מאגר המידע של ארגון הצדקה OXFAM פורסם למכירה בפורום של האקרים.
הארגון, שפועל באוסטרליה ומסייע לנזקקים ברחבי העולם קיבל התרעה כי מאגר המידע שלו פורסם בפורום של האקרים.
מאגר המידע שפורסם מכיל מידע של כ-1.7 מיליון תורמים והוא כולל שמות, כתובות מגורים, כתובות דוא"ל, מספרי טלפון וסכום התרומה.
ככל הנראה עד לפרסום המידע למכירה, ל-OXFAM לא היה מושג שפרצו להם לאתר ושאבו את מאגר הנתונים 🙈
החברה פירסמה הודעה רשמית בנושא.
https://news.1rj.ru/str/CyberSecurityIL/749
https://www.bleepingcomputer.com/news/security/oxfam-australia-investigates-data-breach-after-database-sold-online/
הארגון, שפועל באוסטרליה ומסייע לנזקקים ברחבי העולם קיבל התרעה כי מאגר המידע שלו פורסם בפורום של האקרים.
מאגר המידע שפורסם מכיל מידע של כ-1.7 מיליון תורמים והוא כולל שמות, כתובות מגורים, כתובות דוא"ל, מספרי טלפון וסכום התרומה.
ככל הנראה עד לפרסום המידע למכירה, ל-OXFAM לא היה מושג שפרצו להם לאתר ושאבו את מאגר הנתונים 🙈
החברה פירסמה הודעה רשמית בנושא.
https://news.1rj.ru/str/CyberSecurityIL/749
https://www.bleepingcomputer.com/news/security/oxfam-australia-investigates-data-breach-after-database-sold-online/
חברת ClearSky בשת"פ עם חברת WhiteStream מפרסמים היום דו"ח ממצאים מחקירה שביצעו על קבוצת התקיפה Conti.
מהחקירה שבוצעה עולה כי קבוצת התקיפה הרוויחה בשנת 2020 כ-20 מיליון דולר ותקפה כ-150 יעדים.
מהניתוח הפיננסי של הכספים עולה כי קבוצת Conti היא למעשה אותה קבוצת התקיפה שמתפעלת את כופרת Ryuk.
כספי הכופר משני הקבוצות האלו התנקזו לבסוף לאותו ארנק דיגיטלי שמנהל עבורם את הכסף, ושייך לקבוצת Wizard Spider הרוסית.
https://news.1rj.ru/str/CyberSecurityIL/751
מוזמנים לעיין בתחקיר המלא כאן 👇🏻 👇🏻
https://www.clearskysec.com/conti-ransomware
מהחקירה שבוצעה עולה כי קבוצת התקיפה הרוויחה בשנת 2020 כ-20 מיליון דולר ותקפה כ-150 יעדים.
מהניתוח הפיננסי של הכספים עולה כי קבוצת Conti היא למעשה אותה קבוצת התקיפה שמתפעלת את כופרת Ryuk.
כספי הכופר משני הקבוצות האלו התנקזו לבסוף לאותו ארנק דיגיטלי שמנהל עבורם את הכסף, ושייך לקבוצת Wizard Spider הרוסית.
https://news.1rj.ru/str/CyberSecurityIL/751
מוזמנים לעיין בתחקיר המלא כאן 👇🏻 👇🏻
https://www.clearskysec.com/conti-ransomware
חברת Coveware, המספקת שירותי תגובה למתקפות כופרה, הפיקה דו"ח על הרבעון הרביעי של 2020.
קצת נתונים מעניינים מהדו"ח:
👾 תשלום כופר ממוצע עומד על 154,108$ ירידה של 34% מהרבעון השלישי.
👾 הירידה המשמעותית בתשלום הממוצע נובעת מכך שיותר ויותר ארגונים מחליטים לא לשלם את דמי הכופר.
