חוקרי Cisco Talos, גילו שתוקפים משתמשים יותר ויותר ב-XLL בתור וקטור התקפות.
התוקפים משתמשים במספר שיטות כגון פונקציות טיפול באירועים בקובצי Excel כדי להפעיל קבצי XLL באופן אוטומטי, כמו גם ניצול פגיעויות של קבצי XLL ושלחתם בדואר אלקטרוני, שאינם מזוהים על ידי טקטיקות סריקה טיפוסיות נגד תוכנות זדוניות.
כדי להפעיל קוד אוטומטית, תוקפים משתמשים במסמכי Office המטמיעים פונקציה אחת או יותר לטיפול באירועיםAutoClose, AutoOpen, Document_Close ו-Document_Open עבור Word.
Workbook_Close, Worbook_Open ו-Auto_Open, Auto_Close,
עבור Excel.
פונקציות אלו נקראות כאשר יישום Office הפעיל אירוע שטופל על ידי אחת הפונקציות.
באמצע השנה, נצפתה רשת הבוטנט של Emotet מספקת קבצי XLL בארכיוני ה-ZIP, מה שמאפשר ביצוע של מטען ה-Emotet.
סיכום
השימוש בקבצי XLL אינו נפוץ בסביבות ארגוניות, אולם האיום עדיין נשקף. לכן, מומלץ לחסום כל ניסיון לבצע קבצי XLL בסביבתם.
אם ארגון מאפשר קבצי XLL, עליו לנטר בקפידה נקודות קצה ושרתים כדי לזהות פעילות חשודה.
https://blog.talosintelligence.com/xlling-in-excel-malicious-add-ins/
התוקפים משתמשים במספר שיטות כגון פונקציות טיפול באירועים בקובצי Excel כדי להפעיל קבצי XLL באופן אוטומטי, כמו גם ניצול פגיעויות של קבצי XLL ושלחתם בדואר אלקטרוני, שאינם מזוהים על ידי טקטיקות סריקה טיפוסיות נגד תוכנות זדוניות.
כדי להפעיל קוד אוטומטית, תוקפים משתמשים במסמכי Office המטמיעים פונקציה אחת או יותר לטיפול באירועיםAutoClose, AutoOpen, Document_Close ו-Document_Open עבור Word.
Workbook_Close, Worbook_Open ו-Auto_Open, Auto_Close,
עבור Excel.
פונקציות אלו נקראות כאשר יישום Office הפעיל אירוע שטופל על ידי אחת הפונקציות.
באמצע השנה, נצפתה רשת הבוטנט של Emotet מספקת קבצי XLL בארכיוני ה-ZIP, מה שמאפשר ביצוע של מטען ה-Emotet.
סיכום
השימוש בקבצי XLL אינו נפוץ בסביבות ארגוניות, אולם האיום עדיין נשקף. לכן, מומלץ לחסום כל ניסיון לבצע קבצי XLL בסביבתם.
אם ארגון מאפשר קבצי XLL, עליו לנטר בקפידה נקודות קצה ושרתים כדי לזהות פעילות חשודה.
https://blog.talosintelligence.com/xlling-in-excel-malicious-add-ins/
החל מה-31 בדצמבר, WhatsApp תתמוך רק במכשירי אנדרואיד עם מערכת הפעלה 4.1 ואילך, מכשירי אייפון עם iOS 12 ואילך, וטלפונים הפועלים על Linux KaiOS 2.5.0 ואילך.
אפליקציית המסרים, שיש לה למעלה מ-2 מיליארד משתמשים פעילים ברחבי העולם, תפסיק לעבוד על 49 דגמי טלפונים שבהם תמכה עד כה. אלה כוללים דגמי iPhone 5 ו- iPhone 5c, שבעה טלפונים של סמסונג גלקסי שיצאו ב-2013 ואילך, וכמה טלפונים של Huawei, LG וסוני Xperia, בין היתר.
חברת WhatsApp מסרה שהיא בוחנת באופן קבוע באילו מערכות הפעלה לתמוך ולבצע עדכונים.
"ייתכן שגם למכשירים האלה אין את עדכוני האבטחה האחרונים, או שהם חסרים את הפונקציונליות הנדרשת להפעלת WhatsApp", נמסר מהפלטפורמה.
https://beebom.com/whatsapp-stop-working-older-ios-android-devices/
אפליקציית המסרים, שיש לה למעלה מ-2 מיליארד משתמשים פעילים ברחבי העולם, תפסיק לעבוד על 49 דגמי טלפונים שבהם תמכה עד כה. אלה כוללים דגמי iPhone 5 ו- iPhone 5c, שבעה טלפונים של סמסונג גלקסי שיצאו ב-2013 ואילך, וכמה טלפונים של Huawei, LG וסוני Xperia, בין היתר.
חברת WhatsApp מסרה שהיא בוחנת באופן קבוע באילו מערכות הפעלה לתמוך ולבצע עדכונים.
"ייתכן שגם למכשירים האלה אין את עדכוני האבטחה האחרונים, או שהם חסרים את הפונקציונליות הנדרשת להפעלת WhatsApp", נמסר מהפלטפורמה.
https://beebom.com/whatsapp-stop-working-older-ios-android-devices/
👍2🤡1
קבוצת התקיפה BlueNoroff בעלת מוטיבציה כלכלית שרוצה להרוויח מיכולות ההתקפה שלה.
הקבוצה בדרך כלל מנצלת את מסמכי Word ומשתמשת בקבצי קיצורי דרך לפריצה הראשונית. עם זאת, לאחרונה היא החלה לאמץ שיטות חדשות להעברת תוכנות זדוניות.
השיטה החדשה הראשונה שאימצה הקבוצה נועדה להתחמק מדגל Mark-of-the-Web (MOTW), אמצעי האבטחה לפיו Windows מציגה הודעת אזהרה כאשר המשתמש מנסה לפתוח קובץ שהורד מהאינטרנט. לשם כך, נעשה שימוש בפורמטים של תמונת דיסק אופטי (סיומת .iso) ודיסק קשיח וירטואלי (סיומת vhd). זוהי טקטיקה נפוצה המשמשת כיום כדי להתחמק מ-MOTW, וגם BlueNoroff אימצה אותה.
