מתקפת כופרה על חברת שינוע מזון מהגדולות בהולנד גרמה למחסור של מוצרים רבים בסופרמרקטים.
חברת Bakker Logistiek המספקת מחסני קירור למזון וכן שינוע של מוצרים לסופר קטנים גדולים בהולנד סובלת מזה מספר ימים ממתקפת כופרה.
בהודעה שמסרה החברה נאמר כי "אנו לא יכולים יותר לקבל הזמנות מלקוחות, ואין לנו כרגע מידע על מה נמצא במחסנים שלנו, כמו כן, מערך השינוע שלנו הופסק ומאות משאיות מושבתות."
כתוצאה מהמתקפה הורגשו מחסורים של מוצרי מזון רבים בסופרמרקטים גדולים, בעיקר מוצרי גבינה 🧀
לפי ההערכות התוקפים הצליחו לחדור לרשת הארגון באמצעות ניצול חולשה בשרת Exchange.
בשלב זה החברה משחזרת את המידע מגיבוי ומצפה לחזור לפעילות בקרוב.
https://news.1rj.ru/str/CyberSecurityIL/910
https://www.bleepingcomputer.com/news/security/dutch-supermarkets-run-out-of-cheese-after-ransomware-attack/
חברת Bakker Logistiek המספקת מחסני קירור למזון וכן שינוע של מוצרים לסופר קטנים גדולים בהולנד סובלת מזה מספר ימים ממתקפת כופרה.
בהודעה שמסרה החברה נאמר כי "אנו לא יכולים יותר לקבל הזמנות מלקוחות, ואין לנו כרגע מידע על מה נמצא במחסנים שלנו, כמו כן, מערך השינוע שלנו הופסק ומאות משאיות מושבתות."
כתוצאה מהמתקפה הורגשו מחסורים של מוצרי מזון רבים בסופרמרקטים גדולים, בעיקר מוצרי גבינה 🧀
לפי ההערכות התוקפים הצליחו לחדור לרשת הארגון באמצעות ניצול חולשה בשרת Exchange.
בשלב זה החברה משחזרת את המידע מגיבוי ומצפה לחזור לפעילות בקרוב.
https://news.1rj.ru/str/CyberSecurityIL/910
https://www.bleepingcomputer.com/news/security/dutch-supermarkets-run-out-of-cheese-after-ransomware-attack/
בהמשך לאירוע Pwn2Own שהתקיים לפני מספר ימים משחרר כעת חוקר אבט"מ הודי את קוד המקור למתקפת zero day על דפדפנים מבוססי כרומיום (אדג' כרום ועוד).
הקוד שפורסם מאפשר ניצול חולשה והרצת קוד מרחוק על גבי הדפדפן של המשתמש, הפירצה זיכתה את צוות החוקרים בסכום של 100,000 דולר וכעת הקוד זמין לכולם להורדה.
למרות שהקוד שוחרר בשלב זה אין עדיין עדכון לתיקון הפירצה בגרסאות היציבות של הדפדפנים השונים.
עם זאת הקוד ששוחרר מאפשר הרצה של קוד מרחוק רק במידה חלקית, הקוד המלא ישוחרר ככל הנראה בהמשך.
https://news.1rj.ru/str/CyberSecurityIL/911
https://securityaffairs.co/wordpress/116727/hacking/chromium-based-browsers-exploit.html
הקוד שפורסם מאפשר ניצול חולשה והרצת קוד מרחוק על גבי הדפדפן של המשתמש, הפירצה זיכתה את צוות החוקרים בסכום של 100,000 דולר וכעת הקוד זמין לכולם להורדה.
למרות שהקוד שוחרר בשלב זה אין עדיין עדכון לתיקון הפירצה בגרסאות היציבות של הדפדפנים השונים.
