עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
גיימרים שמחפשים צ'יטים וקראקים למשחקים בYouTube תזהרו :

האקרים משיקים תוכנה זדונית כדי לתקוף גיימרים דרך YouTube
אם אתה גיימר ומחפש צ'יטים וקראקים למשחקים אז אתה צריך להיות מודע לכך ש-YouTube הפכה למטרה להדרכות וידאו זדוניות שמכוונות לאנשים שמחפשים צ'יטים ביוטיוב.

במטרה להפיץ את החבילה הזדונית עוד יותר, שחקני האיומים מפרסמים את ההדרכות ההונאה הללו עם צ'יטים מזויפים וקראקים למשחקי וידאו פופולריים. הם מפנים את הגיימרים לאתרים עם החבילות הנגועות שהכינו

יעדי משחקים פופולריים:
APB Reloaded
CrossFire
DayZ
Dying Light 2
F1® 22
Farming Simulator
Farthest Frontier
FIFA 22
Final Fantasy XIV
Forza
Lego Star Wars
Osu!
Point Blank
Project Zomboid
Rust
Sniper Elite
Spider-Man
Stray
Thymesia
VRChat
Walken

מידע מגוון שניתן לגנוב על ידי RedLine מדפדפן האינטרנט של הקורבן, כולל:

עוגיות
סיסמאות חשבון
פרטי כרטיס אשראי/חיוב
גישה לשיחות
ארנקי מטבעות קריפטוגרפיים
יחד עם מספר קבצים זדוניים, ארכיון RAR מכיל גם כורה המנצל את הכרטיס הגרפי של הקורבן כדי לכרות מטבעות קריפטוגרפיים.

https://gbhackers.com/hackers-launching-self-spreading-malware-to-attacks-gamers-via-youtube/
👍1😈1
מזה ICS ??

מערכות ICS הן השם הכולל למערכות המיועדות לתפעול שליטה ובקרה של ציוד ומכונות בקווי ייצור, מתקנים להפקת נפט וגז, מערכות לשליטה על תנועה (רמזורים) וכד'.
הפוטנציאל הגלום בחדירה זדונית למערכת ICS הוא מגוון, משום שמערכות אלו הן היחידות שבהן לתקיפת סייבר עלולה להיות השפעה ישירה בעולם הפיזי.

אנשי אבטחת המידע של קספרסקי מפרסמים דוח על רבעון ראשון של 2022

מקורות איום:
14.4% – אחוז מחשבי ICS שבהם נחסמו קבצים מצורפים דוא"ל זדוני וקישורי דיוג במגזר האוטומציה של בניין. זה פי 2 מהממוצע העולמי של 7%. אנשי מקצוע במגזר האוטומציה של מבנים משתמשים באופן פעיל במשאבי אינטרנט ובאימייל ויכולים לשמש את התוקפים כ"נקודות כניסה" לתשתית של ארגון היעד.
10.4% – אחוז מחשבי ICS שעליהם נחסמו איומים בעת חיבור מדיה נשלפת בתחום הנפט והגז, שהיה פי 3 מהממוצע העולמי של 3.5%.
1.2% – אחוז מחשבי ICS בתעשיית הנפט והגז בהם נחסמה תוכנות זדוניות בתיקיות רשת, שהוא פי 2 יותר מהממוצע העולמי של 0.6%.

https://ics-cert.kaspersky.com/publications/reports/2022/09/08/threat-landscape-for-industrial-automation-systems-statistics-for-h1-2022/
🏆2
חברת אבטחת המידע Bitdefender ו Europol משחררים מפענח בחינם עבור LockerGoga Ransomware
מפענח עבור תוכנת הכופר LockerGoga הפך לזמין על ידי חברת אבטחת הסייבר הרומנית Bitdefender בשיתוף עםEuropol , פרויקט No More Ransom ורשויות אכיפת החוק בציריך.
תוכנת הכופרה LockerGoga זוהתה בינואר 2019, משכה כותרות על התקפותיה נגד ענקית האלומיניום הנורבגית Norsk Hydro . על פי הדיווחים, זה הדביק יותר מ-1,800 קורבנות ב-71 מדינות, וגרם לנזקים של 104 מיליון דולר.
פעולת הכופר ספגה מכה משמעותית באוקטובר 2021 כאשר 12 אנשים בקשר עם הקבוצה, לצד MegaCortex ו-Dharma, נתפסו כחלק ממאמץ אכיפת חוק בינלאומי.
במעצרים, שהתרחשו באוקראינה ובשווייץ, נתפסו גם מזומנים בשווי 52,000 דולר, חמישה רכבי יוקרה ומספר מכשירים אלקטרוניים. אחד הנאשמים נמצא כעת במעצר לפני משפט בציריך.