בנוסף, הקבוצה בדקה סוגי קבצים שונים כדי לחדד את שיטות האספקה של תוכנות זדוניות. צפינו בסקריפט Visual Basic חדש, קובץ אצווה של Windows שלא נראה בעבר וקובץ הפעלה של Windows. נראה שהשחקנים מאחורי BlueNoroff מתרחבים או מתנסים בסוגי קבצים חדשים כדי להעביר את התוכנה הזדונית שלהם ביעילות.
https://securelist.com/bluenoroff-methods-bypass-motw/108383/
הקבוצה בדרך כלל מנצלת את מסמכי Word ומשתמשת בקבצי קיצורי דרך לפריצה הראשונית. עם זאת, לאחרונה היא החלה לאמץ שיטות חדשות להעברת תוכנות זדוניות.
השיטה החדשה הראשונה שאימצה הקבוצה נועדה להתחמק מדגל Mark-of-the-Web (MOTW), אמצעי האבטחה לפיו Windows מציגה הודעת אזהרה כאשר המשתמש מנסה לפתוח קובץ שהורד מהאינטרנט. לשם כך, נעשה שימוש בפורמטים של תמונת דיסק אופטי (סיומת .iso) ודיסק קשיח וירטואלי (סיומת vhd). זוהי טקטיקה נפוצה המשמשת כיום כדי להתחמק מ-MOTW, וגם BlueNoroff אימצה אותה.
בנוסף, הקבוצה בדקה סוגי קבצים שונים כדי לחדד את שיטות האספקה של תוכנות זדוניות. צפינו בסקריפט Visual Basic חדש, קובץ אצווה של Windows שלא נראה בעבר וקובץ הפעלה של Windows. נראה שהשחקנים מאחורי BlueNoroff מתרחבים או מתנסים בסוגי קבצים חדשים כדי להעביר את התוכנה הזדונית שלהם ביעילות.
https://securelist.com/bluenoroff-methods-bypass-motw/108383/
👍1
לחברי בית הנבחרים והצוות של ארה"ב נאמר למחוק את האפליקציה בבעלות סינית מהטלפונים שלהם מכיוון שהיא "בסיכון גבוה".
הקונגרס הצביע בשבוע שעבר לאסור על כל העובדים הפדרליים להוריד ולהשתמש באפליקציה במכשירים שהונפקו על ידי הממשלה, וייכנס לחוק ברגע שהנשיא ג'ו ביידן יחתום עליו.
בהצהרה לאחר ההצבעה בקונגרס, TikTok אמרה כי היא "מאוכזבת" ותיארה זאת כ"מחווה פוליטית שלא תעשה דבר לקידום אינטרסים של ביטחון לאומי".
כמה מחוקקים מתעקשים לאסור את TikTok באופן לאומי, בטענה שהוא יכול לשמש כדי לרגל ולצנזר אמריקאים. מנהל ה-FBI, הזהיר בנובמבר כי סין יכולה להשתמש ב-TikTok כדי לשלוט בנתוני המשתמשים ובמכשירים שלהם.
https://www.nbcnews.com/politics/congress/tiktok-banned-house-issued-mobile-devices-rcna63403
19 מדינות חסמו את האפליקציה ממכשירים רשמיים, כאשר אלבמה ויוטה בין האחרונות.הקונגרס הצביע בשבוע שעבר לאסור על כל העובדים הפדרליים להוריד ולהשתמש באפליקציה במכשירים שהונפקו על ידי הממשלה, וייכנס לחוק ברגע שהנשיא ג'ו ביידן יחתום עליו.
בהצהרה לאחר ההצבעה בקונגרס, TikTok אמרה כי היא "מאוכזבת" ותיארה זאת כ"מחווה פוליטית שלא תעשה דבר לקידום אינטרסים של ביטחון לאומי".
כמה מחוקקים מתעקשים לאסור את TikTok באופן לאומי, בטענה שהוא יכול לשמש כדי לרגל ולצנזר אמריקאים. מנהל ה-FBI, הזהיר בנובמבר כי סין יכולה להשתמש ב-TikTok כדי לשלוט בנתוני המשתמשים ובמכשירים שלהם.
https://www.nbcnews.com/politics/congress/tiktok-banned-house-issued-mobile-devices-rcna63403
👍2
ארנק קריפטו BitKeep אישר על מתקפת סייבר שאפשרה לתוקפים להפיץ גרסאות של אפליקציית אנדרואיד שלה במטרה לגנוב את המטבעות הדיגיטליים של המשתמשים.
"עם קוד שהושתל בזדון, ה-APK שהשתנה הוביל לדליפה של המפתחות הפרטיים של המשתמש ואיפשר לתוקף להעביר כספים", אמר מנכ"ל BitKeep, ותיאר זאת כ"תקרית פריצה בקנה מידה גדול".
לפי חברת אבטחת הבלוקצ'יין PeckShield, נכסים בשווי מוערך של 9.9 מיליון $ נשדדו עד כה.
"הכספים שנגנבו נמצאים ב-BNB Chain, Ethereum, TRON ו-Polygon", ציינה BitKeep.
"בשוד נעשה שימוש ביותר מ-200 כתובות, וכל הכספים הועברו בסופו של דבר ל-2 כתובות עיקריות".
על פי הדיווחים, התקרית התרחשה ב-26 בדצמבר 2022, כאשר התוקף גנב את גרסה 7.2.9 של חבילת האפליקציה של אנדרואיד (APK) כדי להפיץ את הגרסה הטרויאנית.
עם זאת, הפריצה הדיגיטלית אינה משפיעה על יישומי BitKeep שהורדו דרך Google Play, Apple App Store או חנות האינטרנט של Google Chrome com.bitkeep.app
https://blog.bitkeep.com/en/?p=2964
"עם קוד שהושתל בזדון, ה-APK שהשתנה הוביל לדליפה של המפתחות הפרטיים של המשתמש ואיפשר לתוקף להעביר כספים", אמר מנכ"ל BitKeep, ותיאר זאת כ"תקרית פריצה בקנה מידה גדול".
לפי חברת אבטחת הבלוקצ'יין PeckShield, נכסים בשווי מוערך של 9.9 מיליון $ נשדדו עד כה.
