-australia-investigates-data-breach-after-database-sold-online/
חברת ClearSky בשת"פ עם חברת WhiteStream מפרסמים היום דו"ח ממצאים מחקירה שביצעו על קבוצת התקיפה Conti.

מהחקירה שבוצעה עולה כי קבוצת התקיפה הרוויחה בשנת 2020 כ-20 מיליון דולר ותקפה כ-150 יעדים.

מהניתוח הפיננסי של הכספים עולה כי קבוצת Conti היא למעשה אותה קבוצת התקיפה שמתפעלת את כופרת Ryuk.

כספי הכופר משני הקבוצות האלו התנקזו לבסוף לאותו ארנק דיגיטלי שמנהל עבורם את הכסף, ושייך לקבוצת Wizard Spider הרוסית.

https://news.1rj.ru/str/CyberSecurityIL/751

מוזמנים לעיין בתחקיר המלא כאן 👇🏻 👇🏻

https://www.clearskysec.com/conti-ransomware
חברת Coveware, המספקת שירותי תגובה למתקפות כופרה, הפיקה דו"ח על הרבעון הרביעי של 2020.

קצת נתונים מעניינים מהדו"ח:

👾 תשלום כופר ממוצע עומד על 154,108$ ירידה של 34% מהרבעון השלישי.

👾 הירידה המשמעותית בתשלום הממוצע נובעת מכך שיותר ויותר ארגונים מחליטים לא לשלם את דמי הכופר.

👾 70% ממתקפות הכופר כוללות גם גניבת מידע מהקרבן וביצוע סחיטה כפולה (עליה של 43% מהרבעון השלישי)

👾 ברבעון הנוכחי ערוץ התקיפה המרכזי היה מתקפות פישינג, ברבעון השלישי היה זה שירותי RDP הפתוחים לעולם.

https://news.1rj.ru/str/CyberSecurityIL/753

מוזמנים לעיין בשאר הממצאים כאן 👇🏻 👇🏻

https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
חברת אבטחת המידע הצרפתית Strom Shield מעדכנת כי האקרים פרצו לרשת הארגון וגנבו את קוד המקור למוצר ה-Firewall של החברה.

לדברי החברה הפורצים הצליחו להשתחל פנימה דרך פורטל השירות של החברה, מה שחשף גם את כל קריאות השירות ומידע של לקוחות, כתוצאה מכך החברה עידכנה את הלקוחות וביצעה איפוס סיסמה יזום לכולם.

בהמשך לגניבת קוד המקור של מוצר ה-Firewall של החברה, ביצעה החברה שינויים והחליפה את החתימות והתעודה של המוצר.

https://news.1rj.ru/str/CyberSecurityIL/754

https://www.bleepingcomputer.com/news/security/hackers-steal-stormshield-firewall-source-code-in-data-breach/
מרכז הסייבר הלאומי בבריטניה פרסם כי חברה (ששמה לא פורסם) נפלה קרבן למתקפת כופרה, שילמה את דמי הכופר ולאחר שבועיים הותקפה שוב.

לפי הפרסום, מדובר בחברה ששילמה כ-6.5 מיליון£ לקבוצת התקיפה על מנת לשחזר את המידע אך בחברה לא השכילו לבדוק כיצד קבוצת התקיפה חדרה לחברה.

לאחר כשבועיים אותה קבוצת תקיפה תקפה שוב את אותה החברה עם אותה מתקפת כופר בדיוק וכמו באירוע הקודם גם הפעם החברה נאלצה לשלם את דמי הכופר.

https://news.1rj.ru/str/CyberSecurityIL/755

https://www.zdnet.com/article/ransomware-this-is-the-first-thing-you-should-think-about-if-you-fall-victim-to-an-attack/
טכנולוגיה וחדשנות היא חלק בלתי נפרד מעולם הסייבר ואבט"מ, ואפילו אז אפילו שזה אולי קצת אוף טופיק לדעתי זה יכול לעניין חלק גדול מכם/ן.