עם זאת הקוד ששוחרר מאפשר הרצה של קוד מרחוק רק במידה חלקית, הקוד המלא ישוחרר ככל הנראה בהמשך.
https://news.1rj.ru/str/CyberSecurityIL/911
https://securityaffairs.co/wordpress/116727/hacking/chromium-based-browsers-exploit.html
"סייבר – איום גדול יותר על כלכלת ארה"ב מהקריסה הכלכלית העולמית ב-2008"
כך אמר יו"ר הפדרל ריזרב, ג'רום פאוול, בראיון שהעניק לרשת CBS.
פאוול מאמין כי מתקפות סייבר על מוסדות פיננסיים, שיעצרו את יכולתם לעקוב אחר תשלומים, עלולות לגרום לקריסת שוק דומה בסדר גודל למשבר הפיננסי העולמי מהעבר
https://news.1rj.ru/str/CyberSecurityIL/912
https://www.pc.co.il/news/335886/
כך אמר יו"ר הפדרל ריזרב, ג'רום פאוול, בראיון שהעניק לרשת CBS.
פאוול מאמין כי מתקפות סייבר על מוסדות פיננסיים, שיעצרו את יכולתם לעקוב אחר תשלומים, עלולות לגרום לקריסת שוק דומה בסדר גודל למשבר הפיננסי העולמי מהעבר
https://news.1rj.ru/str/CyberSecurityIL/912
https://www.pc.co.il/news/335886/
חברת FireEye מפרסמת את דוחות הטרנדים בעולם הסייבר לשנת 2021 והוא מתבסס ומציע בעיקר את השנה החולפת בעולם הסייבר.
מה מחכה לכם במסמך:
🔺מגמות בעולם הסייבר מהשנים האחרונות ועד לסוף שנת 2020.
🔺 חלוקת מתקפות סייבר לפי סקטורים.
🔺 עולם מתקפות הכופר, נוזקות נפוצות וכו'.
🔺 מתקפות כנגד חברות מחקר ומידע הקשורות לנגיף הקורונה.
ועוד מידע מעניין.
https://news.1rj.ru/str/CyberSecurityIL/913
מוזמנים לעיין במסמך המלא כאן 👇🏻
מה מחכה לכם במסמך:
🔺מגמות בעולם הסייבר מהשנים האחרונות ועד לסוף שנת 2020.
🔺 חלוקת מתקפות סייבר לפי סקטורים.
🔺 עולם מתקפות הכופר, נוזקות נפוצות וכו'.
🔺 מתקפות כנגד חברות מחקר ומידע הקשורות לנגיף הקורונה.
ועוד מידע מעניין.
https://news.1rj.ru/str/CyberSecurityIL/913
מוזמנים לעיין במסמך המלא כאן 👇🏻
ה-NSA מדווחים כי מצאו מספר חולשות קריטיות בשרתי Exchange, מייקרוסופט הוציאה עדכון דחוף למשתמשים.
לפי הפרסום ה-NSA דיווחו למייקרוסופט על 4 חולשות שמצאו המאפשרות הרצת קוד מרחוק על שרתי Exchange 2013-2019.
החולשות שהתגלו קיבלו את מספרי המעקב הבאים:
CVE-2021-28480
CVE-2021-28481
CVE-2021-28482
CVE-2021-28483
כאמור, עדכון דחוף יצא היום מחברת מייקרוסופט הסוגר את החולשות.
https://news.1rj.ru/str/CyberSecurityIL/915
לפי הפרסום ה-NSA דיווחו למייקרוסופט על 4 חולשות שמצאו המאפשרות הרצת קוד מרחוק על שרתי Exchange 2013-2019.
החולשות שהתגלו קיבלו את מספרי המעקב הבאים:
CVE-2021-28480
CVE-2021-28481
CVE-2021-28482
CVE-2021-28483
כאמור, עדכון דחוף יצא היום מחברת מייקרוסופט הסוגר את החולשות.
https://news.1rj.ru/str/CyberSecurityIL/915
ה-FBI הסירו נוזקות משרתי Exchange ברחבי ארה"ב וזאת מבלי להודיע לבעלי השרתים.