"הכספים שנגנבו נמצאים ב-BNB Chain, Ethereum, TRON ו-Polygon", ציינה BitKeep.
"בשוד נעשה שימוש ביותר מ-200 כתובות, וכל הכספים הועברו בסופו של דבר ל-2 כתובות עיקריות".
על פי הדיווחים, התקרית התרחשה ב-26 בדצמבר 2022, כאשר התוקף גנב את גרסה 7.2.9 של חבילת האפליקציה של אנדרואיד (APK) כדי להפיץ את הגרסה הטרויאנית.
עם זאת, הפריצה הדיגיטלית אינה משפיעה על יישומי BitKeep שהורדו דרך Google Play, Apple App Store או חנות האינטרנט של Google Chrome com.bitkeep.app
https://blog.bitkeep.com/en/?p=2964
משטרת יפן פיענחה בהצלחה רשתות שהוצפנו באמצעות תוכנת הכופר LockBit.
לפחות שלוש חברות שחזרו נתונים מבלי לשלם לתוקפים.
נראה שלרשויות החוק במדינה יש כעת נשק להילחם בפשעי סייבר - הודות למשטרת הסייבר ולצוות החקירות המיוחדות בתחום הסייבר, שהוקמה לאחרונה על ידי סוכנות המשטרה הלאומית באפריל.
לפי התקשורת היפנית, צוותים בסוכנות שחזרו עד כה נתונים של לפחות שלוש חברות שמטרתן תוכנת הכופר של LockBit. תוכנת כופר מצפינה קבצים במערכות היעד, הופכת אותם לבלתי נגישים ודורשת תשלום כדי לשחזר את הגישה.
חברת Malwarebytes, הספק נגד תוכנות זדוניות, אמר לאחרונה כי LockBit הייתה ללא ספק כנופיית תוכנות הכופר הפורה ביותר בעולם בשנת 2022, שערכה מאות התקפות מאושרות ברחבי העולם. אבל כעת נראה שיפן מצאה דרך לנטרל את האיום.
"הצלחנו להימנע מאובדן נתונים או צורך לשלם כדי לקבל אותם בחזרה", אמר נציג של יצרנית חלקי הרכב Nittan, שסבלה מהתקפת LockBit בספטמבר.
https://cps-vo.org/node/91710
לפחות שלוש חברות שחזרו נתונים מבלי לשלם לתוקפים.
נראה שלרשויות החוק במדינה יש כעת נשק להילחם בפשעי סייבר - הודות למשטרת הסייבר ולצוות החקירות המיוחדות בתחום הסייבר, שהוקמה לאחרונה על ידי סוכנות המשטרה הלאומית באפריל.
לפי התקשורת היפנית, צוותים בסוכנות שחזרו עד כה נתונים של לפחות שלוש חברות שמטרתן תוכנת הכופר של LockBit. תוכנת כופר מצפינה קבצים במערכות היעד, הופכת אותם לבלתי נגישים ודורשת תשלום כדי לשחזר את הגישה.
חברת Malwarebytes, הספק נגד תוכנות זדוניות, אמר לאחרונה כי LockBit הייתה ללא ספק כנופיית תוכנות הכופר הפורה ביותר בעולם בשנת 2022, שערכה מאות התקפות מאושרות ברחבי העולם. אבל כעת נראה שיפן מצאה דרך לנטרל את האיום.
"הצלחנו להימנע מאובדן נתונים או צורך לשלם כדי לקבל אותם בחזרה", אמר נציג של יצרנית חלקי הרכב Nittan, שסבלה מהתקפת LockBit בספטמבר.
https://cps-vo.org/node/91710
חברת Baidu, רוצה ליצור את אזור ההסעות הגדול ביותר בעולם ללא נהג עד 2023.
חברת Baidu תפרוס בתחילה צי של 10 רובוט-צירים שיפעלו בשטח של 20 ק"מ רבוע באזור הפיתוח הכלכלי של בייג'ינג Yizhuang. נסיעות מבחן נועדו לכסות "סדרה של תרחישי כביש עירוניים מורכבים", אמרה החברה.
בעבר, ל-Baidu היה אישור להפעיל שירות מוניות אוטונומיות בבייג'ין, אך עדיין נדרש מפעיל אנושי באחד מהמושבים הקדמיים של הרכב. זה לא היה שירות מסחרי, אלא הועברו נוסעים בחינם כחלק מתהליך המחקר והפיתוח.
חברת Baidu מתרחבת לבייג'ין לאחר "הצמיחה המדהימה" בווהאן, שם השיקה בקיץ האחרון את שירות רובוטקסי ללא נהג בתשלום, בשם Apollo Go, וביצעה 1.4 מיליון נסיעות ללא נהג בשטח של למעלה מ-100 ק"מ רבוע ברחבי סין. היא גם אמרה שהיא תוסיף עוד 200 כלי רכב ללא נהג לצי שלה בשנת 2023 כדי לבנות את אזור הנסיעה ללא נהג הגדול בעולם.
בעולם, Baidu מתחרה ב-Waymo מקליפורניה, חברת בת של גוגל, וב-General Motors' Cruise, שהודיעה לאחרונה על תוכניות להרחיב את שירות רובוטקסי שלה לאוסטין ופיניקס.
https://finance.yahoo.com/news/baidu-add-200-fully-driverless-031600890.html
חברת Baidu תפרוס בתחילה צי של 10 רובוט-צירים שיפעלו בשטח של 20 ק"מ רבוע באזור הפיתוח הכלכלי של בייג'ינג Yizhuang. נסיעות מבחן נועדו לכסות "סדרה של תרחישי כביש עירוניים מורכבים", אמרה החברה.
בעבר, ל-Baidu היה אישור להפעיל שירות מוניות אוטונומיות בבייג'ין, אך עדיין נדרש מפעיל אנושי באחד מהמושבים הקדמיים של הרכב. זה לא היה שירות מסחרי, אלא הועברו נוסעים בחינם כחלק מתהליך המחקר והפיתוח.
