קבוצת REvil מנסה לסחוט מחברת אפל תשלום עבור אי פרסום חומרים הקשורים למחשבי Mac.
הפניה לאפל הגיעה אחרי שקבוצת REvil משכה מידע מהרשת של חברת Quanta המייצרת את מחשבים ניידים עבור מספר חברות ענק כגון אפל, דל, לנובו ועוד.
קבוצת REvil פנתה לחברת Quanta ודרשה סכום כופר של 50 מיליון דולר עבור אי פרסום החומרים שנגנבו מהחברה הכוללים לטענתם שרטוטים של מחשבים ניידים ומידע רגיש נוסף של עובדים ולקוחות החברה.
קבוצת Quanta התעלמה לחלוטין מהפניות של REvil ובעקבות כך פנתה הקבוצה ישירות לחברת אפל בניסיון לקבל ממנה תשלום עבור אי פרסום השרטוטים של מחשבי MAC שנגנבו מחברת Quanta.
בשלב זה, מאחר ולא התקבלה תגובה מאף אחד מהגורמים, החלה הקבוצה לשחרר קבצים שונים באתר ההדלפות של הקבוצה.
https://news.1rj.ru/str/CyberSecurityIL/928
https://www.bleepingcomputer.com/news/security/revil-gang-tries-to-extort-apple-threatens-to-sell-stolen-blueprints/
הפניה לאפל הגיעה אחרי שקבוצת REvil משכה מידע מהרשת של חברת Quanta המייצרת את מחשבים ניידים עבור מספר חברות ענק כגון אפל, דל, לנובו ועוד.
קבוצת REvil פנתה לחברת Quanta ודרשה סכום כופר של 50 מיליון דולר עבור אי פרסום החומרים שנגנבו מהחברה הכוללים לטענתם שרטוטים של מחשבים ניידים ומידע רגיש נוסף של עובדים ולקוחות החברה.
קבוצת Quanta התעלמה לחלוטין מהפניות של REvil ובעקבות כך פנתה הקבוצה ישירות לחברת אפל בניסיון לקבל ממנה תשלום עבור אי פרסום השרטוטים של מחשבי MAC שנגנבו מחברת Quanta.
בשלב זה, מאחר ולא התקבלה תגובה מאף אחד מהגורמים, החלה הקבוצה לשחרר קבצים שונים באתר ההדלפות של הקבוצה.
https://news.1rj.ru/str/CyberSecurityIL/928
https://www.bleepingcomputer.com/news/security/revil-gang-tries-to-extort-apple-threatens-to-sell-stolen-blueprints/
חברת האנרגיה Eversource מודיעה כי פרטים רגישים של לקוחות נחשפו מאחר והמידע אוחסן בשרת ענן ללא הגנה.
בהודעה שפירסמה (מצ"ב בתגובות), מודיעה החברה כי המידע שנחשף שייך לכ-11,000 לקוחות החברה והמידע כולל שמות, כתובות מגורים, מספרי ביטוח לאומי, מספרי חשבון ועוד.
ללקוחות שנפגעו מציעה החברה מנוי שנתי בחינם לשירותי ניטור הזדהות באמצעות חברת Cyberscout. 🙈
https://news.1rj.ru/str/CyberSecurityIL/929
https://www.bleepingcomputer.com/news/security/eversource-energy-data-breach-caused-by-unsecured-cloud-storage/
בהודעה שפירסמה (מצ"ב בתגובות), מודיעה החברה כי המידע שנחשף שייך לכ-11,000 לקוחות החברה והמידע כולל שמות, כתובות מגורים, מספרי ביטוח לאומי, מספרי חשבון ועוד.
ללקוחות שנפגעו מציעה החברה מנוי שנתי בחינם לשירותי ניטור הזדהות באמצעות חברת Cyberscout. 🙈
https://news.1rj.ru/str/CyberSecurityIL/929
https://www.bleepingcomputer.com/news/security/eversource-energy-data-breach-caused-by-unsecured-cloud-storage/
קבוצת תקיפה מסין החלו לנצל פגיעות ZeroDay במוצר ה-VPN של חברת Pulse Secure.
בשלב זה אין עדכון רשמי לתיקון הפגיעות
חברת Pulse Secure הוציאה הודעה דחופה ללקוחות בהן היא מבקשת מהם לבצע Workaround במוצר החברה על מנת לנטרל את הפגיעות שהתגלתה וזאת כפיתרון זמני עד להוצאת עדכון מערכת שיתקן את הפגיעות.