לפני כחודש שיחררה מייקרוסופט עדכוני אבטחה דחופים לניצול חולשה שקיבלה את השם ProxyLogon ומנוצלת בפועל ע"י קבוצות תקיפה שונות.
בצו בית משפט ניתנה סמכות ל-FBI להגיע לשרתים החשופים לפירצה ברחבי ארה"ב ולנקות את השרת מהנוזקה שהותקנה, כל זאת מבלי להודיע לבעלי החברות כי ה-FBI "התעסק" להם עם השרתים. 😐
ה-FBI הודיע כי הוא יעדכן את בעלי השרתים בתקופה הקרובה ומלבד הסרת הנוזקה לא בוצעה פעולה נוספת בשרתים. 🧐
הודעה רשמית של משרד המשפטים בארה"ב בנושא ניתן למצוא כאן
https://news.1rj.ru/str/CyberSecurityIL/916
https://www.bleepingcomputer.com/news/security/fbi-nuked-web-shells-from-hacked-exchange-servers-without-telling-owners/
לפני כחודש שיחררה מייקרוסופט עדכוני אבטחה דחופים לניצול חולשה שקיבלה את השם ProxyLogon ומנוצלת בפועל ע"י קבוצות תקיפה שונות.
בצו בית משפט ניתנה סמכות ל-FBI להגיע לשרתים החשופים לפירצה ברחבי ארה"ב ולנקות את השרת מהנוזקה שהותקנה, כל זאת מבלי להודיע לבעלי החברות כי ה-FBI "התעסק" להם עם השרתים. 😐
ה-FBI הודיע כי הוא יעדכן את בעלי השרתים בתקופה הקרובה ומלבד הסרת הנוזקה לא בוצעה פעולה נוספת בשרתים. 🧐
הודעה רשמית של משרד המשפטים בארה"ב בנושא ניתן למצוא כאן
https://news.1rj.ru/str/CyberSecurityIL/916
https://www.bleepingcomputer.com/news/security/fbi-nuked-web-shells-from-hacked-exchange-servers-without-telling-owners/
CHROME-CERT-IL-W-1299.pdf
267.1 KB
מערך הסייבר הלאומי:
התרעה - גרסה עדכנית לכרום
שלום רב,
חברת גוגל שחררה לאחרונה גרסה עדכנית לדפדפן כרום מתוצרתה.
גרסה זו כוללת 2 עדכוני אבטחה.
הפגיעויות מנוצלות בפועל על ידי תוקפים בעולם (Zero Day).
מומלץ לבחון ולעדכן הדפדפן בהקדם האפשרי
https://news.1rj.ru/str/CyberSecurityIL/917
התרעה - גרסה עדכנית לכרום
שלום רב,
חברת גוגל שחררה לאחרונה גרסה עדכנית לדפדפן כרום מתוצרתה.
גרסה זו כוללת 2 עדכוני אבטחה.
הפגיעויות מנוצלות בפועל על ידי תוקפים בעולם (Zero Day).
מומלץ לבחון ולעדכן הדפדפן בהקדם האפשרי
https://news.1rj.ru/str/CyberSecurityIL/917
קבוצת הכדורסל Huston Rockets מאשרת כי הם חווים מתקפת כופר.
קבוצת התקיפה שאחראית למתקפה זו קבוצת Babuk שמפרסמת כי הם מחזיקים ב-500GB של מידע השייך לקבוצת ה-NBA
בין המידע שלטענתם נגנב נמצאים חוזים של עובדי הקבוצה, הסכמי סודיות, מסמכים של לקוחות ועוד.
