עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
האקרים זורקים מידע שאספו מ- Medibank, ומכריזים 'התיק סגור'

התוקפים שפרצו למדיבנק ביקשו כופר של 9.7 מיליון דולר כדי לא לפרסם את המידע, בחשבון סנדלרים דולר לכל לקוח בחברה, בניהם ראש ממשלת אוסטרליה.

אחרי מדיבנק סירבה לשלם על פי דרישת הממשלה, פרסמו את כל הנתונים באינטרנט, במקביל ליום אבטחת המחשב הבינלאומי.

"יום אבטחת סייבר שמח", הם כתבו.

החשד שמבצעי התקיפה כנראה קשורים לקבוצה הרוסית REvil

שרי ממשלת אוסטרליה כינו את ההאקרים באופן שונה "זבל", "פושעים מלוכלכים" ו"חמולי זהב גנוב".

https://www.rfi.fr/en/business-and-tech/20221201-hackers-dump-australian-health-data-online-declare-case-closed
🔥1
התוכנה הזדונית, Schoolyard Bully Trojan, מכוונת ליותר מ-300,000 קורבנות הממוקמים ב-71 מדינות.

התוכנה Schoolyard Bully מסתמכת על זריקות JavaScript כדי להציג דפי פישינג שנועדו להערים על משתמשים למסור את שם המשתמש והסיסמה שלהם בפייסבוק.

התוכנה הזדונית גם עוזרת לתוקף לאסוף מידע כגון שם פרופיל פייסבוק, מזהה פייסבוק ופרטי מכשיר.

https://www.zimperium.com/blog/schoolyard-bully-trojan-facebook-credential-stealer/
👍2
קובצי ZIP ו-RAR, הם סוגי הקבצים הנפוצים ביותר לאספקת תוכנות זדוניות. הם עלו על קבצי Office בפעם הראשונה מזה שלוש שנים.

44% מהתוכנות הזדוניות נמסרו בתוך קבצי ארכיון פופולריים, מה שמסמן עלייה של 11% מהרבעון הקודם, לאחר ניתוח מיליוני נקודות קצה. 32% מהתוכנות הזדוניות הועברו דרך קובצי Office, כגון Microsoft Word, Excel ו-PowerPoint.

מומחים צפו במספר קמפיינים שבהם פושעי סייבר מטמיעים ארכיונים זדוניים בקובצי HTML כדי לעקוף שערי דוא"ל ולהשיק התקפות.

לדוגמה, קמפיינים אחרונים של QakBot ו- IceID השתמשו בקובצי HTML כדי להפנות משתמשים לצופי מסמכים מקוונים מזויפים שהתחזו לאדובי. לאחר מכן, המשתמשים קיבלו הוראה לפתוח קובץ ZIP ולהזין סיסמה כדי לפרוק את הקבצים, ולאחר מכן פרסו תוכנות זדוניות במחשבים שלהם


https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-q3-2022/
👍3
אישורי ספקי אנדרואיד כמו Samsung, LG ו-MediaTek נמצאו מנוצלים לרעה כדי לחתום על אפליקציות זדוניות.

"תעודת פלטפורמה היא אישור החתימה על האפליקציה המשמשת לחתימה על אפליקציית 'אנדרואיד' במערכת", נכתב בדו"ח שהוגש באמצעות יוזמת ה-Android Partner Vulnerability Initiative (AVPI).

"האפליקציה 'אנדרואיד' פועלת עם מזהה משתמש בעל זכויות יתר - android.uid.system - ומחזיקה בהרשאות מערכת, כולל הרשאות גישה לנתוני משתמש."

משמעות הדבר היא למעשה שיישום רע שנחתם עם אותו אישור יכול לקבל את הרמה הגבוהה ביותר של הרשאות כמו מערכת ההפעלה אנדרואיד, מה שמאפשר לה לאסוף כל מיני מידע רגיש ממכשיר שנפגע.

גוגל אמרה ש"היא הודיעה לכל הספקים המושפעים לשנות את האישורים ושאין הוכחות שהאפליקציות הללו נמסרו דרך Play Store, וממליצים למשתמשים לוודא שהם מריצים את הגרסה העדכנית ביותר של אנדרואיד."

