עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.63K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
הרובוטקסי הראשון ZOOX של אמזון, סיעה בהצלחה ובבטיחות ארבעה עובדי אמזון ממיקום חברה אחד למשנהו ברחובות עמק הסיליקון, קליפורניה.

ה-Zoox בצורת מלבני 🙄 יכול לשאת עד ארבעה נוסעים, כאשר שניים עומדים זה מול זה.

בתוך Zoox ניתן לראות שהוא אינו מצויד בהגה או בדוושות נהג.

המבחן ב-11 בפברואר היה חלק מהשקת שירות הסעות חדש לעובדים בין משרדי Zoot הממוקמים במרחק של כקילומטר זה מזה בפרבר באזור סן פרנסיסקו.

ההבדל הגדול ביותר בין אמזון למתחרות שלה, הוא ש-Zoox נבנה לחלוטין מאפס.
כל השאר, כולל המכונית האוטומטית של גוגל Waymo, הותאמו מכלי רכב קונבנציונליים קיימים.
👍1
התוכנה הזדונית שזוהתה לאחרונה משתמשת לרעה בתכונה של Microsoft IIS כדי לפרוס דלת אחורית ולנטר את כל תעבורת ה-HTTP למערכת, כך מדווחת Symantec.

התוכנה הזדונית Frebniis מחדירה קוד ל-DLL שתכונת IIS הנקראת Failed Request Event Buffer (FREB) משתמשת בו בעת פתרון בעיות בבקשות שנכשלו. FREB אוספת נתונים על הבקשות המעקבות, כולל כותרות HTTP עם קובצי Cookie, כתובת IP מקור ויציאה ועוד.

כחלק מהתקפות Frebniis שנצפו, התוכנה הזדונית מבטיחה תחילה ש-FREB נמצא בשימוש, ולאחר מכן היא ניגשת לתהליך IIS כדי לאחזר מידע על המקום שבו נטען FREB DLL הממוקד (iisfreb.dll).
👍1
מחולל קוד QR קוד ה- My QR מדליף נתוני כניסה וכתובות של משתמשים
מנהלי האתר של MyQR קיבלו הודעה על הדליפה לפני כמעט שבועיים, אך עדיין לא הצליחו להגיב או לאבטח את השרת.

אתר MyQRcode, מדליף את הנתונים האישיים של המשתמשים שלו.
פרצת האבטחה הביאה לדליפה של למעלה מ-128 ג'יגה-בייט של נתונים, כולל מידע אישי של 66,000 לקוחות.

הדליפה נגרמה מתצורה שגויה, מה שהפך את השרת לנגיש לציבור ללא כל אימות אבטחה או סיסמה. מה שגרוע יותר שהנתונים מתעדכנים באופן פעיל ברשומות חדשות מדי יום, מה שמצביע על כך שהדליפה עדיין נמשכת.
סמסונג הכריזה על תכונה חדשה בשם Message Guard שמגיעה עם אמצעי הגנה על משתמשים מפני תוכנות זדוניות ותוכנות ריגול 👍באמצעות מה שמכונה התקפות אפס קליקים (zero click attacks) כלומר איומים בלתי נראים במסווה של תמונות מצורפות למשל.

תכונת האבטחה, הזמינה ב-Samsung Messages ו-Google Messages, מוגבלת כעת לסדרת Samsung Galaxy S23, עם תוכניות להרחיב אותה לסמארטפונים וטאבלטים אחרים של Galaxy בהמשך השנה הפועלים על One UI 5.1 ומעלה.
👍1
אפל עדכנה את עצות האבטחה שלה בפגיעויות חדשות של iOS ו-macOS, שכוללת סוג חדש של באגים.

נקודות תורפה אלו, במעקב כ-CVE-2023-23530 ו-CVE-2023-23531, דווחו לאפל על ידי חברת Trellix לגילוי ותגובה (XDR).

תוקף שיש לו גישה למערכת יכול לנצל את הפגיעויות הללו כדי להביס את בידוד התהליך ב-iOS וב-macOS. בהתאם לתפקיד וההרשאות של התהליך הממוקד, התוקף יכול לקבל גישה למידע רגיש (לוח שנה, פנקס כתובות, תמונות), להתקין יישומים שרירותיים או לרגל אחרי משתמשים.

בנוסף להתייעצות ה-iOS וה-macOS של ינואר, אפל עדכנה את ההתייעצות של פברואר כדי להוסיף פגיעות של מניעת שירות (DoS) שדווחה על ידי חוקר של גוגל.
👍1
מכרנו MyloBot Botnet חוזר ומתפשט במהירות ברחבי העולם ביותר מ-50,000 מכשירים מדי יום

הרשת המתוחכמת MyloBot פגעה באלפי מערכות כבר, מניתוח תשתית של MyloBot מצא חיבורים לשירות פרוקסי למגורים בשם BHProxies, מה שמצביע על כך שהמכונות שנפרצו נמצאות בשימוש על ידי האחרונים.

