עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
ה-FBI מזהירים הכופר "קובה" ממקד לתשתית קריטית

פעילי קובה מכוונים באופן פעיל למגזרי תשתית קריטיים לרבות מוסדות פיננסיים, מבני ממשלה, מגזר הבריאות, ייצור וטכנולוגיית מידע.

החבורה זוכה לשמה מהסיומת "cuba" שהיא מוסיפה לקבצים מוצפנים

ה-FBI זיהה שחקני כופר בקובה ביותר מ-100 ישויות ברחבי העולם.
בין קורבנותיה: ממשלת מונטנגרו, מהתקיפה באוגוסט
האזהרה האחרונה היא המשך להתראת ה-FBI מדצמבר 2021 שפורסמה שהיקף הסחיטה של ​​קובה עומד על 43.9 מיליון דולר.

הקבוצה שינתה את הטכניקות שלה במהלך חצי השנה האחרונה, וקיים קשר ברור בין שחקני RomCom RAT, לבין שחקני תוכנת כופר Industrial Spy.

הדו"ח של פאלו אלטו מציין כי קובה ניצלה את CVE-2022-24521 במנהל ההתקן של Windows Common Log File System כדי לגנוב אישורי מערכת ולהעלות הרשאות, השתמשה בסקריפט PowerShell לצורך סיור, פרסה כלי בשם KerberCache כדי לפצח כרטיסי Kerberos במצב לא מקוון באמצעות חולשה Kerberoasting חולשה CVE-2020-1472 כדי לקבל הרשאות ניהול.

https://unit42.paloaltonetworks.com/cuba-ransomware-tropical-scorpius/
👍1
חנות InTheBox בDarknet לתוכנות זדוניות, פעילה מ01/20 עם למעלה מ-400 הזרקות אינטרנט מותאמות אישית מקובצות לפי גיאוגרפיה, שניתן לרכוש למעוניינים לבצע התקפות.

הזרקות אינטרנט הן חבילות המשמשות בתוכנות זדוניות פיננסיות הממנפות את וקטור ההתקפה של היריב בדפדפן (AitB adversary-in-the-browser) כדי להגיש קוד HTML או JavaScript זדוני בצורה של מסך שכבת-על כאשר הקורבנות משיקים בנקאות, קריפטו, תשלומים, מסחר אלקטרוני , אימייל או אפליקציית מדיה חברתית.

דפים אלה דומים בדרך כלל לדף אינטרנט לגיטימי של התחברות בנקאי ומבקשים ממשתמשים שלא מדעתם להזין נתונים סודיים כגון אישורים, נתוני כרטיס תשלום, מספרי תעודת זהות (SSN), ערך אימות כרטיס (CVV) המשמש לאחר מכן כדי לסכן את חשבון הבנק ולבצע הונאה .

הInTheBox נגיש דרך Tor מציע מגוון תבניות להזרקת אינטרנט למכירה, כאשר הרישום נגיש רק לאחר שלקוח נבדק על ידי המנהל והחשבון מופעל.

https://resecurity.com/blog/article/in-the-box-mobile-malware-webinjects-marketplace
👍3
ארגון Offensive Security שחרר את Kali Linux 2022.4, הגרסה האחרונה של 2022, עם אימגים חדשים ל- Azure ו-QEMU, ובנוסף 6 כלים חדשים וחוויות שולחן עבודה משופרות.

צוות Kali Linux מציג מגוון תכונות חדשות, כולל:
ההפצה של Kali Linux ל-Microsoft Azure
שישה כלים חדשים.
שחרור של Kali NetHunter Pro
עדכוני שולחן העבודה של Gnome ו-KDE Plasma
תמיכת ARM משופרת

השירות של Kali Linux זמין כעת ב-Azure Marketplace, ומאפשר לך לבצע בדיקות חדירה מהענן.

6 הכלים החדשים בגירסה :

bloodhound . py - מנתח ניתונים

certipy - AD ניצול חולשות ב

hak5-wifi-coconut - מנהל התקן

ldapdomaindump - Active Directory דרך LDAP

peass-ng - כלי הסלמה של הרשאות

rizin-cutter - פלטפורמת הנדסה הפוכה

https://www.kali.org/blog/kali-linux-2022-4-release/#new-tools-in-kali
👍4
קבוצת ניתוח האיומים של גוגל (TAG) שיתפה פרטים טכניים על פגיעות בZero-day של Internet Explorer שנוצלה בהתקפות של קבוצת הפריצה הצפון קוריאנית APT37.