הרשימה של חבילות אפליקציות אנדרואיד זדוניות שניצלו לרעה בקישור

https://android-developers.googleblog.com/2020/10/announcing-launch-of-android-partner.html
👍2
ה-FBI מזהירים הכופר "קובה" ממקד לתשתית קריטית

פעילי קובה מכוונים באופן פעיל למגזרי תשתית קריטיים לרבות מוסדות פיננסיים, מבני ממשלה, מגזר הבריאות, ייצור וטכנולוגיית מידע.

החבורה זוכה לשמה מהסיומת "cuba" שהיא מוסיפה לקבצים מוצפנים

ה-FBI זיהה שחקני כופר בקובה ביותר מ-100 ישויות ברחבי העולם.
בין קורבנותיה: ממשלת מונטנגרו, מהתקיפה באוגוסט
האזהרה האחרונה היא המשך להתראת ה-FBI מדצמבר 2021 שפורסמה שהיקף הסחיטה של ​​קובה עומד על 43.9 מיליון דולר.

הקבוצה שינתה את הטכניקות שלה במהלך חצי השנה האחרונה, וקיים קשר ברור בין שחקני RomCom RAT, לבין שחקני תוכנת כופר Industrial Spy.

הדו"ח של פאלו אלטו מציין כי קובה ניצלה את CVE-2022-24521 במנהל ההתקן של Windows Common Log File System כדי לגנוב אישורי מערכת ולהעלות הרשאות, השתמשה בסקריפט PowerShell לצורך סיור, פרסה כלי בשם KerberCache כדי לפצח כרטיסי Kerberos במצב לא מקוון באמצעות חולשה Kerberoasting חולשה CVE-2020-1472 כדי לקבל הרשאות ניהול.

https://unit42.paloaltonetworks.com/cuba-ransomware-tropical-scorpius/
👍1
חנות InTheBox בDarknet לתוכנות זדוניות, פעילה מ01/20 עם למעלה מ-400 הזרקות אינטרנט מותאמות אישית מקובצות לפי גיאוגרפיה, שניתן לרכוש למעוניינים לבצע התקפות.

הזרקות אינטרנט הן חבילות המשמשות בתוכנות זדוניות פיננסיות הממנפות את וקטור ההתקפה של היריב בדפדפן (AitB adversary-in-the-browser) כדי להגיש קוד HTML או JavaScript זדוני בצורה של מסך שכבת-על כאשר הקורבנות משיקים בנקאות, קריפטו, תשלומים, מסחר אלקטרוני , אימייל או אפליקציית מדיה חברתית.

דפים אלה דומים בדרך כלל לדף אינטרנט לגיטימי של התחברות בנקאי ומבקשים ממשתמשים שלא מדעתם להזין נתונים סודיים כגון אישורים, נתוני כרטיס תשלום, מספרי תעודת זהות (SSN), ערך אימות כרטיס (CVV) המשמש לאחר מכן כדי לסכן את חשבון הבנק ולבצע הונאה .

הInTheBox נגיש דרך Tor מציע מגוון תבניות להזרקת אינטרנט למכירה, כאשר הרישום נגיש רק לאחר שלקוח נבדק על ידי המנהל והחשבון מופעל.

https://resecurity.com/blog/article/in-the-box-mobile-malware-webinjects-marketplace
👍3
ארגון Offensive Security שחרר את Kali Linux 2022.4, הגרסה האחרונה של 2022, עם אימגים חדשים ל- Azure ו-QEMU, ובנוסף 6 כלים חדשים וחוויות שולחן עבודה משופרות.

צוות Kali Linux מציג מגוון תכונות חדשות, כולל:
ההפצה של Kali Linux ל-Microsoft Azure
שישה כלים חדשים.
שחרור של Kali NetHunter Pro
עדכוני שולחן העבודה של Gnome ו-KDE Plasma
תמיכת ARM משופרת

השירות של Kali Linux זמין כעת ב-Azure Marketplace, ומאפשר לך לבצע בדיקות חדירה מהענן.

