נוזקה חדשה הפועלת במערכת ההפעלה של לוח האם (UEFI) נמצאה על מחשבים של מספר דיפלומטים באפריקה, אסיה ואירופה.
האחראית לדברי חברת קספרסקי היא ככל הנראה צפון קוריאה.
https://www.hackread.com/uefi-malware-mosaicregressor-diplomat-computers/
האחראית לדברי חברת קספרסקי היא ככל הנראה צפון קוריאה.
https://www.hackread.com/uefi-malware-mosaicregressor-diplomat-computers/
חברת eResearchTechnology מפילדלפיה, המספקת ציוד רפואי לחברות שונות במירוץ לחיסון עבור הקורונה (בעיקר עבור ניסויים קליניים), הודיעה כי הותקפה במתקפת כופר מה שגרם להם לעבור לעבודה בעט ונייר למשך שבועיים וכתוצאה מכך גרם להאטה בביצוע ניסויים הקליניים למציאת חיסון לקורונה.
לטענת החברה היא התגברה על האירוע בזכות גיבויים שבוצעו וכעת היא בתהליך שחזור של המידע.
https://threatpost.com/covid-19-clinical-trials-ransomware/159877/
לטענת החברה היא התגברה על האירוע בזכות גיבויים שבוצעו וכעת היא בתהליך שחזור של המידע.
https://threatpost.com/covid-19-clinical-trials-ransomware/159877/
ZEROLOGON-CERT-IL-W-1160C.pdf
234.7 KB
עדכון (2) ממערך הסייבר בנוגע למתקפת ZeroLogon
סוכנות הסייבר של ארה"ב (CISA) מתריע מפני התפרצות מחודשת של הנוזקה "Emotet"
הנוזקה שהופיע לראשונה ב-2014 חוזרת בכל הכח בעיקר לסקטור הממשלתי ובחודשיים האחרונים זוהו למעלה מ-16,000 התראות על נוזקה זו.
https://securityaffairs.co/wordpress/109166/malware/cisa-alert-warns-of-emotet-attacks-on-us-govt-entities.html
למעוניינים להלן הקישור לדיווח המקורי באתר של cisa:
https://us-cert.cisa.gov/ncas/alerts/aa20-280a
הנוזקה שהופיע לראשונה ב-2014 חוזרת בכל הכח בעיקר לסקטור הממשלתי ובחודשיים האחרונים זוהו למעלה מ-16,000 התראות על נוזקה זו.
https://securityaffairs.co/wordpress/109166/malware/cisa-alert-warns-of-emotet-attacks-on-us-govt-entities.html
למעוניינים להלן הקישור לדיווח המקורי באתר של cisa:
https://us-cert.cisa.gov/ncas/alerts/aa20-280a
קבוצות תקיפה החלו לעשות שימוש במתקפת Ddos כחלק ממתקפת כופרה.
המטרה: הסחת הדעת של צוות הבקרה.
נוזקה חדשה עושה שימוש בפרוטוקול p2p ומבצעת מתקפות Ddos ושיבוש פעילות כנגד מערכות IoT.
https://thehackernews.com/2020/10/p2p-iot-botnet.html?m=1
המטרה: הסחת הדעת של צוות הבקרה.
נוזקה חדשה עושה שימוש בפרוטוקול p2p ומבצעת מתקפות Ddos ושיבוש פעילות כנגד מערכות IoT.
https://thehackernews.com/2020/10/p2p-iot-botnet.html?m=1
HPVRNBL-CERT-IL-W-1170.pdf
263.9 KB
496 פגיעויות במנהל ההתקנים של HP עלולות לאפשר השתלטות על מערכות Windows
חברת HP פרסמה התרעת אבטחה לאחר שהתגלו שלוש פגיעויות קריטיות המשפיעות על מנהל ההתקנים (Device Manager) של החברה, ואשר ניצולן עלול לאפשר השתלטות של תוקפים על שרת מנהל ההתקנים.
חברת HP טרם פרסמה עדכוני אבטחה להתמודדות עם שתי הפגיעויות הראשונות, בעוד הפגיעות השלישית תוקנה עם שחרור גרסה 5.0.4 של מנהל ההתקנים של HP. החברה פרסמה מעקפים זמניים לפגיעויות עבורן אין עדיין עדכון.
חברת HP פרסמה התרעת אבטחה לאחר שהתגלו שלוש פגיעויות קריטיות המשפיעות על מנהל ההתקנים (Device Manager) של החברה, ואשר ניצולן עלול לאפשר השתלטות של תוקפים על שרת מנהל ההתקנים.
חברת HP טרם פרסמה עדכוני אבטחה להתמודדות עם שתי הפגיעויות הראשונות, בעוד הפגיעות השלישית תוקנה עם שחרור גרסה 5.0.4 של מנהל ההתקנים של HP. החברה פרסמה מעקפים זמניים לפגיעויות עבורן אין עדיין עדכון.
סטארטאפ הסייבר הישראלי Illusive Networks, שפיתח מערכת להטעיית תוקפים, הודיע על השלמת סבב גיוס בסך 24 מיליון דולרים משורה של משקיעים חדשים וקיימים, בהם Spring Lake Equity Partners, Marker, קרן NEA, קרן בסמר, Innovation Endeavors, סיסקו, מיקרוסופט וסיטי. לצד הגיוס, ב-Illusive Networks הודיעו על הסכם שותפות אסטרטגית עם מיקרוסופט – שתטמיע את מערכת ההטעיה של החברה ותציע אותו גם על גבי Azure.