חברת Baidu מתרחבת לבייג'ין לאחר "הצמיחה המדהימה" בווהאן, שם השיקה בקיץ האחרון את שירות רובוטקסי ללא נהג בתשלום, בשם Apollo Go, וביצעה 1.4 מיליון נסיעות ללא נהג בשטח של למעלה מ-100 ק"מ רבוע ברחבי סין. היא גם אמרה שהיא תוסיף עוד 200 כלי רכב ללא נהג לצי שלה בשנת 2023 כדי לבנות את אזור הנסיעה ללא נהג הגדול בעולם.
בעולם, Baidu מתחרה ב-Waymo מקליפורניה, חברת בת של גוגל, וב-General Motors' Cruise, שהודיעה לאחרונה על תוכניות להרחיב את שירות רובוטקסי שלה לאוסטין ופיניקס.
https://finance.yahoo.com/news/baidu-add-200-fully-driverless-031600890.html
קבוצה התקיפה ALPHV שידועה בטקטיקות סחיטה חדשות כדרך להפעיל לחוץ על הקורבנות לשלם, אימצה טקטיקת סחיטה חדשה, יצרה העתק של האתר של הקורבן כדי לפרסם עליו נתונים גנובים.
ב-26 בדצמבר פרסמו התוקפים באתר ההדלפות שלהם ב-Tor כי הם מחזיקים מידע של חברת שירותים פיננסיים.
מכיוון שהקורבן לא עמד בדרישות התשלום, ALPHV פרסמה את כל הקבצים הגנובים כעונש - צעד "סטנדרטי".
כחריגה מהתהליך הרגיל, החליטו התוקפים להדליף גם את הנתונים באתר שמחקה את אתר הקורבן מבחינת המראה ושם הדומיין אבל לא שמרו על הכותרות המקוריות של האתר. הם השתמשו בכותרות שלהם כדי להציג את הנתונים שדלפו.
האתר המשוכפל פורסם כדי להבטיח את הזמינות הרחבה של הקבצים הגנובים. כרגע הוא מציג מסמכים שונים, ממזכרים ועד לצוות, טפסי תשלום, מידע על עובדים, נתונים על נכסים והוצאות, נתונים פיננסיים לשותפים וסריקות דרכונים, בסך הכל, יש 3.5GB של מסמכים.
https://www.bleepingcomputer.com/news/security/ransomware-gang-cloned-victim-s-website-to-leak-stolen-data/
ב-26 בדצמבר פרסמו התוקפים באתר ההדלפות שלהם ב-Tor כי הם מחזיקים מידע של חברת שירותים פיננסיים.
מכיוון שהקורבן לא עמד בדרישות התשלום, ALPHV פרסמה את כל הקבצים הגנובים כעונש - צעד "סטנדרטי".
כחריגה מהתהליך הרגיל, החליטו התוקפים להדליף גם את הנתונים באתר שמחקה את אתר הקורבן מבחינת המראה ושם הדומיין אבל לא שמרו על הכותרות המקוריות של האתר. הם השתמשו בכותרות שלהם כדי להציג את הנתונים שדלפו.
האתר המשוכפל פורסם כדי להבטיח את הזמינות הרחבה של הקבצים הגנובים. כרגע הוא מציג מסמכים שונים, ממזכרים ועד לצוות, טפסי תשלום, מידע על עובדים, נתונים על נכסים והוצאות, נתונים פיננסיים לשותפים וסריקות דרכונים, בסך הכל, יש 3.5GB של מסמכים.
https://www.bleepingcomputer.com/news/security/ransomware-gang-cloned-victim-s-website-to-leak-stolen-data/
👍1
חוקרי אבטחה, גילו נקודות תורפה חמורות במספר רב מאוד של מכוניות יוקרה.
הפגיעויות שנחשפו השתנו בהתאם ליצרן ולפרטים שלהן. החוקרים מצאו את הפגיעות של מערכת בשימוש על ידי AT&T. זה עשוי לאפשר לתוקף לשלוח ולקבל הודעות טקסט, לאחזר מיקום גיאוגרפי חי ולהשבית מאות מיליוני כרטיסי SIM המותקנים ברכבי טסלה, סובארו, טויוטה ומאזדה, בין היתר.
"ההשפעה של הפגיעות הזו חרגה הרבה מעבר להיקף הפריצה לרכב והשפיעה על כמעט כל תעשייה (כמעט כל דבר שמשתמש בכרטיס SIM)", מוסיפים החוקרים.
הרשימה המליאה של החברות : טסלה, סובארו, טויוטה, לקסוס, פיאט קרייזלר, לנדרובר, מאזדה, וולוו, הונדה, ב.מ. וו
https://samcurry.net/web-hackers-vs-the-auto-industry/
הפגיעויות שנחשפו השתנו בהתאם ליצרן ולפרטים שלהן. החוקרים מצאו את הפגיעות של מערכת בשימוש על ידי AT&T. זה עשוי לאפשר לתוקף לשלוח ולקבל הודעות טקסט, לאחזר מיקום גיאוגרפי חי ולהשבית מאות מיליוני כרטיסי SIM המותקנים ברכבי טסלה, סובארו, טויוטה ומאזדה, בין היתר.
"ההשפעה של הפגיעות הזו חרגה הרבה מעבר להיקף הפריצה לרכב והשפיעה על כמעט כל תעשייה (כמעט כל דבר שמשתמש בכרטיס SIM)", מוסיפים החוקרים.
הרשימה המליאה של החברות : טסלה, סובארו, טויוטה, לקסוס, פיאט קרייזלר, לנדרובר, מאזדה, וולוו, הונדה, ב.מ. וו
https://samcurry.net/web-hackers-vs-the-auto-industry/
נתונים של 42 מיליון אמריקאים בDarkNet
חוקרים בדקו 374 התקפות כופר ומצאו נתונים סטטיסטיים מעניינים. ההתקפות שנותחו בוצעו נגד בתי חולים, מרפאות וחברות אספקת שירותי בריאות בארה"ב בין השנים 2016 ל-2021.
כמה סטטיסטיקות חשובות:
374 מתקפות כופר חשפו את ה-PHI של 42 מיליון אמריקאים, עלייה של פי 11 - מ-1.3 מיליון ב-2016 ליותר מ-16.5 מיליון ב-2021.
במהלך תקופה זו, המספר השנתי של מתקפות תוכנות כופר זינק ל-91 מ-43.