משטרת קנטונאל ציריך אמרה עוד כי בילתה את החודשים האחרונים בבחינת התקני אחסון הנתונים שהוחרמו מהאדם במהלך המעצרים ב-2021 וזיהתה מספר מפתחות פרטיים ששימשו לנעילת הנתונים.
גם פענוח עבור MegaCortex צפוי להתפרסם בחודשים הקרובים. לצדדים שנפגעו מומלץ גם להגיש תלונה פלילית במדינות מולדתם.
"מפתחות אלו מאפשרים לחברות ולמוסדות הנפגעים לשחזר את הנתונים שהוצפנו בעבר באמצעות תוכנות הזדוניות LockerGoga או MegaCortex", נמסר מהסוכנות.

כהמלצות, מחלקת המשטרה קורא לארגונים לטפל בצורה מאובטחת באי-מיילים, לחסום קבצים מצורפים לדוא"ל חשודים, ליצור גיבויים רגילים, לאכוף אימות דו-שלבי ולשמור על מערכות IT מעודכנות.


https://thehackernews.com/2022/09/europol-and-bitdefender-release-free.html
👏1
איך הצליחו לפרוץ למיקרוסופט, סיסקו, אובר ?

האקרים משתמשים בתדירות גבוהה יותר בהתקפות הנדסה חברתית כדי לקבל גישה לאישורי תאגיד ולפרוץ רשתות גדולות.

אחד המרכיבים של התקפות אלה שהופך פופולרי יותר עם עלייתו של אימות דו-שלבי הוא טכניקה הנקראת MFA Fatigue.

כאשר פורצים רשתות ארגוניות, האקרים משתמשים בדרך כלל באישורי התחברות גנובים של עובדים כדי לגשת ל-VPN ולרשת הפנימית.
המציאות היא שקבלת אישורים תאגידיים אינה קשה במיוחד עבור אקרים, שיכולים להשתמש בשיטות שונות, כולל התקפות דיוג, תוכנות זדוניות, אישורים שדלפו מפריצות נתונים, או רכישתם בשווקי הdarknet.

בשל כך, ארגונים אימצו יותר ויותר אימות דו-שלבי כדי למנוע ממשתמשים להיכנס לרשת מבלי להזין תחילה צורה נוספת של אימות. מידע נוסף זה יכול להיות קוד גישה חד פעמי, הנחיה המבקשת ממך לאמת את ניסיון הכניסה, או שימוש במפתחות אבטחה של חומרה.

בעוד שאקרים יכולים להשתמש במספר שיטות כדי לעקוף אימות דו-שלבי, רובן סובבות סביב גניבת קובצי Cookie באמצעות תוכנות זדוניות או מסגרות של התקפת פישינג.

ץעם זאת, טכניקת הנדסה חברתית הנקראת 'MFA Fatigue', או 'MFA push spam', פופולריות מאוד בקרב האקרים מכיוון שהיא אינה דורשת תוכנה זדונית או תשתית דיוג ומוצלחת מאוד בהתקפות.

מהי MFA-Fatigue ואיך זה קשור לעייפות?

כאשר אימות דו-שלבי של ארגון מוגדר להשתמש בהודעות 'push', תוצג הנחיה במכשיר הנייד של עובד כאשר מישהו ינסה להיכנס עם האישורים שלו. הודעות דחיפה אלו של MFA מבקשות מהמשתמש לאמת את ניסיון הכניסה.

מתקפת MFA Fatigue היא כאשר התוקף מריץ סקריפט שמנסה להיכנס עם אישורים גנובים שוב ושוב, וגורם לזרם אינסופי של בקשות דחיפה של MFA להישלח למכשיר הנייד של בעל החשבון.