הפגיעות שהתגלתה CVE-2021-22893 קיבלה דירוג 10 ברמת הסיכון והיא מאפשרת לתוקפים להריץ קוד מרחוק על הרשת הארגונית.
https://news.1rj.ru/str/CyberSecurityIL/930
הודעה רשמית של מערך הסייבר הלאומי עם מידע נוסף מצ"ב בתגובות
בשלב זה אין עדכון רשמי לתיקון הפגיעות
חברת Pulse Secure הוציאה הודעה דחופה ללקוחות בהן היא מבקשת מהם לבצע Workaround במוצר החברה על מנת לנטרל את הפגיעות שהתגלתה וזאת כפיתרון זמני עד להוצאת עדכון מערכת שיתקן את הפגיעות.
הפגיעות שהתגלתה CVE-2021-22893 קיבלה דירוג 10 ברמת הסיכון והיא מאפשרת לתוקפים להריץ קוד מרחוק על הרשת הארגונית.
https://news.1rj.ru/str/CyberSecurityIL/930
הודעה רשמית של מערך הסייבר הלאומי עם מידע נוסף מצ"ב בתגובות
חברת EasyFi המספקת שירותי הלוואות על גבי רשת בלוקצ'יין מדווחת כי האקר גנב מהרשת מטבעות בשווי של 80 מיליון דולר.
בהודעה שהוציא מנכ"ל החברה נמסר כי ההאקר הצליח לפרוץ למחשב שלו ולגנוב משם את המפתח הפרטי לארנק הדיגיטלי של מנהלי החברה. לאחר שהשיג את המפתח גנב ההאקר מהארנק מיליוני מטבעות בשווי של עשרות מיליוני דולרים.
חלק מהמטבעות שנגנבו הומרו במהירות למטבעות ביטקוין ומשם הועברו לארנק אחר.
בשלב זה החברה מבקשת מכל לקוחותיה לא לעשות שימוש ברשת החברה ובורסות קריפטו שונות עצרו את האפשרות להפקיד ולמשוך מטבעות Easy.
https://news.1rj.ru/str/CyberSecurityIL/931
https://www.coindesk.com/defi-protocol-easyfi-reports-hack
בהודעה שהוציא מנכ"ל החברה נמסר כי ההאקר הצליח לפרוץ למחשב שלו ולגנוב משם את המפתח הפרטי לארנק הדיגיטלי של מנהלי החברה. לאחר שהשיג את המפתח גנב ההאקר מהארנק מיליוני מטבעות בשווי של עשרות מיליוני דולרים.
חלק מהמטבעות שנגנבו הומרו במהירות למטבעות ביטקוין ומשם הועברו לארנק אחר.
בשלב זה החברה מבקשת מכל לקוחותיה לא לעשות שימוש ברשת החברה ובורסות קריפטו שונות עצרו את האפשרות להפקיד ולמשוך מטבעות Easy.
https://news.1rj.ru/str/CyberSecurityIL/931
https://www.coindesk.com/defi-protocol-easyfi-reports-hack
מנכ"ל אפליקציית סיגנל פירסם פוסט חדש בו הוא טוען כי הצליח לפרוץ למכשיר של חברת Cellebrite הישראלית העוסקת בחילוץ מידע מסמארטפונים.
קצת רקע, שאולי קשור לנושא 🧐: לפני כ-4 חודשים פירסמה חברת Cellebrite כי בעדכון שהוציאה היא מוסיפה את האפשרות לחלץ מידע ולצפות בהודעות שהוצפנו ע"י אפליקציית סיגנל.
היום, מנכ"ל סיגנל מפרסם בפוסט כי בזמן שהלך לתומו ברחוב הוא ראה חבילה שנופלת ממשאית ובצירוף מקרים נדיר החבילה שנפלה הייתה לא פחות ממכשיר UFED של חברת Cellebrite, מכשיר הדגל של החברה המאפשר לפרוץ לכל מכשיר סלולרי ולחלץ ממנו מידע 😳
כעת, החליט מנכ"ל סיגנל, לקחת את המכשיר שמצא ולאתר את החולשות במערכת, להפתעתו הוא מצא כי המערכת כמעט ולא מכילה רכיבי הגנה בסיסיים וכי הם הצליחו לפרוץ למכשיר ולגלות ממצאים מביישים על איכות הקוד בו עושה Cellebrite שימוש.
בחולשות שפירסם, הוא מציין כי הצליח לשנות את הדוחות שמפיק המכשיר, וכי בזמן סריקת סמארטפון ניתן לפרוץ למכשיר של Cellebrite ולשנות נתוני מערכת רבים.
עוד טוען כי נמצאו במכשיר חבילות תוכנה החתומות ע"י חברת אפל וייתכן כי מדובר בהפרת זכויות יוצרים.🤷🏻♂
https://news.1rj.ru/str/CyberSecurityIL/931
קצת רקע, שאולי קשור לנושא 🧐: לפני כ-4 חודשים פירסמה חברת Cellebrite כי בעדכון שהוציאה היא מוסיפה את האפשרות לחלץ מידע ולצפות בהודעות שהוצפנו ע"י אפליקציית סיגנל.