"מה שהופך את Mylobot למסוכן הוא היכולת שלו להוריד ולהפעיל כל סוג של מטען לאחר שהוא מדביק מארח, משמעות הדבר היא שבכל זמן שהיא יכולה להוריד כל סוג אחר של תוכנות זדוניות שהתוקף חפץ בו"
הפופולריות והצמיחה המהירה אילצו את OpenAI לצמצם את השימוש בכלי שהשיקה שירות בתשלום של $20 לחודש (ChatGPT Plus) עבור אנשים שרוצים להשתמש בצ'אטבוט ללא הגבלות זמינות

המהלך יצר אפשרות עבור תוקפים לנצל את הפופולריות של הכלי על ידי הבטחת גישה ללא הפרעה וללא תשלום ל-ChatGPT Plus. המטרה היא לפתות משתמשים להתקנת תוכנות זדוניות או לספק אישורי חשבון.

חוקר האבטחה Dominic Alvieri מראה דוגמה כזו באמצעות הדומיין "chat-gpt-pc.online" מטרתו להדביק מבקרים בתוכנת תוכנה זדונית גניבת מידע Redline במסווה של הורדה עבור לקוח שולחני של ChatGPT Windows.

אתר זה היה מקודם על ידי פייסבוק שהשתמש בלוגואים רשמיים של ChatGPT כדי להערים על משתמשים שיפנו לאתר הזדוני.

בנוסף Alvieri גם זיהה אפליקציות ChatGPT מזויפות שמקודמות ב-Google Play ובחנויות אפליקציות אנדרואיד של צד שלישי, כדי לדחוף תוכנות מפוקפקות למכשירים.
גוגל מחפשת שותפי פעולה בהגנה על מכשירי אנדרואיד מפני התקפות פוטנציאליות.

בעוד שמערכת ההפעלה אנדרואיד פועלת על מה שנקרא מעבד האפליקציות (AP), זה רק אחד מהמעבדים הרבים של מערכת-על-שבב (SoC - system-on-chip) הנותנים מענה למשימות שונות כמו תקשורת סלולרית ועיבוד מולטימדיה.

"אבטחת פלטפורמת האנדרואיד דורשת מעבר לגבולות מעבד היישומים", אמר צוות אנדרואיד. "אסטרטגיית ההגנה המעמיקה של אנדרואיד חלה גם על הקושחה הפועלת על סביבות חשופות מתכת במיקרו-בקרים אלה, מכיוון שהם חלק קריטי ממשטח ההתקפה של מכשיר."בעוד שמערכת ההפעלה אנדרואיד פועלת על מה שנקרא מעבד האפליקציות (AP), זה רק אחד מהמעבדים הרבים של מערכת-על-שבב (SoC) הנותנים מענה למשימות שונות כמו תקשורת סלולרית ועיבוד מולטימדיה.
👏1
ענקית תקשורת והפרסום News Corporation (News Corp) אומרת שתוקפים שמאחורי הפרצה שנחשפה ב-2022 קיבלו לראשונה גישה למערכות שלה שנתיים קודם לכן, בפברואר 2020.

הדבר נחשף במכתבי התראה על הפרת נתונים שנשלחו לעובדים שהושפעו מהפרת הנתונים, אשר ניגשו לחלק מהמידע האישי והבריאותי שלהם, בעוד שלשחקני האיום הייתה גישה למערכת אימייל ואחסון מסמכים ששימשה מספר עסקים של ניוז קורפ.

התקרית השפיעה על מספר זרועות חדשות של קונגלומרט ההוצאה לאור, כולל הוול סטריט ג'ורנל, הניו יורק פוסט ופעילות החדשות שלו בבריטניה.
תרגיל לוחמת הסייבר הצבאי הגדול ביותר במערב אירופה התקיים באסטוניה.

סך של 34 צוותים מ-11 מדינות השתתפו בקרב סייבר ב"אש חיה", מדינות כמו ארה"ב, בריטניה, יפן, הודו, איטליה, אסטוניה, אוקראינה, גאנה, קניה ועומאן יוצגו על ידי 750 מומחים בתרגיל Defense Cyber Marvel 2 (DCM2). רבים מהם השתתפו מרחוק.

האירוע בן שבעת הימים, בהובלת הצבא הבריטי, בדק את תגובת המשתתפים לתרחישי סייבר נפוצים ומורכבים, כולל התקפות על רשתות ומערכות בקרה תעשייתיות (ICS).

תרחיש אחד שדומה בטווח הסייבר CR154 של נאט"ו כלל התקפות על מערכות רובוטיות ללא צוות, טקטיקה ששימשה את רוסיה כדי לשבש את מרחב הסייבר האוקראיני בימים הראשונים של המלחמה.

הצוותים שהשתתפו התחרו זה בזה ונשפטו על סמך המהירות שלהם בזיהוי ותגובה לאיומי סייבר.

נבחרת מאיטליה הוכרזה כמנצחת, ואחריה נבחרות אסטוניה ובריטניה.
אפליקציית ChatGPT מושבתת,
חברת OpenAI עובדים לתקן את הבעיות 🧐 !

חברת OpenAI אישרה שמשתמשים חווים כעת בעיות חיבור לשירות ברחבי העולם, כאשר רבים אינם יכולים לגשת.