המטרה היא לשמור על כך, יום ולילה, לשבור את עמדת אבטחת הסייבר של היעד ולגרום לתחושת "עייפות" לגבי בקשות ה-MFA הללו.
במקרים רבים, התוקפים ידחפו הודעות חוזרות ונשנות של MFA ואז יצרו קשר עם היעד באמצעות דואר אלקטרוני, פלטפורמות הודעות או בטלפון, תוך התחזות לתמיכה ב-IT כדי לשכנע את המשתמש לקבל את ההנחיה של MFA.

בסופו של דבר, היעדים כל כך מוצפים שהם לוחצים בטעות על כפתור 'אשר' או פשוט מקבלים את בקשת ה-MFA כדי לסיים את הזרם האינסופי של התראות שהם קיבלו בטלפון שלהם.

סוג זה של טכניקת הנדסה חברתי שהוכח כמוצלח מאוד על ידי גורמי האיום של $Lapsus ו-Yanluowang כאשר הם פורצים ארגונים גדולים ומוכרים, כמו מיקרוסופט, סיסקו ועכשיו אובר.

לכן, אם אתה עובד שהוא יעד להתקפת MFA עייפות/דואר זבל, ואתה מקבל גל אינסופי של הודעות דחיפה של MFA, אל תיבהל, אל תאשר את בקשת ה-MFA, ואל תדבר עם אלמונים הטוענים לכך שהם חלק מהארגון שלך.

במקום זאת, צור קשר עם מחלקת ה-IT והסביר שאתה מאמין שהחשבון שלך נפרץ והוא מותקף.

עליך גם לשנות את הסיסמה לחשבונך במידת האפשר כדי למנוע מהתוקף להמשיך להיכנס וליצור הודעות דחיפה נוספות של MFA.

ברגע שהסיסמה שלך תשתנה, התוקף לא יוכל עוד להנפיק דואר זבל של MFA, מה שנותן לך ולמנהלים שלך מקום לנשום בזמן שהפשרה נחקרת.

ניתן לראות הדגמה של מתקפת MFA Fatigue :

https://www.youtube.com/watch?v=auGdUGIqESU
🔥2👏1
איומי סייבר הפכו לחלק בלתי נפרד מניהול הפעילות העסקית. אפילו ארגונים שעדיין לא התמודדו עם ההשפעות של התקפות סייבר יכולים להפוך בכל יום לקורבנות של פריצה לשרשרת אספקת תוכנה או חומרה, התקפות כופר.

עלייתם של גורמי איום ממדינות שממומנים היטב מסוגלים לגרום הרס לארגונים במגזר הציבורי והפרטי

הגיע הזמן לחשוב מחדש על האופן שבו אנו מאבטחים את המערכות והרשתות שלנו מעבר להוספת שכבות מורכבות יותר של תשתיות IT ותשתיות אבטחה - הגנה קולקטיבית !!

מהי הגנה קולקטיבית?

הגנה קולקטיבית היא אסטרטגיית אבטחת סייבר שיתופית המושגת באמצעות שיתוף מידע ותגובת איומים מתואמת בין ארגונים, הן פנימית והן חיצונית, ובין תעשיות שונות.

הגנה קולקטיבית מספקת נקודת מבט חדשה לבניית חוסן סייבר לכל הארגונים ללא תלות בקנה המידה שלהם, או במיקומם הגיאוגרפי.

https://www.spiceworks.com/it-security/cyber-risk-management/guest-article/stopping-the-next-wave-of-cyberattacks/
🔥2
מדריך לעצירת פשעי סייבר :

התקפות סייבר מסכנות את כולם על ידי פגיעה בנתונים שמנהלים את העולם ועלות לחברות מיליוני דולרים.

תוכנת כופר היא איום הסייבר המשמעותי ביותר שעמו מתמודדים ארגונים פרטיים וממשלתיים.

ארגונים אלה מנהלים נתונים חיוניים, החל משירותי בריאות דרך חינוך ועד לתשתיות. פושעי סייבר הנגישים לנתונים האלה ומחזיקים אותם עבור כופר מאיימים על הפעילויות היומיומיות שלנו ואולי על חיינו.

המפתח לצמצום האיום הזה הוא מניעה, תגובה והתאוששות.

שהתקפות תוכנות כופר פגעו ב-77 ממשלות וסוכנויות מקומיות, שיבשו את הלמידה ביותר מ1000 בתי ספר ופגעו ב-1,200 אתרים רפואיים ב-2021.