6 הכלים החדשים בגירסה :

bloodhound . py - מנתח ניתונים

certipy - AD ניצול חולשות ב

hak5-wifi-coconut - מנהל התקן

ldapdomaindump - Active Directory דרך LDAP

peass-ng - כלי הסלמה של הרשאות

rizin-cutter - פלטפורמת הנדסה הפוכה

https://www.kali.org/blog/kali-linux-2022-4-release/#new-tools-in-kali
👍4
קבוצת ניתוח האיומים של גוגל (TAG) שיתפה פרטים טכניים על פגיעות בZero-day של Internet Explorer שנוצלה בהתקפות של קבוצת הפריצה הצפון קוריאנית APT37.

פגיעות CVE-2022-41128 (ציון CVSS של 8.8), זוהתה במנוע ה-JavaScript 'JScript9' של הדפדפן וניתן לנצל אותה על ידי תוקפים מרוחקים כדי להפעיל קוד שרירותי על מערכת יעד.

גוגל מתארת את פגם האבטחה כבעיית אופטימיזציה שגויה של JIT . הבאג דומה ל-CVE-2021-34480, פגם ב-JScript9 שתוקן בשנה שעברה.

"פגיעות זו מחייבת שמשתמש עם גרסה מושפעת של Windows ייגש לשרת זדוני. תוקף יצטרך לארח שיתוף שרת או אתר אינטרנט בעל מבנה מיוחד", הזהירה אז מיקרוסופט.

המסמך הזדוני תוכנן להביא תבנית מרחוק של קובץ טקסט עשיר (RTF), אשר בתוכו הורידה תוכן HTML מרוחק ש-Office יציג באמצעות Internet Explorer.

אם יגיע ממקור חיצוני, המסמך יוחל ב-Mark-of-the-Web, והמשתמש יצטרך להשבית את 'התצוגה המוגנת' ב-Office כדי להוריד את תבנית ה-RTF המרוחקת.


https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/
👍1
חוקרים גילו שיטה גנרית לעקוף חומות האש של יישומי אינטרנט (WAFs) של חברות Imperva, Palo Alto Networks, Cloudflare, F5.

בעקבות ניתוח של פלטפורמת ניהול ההתקנים האלחוטיים של Cambium Networks. הם גילו פגיעות של הזרקת SQL שיכולה לשמש להשגת מידע רגיש, כגון cookies, tokens, מפתחות SSH ו-hash של סיסמא.

החוקרים השתמשו בתחביר JSON כדי ליצור מטען חדש של הזרקת SQL שיעקוף את ה-WAF - מכיוון שה-WAF לא הבין אותו - תוך שהוא עדיין תקף עבור מנוע מסד הנתונים לניתוח.

באופרטור JSON '@<', שזרק את ה-WAF ללולאה ואפשר למטען לעבור למסד הנתונים הממוקד.

https://claroty.com/team82/research/js-on-security-off-abusing-json-based-sql-to-bypass-waf
👍4
משרד הבריאות האמריקני (HHS) מזהיר את ארגוני הבריאות מפני תוכנת כופר Royal.

"רויאל היא תוכנת כופר שנצפתה לראשונה בשנת 2022 והופעתה גדלה. היא דורשת כופר של עד מיליוני דולרים. מאז הופעתו, HC3 מודע להתקפות נגד מגזר שירותי הבריאות והבריאות הציבורית (HPH)", מזהיר ה-HHS.

לפני כשבועיים, מיקרוסופט הזהירה מפני שרשראות זיהומים המובילות ל-Royal Ransomware שמנצלות לרעה את המודעות של Google לצורך פרסום רע, עוקפות הגנות דוא"ל באמצעות טפסי יצירת קשר ומשתמשות במתקינים זדוניים באתרים ובמאגרים בעלי מראה לגיטימי.

הפעולה התחילה בתחילה עם המצפין של BlackCat, אך לאחר מכן עברה ל-Zeon (הורדת פתק כופר כמו של Conti), ובספטמבר שינתה את שטר הכופר שלהם ל-Royal.