👾 70% ממתקפות הכופר כוללות גם גניבת מידע מהקרבן וביצוע סחיטה כפולה (עליה של 43% מהרבעון השלישי)
👾 ברבעון הנוכחי ערוץ התקיפה המרכזי היה מתקפות פישינג, ברבעון השלישי היה זה שירותי RDP הפתוחים לעולם.
https://news.1rj.ru/str/CyberSecurityIL/753
מוזמנים לעיין בשאר הממצאים כאן 👇🏻 👇🏻
https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
קצת נתונים מעניינים מהדו"ח:
👾 תשלום כופר ממוצע עומד על 154,108$ ירידה של 34% מהרבעון השלישי.
👾 הירידה המשמעותית בתשלום הממוצע נובעת מכך שיותר ויותר ארגונים מחליטים לא לשלם את דמי הכופר.
👾 70% ממתקפות הכופר כוללות גם גניבת מידע מהקרבן וביצוע סחיטה כפולה (עליה של 43% מהרבעון השלישי)
👾 ברבעון הנוכחי ערוץ התקיפה המרכזי היה מתקפות פישינג, ברבעון השלישי היה זה שירותי RDP הפתוחים לעולם.
https://news.1rj.ru/str/CyberSecurityIL/753
מוזמנים לעיין בשאר הממצאים כאן 👇🏻 👇🏻
https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020
חברת אבטחת המידע הצרפתית Strom Shield מעדכנת כי האקרים פרצו לרשת הארגון וגנבו את קוד המקור למוצר ה-Firewall של החברה.
לדברי החברה הפורצים הצליחו להשתחל פנימה דרך פורטל השירות של החברה, מה שחשף גם את כל קריאות השירות ומידע של לקוחות, כתוצאה מכך החברה עידכנה את הלקוחות וביצעה איפוס סיסמה יזום לכולם.
בהמשך לגניבת קוד המקור של מוצר ה-Firewall של החברה, ביצעה החברה שינויים והחליפה את החתימות והתעודה של המוצר.
https://news.1rj.ru/str/CyberSecurityIL/754
https://www.bleepingcomputer.com/news/security/hackers-steal-stormshield-firewall-source-code-in-data-breach/
לדברי החברה הפורצים הצליחו להשתחל פנימה דרך פורטל השירות של החברה, מה שחשף גם את כל קריאות השירות ומידע של לקוחות, כתוצאה מכך החברה עידכנה את הלקוחות וביצעה איפוס סיסמה יזום לכולם.
בהמשך לגניבת קוד המקור של מוצר ה-Firewall של החברה, ביצעה החברה שינויים והחליפה את החתימות והתעודה של המוצר.
https://news.1rj.ru/str/CyberSecurityIL/754
https://www.bleepingcomputer.com/news/security/hackers-steal-stormshield-firewall-source-code-in-data-breach/
מרכז הסייבר הלאומי בבריטניה פרסם כי חברה (ששמה לא פורסם) נפלה קרבן למתקפת כופרה, שילמה את דמי הכופר ולאחר שבועיים הותקפה שוב.
לפי הפרסום, מדובר בחברה ששילמה כ-6.5 מיליון£ לקבוצת התקיפה על מנת לשחזר את המידע אך בחברה לא השכילו לבדוק כיצד קבוצת התקיפה חדרה לחברה.
לאחר כשבועיים אותה קבוצת תקיפה תקפה שוב את אותה החברה עם אותה מתקפת כופר בדיוק וכמו באירוע הקודם גם הפעם החברה נאלצה לשלם את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/755
https://www.zdnet.com/article/ransomware-this-is-the-first-thing-you-should-think-about-if-you-fall-victim-to-an-attack/
לפי הפרסום, מדובר בחברה ששילמה כ-6.5 מיליון£ לקבוצת התקיפה על מנת לשחזר את המידע אך בחברה לא השכילו לבדוק כיצד קבוצת התקיפה חדרה לחברה.