אני רוצה להמליץ לכם על ערוץ החדשנות והטכנולוגיה של מורד שטרן - שיתופי ידע, חיבור בין אנשים, טכנולוגיה עכשווית והיסטוריה טכנולוגית, חדשנות ועוד...

https://news.1rj.ru/str/techisrael
גוגל מפרסמת כי בשנת 2020 שילמה 6.7 מיליון דולר במסגרת תכנית Bug Bounty.

רוב הפרסים חולקו במסגרת פגיעויות שנמצאו בדפדפן כרום ובמערכת ההפעלה אנדרואיד, שם שילמה גוגל סך של 2.1 מיליון דולר עבור 300 פגיעויות בכרום ו-1.74 מיליון דולר על פגיעויות במערכת ההפעלה אנדרואיד.

בתכנית השנה השתתפו 662 חוקרי אבט"מ מ-62 מדינות.

https://news.1rj.ru/str/CyberSecurityIL/757

https://www.zdnet.com/article/google-paid-6-7-million-to-bug-bounty-hunters-in-2020/
2 חברות חשמל בברזיל מעדכנות כי הן סובלות ממתקפת כופר בשבוע האחרון.

החברות, Eletrobras ו-Copel מדווחות כי מתקפות כופר תקפו את מערכות המחשב וגורמים לשיבושים בפעילות השוטפת של החברות.

לא פורסם מי קבוצת התקיפה שתקפה את חברת Eletrobras אך במקרה של Copel מדובר בקבוצת התקיפה Darkside שלטענתה גנבה גם 1TB של מידע מהחברה.

עוד טוענת קבוצת DarkSide כי הם השיגו גישה מלאה למערכת PAM של חברת סייברארק המותקנת בחברה ומשכו סיסמאות של חשבונות חזקים מתוך המערכת.

https://news.1rj.ru/str/CyberSecurityIL/758

https://www.bleepingcomputer.com/news/security/eletrobras-copel-energy-companies-hit-by-ransomware-attacks/
לאחרונה פירסמתי פוסט שריכז ערוצים מומלצים בנושאי אבטחת מידע וסייבר באנגלית.

הגיע הזמן לרכז גם ערוצים בשפת הקודש:

1. קבוצת CyberSpaceIsrael - שיח פתוח בכל הקשור לאבט"מ, פיתוח מאובטח, נוזקות וכו'.

2. קבוצת BugSecurityIl - דיונים בנושא אבטחת מידע, האקינג ועוד.

3. קבוצת Israel Cyber Security - שיתוף ידע ודיונים בנושאי אבט"מ, פוסטים ממוסחרים מחוץ לחוק.

4. ערוץ Cyberesilience של עינת מירון - בערוץ עינת משתפת בכל הקשור להיבטים העסקיים בעולם הסייבר.

5. האקר סטנדרטי - הערוץ של עידו נאור- סייבר מתובל בסיפורים מהחיים.

6. מחפשים משרות בעולם הסייבר? מוזמנים לערוץ בסייבר עובדים בכיף

7. הערוץ הרשמי של מערך הסייבר הלאומי.

https://news.1rj.ru/str/CyberSecurityIL/759

מכירים עוד ערוצים טובים שאולי פיספסתי? שתפו בתגובות.

שבת שלום ✌🏻
👍84👏2
חשבונות של כ-100k לקוחות Spotify נגנבו ע"י האקרים.

זו הפעם השניה ב-3 חודשים שחשבונות של משתמשי ספוטיפיי נגנבים ע"י האקרים, הפעם הקודמת הייתה בחודש נובמבר 2020.

ספוטיפיי בתגובה ביצעה איפוס סיסמאות יזום לכל המשתמשים שהושפעו ופנתה לגורמים הרלוונטיים על מנת למחוק את המידע של המשתמשים שפורסם ברשת.

https://news.1rj.ru/str/CyberSecurityIL/760

https://www.ehackingnews.com/2021/02/spotify-suffers-second-credential.html
👍1
חולשת אבטחה במכונת נספרסו סידרה לחוקר קפה חינם ללא הגבלה

חוקר האבטחה הבלגי פול ונהוף גילה כי מכונות של נספרסו למגזר העסקי מדגמי Nespresso Pro מסתמכות על קוראי כרטיסים חכמים מסוג Mifare Classic – כרטיסים ששימשו בעבר כמה רשויות תחבורה ענקיות כמו אלו של לונדון ובוסטון לצד חברות אבטחה, עד שגילו לפני 13 שנה שהטכנולוגיה מלאה בפרצות אבטחה.