עבור 15.8% מההתקפות, חוקרים גילו ראיות לכך ששחקני האיום פרסמו חלק מה-PHI הגנוב או את כולו ברשת האפלה.
כ-53% מכל התקפות השפיעו על מתקנים מרובים בתוך ארגוני הבריאות הנפגעים. השיבושים התפעוליים הנפוצים ביותר כללו הסחת אמבולנס, ביטול ניתוחים ופגישות, והשבתת מערכת אלקטרונית.
בשורה התחתונה
התקפות כופר נגד מגזר הבריאות עלו יותר ויותר בתחכום ובתדירות, התקפות אלו שיבשו את אספקת שירותי הבריאות ופגעו ב-PHI של מיליוני חולים, לכן הכרחי שהמגזר יישם אמצעי אבטחת סייבר מחמירים כדי להגן על הנתונים הרגישים והמטופלים שלו מפני ניצול לרעה של גורמי איום.
https://jamanetwork.com/journals/jama-health-forum/fullarticle/2799961
חוקרים בדקו 374 התקפות כופר ומצאו נתונים סטטיסטיים מעניינים. ההתקפות שנותחו בוצעו נגד בתי חולים, מרפאות וחברות אספקת שירותי בריאות בארה"ב בין השנים 2016 ל-2021.
כמה סטטיסטיקות חשובות:
374 מתקפות כופר חשפו את ה-PHI של 42 מיליון אמריקאים, עלייה של פי 11 - מ-1.3 מיליון ב-2016 ליותר מ-16.5 מיליון ב-2021.
במהלך תקופה זו, המספר השנתי של מתקפות תוכנות כופר זינק ל-91 מ-43.
עבור 15.8% מההתקפות, חוקרים גילו ראיות לכך ששחקני האיום פרסמו חלק מה-PHI הגנוב או את כולו ברשת האפלה.
כ-53% מכל התקפות השפיעו על מתקנים מרובים בתוך ארגוני הבריאות הנפגעים. השיבושים התפעוליים הנפוצים ביותר כללו הסחת אמבולנס, ביטול ניתוחים ופגישות, והשבתת מערכת אלקטרונית.
בשורה התחתונה
התקפות כופר נגד מגזר הבריאות עלו יותר ויותר בתחכום ובתדירות, התקפות אלו שיבשו את אספקת שירותי הבריאות ופגעו ב-PHI של מיליוני חולים, לכן הכרחי שהמגזר יישם אמצעי אבטחת סייבר מחמירים כדי להגן על הנתונים הרגישים והמטופלים שלו מפני ניצול לרעה של גורמי איום.
https://jamanetwork.com/journals/jama-health-forum/fullarticle/2799961
👍1
שבירת RSA עם מחשב קוונטי
קבוצה של חוקרים סיניים פרסמה מאמר שטוען שהם יכולים לשבור RSA של 2048 סיביות וזה משהו שצריך לקחת ברצינות.
אלגורתם עם מחשב קוונטי הוא קל. אבל נדרש מחשב קוונטי גדול, בסדר גודל של מיליוני qbits, כדי להביא בחשבון כל דבר שדומה לגדלי המפתח שאנו משתמשים בהם כיום. מה שהחוקרים עשו הוא לשלב טכניקות הפחתת סריג קלאסיות עם אלגוריתם אופטימיזציה קוונטי משוער. זה אומר שהם צריכים רק מחשב קוונטי עם 372 qbits, וזה בהחלט בתוך מה שאפשרי היום. (ה-IBM Osprey הוא מחשב קוונטי של 433 qbit, למשל. אחרים בדרך גם הם).
לקבוצה הסינית לא היה מחשב קוונטי כל כך גדול לעבוד איתו. הם הצליחו לחשב מספרים של 48 סיביות באמצעות מחשב קוונטי של 10 qbit.
https://www.schneier.com/blog/archives/2023/01/breaking-rsa-with-a-quantum-computer.html
קבוצה של חוקרים סיניים פרסמה מאמר שטוען שהם יכולים לשבור RSA של 2048 סיביות וזה משהו שצריך לקחת ברצינות.
אלגורתם עם מחשב קוונטי הוא קל. אבל נדרש מחשב קוונטי גדול, בסדר גודל של מיליוני qbits, כדי להביא בחשבון כל דבר שדומה לגדלי המפתח שאנו משתמשים בהם כיום. מה שהחוקרים עשו הוא לשלב טכניקות הפחתת סריג קלאסיות עם אלגוריתם אופטימיזציה קוונטי משוער. זה אומר שהם צריכים רק מחשב קוונטי עם 372 qbits, וזה בהחלט בתוך מה שאפשרי היום. (ה-IBM Osprey הוא מחשב קוונטי של 433 qbit, למשל. אחרים בדרך גם הם).
לקבוצה הסינית לא היה מחשב קוונטי כל כך גדול לעבוד איתו. הם הצליחו לחשב מספרים של 48 סיביות באמצעות מחשב קוונטי של 10 qbit.
https://www.schneier.com/blog/archives/2023/01/breaking-rsa-with-a-quantum-computer.html
🤯7
תחילת שנה חזקה לאנדרואיד עם תיקון של 60 פגיעויות !!
החלק הראשון של העדכון, שמגיע למכשירים כרמת תיקון האבטחה של 2023-01-01, מטפל ב-19 ליקויי אבטחה ברכיבי Framework ו-System.
"הבעיה החמורה ביותר היא פגיעות אבטחה גבוהה ברכיב ה-Framework שעלולה להוביל להסלמה מקומית של הרשאות ללא צורך בהרשאות הפעלה נוספות", מציינת גוגל בייעוץ שלה.
סך של 11 באגי העלאת הרשאות נפתרו ברכיב Framework החודש, יחד עם שלוש בעיות של מניעת שירות (DoS).
חמש פרצות נוספות של העלאת הרשאות טופלו ברכיב המערכת.
החלק השני של עדכון האבטחה של החודש, שמגיע למכשירים ברמת תיקון האבטחה 2023-01-05, מטפל ב-41 נקודות תורפה ברכיבי ליבה וצד שלישי.