לאחר כשבועיים אותה קבוצת תקיפה תקפה שוב את אותה החברה עם אותה מתקפת כופר בדיוק וכמו באירוע הקודם גם הפעם החברה נאלצה לשלם את דמי הכופר.
https://news.1rj.ru/str/CyberSecurityIL/755
https://www.zdnet.com/article/ransomware-this-is-the-first-thing-you-should-think-about-if-you-fall-victim-to-an-attack/
טכנולוגיה וחדשנות היא חלק בלתי נפרד מעולם הסייבר ואבט"מ, ואפילו אז אפילו שזה אולי קצת אוף טופיק לדעתי זה יכול לעניין חלק גדול מכם/ן.
אני רוצה להמליץ לכם על ערוץ החדשנות והטכנולוגיה של מורד שטרן - שיתופי ידע, חיבור בין אנשים, טכנולוגיה עכשווית והיסטוריה טכנולוגית, חדשנות ועוד...
https://news.1rj.ru/str/techisrael
אני רוצה להמליץ לכם על ערוץ החדשנות והטכנולוגיה של מורד שטרן - שיתופי ידע, חיבור בין אנשים, טכנולוגיה עכשווית והיסטוריה טכנולוגית, חדשנות ועוד...
https://news.1rj.ru/str/techisrael
גוגל מפרסמת כי בשנת 2020 שילמה 6.7 מיליון דולר במסגרת תכנית Bug Bounty.
רוב הפרסים חולקו במסגרת פגיעויות שנמצאו בדפדפן כרום ובמערכת ההפעלה אנדרואיד, שם שילמה גוגל סך של 2.1 מיליון דולר עבור 300 פגיעויות בכרום ו-1.74 מיליון דולר על פגיעויות במערכת ההפעלה אנדרואיד.
בתכנית השנה השתתפו 662 חוקרי אבט"מ מ-62 מדינות.
https://news.1rj.ru/str/CyberSecurityIL/757
https://www.zdnet.com/article/google-paid-6-7-million-to-bug-bounty-hunters-in-2020/
רוב הפרסים חולקו במסגרת פגיעויות שנמצאו בדפדפן כרום ובמערכת ההפעלה אנדרואיד, שם שילמה גוגל סך של 2.1 מיליון דולר עבור 300 פגיעויות בכרום ו-1.74 מיליון דולר על פגיעויות במערכת ההפעלה אנדרואיד.
בתכנית השנה השתתפו 662 חוקרי אבט"מ מ-62 מדינות.
https://news.1rj.ru/str/CyberSecurityIL/757
https://www.zdnet.com/article/google-paid-6-7-million-to-bug-bounty-hunters-in-2020/
2 חברות חשמל בברזיל מעדכנות כי הן סובלות ממתקפת כופר בשבוע האחרון.
החברות, Eletrobras ו-Copel מדווחות כי מתקפות כופר תקפו את מערכות המחשב וגורמים לשיבושים בפעילות השוטפת של החברות.
לא פורסם מי קבוצת התקיפה שתקפה את חברת Eletrobras אך במקרה של Copel מדובר בקבוצת התקיפה Darkside שלטענתה גנבה גם 1TB של מידע מהחברה.
עוד טוענת קבוצת DarkSide כי הם השיגו גישה מלאה למערכת PAM של חברת סייברארק המותקנת בחברה ומשכו סיסמאות של חשבונות חזקים מתוך המערכת.
https://news.1rj.ru/str/CyberSecurityIL/758
https://www.bleepingcomputer.com/news/security/eletrobras-copel-energy-companies-hit-by-ransomware-attacks/
החברות, Eletrobras ו-Copel מדווחות כי מתקפות כופר תקפו את מערכות המחשב וגורמים לשיבושים בפעילות השוטפת של החברות.
לא פורסם מי קבוצת התקיפה שתקפה את חברת Eletrobras אך במקרה של Copel מדובר בקבוצת התקיפה Darkside שלטענתה גנבה גם 1TB של מידע מהחברה.