פגיעות CVE-2022-41128 (ציון CVSS של 8.8), זוהתה במנוע ה-JavaScript 'JScript9' של הדפדפן וניתן לנצל אותה על ידי תוקפים מרוחקים כדי להפעיל קוד שרירותי על מערכת יעד.

גוגל מתארת את פגם האבטחה כבעיית אופטימיזציה שגויה של JIT . הבאג דומה ל-CVE-2021-34480, פגם ב-JScript9 שתוקן בשנה שעברה.

"פגיעות זו מחייבת שמשתמש עם גרסה מושפעת של Windows ייגש לשרת זדוני. תוקף יצטרך לארח שיתוף שרת או אתר אינטרנט בעל מבנה מיוחד", הזהירה אז מיקרוסופט.

המסמך הזדוני תוכנן להביא תבנית מרחוק של קובץ טקסט עשיר (RTF), אשר בתוכו הורידה תוכן HTML מרוחק ש-Office יציג באמצעות Internet Explorer.

אם יגיע ממקור חיצוני, המסמך יוחל ב-Mark-of-the-Web, והמשתמש יצטרך להשבית את 'התצוגה המוגנת' ב-Office כדי להוריד את תבנית ה-RTF המרוחקת.


https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/
👍1
חוקרים גילו שיטה גנרית לעקוף חומות האש של יישומי אינטרנט (WAFs) של חברות Imperva, Palo Alto Networks, Cloudflare, F5.

בעקבות ניתוח של פלטפורמת ניהול ההתקנים האלחוטיים של Cambium Networks. הם גילו פגיעות של הזרקת SQL שיכולה לשמש להשגת מידע רגיש, כגון cookies, tokens, מפתחות SSH ו-hash של סיסמא.

החוקרים השתמשו בתחביר JSON כדי ליצור מטען חדש של הזרקת SQL שיעקוף את ה-WAF - מכיוון שה-WAF לא הבין אותו - תוך שהוא עדיין תקף עבור מנוע מסד הנתונים לניתוח.

באופרטור JSON '@<', שזרק את ה-WAF ללולאה ואפשר למטען לעבור למסד הנתונים הממוקד.

https://claroty.com/team82/research/js-on-security-off-abusing-json-based-sql-to-bypass-waf
👍4
משרד הבריאות האמריקני (HHS) מזהיר את ארגוני הבריאות מפני תוכנת כופר Royal.

"רויאל היא תוכנת כופר שנצפתה לראשונה בשנת 2022 והופעתה גדלה. היא דורשת כופר של עד מיליוני דולרים. מאז הופעתו, HC3 מודע להתקפות נגד מגזר שירותי הבריאות והבריאות הציבורית (HPH)", מזהיר ה-HHS.

לפני כשבועיים, מיקרוסופט הזהירה מפני שרשראות זיהומים המובילות ל-Royal Ransomware שמנצלות לרעה את המודעות של Google לצורך פרסום רע, עוקפות הגנות דוא"ל באמצעות טפסי יצירת קשר ומשתמשות במתקינים זדוניים באתרים ובמאגרים בעלי מראה לגיטימי.

הפעולה התחילה בתחילה עם המצפין של BlackCat, אך לאחר מכן עברה ל-Zeon (הורדת פתק כופר כמו של Conti), ובספטמבר שינתה את שטר הכופר שלהם ל-Royal.

כתוב ב-C++, Royal מוחק עותקי צל לפני הצפנת קבצים, כדי למנוע התאוששות. התוכנה הזדונית מצפינה נתונים הן בכוננים המקומיים והן בשיתופי רשת באמצעות אלגוריתם AES.

בהתאם לגודל, קבצים עשויים להיות מוצפנים באופן מלא או חלקי. לאחר השלמת תהליך ההצפנה, הסיומת שלהם משתנה ל'.royal'.

https://www.hhs.gov/sites/default/files/royal-ransomware-analyst-note.pdf
👍1
גוגל תצטרך להסיר תוצאות חיפוש על משתמשים אם הם יכולים להוכיח שזה שקרי, קבע בית המשפט האירופי לצדק בתיק "הזכות להישכח".

התיק נגד גוגל הוגש על ידי שני מנהלי השקעות שביקשו ממפעילת מנועי החיפוש להרחיק אותם ממאמרים המבקרים את מודל ההשקעה של החברה שלהם, בטענה שהמידע שפורסם שם אינו מדויק.

גוגל סירבה להיענות, בטענה נגדית שהיא לא ידעה אם המידע במאמרים הללו מדויק או לא.

בית המשפט הפדרלי לצדק בגרמניה, שבו הגישו התובעים לראשונה את תביעתם, ביקש מבית המשפט האירופי לצדק, שכן מה שמכונה "הזכות להישכח" היא עניין של תקנת הגנת המידע הכללית של האיחוד האירופי (GDPR).