כתוב ב-C++, Royal מוחק עותקי צל לפני הצפנת קבצים, כדי למנוע התאוששות. התוכנה הזדונית מצפינה נתונים הן בכוננים המקומיים והן בשיתופי רשת באמצעות אלגוריתם AES.

בהתאם לגודל, קבצים עשויים להיות מוצפנים באופן מלא או חלקי. לאחר השלמת תהליך ההצפנה, הסיומת שלהם משתנה ל'.royal'.

https://www.hhs.gov/sites/default/files/royal-ransomware-analyst-note.pdf
👍1
גוגל תצטרך להסיר תוצאות חיפוש על משתמשים אם הם יכולים להוכיח שזה שקרי, קבע בית המשפט האירופי לצדק בתיק "הזכות להישכח".

התיק נגד גוגל הוגש על ידי שני מנהלי השקעות שביקשו ממפעילת מנועי החיפוש להרחיק אותם ממאמרים המבקרים את מודל ההשקעה של החברה שלהם, בטענה שהמידע שפורסם שם אינו מדויק.

גוגל סירבה להיענות, בטענה נגדית שהיא לא ידעה אם המידע במאמרים הללו מדויק או לא.

בית המשפט הפדרלי לצדק בגרמניה, שבו הגישו התובעים לראשונה את תביעתם, ביקש מבית המשפט האירופי לצדק, שכן מה שמכונה "הזכות להישכח" היא עניין של תקנת הגנת המידע הכללית של האיחוד האירופי (GDPR).

בית המשפט העליון של האיחוד האירופי שקל את המקרה ופסק לטובת התובעים, והרחיב עוד יותר את טווח הסמכות של ה-GDPR.

"לא ניתן לקחת בחשבון את הזכות לחופש הביטוי והמידע כאשר, לכל הפחות, חלק - שאינו בעל חשיבות מינורית - מהמידע המצוי בתוכן הנזכר מתגלה כלא מדויק", אמר בית המשפט בפסק הדין.

https://tech.hindustantimes.com/tech/news/right-to-be-forgotten-google-may-have-to-cut-web-links-to-wrong-info-by-short-sellers-71670656595196.html
👍1
מהי מערכת ההפעלה העדיפה עליך ?
Anonymous Poll
45%
Windows
47%
Linux
8%
MacOS
חוקרים של Fortinet חושפים מידע על שלוש משפחות כופר חדשות Aerst, ScareCrow ו-Vohuk.

במיקוד למחשבי Windows, מדובר במשפחות טיפוסיות של תוכנות כופר המצפינות קבצי קורבנות ודורשות תשלום כופר בתמורה למפתח פענוח. תוכנת הכופר החדשה הזו שימשה במספר הולך וגדל של התקפות.

הכופרה Aerst נראתה מוסיפה לקבצים מוצפנים את הסיומת '.aerst' ומציגה חלון קופץ המכיל את כתובת הדואר האלקטרוני של התוקף, החלון הקופץ מכיל שדה שבו הקורבן יכול להזין מפתח רכישה הנדרש כדי לשחזר את הנתונים המוצפנים. Aerst מוחק עותקי Volume Shadow כדי למנוע שחזור קבצים.

השני Vohuk אכן משחרר פתק כופר - readme.txt - המבקש מהקורבן ליצור קשר עם התוקפים באמצעות דואר אלקטרוני, בנוסף מקצה מזהה ייחודי לכל קורבן ומוסיף את סיומת '.vohuk' לקבצים המוצפנים, מחליף את סמלי הקבצים בסמל מנעול אדום, ומשנה את טפט שולחן העבודה בטפט משלו.

פתק הכופר של ScareCrow, בשם 'readme.txt', מורה לקורבנות ליצור קשר עם התוקף באמצעות אחד משלושה ערוצי טלגרם.

https://www.fortinet.com/blog/threat-research/ransomware-roundup-new-vohuk-scarecrow-and-aerst-variants
👍3
העלו 144,294 חבילות מתחזות במאגרי קוד פתוח מגורם לא ידוע NPM, PyPi ו-NuGet.