עוד טוענת קבוצת DarkSide כי הם השיגו גישה מלאה למערכת PAM של חברת סייברארק המותקנת בחברה ומשכו סיסמאות של חשבונות חזקים מתוך המערכת.
https://news.1rj.ru/str/CyberSecurityIL/758
https://www.bleepingcomputer.com/news/security/eletrobras-copel-energy-companies-hit-by-ransomware-attacks/
לאחרונה פירסמתי פוסט שריכז ערוצים מומלצים בנושאי אבטחת מידע וסייבר באנגלית.
הגיע הזמן לרכז גם ערוצים בשפת הקודש:
1. קבוצת CyberSpaceIsrael - שיח פתוח בכל הקשור לאבט"מ, פיתוח מאובטח, נוזקות וכו'.
2. קבוצת BugSecurityIl - דיונים בנושא אבטחת מידע, האקינג ועוד.
3. קבוצת Israel Cyber Security - שיתוף ידע ודיונים בנושאי אבט"מ, פוסטים ממוסחרים מחוץ לחוק.
4. ערוץ Cyberesilience של עינת מירון - בערוץ עינת משתפת בכל הקשור להיבטים העסקיים בעולם הסייבר.
5. האקר סטנדרטי - הערוץ של עידו נאור- סייבר מתובל בסיפורים מהחיים.
6. מחפשים משרות בעולם הסייבר? מוזמנים לערוץ בסייבר עובדים בכיף
7. הערוץ הרשמי של מערך הסייבר הלאומי.
https://news.1rj.ru/str/CyberSecurityIL/759
מכירים עוד ערוצים טובים שאולי פיספסתי? שתפו בתגובות.
שבת שלום ✌🏻
הגיע הזמן לרכז גם ערוצים בשפת הקודש:
1. קבוצת CyberSpaceIsrael - שיח פתוח בכל הקשור לאבט"מ, פיתוח מאובטח, נוזקות וכו'.
2. קבוצת BugSecurityIl - דיונים בנושא אבטחת מידע, האקינג ועוד.
3. קבוצת Israel Cyber Security - שיתוף ידע ודיונים בנושאי אבט"מ, פוסטים ממוסחרים מחוץ לחוק.
4. ערוץ Cyberesilience של עינת מירון - בערוץ עינת משתפת בכל הקשור להיבטים העסקיים בעולם הסייבר.
5. האקר סטנדרטי - הערוץ של עידו נאור- סייבר מתובל בסיפורים מהחיים.
6. מחפשים משרות בעולם הסייבר? מוזמנים לערוץ בסייבר עובדים בכיף
7. הערוץ הרשמי של מערך הסייבר הלאומי.
https://news.1rj.ru/str/CyberSecurityIL/759
מכירים עוד ערוצים טובים שאולי פיספסתי? שתפו בתגובות.
שבת שלום ✌🏻
👍8❤4👏2
חשבונות של כ-100k לקוחות Spotify נגנבו ע"י האקרים.
זו הפעם השניה ב-3 חודשים שחשבונות של משתמשי ספוטיפיי נגנבים ע"י האקרים, הפעם הקודמת הייתה בחודש נובמבר 2020.
ספוטיפיי בתגובה ביצעה איפוס סיסמאות יזום לכל המשתמשים שהושפעו ופנתה לגורמים הרלוונטיים על מנת למחוק את המידע של המשתמשים שפורסם ברשת.
https://news.1rj.ru/str/CyberSecurityIL/760
https://www.ehackingnews.com/2021/02/spotify-suffers-second-credential.html
זו הפעם השניה ב-3 חודשים שחשבונות של משתמשי ספוטיפיי נגנבים ע"י האקרים, הפעם הקודמת הייתה בחודש נובמבר 2020.