החשובה ביותר מבין הפגיעויות הללו היא ארבעה פגמים בדרגת חומרה קריטית ברכיבי הליבה וה-Kernel, כולם מובילים לביצוע קוד מרחוק (RCE). שני באגים בעלי חומרה גבוהה של הרשאות טופלו גם ברכיבי Kernel.
https://source.android.com/docs/security/bulletin/2023-01-01
החלק הראשון של העדכון, שמגיע למכשירים כרמת תיקון האבטחה של 2023-01-01, מטפל ב-19 ליקויי אבטחה ברכיבי Framework ו-System.
"הבעיה החמורה ביותר היא פגיעות אבטחה גבוהה ברכיב ה-Framework שעלולה להוביל להסלמה מקומית של הרשאות ללא צורך בהרשאות הפעלה נוספות", מציינת גוגל בייעוץ שלה.
סך של 11 באגי העלאת הרשאות נפתרו ברכיב Framework החודש, יחד עם שלוש בעיות של מניעת שירות (DoS).
חמש פרצות נוספות של העלאת הרשאות טופלו ברכיב המערכת.
החלק השני של עדכון האבטחה של החודש, שמגיע למכשירים ברמת תיקון האבטחה 2023-01-05, מטפל ב-41 נקודות תורפה ברכיבי ליבה וצד שלישי.
החשובה ביותר מבין הפגיעויות הללו היא ארבעה פגמים בדרגת חומרה קריטית ברכיבי הליבה וה-Kernel, כולם מובילים לביצוע קוד מרחוק (RCE). שני באגים בעלי חומרה גבוהה של הרשאות טופלו גם ברכיבי Kernel.
https://source.android.com/docs/security/bulletin/2023-01-01
👏2🔥1
אפליקציית ChatGPT מדהימה בפונקציונליות שלה ?
הפיתוח החדש בגיבוי של מיקרוסופט, מסעיר טכנולוגית בתחום הבינה המלאכותית, מערכת למידת מכונה שיכולות ליצור באופן אוטומטי טקסט, סרטונים, תמונות ומדיה אחרת.
צ'טבוט AI יכול לנהל שיחות עם אנשים המחקים סגנונות כתיבה שונים, הוא הוכשר על כמות עצומה של נתוני טקסט שהתקבלו מהאינטרנט, ספרים בארכיון וויקיפדיה.
פריצה סייבר בעזרת ChatGPT:
צוות המחקר ניסה להשתמש ב-ChatGPT כדי לעזור להם למצוא נקודות התורפה באתר אינטרנט.
חוקרים שאלו שאלות ועקבו אחר ההנחיות של AI, בניסיון לבדוק אם הצ'אטבוט יכול לספק מדריך שלב אחר שלב לניצול הפגיעות, החוקרים השתמשו בפלטפורמת ההדרכה בנושא אבטחת סייבר 'Hack the Box' עבור הניסוי.
הצוות פנה ל-ChatGPT על ידי הסבר שהם עושים אתגר בדיקות חדירה.
הפגיעויות שהתגלו יכולות לעזור לארגונים לחזק את אבטחת המערכות שלהם.
https://cybernews.com/security/hackers-exploit-chatgpt/
הפיתוח החדש בגיבוי של מיקרוסופט, מסעיר טכנולוגית בתחום הבינה המלאכותית, מערכת למידת מכונה שיכולות ליצור באופן אוטומטי טקסט, סרטונים, תמונות ומדיה אחרת.
צ'טבוט AI יכול לנהל שיחות עם אנשים המחקים סגנונות כתיבה שונים, הוא הוכשר על כמות עצומה של נתוני טקסט שהתקבלו מהאינטרנט, ספרים בארכיון וויקיפדיה.
פריצה סייבר בעזרת ChatGPT:
צוות המחקר ניסה להשתמש ב-ChatGPT כדי לעזור להם למצוא נקודות התורפה באתר אינטרנט.
חוקרים שאלו שאלות ועקבו אחר ההנחיות של AI, בניסיון לבדוק אם הצ'אטבוט יכול לספק מדריך שלב אחר שלב לניצול הפגיעות, החוקרים השתמשו בפלטפורמת ההדרכה בנושא אבטחת סייבר 'Hack the Box' עבור הניסוי.
הצוות פנה ל-ChatGPT על ידי הסבר שהם עושים אתגר בדיקות חדירה.
הפגיעויות שהתגלו יכולות לעזור לארגונים לחזק את אבטחת המערכות שלהם.
https://cybernews.com/security/hackers-exploit-chatgpt/
😱5
אפליקציית WhatsApp השיקה תמיכה בשרתי פרוקסי בגרסה העדכנית ביותר של אפליקציות האנדרואיד וה-iOS שלה, ומאפשרת למשתמשים לעקוף את הצנזורה וההשבתות האינטרנט שהוטלו על ידי הממשלות.
"בחירת פרוקסי מאפשרת לך להתחבר ל-WhatsApp דרך שרתים שהוגדרו על ידי מתנדבים וארגונים ברחבי העולם המוקדשים לעזור לאנשים לתקשר בחופשיות", אמרה חברת Meta.
https://blog.whatsapp.com/connecting-to-whatsapp-by-proxy
"בחירת פרוקסי מאפשרת לך להתחבר ל-WhatsApp דרך שרתים שהוגדרו על ידי מתנדבים וארגונים ברחבי העולם המוקדשים לעזור לאנשים לתקשר בחופשיות", אמרה חברת Meta.
https://blog.whatsapp.com/connecting-to-whatsapp-by-proxy
👍3
חוקרים מצאו שקל באופן מפתיע להעלות הרחבות זדוניות של Visual Studio Code ל- VSCode Marketplace, וגילו סימנים של תוקפים שכבר מנצלים את החולשה הזו.
אפליקצית Visual Studio Code (VSC) הוא עורך קוד מקור של Microsoft ומשמש כ-70% ממפתחי תוכנה מקצועיים ברחבי העולם.
מיקרוסופט מפעילה גם שוק הרחבות עבור ה-IDE, הנקרא VSCode Marketplace, המציע תוספות המרחיבות את הפונקציונליות של האפליקציה ומספקות אפשרויות נוספות להתאמה אישית, לחלק מההרחבות הללו יש עשרות מיליוני הורדות, כך שאם הייתה דרך קלה לזייף אותן בפלטפורמה, תוקפים יכלו להשיג במהירות מספר מכובד של קורבנות.
https://blog.aquasec.com/can-you-trust-your-vscode-extensions
אפליקצית Visual Studio Code (VSC) הוא עורך קוד מקור של Microsoft ומשמש כ-70% ממפתחי תוכנה מקצועיים ברחבי העולם.