בשלב זה קבוצת יוסטון מאשרת את הדיווחים אך נראה כי האתר של הקבוצה תקין וכי ההתקפה לא גרמה לשיבושים מהותיים בפעילות השוטפת.
https://news.1rj.ru/str/CyberSecurityIL/918
https://www.technadu.com/houston-rockets-hit-babuk-ransomware-gang/265391/
קבוצת התקיפה שאחראית למתקפה זו קבוצת Babuk שמפרסמת כי הם מחזיקים ב-500GB של מידע השייך לקבוצת ה-NBA
בין המידע שלטענתם נגנב נמצאים חוזים של עובדי הקבוצה, הסכמי סודיות, מסמכים של לקוחות ועוד.
בשלב זה קבוצת יוסטון מאשרת את הדיווחים אך נראה כי האתר של הקבוצה תקין וכי ההתקפה לא גרמה לשיבושים מהותיים בפעילות השוטפת.
https://news.1rj.ru/str/CyberSecurityIL/918
https://www.technadu.com/houston-rockets-hit-babuk-ransomware-gang/265391/
חברת Celsius, המספקת שירותי הלוואות ופיקדונות על גבי רשת בלוקצ'יין, מדווחת כי שרתים המשמשים את החברה להפצת הודעות נפרצו והודעות הונאה נשלחו דרכם ללקוחות.
החברה מדווחת כי השרת שנפרץ הינו שרת המתוחזק ע"י צד ג', ומשמש כגיבוי.
ההאקרים שפרצו לשרת הפיצו הודעות סמס ללקוחות, כביכול מטעם Celsius בהם הם מציעים ללקוח שירות חדש ותגמול של 500$ לנרשמים.
הקישור שצורף להודעה הוביל לאתר פישינג בו משתמשים התבקשו להקים ארנק דיגיטלי ולהזין אליו את המפתח הפרטי (seed), ברגע שמשתמש הזין את המפתח הפרטי לארנק המזוייף המידע נשלח להאקרים שלקחו בעלות על הארנק וגנבו ממנו את המטבעות.
בשלב זה אתר הפישינג ירד מהאוויר.
(תמונות מצ"ב)
https://news.1rj.ru/str/CyberSecurityIL/919
https://www.bleepingcomputer.com/news/security/celsius-email-system-breach-leads-to-phishing-attack-on-customers/
החברה מדווחת כי השרת שנפרץ הינו שרת המתוחזק ע"י צד ג', ומשמש כגיבוי.
ההאקרים שפרצו לשרת הפיצו הודעות סמס ללקוחות, כביכול מטעם Celsius בהם הם מציעים ללקוח שירות חדש ותגמול של 500$ לנרשמים.
הקישור שצורף להודעה הוביל לאתר פישינג בו משתמשים התבקשו להקים ארנק דיגיטלי ולהזין אליו את המפתח הפרטי (seed), ברגע שמשתמש הזין את המפתח הפרטי לארנק המזוייף המידע נשלח להאקרים שלקחו בעלות על הארנק וגנבו ממנו את המטבעות.
בשלב זה אתר הפישינג ירד מהאוויר.
(תמונות מצ"ב)
https://news.1rj.ru/str/CyberSecurityIL/919
https://www.bleepingcomputer.com/news/security/celsius-email-system-breach-leads-to-phishing-attack-on-customers/
אוניברסיטת Hertfordshire שבאנגליה סובלת ממתקפת סייבר שהשביתה את כל שירותי האוניברסיטה.
המתקפה שהחלה לפני כיומיים השביתה את שירותי החיבור מרחוק-VPN, שירותי ZOOM, שירותי דוא"ל, טלפונייה, אפיס 365 , שירותי אחסון ועוד.
האוניברסיטה הקימה אתר למעקב אחרי סטטוס הרשת.
כרגע אין דיווח רשמי אך ייתכן ומדובר במתקפת כופר.
https://news.1rj.ru/str/CyberSecurityIL/920
https://www.zdnet.com/google-amp/article/cyberattack-on-uk-university-knocks-out-online-learning-teams-and-zoom/
המתקפה שהחלה לפני כיומיים השביתה את שירותי החיבור מרחוק-VPN, שירותי ZOOM, שירותי דוא"ל, טלפונייה, אפיס 365 , שירותי אחסון ועוד.