ספוטיפיי בתגובה ביצעה איפוס סיסמאות יזום לכל המשתמשים שהושפעו ופנתה לגורמים הרלוונטיים על מנת למחוק את המידע של המשתמשים שפורסם ברשת.
https://news.1rj.ru/str/CyberSecurityIL/760
https://www.ehackingnews.com/2021/02/spotify-suffers-second-credential.html
👍1
חולשת אבטחה במכונת נספרסו סידרה לחוקר קפה חינם ללא הגבלה
חוקר האבטחה הבלגי פול ונהוף גילה כי מכונות של נספרסו למגזר העסקי מדגמי Nespresso Pro מסתמכות על קוראי כרטיסים חכמים מסוג Mifare Classic – כרטיסים ששימשו בעבר כמה רשויות תחבורה ענקיות כמו אלו של לונדון ובוסטון לצד חברות אבטחה, עד שגילו לפני 13 שנה שהטכנולוגיה מלאה בפרצות אבטחה.
בעזרת שימוש בקורא כרטיסי NFC (טכנולוגיה שעליה מבוססים גם כרטיסי ה-Mifare Classic), תוכנת פריצה לכרטיסי ה-Mifare Classic וסקריפט פשוט יחסית בפייתון הצליח ונהוף לקצור את כל הקוד הבינארי של הכרטיס, ולאחר שביצע רכישה איתו הלך לבדוק כיצד השתנה.
אחרי שזיהה איזה מידע השתנה בדיוק מתוך המידע שעל הכרטיס, לאחר שביצע תשלום על קפה, הוא גילה שמדובר בשלושה בייטים בלבד שמייצגים את הערך הכספי שלו.
בדיעבד התברר, שאפשר לשנות את אותם בייטים–מה שאפשר לונהוף לזכות את עצמו בסכום המקסימלי שניתן להטעין את הכרטיס – 167,772.15 אירו.
https://news.1rj.ru/str/CyberSecurityIL/761
https://www.geektime.co.il/security-researcher-finds-vulnerability-in-nespresso-machines-that-enables-free-coffee/
חוקר האבטחה הבלגי פול ונהוף גילה כי מכונות של נספרסו למגזר העסקי מדגמי Nespresso Pro מסתמכות על קוראי כרטיסים חכמים מסוג Mifare Classic – כרטיסים ששימשו בעבר כמה רשויות תחבורה ענקיות כמו אלו של לונדון ובוסטון לצד חברות אבטחה, עד שגילו לפני 13 שנה שהטכנולוגיה מלאה בפרצות אבטחה.
בעזרת שימוש בקורא כרטיסי NFC (טכנולוגיה שעליה מבוססים גם כרטיסי ה-Mifare Classic), תוכנת פריצה לכרטיסי ה-Mifare Classic וסקריפט פשוט יחסית בפייתון הצליח ונהוף לקצור את כל הקוד הבינארי של הכרטיס, ולאחר שביצע רכישה איתו הלך לבדוק כיצד השתנה.
אחרי שזיהה איזה מידע השתנה בדיוק מתוך המידע שעל הכרטיס, לאחר שביצע תשלום על קפה, הוא גילה שמדובר בשלושה בייטים בלבד שמייצגים את הערך הכספי שלו.
בדיעבד התברר, שאפשר לשנות את אותם בייטים–מה שאפשר לונהוף לזכות את עצמו בסכום המקסימלי שניתן להטעין את הכרטיס – 167,772.15 אירו.
https://news.1rj.ru/str/CyberSecurityIL/761
https://www.geektime.co.il/security-researcher-finds-vulnerability-in-nespresso-machines-that-enables-free-coffee/
👍1
CHROME-CERT-IL-W-1274.pdf
269.5 KB
מערך הסייבר הלאומי:
פגיעות Zero Day בדפדפנים כרום ו-Edge
שלום רב,
1. חברת גוגל פרסמה לאחרונה גרסה עדכנית לדפדפן כרום.
2. הגרסה מטפלת בפגיעות Zero Day (פגיעות שלא הייתה מוכרת לחברה) אשר נוצלה בפועל על ידי תוקפים בעולם.
3. מאחר ודפדפן Edge של מיקרוסופט משתמש במנוע Chromium, הפגיעות קיימת גם בו.