הסוכנות לאבטחת סייבר ותשתיות (CISA) דיווחה על תקריות של תוכנות כופר נגד 14 מתוך 16 מגזרי התשתית הקריטיים בארה"ב.

תוכנת כופר תעלה לקורבנותיה בסביבות 265 מיליארד דולר בשנה עד 2031, על פי תחזיות של Cybersecurity Ventures.

בכל פעם שארגון משלם כופר, הוא מחזק את פושעי הרשת. היערכות לשחזור נתונים במקרה של תקיפה מונעת את הצורך בתשלומים ומסירה את התמריץ הכספי מההאקרים.

ארגונים יכולים לנקוט בצעדים הבאים כדי לסייע במניעת התקיפה הבאה:
1.התקנת עדכוני תוכנה קבועים.
2.דורש אימות דו-שלבי.
3.ניהול מכשירים המתחברים לרשת
4.הגבלת גישה לנתונים והקשחת הרשאות
5.ניטור מערכות.
6.הכשרת עובדים - מחקר של אוניברסיטת סטנפורד מצא שטעויות של עובדים גורמות ל-88% מהפרצות למידע.


להקדיש זמן כדי ללמד את הצוות שלך על דיוג ואיומי אבטחה אחרים וליישם שיטות עבודה מומלצות כדי למנוע אותם.

אחרי שייסמנו את הכל האםאנחנו מוכנים להגיב להתקפה ?

כדי לעצור את פשעי הסייבר, ארגונים צריכים להתמקד בשיטות אילו ולהימנע מתשלום כופר.
כולנו במאבק הזה ביחד. הבטחה שאתה יכול לשחזר את הנתונים שלך מבלי לשלם כופר חוסכת לך זמן וכסף משמעותיים ומסירה את התמריץ לפושעים להמשיך בהתקפות שלהם.

https://pimages.toolbox.com/300x169/c6/71/85d51f734f8f98abad8bb7991f0c/nsa-opts-for-open-source-sleuthing-of-cyber-threats.jpg
🔥1🤩1
WhatsApp

תיקון שתי נקודות תורפה קריטיות שהיו מאפשרות לתוקפים לפרוץ מרחוק למכשירים :

1. על ידי קריאה אליהם (CVE-2022-36934)

2. שליחת קובץ וידאו (CVE-2022-27492)
https://www.whatsapp.com/security/advisories/2022/
💯1
לאחר המקרים האחרונים זה לא עניין של אם אלא מתי הארגון שלכם יעבור מתקפת סייבר

לפי גרטנר, ארגונים צפויים להוציא 172.58 מיליארד דולר על טכנולוגיות אבטחת IT וניהול סיכונים ב-2022 בלבד. למרות הכסף הרב, אין שבוע שלא שומעים על ארגון סייבר שעבר מתקפה למשל : KeyBank, Okta ,Twilio, DoorDash ו- Samsung

המציאות היא שלעולם לא נוכל לחסל את סיכוני הסייבר לחלוטין, אבל אנחנו יכולים לנהל אותו בצורה יעילה יותר עם תהליכים ונהלים של "Left and Right of Boom", יצירת אסטרטגיה מנצחת על ידי פיצול השקעות הסייבר של הארגון בין הספקים השונים, מניעה ותגובה לאירועים.

מקור המונח "left of boom" מגיע מצבא ארה"ב, לפיו הוטלו על כוחות העוסקים בפעולות בעיראק ובאפגניסטן לחקור כיצד לזהות מטעני חבלה מאולתרים (IED) ולפוצץ אותם ללא מזיק, או לחדור ולשבש את ייצור הפצצות כדי למזער את כמות הנפגעים והנזק לאנשי צבא ולחומר. לפני כ-15 שנה החלו ליישם את הניב על אבטחת סייבר, כאשר רצף ניהול הסיכונים מעריך את ההשקעה בהגנה כדי למתן את ההשלכות השליליות של אירוע סייבר.

התפקיד העיקרי של צוות האבטחה של הארגון הוא להקפיד על צמצום סיכונים, במסגרת תיאבון הסיכון וסובלנות הסיכון של החברה.