הביקוש גדל בעקבות הקורונה
טכנולוגיית ה-Deception Everywhere של Illusive Networks (אילוסיב נטוורקס) מונעת התקפות מתמשכות וממוקדות (APT) באמצעות שלל מלכודות וטכניקות הונאה (Deception) ברבדים שונים של רשת ה-IT בארגון, שמוצגות לתוקף ומפתות אותו לפעול על בסיסן.
כשהתוקפים נופלים ברשת ומתחילים לפעול על סמך המידע הכוזב, המערכת של אילוסיב מזהה זאת ומדווחת באופן מיידי על ההתקפה, מה שמאפשר למנהלי האבטחה לזהות ולעצור את ההתקפה בשלביה הראשונים.
https://www.geektime.co.il/illusive-networks-raises-24m-in-b-round/
הביקוש גדל בעקבות הקורונה
טכנולוגיית ה-Deception Everywhere של Illusive Networks (אילוסיב נטוורקס) מונעת התקפות מתמשכות וממוקדות (APT) באמצעות שלל מלכודות וטכניקות הונאה (Deception) ברבדים שונים של רשת ה-IT בארגון, שמוצגות לתוקף ומפתות אותו לפעול על בסיסן.
כשהתוקפים נופלים ברשת ומתחילים לפעול על סמך המידע הכוזב, המערכת של אילוסיב מזהה זאת ומדווחת באופן מיידי על ההתקפה, מה שמאפשר למנהלי האבטחה לזהות ולעצור את ההתקפה בשלביה הראשונים.
https://www.geektime.co.il/illusive-networks-raises-24m-in-b-round/
חוקרים ישראלים חשפו היום (ד') פרצת אבטחה חמורה שאפשרה להאזין לנעשה בתוך בתי מגורים בארה"ב. הפרצה נחשפה בשלטים של ממירי חברת קומקסט (Comcast), ספקית הטלוויזיה בכבלים והתקשורת הגדולה בארה"ב. הממירים בהם נחשפה הפרצה מותקנים אצל כ-18 מיליון מנויים ברחבי ארה"ב
https://m.calcalist.co.il/Article.aspx?guid=3855510
https://m.calcalist.co.il/Article.aspx?guid=3855510
חולשת אבטחה התגלתה באתר הטבות של ועד עובדי חברת החשמל , וחשפה את הפרטים האישיים של עובדי החברה בעבר ובהווה. בין הפרטים שנחשפו - שמות מלאים, מספרי תעודת זהות, מספרי טלפון, כתובות מגורים, כתובות מייל, 4 ספרות אחרונות ותוקף של כרטיס האשראי ועוד. החשש - חשיפת הפרטים והצלבתם עלולה להוביל למתקפות דיוג (פישינג) והנדסה חברתית, להפוך את עובדי חברת החשמל למטרות קלות במיוחד ואף לגרום לנזק ממשי במערכות החברה.
https://m.ynet.co.il/articles/58114590?utm_source=m.ynet.co.il&utm_medium=social&utm_campaign=whatsapp
https://m.ynet.co.il/articles/58114590?utm_source=m.ynet.co.il&utm_medium=social&utm_campaign=whatsapp
זה כבר כאן וזה מטריד: קבוצת התוקפים REvil Ransomware מגייסת עובדים שיצטרפו לקבוצה ויהיו חלק ממתקפות כופר כשירות
(RAAS - Ransomware as a service).
והשכר? מפתה מאד, הקבוצה הודיעה שהיא מקצה למשרות חדשות תקציב של מיליון דולר... 💵
אז אם אתם מכירים מישהו/י מתאים/ה שמחפש/ת עבודה... 🙈
https://www-forbes-com.cdn.ampproject.org/c/s/www.forbes.com/sites/simonchandler/2020/10/06/revil-ransomware-gang-offers-1-million-as-part-of-recruitment-drive/amp/
(RAAS - Ransomware as a service).
והשכר? מפתה מאד, הקבוצה הודיעה שהיא מקצה למשרות חדשות תקציב של מיליון דולר... 💵
אז אם אתם מכירים מישהו/י מתאים/ה שמחפש/ת עבודה... 🙈
https://www-forbes-com.cdn.ampproject.org/c/s/www.forbes.com/sites/simonchandler/2020/10/06/revil-ransomware-gang-offers-1-million-as-part-of-recruitment-drive/amp/
המלחמה בין אזרבייג'ן לארמניה מתרחשת גם מאחורי המסך והמקלדת.
מערך המחשוב של ממשלת אזרבייג'ן נפרץ במהלך השבועיים האחרונים ע"י גורמים לא ידועים (מישהו אמר רוסיה? 🤔).
בשלב זה לא ידוע מה ההשפעה של הפריצה וכיצד זה בא לידי ביטוי בשטח הרווי בדם של שני הצדדים.
https://www.cyberscoop.com/nagorno-karabakh-azerbaijan-armenia-espionage-talos-hackers/
מערך המחשוב של ממשלת אזרבייג'ן נפרץ במהלך השבועיים האחרונים ע"י גורמים לא ידועים (מישהו אמר רוסיה? 🤔).
בשלב זה לא ידוע מה ההשפעה של הפריצה וכיצד זה בא לידי ביטוי בשטח הרווי בדם של שני הצדדים.
https://www.cyberscoop.com/nagorno-karabakh-azerbaijan-armenia-espionage-talos-hackers/