היום, מנכ"ל סיגנל מפרסם בפוסט כי בזמן שהלך לתומו ברחוב הוא ראה חבילה שנופלת ממשאית ובצירוף מקרים נדיר החבילה שנפלה הייתה לא פחות ממכשיר UFED של חברת Cellebrite, מכשיר הדגל של החברה המאפשר לפרוץ לכל מכשיר סלולרי ולחלץ ממנו מידע 😳
כעת, החליט מנכ"ל סיגנל, לקחת את המכשיר שמצא ולאתר את החולשות במערכת, להפתעתו הוא מצא כי המערכת כמעט ולא מכילה רכיבי הגנה בסיסיים וכי הם הצליחו לפרוץ למכשיר ולגלות ממצאים מביישים על איכות הקוד בו עושה Cellebrite שימוש.
בחולשות שפירסם, הוא מציין כי הצליח לשנות את הדוחות שמפיק המכשיר, וכי בזמן סריקת סמארטפון ניתן לפרוץ למכשיר של Cellebrite ולשנות נתוני מערכת רבים.
עוד טוען כי נמצאו במכשיר חבילות תוכנה החתומות ע"י חברת אפל וייתכן כי מדובר בהפרת זכויות יוצרים.🤷🏻♂
https://news.1rj.ru/str/CyberSecurityIL/931
חוקר של אתר Cybernews הצליח להגיע לראיון עבודה אצל שותף בקבוצות התקיפה Ragnar Locker ו-REvil ומספק מידע מעניין על אופן הפעילות של הקבוצה.
לפי הדיווח של Cybernews הם הצליחו להגיע לראיון עבודה שהתנהל בצ'ט, בתחילת הראיון המראיין התחיל עם שאלות טריוויה על מדינת רוסיה ואוקראינה (כאלו שאי אפשר למצוא עליהן תשובה בגוגל) כדי לוודא שהמרואיין לא סוכן סמוי וכדו' כמו כן דרישת חובה היא היכולת לדבר בשפה הרוסית כשפת אם.
לאחר שהמרואיין נבחן על פרטים טכניים וטכניקות תקיפה שונות, בעיקר על השימוש בנוזקת Coblat Strike השיח עבר לנושא הכספי, שם הציע המראיין תגמול של 70% מכספי הכופר שיתחלק בין חמשת חברי הקבוצה, כאשר 30% ילכו להנהלת קבוצת Ragnar.
כשהתגמול יגיע למעל מיליון דולר בשבוע החלוקה תשתנה ל-80/20.
התשלום כמובן יתבצע במטבעות קריפטו (ביטקוין) כאשר התהליך להמרת הביטקוין לדולרים יבוצע בצורה הבאה:
התשלום יועבר לבורסת קריפטו גדולה שם עובד אדם המשמש כסוכן של קבוצת Ragnar, בבורסה יבוצעו המרות "קטנות" בשווי של 1 מיליון דולר בכל פעימה כדי לא למשוך תשומת לב ולהשפיע על שער המטבע, לאחר מכן הסוכן של הקבוצה ממיר את הכסף למזומן תמורת עמלה של 4%.
את הכסף המזומן מעבירים בתיקים שכל אחד משקלו עד 10 קילו ואלו מועברים בצורה חשאית בפגישה פרונטלית ברחוב.
עוד 2 נקודות שעלו מהראיון בכל הקשור לדרכי התקיפה של הקבוצה:
1. הקבוצה חוקרת במשך זמן רב ארגון עד שהיא מחליטה לתקוף, החקירה כוללת הערכות כספיות של החברה, פעילות עסקית ועוד.
2. המתקפות מתחילות בשישי בערב בכדי להימנע ככל האפשר מזיהוי מהיר.
תמונות מתוך הראיון מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/933
#ragnar_locker
לפי הדיווח של Cybernews הם הצליחו להגיע לראיון עבודה שהתנהל בצ'ט, בתחילת הראיון המראיין התחיל עם שאלות טריוויה על מדינת רוסיה ואוקראינה (כאלו שאי אפשר למצוא עליהן תשובה בגוגל) כדי לוודא שהמרואיין לא סוכן סמוי וכדו' כמו כן דרישת חובה היא היכולת לדבר בשפה הרוסית כשפת אם.
לאחר שהמרואיין נבחן על פרטים טכניים וטכניקות תקיפה שונות, בעיקר על השימוש בנוזקת Coblat Strike השיח עבר לנושא הכספי, שם הציע המראיין תגמול של 70% מכספי הכופר שיתחלק בין חמשת חברי הקבוצה, כאשר 30% ילכו להנהלת קבוצת Ragnar.
כשהתגמול יגיע למעל מיליון דולר בשבוע החלוקה תשתנה ל-80/20.