מיקרוסופט מפעילה גם שוק הרחבות עבור ה-IDE, הנקרא VSCode Marketplace, המציע תוספות המרחיבות את הפונקציונליות של האפליקציה ומספקות אפשרויות נוספות להתאמה אישית, לחלק מההרחבות הללו יש עשרות מיליוני הורדות, כך שאם הייתה דרך קלה לזייף אותן בפלטפורמה, תוקפים יכלו להשיג במהירות מספר מכובד של קורבנות.
https://blog.aquasec.com/can-you-trust-your-vscode-extensions
🤔1
לפושעי סייבר יש טריק חדש בשרוול מבית OpenAI בשם ChatGPT.
תוקפים עושים שימוש לרעה ב-ChatGPT לבניית כלי פריצה על פי דיווח של חברת צ'ק פוינט, האקרים משתמשים ב-ChatGPT כדי לפתח כלי פריצה רבי עוצמה וליצור צ'טבוטים חדשים שנועדו לחקות נערות צעירות לפתות מטרות, לקודד תוכנות זדוניות שיכולות לנטר את לחיצות המקלדת של המשתמשים וליצור תוכנות כופר ופרסונות משכנעות, כדי לזכות באמון ולנהל שיחות ארוכות יותר עם המטרות שלהן.
באחד המקרים, האקר שיתף קוד תוכנה זדונית אנדרואיד שנכתב על ידי ChatGPT, שיכול לגנוב קבצים רצויים, לדחוס אותם ולהדליף אותם באינטרנט.
https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/
תוקפים עושים שימוש לרעה ב-ChatGPT לבניית כלי פריצה על פי דיווח של חברת צ'ק פוינט, האקרים משתמשים ב-ChatGPT כדי לפתח כלי פריצה רבי עוצמה וליצור צ'טבוטים חדשים שנועדו לחקות נערות צעירות לפתות מטרות, לקודד תוכנות זדוניות שיכולות לנטר את לחיצות המקלדת של המשתמשים וליצור תוכנות כופר ופרסונות משכנעות, כדי לזכות באמון ולנהל שיחות ארוכות יותר עם המטרות שלהן.
באחד המקרים, האקר שיתף קוד תוכנה זדונית אנדרואיד שנכתב על ידי ChatGPT, שיכול לגנוב קבצים רצויים, לדחוס אותם ולהדליף אותם באינטרנט.
https://research.checkpoint.com/2022/opwnai-ai-that-can-save-the-day-or-hack-it-away/
👍1
חברת הסייבר צ'ק פוינט מרחיבה שותפות עם אינטל כדי לספק הגנה ברמת החומרה מפני אחד מאיומי האבטחה הנפוצים ביותר כיום - תוכנות כופר.
השת"פ של החברות כרוך בשילוב Check Point Harmony Endpoint עם הבינה המלאכותית של Intel vPro וטכנולוגיית איומים מונעת למידת מכונה, האינטגרציה תאפשר ל-Harmony Endpoint לנתח טלמטריית CPU ולזהות פקודות הצפנת תוכנות כופר בשלב מוקדם של תחילת המתקפה
לפי ה-The State of Ransomware in the US: Report and Statistics 2022 של Emsisoft, יותר מ-200 ארגונים במגזר הציבורי בארה"ב (ממשלה, חינוך ובריאות) היו ממוקדים.
https://www.checkpoint.com/press-releases/check-point-software-technologies-enhances-endpoint-security-with-intel-vpro-platform/#
השת"פ של החברות כרוך בשילוב Check Point Harmony Endpoint עם הבינה המלאכותית של Intel vPro וטכנולוגיית איומים מונעת למידת מכונה, האינטגרציה תאפשר ל-Harmony Endpoint לנתח טלמטריית CPU ולזהות פקודות הצפנת תוכנות כופר בשלב מוקדם של תחילת המתקפה
לפי ה-The State of Ransomware in the US: Report and Statistics 2022 של Emsisoft, יותר מ-200 ארגונים במגזר הציבורי בארה"ב (ממשלה, חינוך ובריאות) היו ממוקדים.
https://www.checkpoint.com/press-releases/check-point-software-technologies-enhances-endpoint-security-with-intel-vpro-platform/#
👍1
מיקרוסופט מסיימת את עדכוני האבטחה המורחבים של Windows 7 ביום שלישי, 10 בינואר 2023.
מהדורות Windows 7 Professional ו-Enterprise לא יקבלו עוד עדכוני אבטחה מורחבים עבור פרצות קריטיות ודברים חשובים.
"רוב מכשירי Windows 7 לא יעמדו בדרישות החומרה לשדרוג ל-Windows 11, כחלופה, ניתן לשדרג מחשבי Windows 7 תואמים ל-Windows 10 על ידי רכישה והתקנה של גרסה מלאה של התוכנה", מסבירה מיקרוסופט.
לפני השקעה בשדרוג של Windows 10, אנא קחו בחשבון ש-Windows 10 יגיע לתאריך סיום התמיכה ב-14 באוקטובר 2025.
מיקרוסופט ממליצה ללקוחות עם מכשירים שאינם עומדים בדרישות הטכניות של מהדורת Windows עדכנית יותר להחליף אותם במכשירים התומכים ב-Windows 11 כדי לנצל את יכולות החומרה העדכניות ביותר.
https://learn.microsoft.com/en-gb/lifecycle/products/windows-7
מהדורות Windows 7 Professional ו-Enterprise לא יקבלו עוד עדכוני אבטחה מורחבים עבור פרצות קריטיות ודברים חשובים.
"רוב מכשירי Windows 7 לא יעמדו בדרישות החומרה לשדרוג ל-Windows 11, כחלופה, ניתן לשדרג מחשבי Windows 7 תואמים ל-Windows 10 על ידי רכישה והתקנה של גרסה מלאה של התוכנה", מסבירה מיקרוסופט.
לפני השקעה בשדרוג של Windows 10, אנא קחו בחשבון ש-Windows 10 יגיע לתאריך סיום התמיכה ב-14 באוקטובר 2025.