בית המשפט העליון של האיחוד האירופי שקל את המקרה ופסק לטובת התובעים, והרחיב עוד יותר את טווח הסמכות של ה-GDPR.

"לא ניתן לקחת בחשבון את הזכות לחופש הביטוי והמידע כאשר, לכל הפחות, חלק - שאינו בעל חשיבות מינורית - מהמידע המצוי בתוכן הנזכר מתגלה כלא מדויק", אמר בית המשפט בפסק הדין.

https://tech.hindustantimes.com/tech/news/right-to-be-forgotten-google-may-have-to-cut-web-links-to-wrong-info-by-short-sellers-71670656595196.html
👍1
מהי מערכת ההפעלה העדיפה עליך ?
Anonymous Poll
45%
Windows
47%
Linux
8%
MacOS
חוקרים של Fortinet חושפים מידע על שלוש משפחות כופר חדשות Aerst, ScareCrow ו-Vohuk.

במיקוד למחשבי Windows, מדובר במשפחות טיפוסיות של תוכנות כופר המצפינות קבצי קורבנות ודורשות תשלום כופר בתמורה למפתח פענוח. תוכנת הכופר החדשה הזו שימשה במספר הולך וגדל של התקפות.

הכופרה Aerst נראתה מוסיפה לקבצים מוצפנים את הסיומת '.aerst' ומציגה חלון קופץ המכיל את כתובת הדואר האלקטרוני של התוקף, החלון הקופץ מכיל שדה שבו הקורבן יכול להזין מפתח רכישה הנדרש כדי לשחזר את הנתונים המוצפנים. Aerst מוחק עותקי Volume Shadow כדי למנוע שחזור קבצים.

השני Vohuk אכן משחרר פתק כופר - readme.txt - המבקש מהקורבן ליצור קשר עם התוקפים באמצעות דואר אלקטרוני, בנוסף מקצה מזהה ייחודי לכל קורבן ומוסיף את סיומת '.vohuk' לקבצים המוצפנים, מחליף את סמלי הקבצים בסמל מנעול אדום, ומשנה את טפט שולחן העבודה בטפט משלו.

פתק הכופר של ScareCrow, בשם 'readme.txt', מורה לקורבנות ליצור קשר עם התוקף באמצעות אחד משלושה ערוצי טלגרם.

https://www.fortinet.com/blog/threat-research/ransomware-roundup-new-vohuk-scarecrow-and-aerst-variants
👍3
העלו 144,294 חבילות מתחזות במאגרי קוד פתוח מגורם לא ידוע NPM, PyPi ו-NuGet.

המתקפה בקנה מידה גדול נבעה מאוטומציה, שכן החבילות הועלו מחשבונות באמצעות ערכת שמות מסוימת, הציגו תיאורים דומים והובילו לאותם 90 דומיינים שאירחו למעלה מ-65,000 דפי פישינג.

הקמפיין הנתמך במבצע זה מקדם אפליקציות מזויפות, סקרים נושאי פרסים, כרטיסי מתנה, מתנות ועוד.

במקרים מסוימים, הם לוקחים קורבנות לאליאקספרס באמצעות קישורי הפניה.

https://checkmarx.com/blog/how-140k-nuget-npm-and-pypi-packages-were-used-to-spread-phishing-links/
👍1
גוגל משיקה את הכלי OSV-Scanner לזיהוי פגיעויות בקוד פתוח

הכלי מבוסס Go, המופעל על ידי מסד הנתונים של נקודות תורפה בקוד פתוח

(OSV- Open Source Vulnerabilities)

נועד לחבר את "רשימת התלות של פרויקט עם הפגיעויות המשפיעות עליהן' ה-OSV מייצר מידע פגיעות אמין ואיכותי שסוגר את הפער בין רשימת החבילות של מפתחים לבין המידע בבסיסי נתונים על הפגיעות", לפי גוגל

גוגל הצהירה עוד כי פלטפורמת הקוד הפתוח תומכת ב-16 שפות, המונה את כל העיקריות, לינוקס (Debian ו-Alpine), כמו גם אנדרואיד, Linux Kernel ו-OSS-Fuzz.

https://osv.dev/list
👍2
תוקף התחזה למנכ"ל של מוסד פיננסי והשיג גישה למסד הנתונים של יותר מ-80,000 חברים של InfraGard, תוכנית הסברה המנוהלת על ידי ה-FBI המשתפת מידע רגיש על ביטחון לאומי ואיומי אבטחת סייבר עם פקידים ציבוריים והמגזר הפרטי. אנשים שמנהלים תשתית קריטית בארה"ב.