התשלום כמובן יתבצע במטבעות קריפטו (ביטקוין) כאשר התהליך להמרת הביטקוין לדולרים יבוצע בצורה הבאה:
התשלום יועבר לבורסת קריפטו גדולה שם עובד אדם המשמש כסוכן של קבוצת Ragnar, בבורסה יבוצעו המרות "קטנות" בשווי של 1 מיליון דולר בכל פעימה כדי לא למשוך תשומת לב ולהשפיע על שער המטבע, לאחר מכן הסוכן של הקבוצה ממיר את הכסף למזומן תמורת עמלה של 4%.
את הכסף המזומן מעבירים בתיקים שכל אחד משקלו עד 10 קילו ואלו מועברים בצורה חשאית בפגישה פרונטלית ברחוב.
עוד 2 נקודות שעלו מהראיון בכל הקשור לדרכי התקיפה של הקבוצה:
1. הקבוצה חוקרת במשך זמן רב ארגון עד שהיא מחליטה לתקוף, החקירה כוללת הערכות כספיות של החברה, פעילות עסקית ועוד.
2. המתקפות מתחילות בשישי בערב בכדי להימנע ככל האפשר מזיהוי מהיר.
תמונות מתוך הראיון מצ"ב בתגובות.
https://news.1rj.ru/str/CyberSecurityIL/933
#ragnar_locker
Telegram
חדשות סייבר 🛡 - ארז דסה
חברת Matthew Clark Bibendum (MCB) העוסקת בהצפה ושיווק של משקאות אלכוהוליים באירלנד ובריטניה מעדכנת כי השביתו את מערך המחשוב של בחרה בשל מתקפת סייבר.
בהודעה שפירסמה החברה היא מדווחת כי באופן זמני הם ממשיכים את הפעילות במתכונת חלקית וידנית, ללא מערך מחשוב שמושבת כעת בשל אירוע סייבר.
במקביל החברה פועל כעת לעדכן את כל הלקוחות והספקים ומסרה הודעה לגופי הפיקוח הרלוונטיים.
https://news.1rj.ru/str/CyberSecurityIL/935
https://portswigger.net/daily-swig/drinks-giant-c-amp-c-group-subsidiary-shuts-down-it-systems-following-security-incident
בהודעה שפירסמה החברה היא מדווחת כי באופן זמני הם ממשיכים את הפעילות במתכונת חלקית וידנית, ללא מערך מחשוב שמושבת כעת בשל אירוע סייבר.
במקביל החברה פועל כעת לעדכן את כל הלקוחות והספקים ומסרה הודעה לגופי הפיקוח הרלוונטיים.
https://news.1rj.ru/str/CyberSecurityIL/935
https://portswigger.net/daily-swig/drinks-giant-c-amp-c-group-subsidiary-shuts-down-it-systems-following-security-incident
ORACLEAPR21-CERT-IL-W-1304.pdf
236.7 KB
מערך הסייבר הלאומי:
עדכון אבטחה רבעוני של אורקל - אפריל 2021
שלום רב,
חברת אורקל פרסמה לאחרונה התרעת אבטחה רבעונית מקיפה למוצריה.
25 מתוך הפגיעויות מדורגות בדירוג CVSS של 9.8 מתוך 10. 5 פגיעויות מדורגות בדירוג CVSS של 10.0.
מומלץ לבחון ולהתקין את עדכוני האבטחה בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/936
עדכון אבטחה רבעוני של אורקל - אפריל 2021
שלום רב,
חברת אורקל פרסמה לאחרונה התרעת אבטחה רבעונית מקיפה למוצריה.
25 מתוך הפגיעויות מדורגות בדירוג CVSS של 9.8 מתוך 10. 5 פגיעויות מדורגות בדירוג CVSS של 10.0.
מומלץ לבחון ולהתקין את עדכוני האבטחה בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/936
חברת התחבורה הציבורית VTA שבסנטה קלרה, סובלת מזה מספר ימים ממתקפת כופר.
הקבוצה שאחראית למתקפה היא קבוצה המכונה Astro שגנבה לטענתה 150GB של מידע מרשת החברה.
חברת VTA השביתה את שירותי המחשוב עם זיהוי האירוע אך שירותי התחבורה הציבורית המשיכו לפעול כסדרם.
בשלב זה החברה טוענת כי היא לקראת סיום האירוע וחזרה לשגרה, כמו כן החברה בוחנת איזה חומר נגנב ואיזה סוג של מידע רגיש נמצא בידי התוקפים בכדי לדווח לגורמים המתאימים.
https://news.1rj.ru/str/CyberSecurityIL/937
https://www.mercurynews.com/2021/04/22/cyberattack-targets-vta-unclear-if-personal-information-breached/
הקבוצה שאחראית למתקפה היא קבוצה המכונה Astro שגנבה לטענתה 150GB של מידע מרשת החברה.