האוניברסיטה הקימה אתר למעקב אחרי סטטוס הרשת.
כרגע אין דיווח רשמי אך ייתכן ומדובר במתקפת כופר.
https://news.1rj.ru/str/CyberSecurityIL/920
https://www.zdnet.com/google-amp/article/cyberattack-on-uk-university-knocks-out-online-learning-teams-and-zoom/
JUNIPER-CERT-IL-W-1301.pdf
322.7 KB
מערך הסייבר הלאומי:
פגיעות במערכת ההפעלה Junos OS של Juniper
שלום רב,
לאחרונה פרסמה חברת Juniper התרעת אבטחה בסיווג קריטי למספר מוצרים, המבוססים על מערכת ההפעלה Junos.
מומלץ לבחון את העדכון ולהתקינו במוצרים הרלוונטיים בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/921
פגיעות במערכת ההפעלה Junos OS של Juniper
שלום רב,
לאחרונה פרסמה חברת Juniper התרעת אבטחה בסיווג קריטי למספר מוצרים, המבוססים על מערכת ההפעלה Junos.
מומלץ לבחון את העדכון ולהתקינו במוצרים הרלוונטיים בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/921
האקר מקבוצת Fin7 נשפט בארה"ב ל-10 שנות מאסר לאחר שהואשם בנזק מצטבר לחברות שונות בהיקף של מיליארד דולר.
פדיר הלדיר, בן 35, אזרח אוקראינה, עבד כמנהל רשת עבור כנופיית Fin7 שמנתה כ-70 אנשים, והיה שותף להפצת נוזקות וגניבת מיליוני מספרי כרטיסי אשראי ומכירתם בפורומים שונים.
עוד עולה מכתב האישום כי קבוצת Fin7 הקימה חברת סייבר מזויפת בשם Combi Security המציעה כביכול שירותי PT לחברות, מטרת הקמת החברה הייתה לגייס האקרים מוצלחים לקבוצת Fin7 כשאחד המגוייסים הראשונים ב-2018 היה פדיר.
(נקודה ישראלית: בעבר הזכיר אמיתי זיו את הפעילות של Fin7 ואת הקשר לסניף של Combi Security שפעל בישראל)
https://news.1rj.ru/str/CyberSecurityIL/922
https://hotforsecurity.bitdefender.com/blog/sysadmin-of-fake-cybersecurity-company-sentenced-to-jail-after-billion-dollar-crime-spree-25687.html
פדיר הלדיר, בן 35, אזרח אוקראינה, עבד כמנהל רשת עבור כנופיית Fin7 שמנתה כ-70 אנשים, והיה שותף להפצת נוזקות וגניבת מיליוני מספרי כרטיסי אשראי ומכירתם בפורומים שונים.
עוד עולה מכתב האישום כי קבוצת Fin7 הקימה חברת סייבר מזויפת בשם Combi Security המציעה כביכול שירותי PT לחברות, מטרת הקמת החברה הייתה לגייס האקרים מוצלחים לקבוצת Fin7 כשאחד המגוייסים הראשונים ב-2018 היה פדיר.
(נקודה ישראלית: בעבר הזכיר אמיתי זיו את הפעילות של Fin7 ואת הקשר לסניף של Combi Security שפעל בישראל)
https://news.1rj.ru/str/CyberSecurityIL/922
https://hotforsecurity.bitdefender.com/blog/sysadmin-of-fake-cybersecurity-company-sentenced-to-jail-after-billion-dollar-crime-spree-25687.html
אתר Threat Post מפרסם ספר דיגיטלי קצר (30 עמ') בנושא מתקפות כופר.