החברות של InfraGard היא תשתית קריטית. הוא כולל מנהיגים עסקיים, מומחי IT, רשויות אכיפת חוק צבאיות, מדינתיות ומקומיות ופקידי ממשל המעורבים בפיקוח על הבטיחות של כל דבר, החל מרשת החשמל והתחבורה, ועד שירותי בריאות, צינורות, כורים גרעיניים, התעשייה הביטחונית, סכרים ומפעלי מים. שירותים פיננסיים.

התוקף בשם USDoD אמר שרשומות של רק 47,000 מחברי הפורום - כוללים מיילים ייחודיים. התוקף גם פרסם שהנתונים אינם מכילים מספרי תעודת זהות או תאריכי לידה. למרות שהיו קיימים במסד הנתונים שדות למידע זה, המשתמשים המודעים לאבטחה של InfraGard השאירו אותם ריקים.

https://fortune.com/2022/12/15/hacker-says-they-broke-into-fbi-80000-member-infragard-database-posing-financial-firm-ceo/
👍1
קבוצת התקיפה האיראנית MuddyWater קמה מחדש - והיא משתמשת באסטרטגיות חדשות כדי להתמקד במדינות במזרח התיכון ובמרכז אסיה.

חוקרי סייבר מזהירים מפני "שיטות חדשניות יותר לעקוף הגנות כמו סורקי וירוסים וארגז חול כדי להיכנס לתיבות הדואר הנכנס של המשתמשים".

התוקפים של MuddyWater משתמשת גם בקובצי ZIP כדי לשלוח (Syncro) כלי לניהול מרחוק, המאפשר להשתלט על הקורבן, התפתחות שאינה מפתיעה את ג'נדר לאור הממצאים האחרונים לפיהם קבצי RAR אלה עקפו את Office כדרך הפופולרית ביותר לשלוח תוכנות זדוניות.

"הם מפתחים שיטות חדשניות יותר לעקוף הגנות כמו סורקי וירוסים וארגז חול כדי להיכנס לתיבות הדואר הנכנס של המשתמשים. שנית, אנו רואים את MuddyWater משתמש בחשבונות דוא"ל ארגוניים, זה מחזק את התחכום המוגבר שראינו משחקני איומים ב-2022"

ישראל, ארמניה, קטאר, עומאן, ירדן, אזרבייג'ן, טג'יקיסטן ואיחוד האמירויות היו ממוקדות על ידי MuddyWater, עם קישורי Dropbox או מסמכים מצורפים המשתמשים בכתובות URL זדוניות כדי לכוון את הקורבנות לעבר קובצי ZIP נגועים.

https://www.deepinstinct.com/blog/new-muddywater-threat-old-kitten-new-tricks
👍1
ה-SAMBA מנפיקה עדכוני אבטחה לתיקון פגיעויות מרובות בחומרה גבוהה

מוצרי Samba הינם חבילות הפעלה של Windows בקוד פתוח עבור מערכות הפעלה Linux, Unix ו-macOS המציעה שירותי שרת קבצים, הדפסה ו-Active Directory.

הפגמים בדרגת החומרה הגבוהה, במעקב כמו CVE-2022-38023, CVE-2022-37966, CVE-2022-37967, ו-CVE-2022-45141, תוקנו בגירסאות 4.17.4, 4.11.58 ו- 4.11.58 ו- 4.11.14. ב-15 בדצמבר 2022.


להלן תיאור קצר של כל אחת מהחולשות -

CVE-2022-38023 (ציון CVSS: 8.1)
CVE-2022-37966 (ציון CVSS: 8.1)
CVE-2022-37967 (ציון CVSS: 7.2)
CVE-2022-45141 (ציון CVSS: 8.1)

ראוי לציין כי CVE-2022-37966 והן CVE-2022-37967, המאפשרות ליריב לקבל הרשאות מנהל, נחשפו לראשונה על ידי מיקרוסופט כחלק מהעדכונים של נובמבר 2022 Patch Tuesday.

"תוקף לא מאומת יכול לבצע התקפה שעלולה למנף פגיעויות של פרוטוקול קריפטוגרפי ב-RFC 4757 (סוג הצפנה Kerberos RC4-HMAC-MD5) ו-MS-PAC (מפרט מבנה נתונים של תעודת תעודת הרשאות) כדי לעקוף תכונות אבטחה בסביבת Windows AD." החברה אמרה על CVE-2022-37966.

https://www.samba.org/samba/history/
👍2
משרד המסחר האמריקני מוסיף 36 חברות היי-טק סיניות, לרשימה השחורה של בקרת יצוא, מתוך דאגה לגבי ביטחון לאומי, אינטרסים של ארה"ב וזכויות אדם.