בעזרת שימוש בקורא כרטיסי NFC (טכנולוגיה שעליה מבוססים גם כרטיסי ה-Mifare Classic), תוכנת פריצה לכרטיסי ה-Mifare Classic וסקריפט פשוט יחסית בפייתון הצליח ונהוף לקצור את כל הקוד הבינארי של הכרטיס, ולאחר שביצע רכישה איתו הלך לבדוק כיצד השתנה.

אחרי שזיהה איזה מידע השתנה בדיוק מתוך המידע שעל הכרטיס, לאחר שביצע תשלום על קפה, הוא גילה שמדובר בשלושה בייטים בלבד שמייצגים את הערך הכספי שלו.

בדיעבד התברר, שאפשר לשנות את אותם בייטים–מה שאפשר לונהוף לזכות את עצמו בסכום המקסימלי שניתן להטעין את הכרטיס – 167,772.15 אירו.

https://news.1rj.ru/str/CyberSecurityIL/761

https://www.geektime.co.il/security-researcher-finds-vulnerability-in-nespresso-machines-that-enables-free-coffee/
👍1
CHROME-CERT-IL-W-1274.pdf
269.5 KB
מערך הסייבר הלאומי:

פגיעות Zero Day בדפדפנים כרום ו-Edge


שלום רב,

1. חברת גוגל פרסמה לאחרונה גרסה עדכנית לדפדפן כרום.

2. הגרסה מטפלת בפגיעות Zero Day (פגיעות שלא הייתה מוכרת לחברה) אשר נוצלה בפועל על ידי תוקפים בעולם.

3. מאחר ודפדפן Edge של מיקרוסופט משתמש במנוע Chromium, הפגיעות קיימת גם בו.

4. מומלץ לבחון ולעדכן הדפדפנים בהקדם האפשרי.

https://news.1rj.ru/str/CyberSecurityIL/762
מתקפה חדשה עושה שימוש בקוד מורס בכדי לעבור דרך מנגנוני ההגנה הארגוניים.

המתקפה מעבירה קובץ לארגון המכיל מידע המוצפן בשפת מורס כך שמנגנוני ההגנה בארגון לא יזהו את הכתובות הזדוניות בקובץ, בעת פתיחת הקובץ מופעל מנגנון פיענוח הממיר את המידע המוצפן בשפת מורס לכתובת הזדונית.

בשלב הבא קבצי סקריפט יורדו למחשב מהכתובת הזדונית ויפעילו קובץ אקסל הדורש נתוני הזדהות לחשבון Office 365 הכולל את לוגו החברה אליה נשלח הקובץ הזדוני בכדי להגביר את האמינות, נתוני ההזדהות שיוזנו בבקשה יישלחו ישירות לתוקפים.

תמונות מצ"ב בתגובות.

https://news.1rj.ru/str/CyberSecurityIL/763

https://www.bleepingcomputer.com/news/security/new-phishing-attack-uses-morse-code-to-hide-malicious-urls/
CISCO-CERT-IL-W-1275.pdf
296.2 KB
מערך הסייבר הלאומי:

פגיעויות שונות בנתבי סיסקו מסדרת RV


שלום רב,

1. לאחרונה פרסמה חברת סיסקו התרעות אבטחה בסיווג גבוה וקריטי למספר נתבים בסדרת RV.

2. מומלץ לבחון ולעדכן המוצרים הפגיעים בהקדם האפשרי.

3. לפגיעויות בנתבים RV016 ,RV042 ,RV042G ,RV082 המיועדים לעסקים קטנים, לא יפורסם עדכון, מאחר ומוצרים אלו נכנסו לסטטוס End Of Life.

https://news.1rj.ru/str/CyberSecurityIL/764
קבוצת התקיפה Ziggy מודיעה על השבתת פעילות ומפרסמת מפתחות פיענוח

בהודעה שפירסם מנהל הקבוצה הוא כותב כי הם החליטו להשבית את הפעילות ומצטערים על כל מה שעשו עד היום, בנוסף שחררה הקבוצה את מפתחות הפיענוח (922 מפתחות).