הספר הדיגיטלי עוסק בנושאים המעניינים הבאים:
📖 מתקפות כופר: טרנדים ומגמות
📖 סקר בלעדי שביצע האתר בנושא עלות של מתקפת כופר 💰
📖 נושא התשלום לתוקפים (כן או לא)
📖 ביטוחי סייבר כנגד מתקפות כופר (מה כוללת הפוליסה, כדאי, לא כדאי וכו'.)
📖 יומן של 48 שעות מתוך ארגון שחווה מתקפת כופר. ⏳
📖 המלצות להגנה מפני מתקפות כופר. 📃
https://news.1rj.ru/str/CyberSecurityIL/923
אתם לא צריכים לגשת לאתר כדי להוריד את הספר כי הוא נמצא ממש כאן 👇🏻 👇🏻
הספר הדיגיטלי עוסק בנושאים המעניינים הבאים:
📖 מתקפות כופר: טרנדים ומגמות
📖 סקר בלעדי שביצע האתר בנושא עלות של מתקפת כופר 💰
📖 נושא התשלום לתוקפים (כן או לא)
📖 ביטוחי סייבר כנגד מתקפות כופר (מה כוללת הפוליסה, כדאי, לא כדאי וכו'.)
📖 יומן של 48 שעות מתוך ארגון שחווה מתקפת כופר. ⏳
📖 המלצות להגנה מפני מתקפות כופר. 📃
https://news.1rj.ru/str/CyberSecurityIL/923
אתם לא צריכים לגשת לאתר כדי להוריד את הספר כי הוא נמצא ממש כאן 👇🏻 👇🏻
חברת ביטוחי הרכב, GEICO, השניה בגודלה בארה"ב, סבלה במשך חודש ממתקפת סייבר, במהלכה האקר הצליח לגנוב מספרי רישיונות נהיגה.
בהודעה שמסרה החברה (מצ"ב בתגובות) נאמר כי במשך למעלה מחודש האקר הצליח לגשת לפורטל המכירות באתר של החברה ולדלות משם פרטים של נהגים, ככל הנראה על מנת להגיש בשמם תביעה לדמי אבטלה.
לאחר שזיהתה החברה את הפריצה היא ביצעה הקשחות לאתר החברה בכדי למנוע את המשך דליפת המידע, ללקוחות שנפגעו מציעה החברה מנוי חינם לשנה לשירותי הגנת זהות באמצעות חברת IdentityForce 🧐
https://news.1rj.ru/str/CyberSecurityIL/925
https://www.bleepingcomputer.com/news/security/geico-data-breach-exposed-customers-drivers-license-numbers/
בהודעה שמסרה החברה (מצ"ב בתגובות) נאמר כי במשך למעלה מחודש האקר הצליח לגשת לפורטל המכירות באתר של החברה ולדלות משם פרטים של נהגים, ככל הנראה על מנת להגיש בשמם תביעה לדמי אבטלה.
לאחר שזיהתה החברה את הפריצה היא ביצעה הקשחות לאתר החברה בכדי למנוע את המשך דליפת המידע, ללקוחות שנפגעו מציעה החברה מנוי חינם לשנה לשירותי הגנת זהות באמצעות חברת IdentityForce 🧐
https://news.1rj.ru/str/CyberSecurityIL/925
https://www.bleepingcomputer.com/news/security/geico-data-breach-exposed-customers-drivers-license-numbers/
פריצה לחברת Codecov המפתחת כלים לבדיקות תוכנה אפשרה לתוקפים להגיע למידע של לקוחות החברה. הפריצה החלה בינואר וזוהתה רק החודש, כך לפי פרסום של רויטרס
כאילו לא הספיקו הפריצות לסולרווינד ולשרתי הדוא״ל של מיקרוסופט, מגיע מגה אירוע שלישי - הפעם חברת Codecov נפלה קורבן.