הכללת החברות ב"רשימה השחורה" פירושה שרשיונות יצוא ככל הנראה ייפסלו עבור כל חברה אמריקאית שתנסה לעשות איתן עסקים. בנוסף, חברות במדינות אחרות נדרשות גם לעמוד בדרישות למניעת הסטת טכנולוגיות לשימושים האסורים במסגרת בקרת היצוא.

המהלך מעיד על המאמצים של ארה"ב למנוע מסין, במיוחד הצבא שלה, לרכוש טכנולוגיות מתקדמות כמו שבבי מחשב מובילים וכלי נשק

בסוף החודש שעבר, ארה"ב אסרה על מכירת ציוד של חברות Huawei ו-ZTE והגבילה את השימוש בכמה מערכות מעקב וידאו מתוצרת סין, כולל Hangzhou Hikvision, תוך ציון "סיכון בלתי מתקבל על הדעת" לביטחון הלאומי.

דובר משרד החוץ הסיני פרסם "זו כפייה כלכלית ובריונות בוטה בתחום הטכנולוגיה", והוסיף "זה לא האינטרס של סין, ארה"ב או העולם כולו".

בהצהרה של משרד המסחר בסין, נאמר כי בקרות מסוג זה מאיימות על "יציבותן של שרשרת התעשייה והאספקה ​​העולמית".

https://www.independent.co.uk/news/ap-chinese-joe-biden-bangkok-donald-trump-b2246517.html
👍1
אם היה מונדיאל בסייבר, איזה מדינה היתה זוכה לדעתך ?
Anonymous Poll
3%
אוקראינה
23%
רוסיה
47%
ישראל
0%
איראן
24%
ארה"ב
3%
אחר
🤔3
אפליקציית המדיה החברתית TikTok תיאסר ממכשירי ממשלת ארה"ב במסגרת הצעת חוק

הדרישות למינהל ביידן לאסור את רוב השימושים ב-TikTok או בכל אפליקציה אחרת שנוצרה על ידי בעליה, ByteDance Ltd. למרות שבקונגרס, מחוקקים שמחזיקים חשבונות TikTok.

אפליקציית TikTok נצרך על ידי שני שליש מבני הנוער האמריקאים והפך לתחום השני הפופולרי בעולם. אבל קיים דאגה שהם מנסים לתפוס נתוני משתמשים אמריקאים או לנסות לדחוף נרטיבים פרו-סין או מידע מוטעה.

אפליקציית TikTok מפתחת תוכניות אבטחה ופרטיות נתונים כחלק מסקירת אבטחה לאומית על ידי הממשל ארה"ב.

מנהל ה-CIA, אמר בנושא כי בייג'ין יכולה "להתעקש לחלץ את הנתונים הפרטיים של הרבה משתמשי TikTok במדינה הזו וגם לעצב את התוכן של מה שמועבר ל-TikTok גם כך שיתאים לאינטרסים של ההנהגה הסינית".

https://abcnews.go.com/Politics/wireStory/congress-moves-ban-tiktok-us-government-devices-95604140
👍1
טכניקת ה"Blindside", יכולה להפוך פלטפורמות לזיהוי ותגובה נק' קצה (EDR) ל"עיוורות" על ידי ניתוק המשתמש מליבת Windows.

תוקף יכול לבצע כל פונקציה מתוך NTDLL ולהפעיל אותה, מבלי שה-EDR ידע ויתריע או יעצור אותו

חוקרי cymulate, גילו שBlindside יוצר תהליך לא מקושר. המשמעות היא שה-(allow one application to monitor another) hooks, המשמשות את פלטפורמות EDR כדי לזהות אם התנהגויות הן זדוניות, לא ידווח מכיוון שפתרונות EDR רבים מסתמכים לחלוטין או בכבדות על hooks כדי לעקוב אחר התנהגויות ופעילויות זדוניות, הם לא יוכלו לעקוב אחר ההתנהגויות של התהליך שהושק עם Blindside

מכיוון שפתרונות EDR הם רק שכבה אחת של הגנה, ופתרונות אבטחת סייבר מודרניים מורכבים מכמה רובדים, חיוני שגם ארגונים יאמתו בקביעות את בקרות האבטחה ולא יאמינו שעבודתם נעשית כאשר הם פורסים EDR בכל מקום

https://cymulate.com/blog/blindside-a-new-technique-for-edr-evasion-with-hardware-breakpoints
👍2