חברת VTA השביתה את שירותי המחשוב עם זיהוי האירוע אך שירותי התחבורה הציבורית המשיכו לפעול כסדרם.
בשלב זה החברה טוענת כי היא לקראת סיום האירוע וחזרה לשגרה, כמו כן החברה בוחנת איזה חומר נגנב ואיזה סוג של מידע רגיש נמצא בידי התוקפים בכדי לדווח לגורמים המתאימים.
https://news.1rj.ru/str/CyberSecurityIL/937
https://www.mercurynews.com/2021/04/22/cyberattack-targets-vta-unclear-if-personal-information-breached/
👍1
משרד התובע הכללי במדינת אילינוי הותקף במתקפת סייבר ע"י קבוצת DoppelPaymer.
בהודעה שהוציא המשרד נמסר כי בשבת בבוקר הם זיהו כי רשת המחשוב נפרצה וכי מאז צוותי המחשוב עובדים מסביב לשעון כדי להחזיר את הרשת לפעילות שוטפת.
במקביל קבוצת DoppelPaymer פירסמה באתר ההדלפות שלה מספר מסמכים המכילים מידע אישי מהרשת של המשרד, בשלב זה לא ידוע על דרישת כופר.
https://news.1rj.ru/str/CyberSecurityIL/938
https://www.databreaches.net/illinois-attorney-generals-office-hit-by-ransomware-state-investigating/
בהודעה שהוציא המשרד נמסר כי בשבת בבוקר הם זיהו כי רשת המחשוב נפרצה וכי מאז צוותי המחשוב עובדים מסביב לשעון כדי להחזיר את הרשת לפעילות שוטפת.
במקביל קבוצת DoppelPaymer פירסמה באתר ההדלפות שלה מספר מסמכים המכילים מידע אישי מהרשת של המשרד, בשלב זה לא ידוע על דרישת כופר.
https://news.1rj.ru/str/CyberSecurityIL/938
https://www.databreaches.net/illinois-attorney-generals-office-hit-by-ransomware-state-investigating/
"לדבר עם סרבני מיגון סייבר זה כמו להיתקל בקיר"
ראיון של כלכליסט עם מיטל אריק, ראש אגף הכוונת המשק במערך הסייבר הלאומי.
בראיון מדברת מיטל על הוראת השעה של מערך הסייבר, הפניה היזומה של המערך לגופים במשק, פרשת שירביט, ועוד.
“מנקודת מבט לאומית, הטיפול בתקיפות סייבר לא יכול להישאר וולונטרי", אומרת מיטל אריק, ראש אגף הכוונת המשק במערך הסייבר הלאומי. לדבריה, הוראת שעה בעניין היא צורך קיומי, במיוחד אחרי שנת הקורונה שהגדילה ב־50% את מספר התקיפות. על שירביט: “אילו היתה מתמגנת סביר שלא היתה חוטפת"
https://news.1rj.ru/str/CyberSecurityIL/939
לראיון המלא 👇🏻
https://m.calcalist.co.il/Article.aspx?guid=39057240
ראיון של כלכליסט עם מיטל אריק, ראש אגף הכוונת המשק במערך הסייבר הלאומי.
בראיון מדברת מיטל על הוראת השעה של מערך הסייבר, הפניה היזומה של המערך לגופים במשק, פרשת שירביט, ועוד.
“מנקודת מבט לאומית, הטיפול בתקיפות סייבר לא יכול להישאר וולונטרי", אומרת מיטל אריק, ראש אגף הכוונת המשק במערך הסייבר הלאומי. לדבריה, הוראת שעה בעניין היא צורך קיומי, במיוחד אחרי שנת הקורונה שהגדילה ב־50% את מספר התקיפות. על שירביט: “אילו היתה מתמגנת סביר שלא היתה חוטפת"
https://news.1rj.ru/str/CyberSecurityIL/939
לראיון המלא 👇🏻
https://m.calcalist.co.il/Article.aspx?guid=39057240
חברי קבוצת Qlocker הרוויחו 260,000 דולר ב-5 ימים באמצעות ניצול חולשה במוצרי QNAP ונעילת קבצים באמצעות 7zip.
קבוצת Qlocker אפילו לא טרחה לפתח מנגנון הצפנה מתוחכם, באמצעות ניצול חולשה במוצרי QNAP פרצה הקבוצה לאלפי שרתים מסביב לעולם ומעלה בסיסמה כמויות של מידע תוך זמן קצר באמצעות תוכנת 7zip.