חוקרים אמרו לסוכנות הידיעות רויטרס כי האקרים שהתעסקו בכלי פיתוח תוכנה של חברה בשם Codecov השתמשו בתוכנית זו כדי להשיג גישה מוגבלת למאות רשתות השייכות ללקוחות החברה.
בעקבות הפריצה ל-Codecov קודי מקור של חברות רבות היה חשוף להאקרים.
https://news.1rj.ru/str/CyberSecurityIL/926
https://www.israeldefense.co.il/node/49421
כאילו לא הספיקו הפריצות לסולרווינד ולשרתי הדוא״ל של מיקרוסופט, מגיע מגה אירוע שלישי - הפעם חברת Codecov נפלה קורבן.
חוקרים אמרו לסוכנות הידיעות רויטרס כי האקרים שהתעסקו בכלי פיתוח תוכנה של חברה בשם Codecov השתמשו בתוכנית זו כדי להשיג גישה מוגבלת למאות רשתות השייכות ללקוחות החברה.
בעקבות הפריצה ל-Codecov קודי מקור של חברות רבות היה חשוף להאקרים.
https://news.1rj.ru/str/CyberSecurityIL/926
https://www.israeldefense.co.il/node/49421
ALERT-CERT-IL-W-1302.pdf
254.3 KB
מערך הסייבר הלאומי:
קבוצת תקיפה מדינתית משתמשת בפגיעויות מוכרות
שלום רב,
לאחרונה פרסמו ה-FBI, NSA ו-CISA התרעה משותפת לגבי קבוצת תקיפה מדינתית העושה שימוש בפגיעויות ישנות ומוכרות לתקיפת ארגונים שונים בעולם.
מומלץ לבחון ולעדכן המוצרים המותקפים לגרסאות עדכניות בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/927
קבוצת תקיפה מדינתית משתמשת בפגיעויות מוכרות
שלום רב,
לאחרונה פרסמו ה-FBI, NSA ו-CISA התרעה משותפת לגבי קבוצת תקיפה מדינתית העושה שימוש בפגיעויות ישנות ומוכרות לתקיפת ארגונים שונים בעולם.
מומלץ לבחון ולעדכן המוצרים המותקפים לגרסאות עדכניות בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/927
קבוצת REvil מנסה לסחוט מחברת אפל תשלום עבור אי פרסום חומרים הקשורים למחשבי Mac.
הפניה לאפל הגיעה אחרי שקבוצת REvil משכה מידע מהרשת של חברת Quanta המייצרת את מחשבים ניידים עבור מספר חברות ענק כגון אפל, דל, לנובו ועוד.
קבוצת REvil פנתה לחברת Quanta ודרשה סכום כופר של 50 מיליון דולר עבור אי פרסום החומרים שנגנבו מהחברה הכוללים לטענתם שרטוטים של מחשבים ניידים ומידע רגיש נוסף של עובדים ולקוחות החברה.
קבוצת Quanta התעלמה לחלוטין מהפניות של REvil ובעקבות כך פנתה הקבוצה ישירות לחברת אפל בניסיון לקבל ממנה תשלום עבור אי פרסום השרטוטים של מחשבי MAC שנגנבו מחברת Quanta.
בשלב זה, מאחר ולא התקבלה תגובה מאף אחד מהגורמים, החלה הקבוצה לשחרר קבצים שונים באתר ההדלפות של הקבוצה.
https://news.1rj.ru/str/CyberSecurityIL/928
https://www.bleepingcomputer.com/news/security/revil-gang-tries-to-extort-apple-threatens-to-sell-stolen-blueprints/
הפניה לאפל הגיעה אחרי שקבוצת REvil משכה מידע מהרשת של חברת Quanta המייצרת את מחשבים ניידים עבור מספר חברות ענק כגון אפל, דל, לנובו ועוד.
קבוצת REvil פנתה לחברת Quanta ודרשה סכום כופר של 50 מיליון דולר עבור אי פרסום החומרים שנגנבו מהחברה הכוללים לטענתם שרטוטים של מחשבים ניידים ומידע רגיש נוסף של עובדים ולקוחות החברה.