מיקרוסופט ממליצה ללקוחות עם מכשירים שאינם עומדים בדרישות הטכניות של מהדורת Windows עדכנית יותר להחליף אותם במכשירים התומכים ב-Windows 11 כדי לנצל את יכולות החומרה העדכניות ביותר.
https://learn.microsoft.com/en-gb/lifecycle/products/windows-7
👍3
סטודנט למדעי המחשב ועיתונאות, יצר כלי בשם GPTZero, שבודק אם טקסט נכתב על ידי בוט או אדם.
המוטיבציה העיקרית שלו ליצור את הכלי הייתה ההייפ סביב ChatGPT כמו גם זכות האדם לדעת אם טקסטים נכתבו על ידי אדם אחר או מחשב. "האם מורים בתיכון ירצו שתלמידים המשתמשים ב-ChatGPT יכתבו את מאמרי ההיסטוריה שלהם? כנראה שלא", ציין הסטודנט.
דיוק הכלי עדיין מוטל בספק. משתמש אחד בטוויטר אמר שהם בדקו טקסט שנוצר על ידי בינה מלאכותית ב-GPTZero, אבל הכלי זיהה אותו כנוצר אנושי. הסטודנט הודה שההמצאה שלו היא עבודה בתהליך: "זה עדיין רק עכשיו, אבל [אני] אשקיע את השבועות הקרובים בשיפור המודל והניתוח."
https://www.yahoo.com/lifestyle/princeton-student-built-app-detect-104634519.html?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuYmluZy5jb20v&guce_referrer_sig=AQAAAIRUaPPsHezxeBu-TCPJSfp667UC0-YRgA5vjOIlSRzPYPMerSImseTBMIj_EvhYVYGBXqnfrNlOntJ9lMieI96FbwmHCzuH6hU9-q7r3Pnfh-VaoiNtqR1ShME26sUPW84VaOz6a2jnyY7ceSrpGPhTLXaUrdm5Q7grBKxDKPLB
המוטיבציה העיקרית שלו ליצור את הכלי הייתה ההייפ סביב ChatGPT כמו גם זכות האדם לדעת אם טקסטים נכתבו על ידי אדם אחר או מחשב. "האם מורים בתיכון ירצו שתלמידים המשתמשים ב-ChatGPT יכתבו את מאמרי ההיסטוריה שלהם? כנראה שלא", ציין הסטודנט.
דיוק הכלי עדיין מוטל בספק. משתמש אחד בטוויטר אמר שהם בדקו טקסט שנוצר על ידי בינה מלאכותית ב-GPTZero, אבל הכלי זיהה אותו כנוצר אנושי. הסטודנט הודה שההמצאה שלו היא עבודה בתהליך: "זה עדיין רק עכשיו, אבל [אני] אשקיע את השבועות הקרובים בשיפור המודל והניתוח."
https://www.yahoo.com/lifestyle/princeton-student-built-app-detect-104634519.html?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuYmluZy5jb20v&guce_referrer_sig=AQAAAIRUaPPsHezxeBu-TCPJSfp667UC0-YRgA5vjOIlSRzPYPMerSImseTBMIj_EvhYVYGBXqnfrNlOntJ9lMieI96FbwmHCzuH6hU9-q7r3Pnfh-VaoiNtqR1ShME26sUPW84VaOz6a2jnyY7ceSrpGPhTLXaUrdm5Q7grBKxDKPLB
😁2
אפליקציית GitHub מוסיפה עוד פיתוח שמקל על סריקת הקוד לאיתור נקודות תורפה
הפיתוח ש-GitHub הציגה אפשרות חדשה להגדרת סריקת קוד עבור מאגר המכונה "הגדרת ברירת מחדל", שנועדה לעזור למפתחים להגדיר אותו באופן אוטומטי.
בעוד שמנוע ניתוח הקוד של CodeQL, שמפעיל את סריקת הקוד של GitHub, מגיע עם תמיכה בשפות רבות, האפשרות החדשה מופיעה רק עבור מאגרי Python, JavaScript ו-Ruby.
כדי להשתמש באפשרות ההגדרה החדשה של סריקת קוד, עליך לעבור ל"אבטחת קוד וניתוח" בהגדרות ה-Repo, ללחוץ על התפריט הנפתח "הגדר" ולבחור באפשרות ברירת מחדל.
לאחר לחיצה על "הפעל CodeQL", סריקת קוד תתחיל לחפש נקודות תורפה ב-repo כדי לעזור לך לתקן את הפגמים שהוא מוצא וליצור תוכנה מאובטחת יותר.
מנוע ניתוח הקוד CodeQL נוסף ליכולות של פלטפורמת GitHub כדי למצוא בעיות אבטחה, כולל ביצוע קוד מרחוק (RCE), הזרקת SQL ופגמים ב-Criting Cross-sites (XSS).
https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/#languages-and-compilers
הפיתוח ש-GitHub הציגה אפשרות חדשה להגדרת סריקת קוד עבור מאגר המכונה "הגדרת ברירת מחדל", שנועדה לעזור למפתחים להגדיר אותו באופן אוטומטי.
בעוד שמנוע ניתוח הקוד של CodeQL, שמפעיל את סריקת הקוד של GitHub, מגיע עם תמיכה בשפות רבות, האפשרות החדשה מופיעה רק עבור מאגרי Python, JavaScript ו-Ruby.
כדי להשתמש באפשרות ההגדרה החדשה של סריקת קוד, עליך לעבור ל"אבטחת קוד וניתוח" בהגדרות ה-Repo, ללחוץ על התפריט הנפתח "הגדר" ולבחור באפשרות ברירת מחדל.
לאחר לחיצה על "הפעל CodeQL", סריקת קוד תתחיל לחפש נקודות תורפה ב-repo כדי לעזור לך לתקן את הפגמים שהוא מוצא וליצור תוכנה מאובטחת יותר.
מנוע ניתוח הקוד CodeQL נוסף ליכולות של פלטפורמת GitHub כדי למצוא בעיות אבטחה, כולל ביצוע קוד מרחוק (RCE), הזרקת SQL ופגמים ב-Criting Cross-sites (XSS).
https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/#languages-and-compilers
❤1