הסיבה להשבתת השירות מגיעה ככל הנראה מחשש מגופי אכיפה ומהשבתת שירותים שסייעו לקבוצה כגון נוזקת Emotet.

מזכיר כי לא מזמן גם קבוצת התקיפה Fonix הודיעה על השבתת הפעילות.

https://news.1rj.ru/str/CyberSecurityIL/765

https://siliconangle.com/2021/02/07/ziggy-ransomware-group-shuts-amid-concern-law-enforcement-actions/
מתקפת סייבר על חברות ישראליות, בהן חברה-בת של התעשייה האווירית

מתקפת כופרה נעלה מערכות של חברת נס הבינלאומית ויתכן כי חדרה גם למחשבים של חברה-בת של התעשייה האווירית וחברות נוספות בישראל.

התוקפים דורשים תשלום כופר, אולם בשלב זה לא מתנהל איתם משא ומתן.

בהתמודדות עם האירוע מעורבים צוותים בחו"ל וכן צוותים של חברת נס הישראלית והתעשייה האווירית

https://news.1rj.ru/str/CyberSecurityIL/766

https://m.ynet.co.il/articles/58840390
FORTINET-CERT-IL-W-1276.pdf
272.1 KB
מערך הסייבר הלאומי:

פגיעויות בציוד של חברת Fortinet


שלום רב,

1. לאחרונה פרסמה חברת Fortinet עדכוני אבטחה למספר פגיעויות במוצריה.

2. מומלץ לבחון ולהתקין העדכונים בהקדם האפשרי

https://news.1rj.ru/str/CyberSecurityIL/767
חברת Chainalysis, המתמחה בניטור ומעקב אחרי תנועה של מטבעות קריפטוגרפיים, מפרסמת כי ייתכן וחלק מקבוצות הכופרה הגדולות קשורות אחת לשניה.

החברה עקבה אחרי התנועות של מספר קבוצות תקיפה בולטות בשנת 2020: Egregor, DoppelPaymer ועוד.

בתחקיר שביצעה מתברר כי סכומים של מאות אלפי דולרים עוברים בין כתובות הקריפטו של מנהלי קבוצות Egregor ו- DoppelPaymer (תמונה מצ"ב) וכי שניהם עושים שימוש באותו שירות עבור הלבנת הכספים.
(הדבר מעלה ספק סביר כי מדובר בשת"פ בין הקבוצות או אולי אפילו אותם בעלים)

בנוסף החברה מצביעה על כך כי ייתכן וקבוצת Egregor קשורה באופן הדוק לקבוצת Maze, שהודיעה על השבתה לפני מספר חודשים, מהתחקיר עולה כי הנתיב של הכספים מהקרבן ועד למשיכתם זהים כמעט לחלוטין לדפוס הפעולה של קבוצת Maze.

מצ"ב בתגובות תמונות מהמחקר של החברה.

https://news.1rj.ru/str/CyberSecurityIL/768

מקור
האקר ניסה להרעיל את המים של העיר אולדסמאר שבפלורידה לאחר שהשיג גישה למערכות ברשות המים העירונית.

ביום שישי האחרון עובד ברשות המים של אולדסמאר שם לב כי גורם בלתי ידוע לקח שליטה על העמדה ותוך כ-4 דק' הגדיל את מינון הסודה קאוסטית המשולבת במים פי 100, העובד ששם לב למתרחש החזיר במהירות את הערך למינון הנכון וניתק את התוקף.

מחקירה ראשונית עולה כי התוקף השיג גישה למערכת באמצעות תוכנת TeamViewer שהייתה מותקנת על העמדה עבור ספקים ונותני שירות שהיו צריכים להתחבר מרחוק לעמדה בכדי לטפל בתקלות.

https://news.1rj.ru/str/CyberSecurityIL/769

https://www.bleepingcomputer.com/news/security/hackers-tried-poisoning-town-after-breaching-its-water-facility/