קבוצת Quanta התעלמה לחלוטין מהפניות של REvil ובעקבות כך פנתה הקבוצה ישירות לחברת אפל בניסיון לקבל ממנה תשלום עבור אי פרסום השרטוטים של מחשבי MAC שנגנבו מחברת Quanta.
בשלב זה, מאחר ולא התקבלה תגובה מאף אחד מהגורמים, החלה הקבוצה לשחרר קבצים שונים באתר ההדלפות של הקבוצה.
https://news.1rj.ru/str/CyberSecurityIL/928
https://www.bleepingcomputer.com/news/security/revil-gang-tries-to-extort-apple-threatens-to-sell-stolen-blueprints/
חברת האנרגיה Eversource מודיעה כי פרטים רגישים של לקוחות נחשפו מאחר והמידע אוחסן בשרת ענן ללא הגנה.
בהודעה שפירסמה (מצ"ב בתגובות), מודיעה החברה כי המידע שנחשף שייך לכ-11,000 לקוחות החברה והמידע כולל שמות, כתובות מגורים, מספרי ביטוח לאומי, מספרי חשבון ועוד.
ללקוחות שנפגעו מציעה החברה מנוי שנתי בחינם לשירותי ניטור הזדהות באמצעות חברת Cyberscout. 🙈
https://news.1rj.ru/str/CyberSecurityIL/929
https://www.bleepingcomputer.com/news/security/eversource-energy-data-breach-caused-by-unsecured-cloud-storage/
בהודעה שפירסמה (מצ"ב בתגובות), מודיעה החברה כי המידע שנחשף שייך לכ-11,000 לקוחות החברה והמידע כולל שמות, כתובות מגורים, מספרי ביטוח לאומי, מספרי חשבון ועוד.
ללקוחות שנפגעו מציעה החברה מנוי שנתי בחינם לשירותי ניטור הזדהות באמצעות חברת Cyberscout. 🙈
https://news.1rj.ru/str/CyberSecurityIL/929
https://www.bleepingcomputer.com/news/security/eversource-energy-data-breach-caused-by-unsecured-cloud-storage/
קבוצת תקיפה מסין החלו לנצל פגיעות ZeroDay במוצר ה-VPN של חברת Pulse Secure.
בשלב זה אין עדכון רשמי לתיקון הפגיעות
חברת Pulse Secure הוציאה הודעה דחופה ללקוחות בהן היא מבקשת מהם לבצע Workaround במוצר החברה על מנת לנטרל את הפגיעות שהתגלתה וזאת כפיתרון זמני עד להוצאת עדכון מערכת שיתקן את הפגיעות.
הפגיעות שהתגלתה CVE-2021-22893 קיבלה דירוג 10 ברמת הסיכון והיא מאפשרת לתוקפים להריץ קוד מרחוק על הרשת הארגונית.
https://news.1rj.ru/str/CyberSecurityIL/930
הודעה רשמית של מערך הסייבר הלאומי עם מידע נוסף מצ"ב בתגובות
בשלב זה אין עדכון רשמי לתיקון הפגיעות
חברת Pulse Secure הוציאה הודעה דחופה ללקוחות בהן היא מבקשת מהם לבצע Workaround במוצר החברה על מנת לנטרל את הפגיעות שהתגלתה וזאת כפיתרון זמני עד להוצאת עדכון מערכת שיתקן את הפגיעות.
הפגיעות שהתגלתה CVE-2021-22893 קיבלה דירוג 10 ברמת הסיכון והיא מאפשרת לתוקפים להריץ קוד מרחוק על הרשת הארגונית.
https://news.1rj.ru/str/CyberSecurityIL/930
הודעה רשמית של מערך הסייבר הלאומי עם מידע נוסף מצ"ב בתגובות