בעת גישה ל-ChatGPT, משתמשים רואים את הודעת השגיאה :
"the origin web server timed out responding to this request".

הפסקה זו החלה ב-45 הדק' האחרונות.

לפי ChatGPT המדינות שהכי סובלות כרגע הם ארה"ב, אירופה, הודו, יפן, אוסטרליה וחלקים אחרים של העולם.
👍1
הבית הלבן העביר הנחיה לכל הסוכנויות הפדרליות תוך 30 יום יש למחוק את אפליקציית TikTok מכל מכשירי הממשלה.

קנדה גם הודיעה כי היא אוסרת על שימוש ב TikTok בכל המכשירים הניידים שהונפקו על ידי הממשלה.

הרשות המבצעת של האיחוד האירופי הודיעה בשבוע שעבר כי היא אסרה זמנית על TikTok בטלפונים המשמשים את העובדים כאמצעי אבטחת סייבר.
😁1
גוגל תומכת בהצפנת צד לקוח

אפליקציות Gmail ו-Google Calendar תומכות כעת בהצפנת צד לקוח (CSE) כדי להגביר את פרטיות הנתונים שלנו

לשם כך, משתמשים יכולים לשלוח ולקבל אימיילים או ליצור אירועי פגישות בתוך הארגונים שלהם או לגורמים חיצוניים אחרים באופן מוצפן.

סרטון להמחשה
הבית הלבן מפרסם את אסטרטגיית אבטחת הסייבר הלאומי של ארה"ב ומניע רגולציה ופעולות 'hack-back' אגרסיביות.

הבית הלבן מתכנן להשתמש ברגולציה כדי "ליישר את מגרש המשחקים" ולהעביר אחריות לארגונים שלא מבצעים אמצעי זהירות סבירים כדי לאבטח את התוכנה שלהם.

האסטרטגיה, המחולקת על ידי חמישה עמודים, שואפת:

1. הגנה על תשתיות קריטית

2. לשבש ולפרק שחקני איום (תוקפים)

3. לעצב את כוחות השוק כדי להניע ביטחון וחוסן

4. השקיעו בעתיד איתן

5. ליצור שותפויות בינלאומיות כדי להשיג יעדים משותפים

האסטרטגיה גם מעניקה הרשאה ברמה גבוהה לסוכנויות אכיפת החוק והמודיעין "להפריע ולפרק גורמי איומים", כולל קמפיינים זרים של APT וקבוצות תוכנות כופר לסחיטת נתונים.

https://news.1rj.ru/str/InvestigateCyberIL/whnc
👍3
זוג חולשות חדשות ברכיב TPM 2.0 מהווים איום על מיליארדי IoT ו-Enterprise Devices

פרטי החולשה ב- Trusted Platform Module (TPM) 2.0 עלולים להוביל לחשיפת מידע או הסלמה של הרשאות.

הפגיעויות CVE-2023-1017, נוגעת לכתיבה מחוץ לתחום והשנייה,CVE-2023-1018, מתוארת כקריאה מחוץ לתחום.
זן תוכנות זדוניות חדש לכספומט, המכונה FiXS, נצפה ממוקד לבנקים מקסיקניים מאז תחילת פברואר 2023.

נאמר כי FiXS דומה גם לזן אחר של תוכנות זדוניות בכספומטים בשם הקוד Ploutus שאפשרה לפושעי סייבר לחלץ מזומנים מכספומטים על ידי שימוש במקלדת חיצונית או על ידי שליחת הודעת SMS.

אחד המאפיינים הבולטים של FiXS הוא היכולת שלו להוציא כסף 30 דקות לאחר אתחול הכספומט האחרון על ידי מינוף ה-API של Windows GetTickCount.

https://news.1rj.ru/str/InvestigateCyberIL/atm
גל חדש של Qakbot זוהה באמצעות טכניקת מסירה חדשה להפצת תוכנות זדוניות מתוחכמת ומסוכנת, שמטרתו בעיקרית גניבת מידע רגיש, כגון אישורי התחברות ומידע פיננסי.

בשנים האחרונות, Qakbot נצפתה כמטען משני שהורד על ידי רשתות בוטים, כמו Emotet, כדי להפיץ תוכנות כופר.

חוקרים חברת Trellix זיהו שימוש במסמכי OneNote להפצת Qakbot ותוכנות זדוניות אחרות כגון AsyncRAT, Icedid ו-XWorm. התוכנה הזדונית מופצת בעיקר באמצעות הודעות דיוג וקבצים מצורפים זדוניים, אך מסעות הפרסום החדשים הללו השתמשו במסמכי OneNote כדי להפיץ את המטען.
🚨חברת Fortinet פרסמה תיקוני אבטחה עבור 15 פגיעויות חדשות, כולל פגיעות קריטית (CVE-2023-25610) בציון 9.3.

המשפיעה על FortiOS ו-FortiProxy שעלולה לאפשר לתוקפים להשתלט על המערכות המושפעות.
👍4
https://www.gov.il/he/departments/news/_muddywater

מערך הסייבר פרסם את הדוח על הטכניון