הקבוצה דרשה סכומי כופר נמוכים הנעים בין 50 ל-500 דולר ותקפה בעיקר ארגונים קטנים, בניתוח העברות הכספים לארנקי הקבוצה נמצא כי הקבוצה גרפה 260,000 דולר תוך 5 ימים.
https://news.1rj.ru/str/CyberSecurityIL/940
http://www.bleepingcomputer.com/news/security/a-ransomware-gang-made-260-000-in-5-days-using-the-7zip-utility/amp/
קבוצת Qlocker אפילו לא טרחה לפתח מנגנון הצפנה מתוחכם, באמצעות ניצול חולשה במוצרי QNAP פרצה הקבוצה לאלפי שרתים מסביב לעולם ומעלה בסיסמה כמויות של מידע תוך זמן קצר באמצעות תוכנת 7zip.
הקבוצה דרשה סכומי כופר נמוכים הנעים בין 50 ל-500 דולר ותקפה בעיקר ארגונים קטנים, בניתוח העברות הכספים לארנקי הקבוצה נמצא כי הקבוצה גרפה 260,000 דולר תוך 5 ימים.
https://news.1rj.ru/str/CyberSecurityIL/940
http://www.bleepingcomputer.com/news/security/a-ransomware-gang-made-260-000-in-5-days-using-the-7zip-utility/amp/
האקר פרץ לשרת העדכונים של מערכת ניהול הסיסמאות Passwordstate והפיץ דרכו עדכון זדוני ללקוחות.
חברת קליק סטודיו האוסטרלית, העומדת מאחורי פיתוח המערכת, פירסמה ל-29,000 לקוחותיה, בעיקר ארגוני Enterprise, כי העדכון שיצא בין התאריכים 20.4-22.4 הכיל קובץ זדוני וזאת לאחר ששרת העדכונים נפרץ.
ללקוחות שביצעו את העדכון מציעה החברה כלי להורדה שימחק את הנוזקה שהותקנה בעמדות המחשוב, כמו כן ממליצה החברה לשנות את כל הסיסמאות שהיו שמורות במערכת.
https://news.1rj.ru/str/CyberSecurityIL/941
https://therecord.media/password-manager-passwordstate-hacked-to-deploy-malware-on-customer-systems/
חברת קליק סטודיו האוסטרלית, העומדת מאחורי פיתוח המערכת, פירסמה ל-29,000 לקוחותיה, בעיקר ארגוני Enterprise, כי העדכון שיצא בין התאריכים 20.4-22.4 הכיל קובץ זדוני וזאת לאחר ששרת העדכונים נפרץ.
ללקוחות שביצעו את העדכון מציעה החברה כלי להורדה שימחק את הנוזקה שהותקנה בעמדות המחשוב, כמו כן ממליצה החברה לשנות את כל הסיסמאות שהיו שמורות במערכת.
https://news.1rj.ru/str/CyberSecurityIL/941
https://therecord.media/password-manager-passwordstate-hacked-to-deploy-malware-on-customer-systems/
DRUPAL-CERT-IL-W-1305.pdf
258.5 KB
מערך הסייבר הלאומי:
פגיעות במערכת ניהול התוכן Drupal
שלום רב,
פרויקט Drupal פרסם לאחרונה התרעת אבטחה עבור פגיעות קריטית העלולה לאפשר לתוקף מימוש מתקפת XSS (Cross Site Scripting).
מומלץ לבחון ולעדכן גרסת התוכנה בהקדם האפשרי
https://news.1rj.ru/str/CyberSecurityIL/942
פגיעות במערכת ניהול התוכן Drupal
שלום רב,
פרויקט Drupal פרסם לאחרונה התרעת אבטחה עבור פגיעות קריטית העלולה לאפשר לתוקף מימוש מתקפת XSS (Cross Site Scripting).
מומלץ לבחון ולעדכן גרסת התוכנה בהקדם האפשרי
https://news.1rj.ru/str/CyberSecurityIL/942
TREND-CERT-IL-W-1306.pdf
272.8 KB
מערך הסייבר הלאומי:
פגיעות במוצרי Trend Micro מנוצלת לתקיפות בעולם
שלום רב,
חברת טרנד מיקרו פרסמה לאחרונה כי פגיעות ישנה במוצריה מנוצלת בפועל לתקיפות בעולם.
מומלץ לבחון ולהתקין הגרסאות העדכניות למוצרים הרלוונטיים בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/943
פגיעות במוצרי Trend Micro מנוצלת לתקיפות בעולם
שלום רב,
חברת טרנד מיקרו פרסמה לאחרונה כי פגיעות ישנה במוצריה מנוצלת בפועל לתקיפות בעולם.
מומלץ לבחון ולהתקין הגרסאות העדכניות למוצרים הרלוונטיים בהקדם האפשרי.
https://news.1rj.ru/str/CyberSecurityIL/943
מידע של מיליוני לקוחות Reverb, אתר למכירת כלי נגינה מהגדולים בעולם, היה חשוף אונליין.