המתקפה בקנה מידה גדול נבעה מאוטומציה, שכן החבילות הועלו מחשבונות באמצעות ערכת שמות מסוימת, הציגו תיאורים דומים והובילו לאותם 90 דומיינים שאירחו למעלה מ-65,000 דפי פישינג.

הקמפיין הנתמך במבצע זה מקדם אפליקציות מזויפות, סקרים נושאי פרסים, כרטיסי מתנה, מתנות ועוד.

במקרים מסוימים, הם לוקחים קורבנות לאליאקספרס באמצעות קישורי הפניה.

https://checkmarx.com/blog/how-140k-nuget-npm-and-pypi-packages-were-used-to-spread-phishing-links/
👍1
גוגל משיקה את הכלי OSV-Scanner לזיהוי פגיעויות בקוד פתוח

הכלי מבוסס Go, המופעל על ידי מסד הנתונים של נקודות תורפה בקוד פתוח

(OSV- Open Source Vulnerabilities)

נועד לחבר את "רשימת התלות של פרויקט עם הפגיעויות המשפיעות עליהן' ה-OSV מייצר מידע פגיעות אמין ואיכותי שסוגר את הפער בין רשימת החבילות של מפתחים לבין המידע בבסיסי נתונים על הפגיעות", לפי גוגל

גוגל הצהירה עוד כי פלטפורמת הקוד הפתוח תומכת ב-16 שפות, המונה את כל העיקריות, לינוקס (Debian ו-Alpine), כמו גם אנדרואיד, Linux Kernel ו-OSS-Fuzz.

https://osv.dev/list
👍2
תוקף התחזה למנכ"ל של מוסד פיננסי והשיג גישה למסד הנתונים של יותר מ-80,000 חברים של InfraGard, תוכנית הסברה המנוהלת על ידי ה-FBI המשתפת מידע רגיש על ביטחון לאומי ואיומי אבטחת סייבר עם פקידים ציבוריים והמגזר הפרטי. אנשים שמנהלים תשתית קריטית בארה"ב.

החברות של InfraGard היא תשתית קריטית. הוא כולל מנהיגים עסקיים, מומחי IT, רשויות אכיפת חוק צבאיות, מדינתיות ומקומיות ופקידי ממשל המעורבים בפיקוח על הבטיחות של כל דבר, החל מרשת החשמל והתחבורה, ועד שירותי בריאות, צינורות, כורים גרעיניים, התעשייה הביטחונית, סכרים ומפעלי מים. שירותים פיננסיים.

התוקף בשם USDoD אמר שרשומות של רק 47,000 מחברי הפורום - כוללים מיילים ייחודיים. התוקף גם פרסם שהנתונים אינם מכילים מספרי תעודת זהות או תאריכי לידה. למרות שהיו קיימים במסד הנתונים שדות למידע זה, המשתמשים המודעים לאבטחה של InfraGard השאירו אותם ריקים.

https://fortune.com/2022/12/15/hacker-says-they-broke-into-fbi-80000-member-infragard-database-posing-financial-firm-ceo/
👍1
קבוצת התקיפה האיראנית MuddyWater קמה מחדש - והיא משתמשת באסטרטגיות חדשות כדי להתמקד במדינות במזרח התיכון ובמרכז אסיה.

חוקרי סייבר מזהירים מפני "שיטות חדשניות יותר לעקוף הגנות כמו סורקי וירוסים וארגז חול כדי להיכנס לתיבות הדואר הנכנס של המשתמשים".

התוקפים של MuddyWater משתמשת גם בקובצי ZIP כדי לשלוח (Syncro) כלי לניהול מרחוק, המאפשר להשתלט על הקורבן, התפתחות שאינה מפתיעה את ג'נדר לאור הממצאים האחרונים לפיהם קבצי RAR אלה עקפו את Office כדרך הפופולרית ביותר לשלוח תוכנות זדוניות.