4. מומלץ לבחון ולעדכן הדפדפנים בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/762
פגיעות Zero Day בדפדפנים כרום ו-Edge
שלום רב,
1. חברת גוגל פרסמה לאחרונה גרסה עדכנית לדפדפן כרום.
2. הגרסה מטפלת בפגיעות Zero Day (פגיעות שלא הייתה מוכרת לחברה) אשר נוצלה בפועל על ידי תוקפים בעולם.
3. מאחר ודפדפן Edge של מיקרוסופט משתמש במנוע Chromium, הפגיעות קיימת גם בו.
4. מומלץ לבחון ולעדכן הדפדפנים בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/762
מתקפה חדשה עושה שימוש בקוד מורס בכדי לעבור דרך מנגנוני ההגנה הארגוניים.
המתקפה מעבירה קובץ לארגון המכיל מידע המוצפן בשפת מורס כך שמנגנוני ההגנה בארגון לא יזהו את הכתובות הזדוניות בקובץ, בעת פתיחת הקובץ מופעל מנגנון פיענוח הממיר את המידע המוצפן בשפת מורס לכתובת הזדונית.
בשלב הבא קבצי סקריפט יורדו למחשב מהכתובת הזדונית ויפעילו קובץ אקסל הדורש נתוני הזדהות לחשבון Office 365 הכולל את לוגו החברה אליה נשלח הקובץ הזדוני בכדי להגביר את האמינות, נתוני ההזדהות שיוזנו בבקשה יישלחו ישירות לתוקפים.
תמונות מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/763
https://www.bleepingcomputer.com/news/security/new-phishing-attack-uses-morse-code-to-hide-malicious-urls/
המתקפה מעבירה קובץ לארגון המכיל מידע המוצפן בשפת מורס כך שמנגנוני ההגנה בארגון לא יזהו את הכתובות הזדוניות בקובץ, בעת פתיחת הקובץ מופעל מנגנון פיענוח הממיר את המידע המוצפן בשפת מורס לכתובת הזדונית.
בשלב הבא קבצי סקריפט יורדו למחשב מהכתובת הזדונית ויפעילו קובץ אקסל הדורש נתוני הזדהות לחשבון Office 365 הכולל את לוגו החברה אליה נשלח הקובץ הזדוני בכדי להגביר את האמינות, נתוני ההזדהות שיוזנו בבקשה יישלחו ישירות לתוקפים.
תמונות מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/763
https://www.bleepingcomputer.com/news/security/new-phishing-attack-uses-morse-code-to-hide-malicious-urls/
CISCO-CERT-IL-W-1275.pdf
296.2 KB
מערך הסייבר הלאומי:
פגיעויות שונות בנתבי סיסקו מסדרת RV
שלום רב,
1. לאחרונה פרסמה חברת סיסקו התרעות אבטחה בסיווג גבוה וקריטי למספר נתבים בסדרת RV.
2. מומלץ לבחון ולעדכן המוצרים הפגיעים בהקדם האפשרי.
3. לפגיעויות בנתבים RV016 ,RV042 ,RV042G ,RV082 המיועדים לעסקים קטנים, לא יפורסם עדכון, מאחר ומוצרים אלו נכנסו לסטטוס End Of Life.
https://news.1rj.ru/str/CyberSecurityIL/764
פגיעויות שונות בנתבי סיסקו מסדרת RV
שלום רב,
1. לאחרונה פרסמה חברת סיסקו התרעות אבטחה בסיווג גבוה וקריטי למספר נתבים בסדרת RV.
2. מומלץ לבחון ולעדכן המוצרים הפגיעים בהקדם האפשרי.