בהודעה שמפרסמת החברה ולפי דיווח של חוקר אבט"מ שמצא את המידע מפורסם כי המידע שנחשף הכיל 5.6 מיליון רשומות של לקוחות והוא כולל, שמות, כתובות דוא"ל, מספרי טלפון, כתובות PayPal, מספרי הזמנה ועוד.
נכון לעכשיו החברה סגרה את הפירצה והוציאה הודעה לכל הלקוחות (מצ"ב בתגובות).
https://news.1rj.ru/str/CyberSecurityIL/944
https://www.bleepingcomputer.com/news/security/reverb-discloses-data-breach-exposing-musicians-personal-info/
בהודעה שמפרסמת החברה ולפי דיווח של חוקר אבט"מ שמצא את המידע מפורסם כי המידע שנחשף הכיל 5.6 מיליון רשומות של לקוחות והוא כולל, שמות, כתובות דוא"ל, מספרי טלפון, כתובות PayPal, מספרי הזמנה ועוד.
נכון לעכשיו החברה סגרה את הפירצה והוציאה הודעה לכל הלקוחות (מצ"ב בתגובות).
https://news.1rj.ru/str/CyberSecurityIL/944
https://www.bleepingcomputer.com/news/security/reverb-discloses-data-breach-exposing-musicians-personal-info/
👍1
משטרת וושינגטון די.סי חווה מתקפת כופר לאחר שקבוצת התקיפה Babuk גנבה מהם 250GB של מידע.
בהודעה שפירסמה המשטרה היא מוסרת כי היא מודעת לפריצה לרשת ע"י גורמים בלתי מורשים ועובדת יחד עם ה-FBI בכדי לטפל באירוע.
באתר ההדלפות של קבוצת Babuk פורסמו כבר חלק מהקבצים שנגנבו מהרשת המשטרתית והם כוללים מידע על מעצרים, על פעילות של כנופיות ברחבי המדינה, על אירוע הפריצה לקפיטול ועוד.
קבוצת Babuk דורשת מהמשטרה ליצור איתה קשר תוך 3 ימים אחרת מידע נוסף יפורסם ופריצות נוספות יתבצעו לאחר שלטענתם הם מחזיקים בחולשות Zero Day שעדיין לא נחשפו.
https://news.1rj.ru/str/CyberSecurityIL/945
https://www.bleepingcomputer.com/news/security/dc-police-confirms-cyberattack-after-ransomware-gang-leaks-data/
בהודעה שפירסמה המשטרה היא מוסרת כי היא מודעת לפריצה לרשת ע"י גורמים בלתי מורשים ועובדת יחד עם ה-FBI בכדי לטפל באירוע.
באתר ההדלפות של קבוצת Babuk פורסמו כבר חלק מהקבצים שנגנבו מהרשת המשטרתית והם כוללים מידע על מעצרים, על פעילות של כנופיות ברחבי המדינה, על אירוע הפריצה לקפיטול ועוד.
קבוצת Babuk דורשת מהמשטרה ליצור איתה קשר תוך 3 ימים אחרת מידע נוסף יפורסם ופריצות נוספות יתבצעו לאחר שלטענתם הם מחזיקים בחולשות Zero Day שעדיין לא נחשפו.
https://news.1rj.ru/str/CyberSecurityIL/945
https://www.bleepingcomputer.com/news/security/dc-police-confirms-cyberattack-after-ransomware-gang-leaks-data/
התשלום הממוצע למתקפות כופר עולה, וכך גם זמן ההשבתה ממתקפה.
כך עולה מדוח שפירסמה חברת Coveware, המספקת שירותי תגובה לאירועי סייבר.
עוד נתונים מעניינים מהדו"ח שסוקר את הרבעון הראשון של 2021:
💰תשלום כופר ממוצע עמד על 228,298 דולר, עליה של 43% בהשוואה לרבעון אחרון של 2020.
👾 קבוצות התקיפה הפעילות ביותר הן Sodinokibi, Conti ו-Lockbit.
📔 77% מהמתקפות הכילו איום לפרסום מידע שנגנב מתוך הרשת.
🔺 ווקטורי התקיפה העיקריים הם פרוטוקול RDP חשוף ודוא"ל פישיניג.
קבוצות התקיפה הגדולות מתמקדות בעיקר בניצול חולשות הקיימות במערכת שונות.
🏢 המגזרים המותקפים ביותר הם שירותי הבריאות, גופים ממשלתיים וחברות המספקות שירותים מקצועיים (בעיקר משרדי עו"ד)
⏰ זמן ההשבתה הממוצע עומד על 23 ימים עלייה של 10% מהרבעון האחרון של 2020.
https://news.1rj.ru/str/CyberSecurityIL/945
כך עולה מדוח שפירסמה חברת Coveware, המספקת שירותי תגובה לאירועי סייבר.