"הם מפתחים שיטות חדשניות יותר לעקוף הגנות כמו סורקי וירוסים וארגז חול כדי להיכנס לתיבות הדואר הנכנס של המשתמשים. שנית, אנו רואים את MuddyWater משתמש בחשבונות דוא"ל ארגוניים, זה מחזק את התחכום המוגבר שראינו משחקני איומים ב-2022"

ישראל, ארמניה, קטאר, עומאן, ירדן, אזרבייג'ן, טג'יקיסטן ואיחוד האמירויות היו ממוקדות על ידי MuddyWater, עם קישורי Dropbox או מסמכים מצורפים המשתמשים בכתובות URL זדוניות כדי לכוון את הקורבנות לעבר קובצי ZIP נגועים.

https://www.deepinstinct.com/blog/new-muddywater-threat-old-kitten-new-tricks
👍1
ה-SAMBA מנפיקה עדכוני אבטחה לתיקון פגיעויות מרובות בחומרה גבוהה

מוצרי Samba הינם חבילות הפעלה של Windows בקוד פתוח עבור מערכות הפעלה Linux, Unix ו-macOS המציעה שירותי שרת קבצים, הדפסה ו-Active Directory.

הפגמים בדרגת החומרה הגבוהה, במעקב כמו CVE-2022-38023, CVE-2022-37966, CVE-2022-37967, ו-CVE-2022-45141, תוקנו בגירסאות 4.17.4, 4.11.58 ו- 4.11.58 ו- 4.11.14. ב-15 בדצמבר 2022.


להלן תיאור קצר של כל אחת מהחולשות -

CVE-2022-38023 (ציון CVSS: 8.1)
CVE-2022-37966 (ציון CVSS: 8.1)
CVE-2022-37967 (ציון CVSS: 7.2)
CVE-2022-45141 (ציון CVSS: 8.1)

ראוי לציין כי CVE-2022-37966 והן CVE-2022-37967, המאפשרות ליריב לקבל הרשאות מנהל, נחשפו לראשונה על ידי מיקרוסופט כחלק מהעדכונים של נובמבר 2022 Patch Tuesday.

"תוקף לא מאומת יכול לבצע התקפה שעלולה למנף פגיעויות של פרוטוקול קריפטוגרפי ב-RFC 4757 (סוג הצפנה Kerberos RC4-HMAC-MD5) ו-MS-PAC (מפרט מבנה נתונים של תעודת תעודת הרשאות) כדי לעקוף תכונות אבטחה בסביבת Windows AD." החברה אמרה על CVE-2022-37966.

https://www.samba.org/samba/history/
👍2
משרד המסחר האמריקני מוסיף 36 חברות היי-טק סיניות, לרשימה השחורה של בקרת יצוא, מתוך דאגה לגבי ביטחון לאומי, אינטרסים של ארה"ב וזכויות אדם.

הכללת החברות ב"רשימה השחורה" פירושה שרשיונות יצוא ככל הנראה ייפסלו עבור כל חברה אמריקאית שתנסה לעשות איתן עסקים. בנוסף, חברות במדינות אחרות נדרשות גם לעמוד בדרישות למניעת הסטת טכנולוגיות לשימושים האסורים במסגרת בקרת היצוא.

המהלך מעיד על המאמצים של ארה"ב למנוע מסין, במיוחד הצבא שלה, לרכוש טכנולוגיות מתקדמות כמו שבבי מחשב מובילים וכלי נשק

בסוף החודש שעבר, ארה"ב אסרה על מכירת ציוד של חברות Huawei ו-ZTE והגבילה את השימוש בכמה מערכות מעקב וידאו מתוצרת סין, כולל Hangzhou Hikvision, תוך ציון "סיכון בלתי מתקבל על הדעת" לביטחון הלאומי.

דובר משרד החוץ הסיני פרסם "זו כפייה כלכלית ובריונות בוטה בתחום הטכנולוגיה", והוסיף "זה לא האינטרס של סין, ארה"ב או העולם כולו".

בהצהרה של משרד המסחר בסין, נאמר כי בקרות מסוג זה מאיימות על "יציבותן של שרשרת התעשייה והאספקה ​​העולמית".

https://www.independent.co.uk/news/ap-chinese-joe-biden-bangkok-donald-trump-b2246517.html
👍1