3. לפגיעויות בנתבים RV016 ,RV042 ,RV042G ,RV082 המיועדים לעסקים קטנים, לא יפורסם עדכון, מאחר ומוצרים אלו נכנסו לסטטוס End Of Life.
https://news.1rj.ru/str/CyberSecurityIL/764
קבוצת התקיפה Ziggy מודיעה על השבתת פעילות ומפרסמת מפתחות פיענוח
בהודעה שפירסם מנהל הקבוצה הוא כותב כי הם החליטו להשבית את הפעילות ומצטערים על כל מה שעשו עד היום, בנוסף שחררה הקבוצה את מפתחות הפיענוח (922 מפתחות).
הסיבה להשבתת השירות מגיעה ככל הנראה מחשש מגופי אכיפה ומהשבתת שירותים שסייעו לקבוצה כגון נוזקת Emotet.
מזכיר כי לא מזמן גם קבוצת התקיפה Fonix הודיעה על השבתת הפעילות.
https://news.1rj.ru/str/CyberSecurityIL/765
https://siliconangle.com/2021/02/07/ziggy-ransomware-group-shuts-amid-concern-law-enforcement-actions/
בהודעה שפירסם מנהל הקבוצה הוא כותב כי הם החליטו להשבית את הפעילות ומצטערים על כל מה שעשו עד היום, בנוסף שחררה הקבוצה את מפתחות הפיענוח (922 מפתחות).
הסיבה להשבתת השירות מגיעה ככל הנראה מחשש מגופי אכיפה ומהשבתת שירותים שסייעו לקבוצה כגון נוזקת Emotet.
מזכיר כי לא מזמן גם קבוצת התקיפה Fonix הודיעה על השבתת הפעילות.
https://news.1rj.ru/str/CyberSecurityIL/765
https://siliconangle.com/2021/02/07/ziggy-ransomware-group-shuts-amid-concern-law-enforcement-actions/
מתקפת סייבר על חברות ישראליות, בהן חברה-בת של התעשייה האווירית
מתקפת כופרה נעלה מערכות של חברת נס הבינלאומית ויתכן כי חדרה גם למחשבים של חברה-בת של התעשייה האווירית וחברות נוספות בישראל.
התוקפים דורשים תשלום כופר, אולם בשלב זה לא מתנהל איתם משא ומתן.
בהתמודדות עם האירוע מעורבים צוותים בחו"ל וכן צוותים של חברת נס הישראלית והתעשייה האווירית
https://news.1rj.ru/str/CyberSecurityIL/766
https://m.ynet.co.il/articles/58840390
מתקפת כופרה נעלה מערכות של חברת נס הבינלאומית ויתכן כי חדרה גם למחשבים של חברה-בת של התעשייה האווירית וחברות נוספות בישראל.
התוקפים דורשים תשלום כופר, אולם בשלב זה לא מתנהל איתם משא ומתן.
בהתמודדות עם האירוע מעורבים צוותים בחו"ל וכן צוותים של חברת נס הישראלית והתעשייה האווירית
https://news.1rj.ru/str/CyberSecurityIL/766
https://m.ynet.co.il/articles/58840390
FORTINET-CERT-IL-W-1276.pdf
272.1 KB
מערך הסייבר הלאומי:
פגיעויות בציוד של חברת Fortinet
שלום רב,
1. לאחרונה פרסמה חברת Fortinet עדכוני אבטחה למספר פגיעויות במוצריה.
2. מומלץ לבחון ולהתקין העדכונים בהקדם האפשרי
https://news.1rj.ru/str/CyberSecurityIL/767
פגיעויות בציוד של חברת Fortinet
שלום רב,
1. לאחרונה פרסמה חברת Fortinet עדכוני אבטחה למספר פגיעויות במוצריה.
2. מומלץ לבחון ולהתקין העדכונים בהקדם האפשרי
https://news.1rj.ru/str/CyberSecurityIL/767
חברת Chainalysis, המתמחה בניטור ומעקב אחרי תנועה של מטבעות קריפטוגרפיים, מפרסמת כי ייתכן וחלק מקבוצות הכופרה הגדולות קשורות אחת לשניה.