עוד נתונים מעניינים מהדו"ח שסוקר את הרבעון הראשון של 2021:
💰תשלום כופר ממוצע עמד על 228,298 דולר, עליה של 43% בהשוואה לרבעון אחרון של 2020.
👾 קבוצות התקיפה הפעילות ביותר הן Sodinokibi, Conti ו-Lockbit.
📔 77% מהמתקפות הכילו איום לפרסום מידע שנגנב מתוך הרשת.
🔺 ווקטורי התקיפה העיקריים הם פרוטוקול RDP חשוף ודוא"ל פישיניג.
קבוצות התקיפה הגדולות מתמקדות בעיקר בניצול חולשות הקיימות במערכת שונות.
🏢 המגזרים המותקפים ביותר הם שירותי הבריאות, גופים ממשלתיים וחברות המספקות שירותים מקצועיים (בעיקר משרדי עו"ד)
⏰ זמן ההשבתה הממוצע עומד על 23 ימים עלייה של 10% מהרבעון האחרון של 2020.
https://news.1rj.ru/str/CyberSecurityIL/945
חברת הרכבות הבריטית Merseyrail סובלת ממתקפת כופר.
החברה, שמפעילה רכבות בעיר ליברפול שבאנגליה, הותקפה ע"י קבוצת Lockbit שהצליחה לחדור לרשת החברה וכן לקחת שליטה על חשבון הדוא"ל של מנהל החברה.
מחשבון הדוא"ל של מנהל החברה הפיצה קבוצת Lockbit מייל לעובדי החברה ולמספר גופי תקשורת בו היא מעדכנת כי החברה סובלת ממתקפת כופר במהלכה האקרים גנבו מידע רגיש, למייל צירפה קבוצת Lockbit קישור לצפייה בחלק מהמידע שנגנב הכולל מידע רגיש של עובדים.
בשלב זה חברת Merseyrail מוסרת כי היא אכן חווה מתקפת סייבר וכי היא עידכנה את הרשויות הרלוונטיות.
https://news.1rj.ru/str/CyberSecurityIL/948
https://www.bleepingcomputer.com/news/security/uk-rail-network-merseyrail-likely-hit-by-lockbit-ransomware/
החברה, שמפעילה רכבות בעיר ליברפול שבאנגליה, הותקפה ע"י קבוצת Lockbit שהצליחה לחדור לרשת החברה וכן לקחת שליטה על חשבון הדוא"ל של מנהל החברה.
מחשבון הדוא"ל של מנהל החברה הפיצה קבוצת Lockbit מייל לעובדי החברה ולמספר גופי תקשורת בו היא מעדכנת כי החברה סובלת ממתקפת כופר במהלכה האקרים גנבו מידע רגיש, למייל צירפה קבוצת Lockbit קישור לצפייה בחלק מהמידע שנגנב הכולל מידע רגיש של עובדים.
בשלב זה חברת Merseyrail מוסרת כי היא אכן חווה מתקפת סייבר וכי היא עידכנה את הרשויות הרלוונטיות.
https://news.1rj.ru/str/CyberSecurityIL/948
https://www.bleepingcomputer.com/news/security/uk-rail-network-merseyrail-likely-hit-by-lockbit-ransomware/
ספקית שירותי הענן DigitalOcean מדווחת על דליפת מידע.
בהודעה ששלחה החברה היא מוסרת כי בשל "פגם" במערכות התאפשר לגורמים בלתי מורשים לצפות בנתונים של חלק מהלקוחות.
לדברי החברה רק 1% מהלקוחות נפגעו והמידע שנחשף כולל שמות לקוחות, כתובות, 4 ספרות אחרונות של כרטיסי אשראי, תוקף כרטיס ועוד.
החברה מוסרת כי היא תיקנה את הפגם וכרגע אין גישה לגורמים בלתי מורשים. 🤦🏻♂
https://news.1rj.ru/str/CyberSecurityIL/949
https://www.bleepingcomputer.com/news/security/digitalocean-data-breach-exposes-customer-billing-information/
בהודעה ששלחה החברה היא מוסרת כי בשל "פגם" במערכות התאפשר לגורמים בלתי מורשים לצפות בנתונים של חלק מהלקוחות.
לדברי החברה רק 1% מהלקוחות נפגעו והמידע שנחשף כולל שמות לקוחות, כתובות, 4 ספרות אחרונות של כרטיסי אשראי, תוקף כרטיס ועוד.
החברה מוסרת כי היא תיקנה את הפגם וכרגע אין גישה לגורמים בלתי מורשים. 🤦🏻♂
https://news.1rj.ru/str/CyberSecurityIL/949
https://www.bleepingcomputer.com/news/security/digitalocean-data-breach-exposes-customer-billing-information/