החברה עקבה אחרי התנועות של מספר קבוצות תקיפה בולטות בשנת 2020: Egregor, DoppelPaymer ועוד.
בתחקיר שביצעה מתברר כי סכומים של מאות אלפי דולרים עוברים בין כתובות הקריפטו של מנהלי קבוצות Egregor ו- DoppelPaymer (תמונה מצ"ב) וכי שניהם עושים שימוש באותו שירות עבור הלבנת הכספים.
(הדבר מעלה ספק סביר כי מדובר בשת"פ בין הקבוצות או אולי אפילו אותם בעלים)
בנוסף החברה מצביעה על כך כי ייתכן וקבוצת Egregor קשורה באופן הדוק לקבוצת Maze, שהודיעה על השבתה לפני מספר חודשים, מהתחקיר עולה כי הנתיב של הכספים מהקרבן ועד למשיכתם זהים כמעט לחלוטין לדפוס הפעולה של קבוצת Maze.
מצ"ב בתגובות תמונות מהמחקר של החברה.
https://news.1rj.ru/str/CyberSecurityIL/768
מקור
החברה עקבה אחרי התנועות של מספר קבוצות תקיפה בולטות בשנת 2020: Egregor, DoppelPaymer ועוד.
בתחקיר שביצעה מתברר כי סכומים של מאות אלפי דולרים עוברים בין כתובות הקריפטו של מנהלי קבוצות Egregor ו- DoppelPaymer (תמונה מצ"ב) וכי שניהם עושים שימוש באותו שירות עבור הלבנת הכספים.
(הדבר מעלה ספק סביר כי מדובר בשת"פ בין הקבוצות או אולי אפילו אותם בעלים)
בנוסף החברה מצביעה על כך כי ייתכן וקבוצת Egregor קשורה באופן הדוק לקבוצת Maze, שהודיעה על השבתה לפני מספר חודשים, מהתחקיר עולה כי הנתיב של הכספים מהקרבן ועד למשיכתם זהים כמעט לחלוטין לדפוס הפעולה של קבוצת Maze.
מצ"ב בתגובות תמונות מהמחקר של החברה.
https://news.1rj.ru/str/CyberSecurityIL/768
מקור
האקר ניסה להרעיל את המים של העיר אולדסמאר שבפלורידה לאחר שהשיג גישה למערכות ברשות המים העירונית.
ביום שישי האחרון עובד ברשות המים של אולדסמאר שם לב כי גורם בלתי ידוע לקח שליטה על העמדה ותוך כ-4 דק' הגדיל את מינון הסודה קאוסטית המשולבת במים פי 100, העובד ששם לב למתרחש החזיר במהירות את הערך למינון הנכון וניתק את התוקף.
מחקירה ראשונית עולה כי התוקף השיג גישה למערכת באמצעות תוכנת TeamViewer שהייתה מותקנת על העמדה עבור ספקים ונותני שירות שהיו צריכים להתחבר מרחוק לעמדה בכדי לטפל בתקלות.
https://news.1rj.ru/str/CyberSecurityIL/769
https://www.bleepingcomputer.com/news/security/hackers-tried-poisoning-town-after-breaching-its-water-facility/
ביום שישי האחרון עובד ברשות המים של אולדסמאר שם לב כי גורם בלתי ידוע לקח שליטה על העמדה ותוך כ-4 דק' הגדיל את מינון הסודה קאוסטית המשולבת במים פי 100, העובד ששם לב למתרחש החזיר במהירות את הערך למינון הנכון וניתק את התוקף.
מחקירה ראשונית עולה כי התוקף השיג גישה למערכת באמצעות תוכנת TeamViewer שהייתה מותקנת על העמדה עבור ספקים ונותני שירות שהיו צריכים להתחבר מרחוק לעמדה בכדי לטפל בתקלות.
https://news.1rj.ru/str/CyberSecurityIL/769
https://www.bleepingcomputer.com/news/security/hackers-tried-poisoning-town-after-breaching-its-water-facility/