תהליכי "left of boom" חשובים :
• להבין את מלאי החומרה והתוכנה כדי לקבל את הנראות הדרושה כדי ליצור מדדים משמעותיים ולהעריך את יעילות האבטחה.
• עבור לענן כדי למנף את אמצעי האבטחה הטבועים של הספקים הגדולים ובהמשך לצמצם את משטח ההתקפה.
• הטמעת אימות דו שלבי (MFA) ומינימום הרשאות כדי למזער את הסיכון ל-lateral movement.
• הפוך את נקודת הקצה לגמישה, שכן בעידן עבודה מכל מקום, כל המכשירים מהווים את ההיקף הארגוני החדש.
• פילוח רשת כדי למזער את הסיכון ל-lateral movement.
• הפעל anti-malware, וודא שהתוכנה לא רק מותקנת אלא פועלת כמתוכנן.
• ביסוס עקרונות אפס אמון "לעולם אל תבטח, תמיד תאמת".

למרבה הצער, אין דבר כזה 100% הגנה. לכן, אנחנו לא יכולים להתמקד רק בתהליכי "Left of Boom",
אלא גם צריכים לדבר על "Right of Boom".

מבחינה היסטורית, העדיפות העליונה של מומחי IT ואבטחה בנוגע לחוסן סייבר הייתה אבטחה ושכפול של תשתית קריטית, כגון שרתים ומערכות עסקיות מפתח. עם זאת, בעולם "עבודה מכל מקום" של ימינו, האיום של התקפות סייבר מוגבר מאוד על ידי ההפצה הגיאוגרפית של נקודות הקצה. הדגם החדש הזה הרחיב את משטח התקיפה הפוטנציאלי.

כדי להבטיח את הרמה הגבוהה ביותר של חוסן סייבר ולאפשר חיבור של נקודות קצה, עסקים חייבים להיות בעלי טכנולוגיית הגנה מתמשכת. הסיבה לכך היא שכל צורה של הגנה שחיה על נקודת קצה יכולה להיות יעילה רק אם היא תישאר מבצעית ותתפקד כמתוכנן. בכך, ארגונים יכולים למדוד את התקינות והתאימות של בקרות אבטחה של נקודות קצה ולזהות מיד מתי יישומים מושבתים, מוגדרים לא נכון או מנוצלים בדרך אחרת.

אין זה מפתיע שהמכון הלאומי לתקנים וטכנולוגיה (NIST) מפיץ את השימוש במערכות מאובטחות שורדות ואמינות אלו כחלק מאסטרטגיית "Left and Right of Boom" מאוזנת.

בסופו של דבר, מציאת האיזון הנכון בין מוצרים אסטרטגים, מניעה ותגובה לאירועים הפכה חיונית בקביעת יכולתו של ארגון לצפות, לעמוד, להתאושש מהתקפות על משאבי סייבר ולהסתגל אליהם.

https://share.vidyard.com/watch/pzvz4vXZbawdBNcPRzQdio?autoplay=2&second=10.83
👍1🥰1
טכנולוגיית זיהוי איומים:

זיהוי ותגובה ברשת (NDR),זיהוי ותגובה של נקודות קצה (EDR) וזיהוי ותגובה מורחבים (XRD)

מימוש EDR מזהה שינויים מוחשיים ברמת נקודת הקצה

מערכות EDR מגנות על חברות על ידי פריסת סוכן תוכנה על כל מכשיר נקודת קצה מחובר. סוכני נקודות קצה אלו יכולים לסייע בזיהוי פעילות זדונית שהוחמצה בעבר על ידי FW, למשל, על ידי זיהוי שינויים מוחשיים כגון שינויים ברישום ומניפולציה של קבצי מפתח.

מערכות EDR מתקדמות יותר עשויות להפעיל אוטומטית למידת מכונה או AI כדי לזהות איומים חדשים, תוך מינוף פרופילים המבוססים על התנהגויות ופעילות חשודות.

עם זאת, יש גבולות ליעילותם. לדוגמה, לא ניתן גם לפרוס סוכנים בכל המכשירים (למשל, מכשירי BYOD או IoT או בסביבות כמו הענן הציבורי) בנוסף תוקפים חזקים יודעים כיצד לגרום לסוכן EDR "לישון" או לחשוב שמתנהלת פעילות לגיטימית, וזו הסיבה שארגונים רבים בוחנים פתרונות XDR

מימוש XDR מספק הגנה הוליסטית יותר מפני התקפות סייבר מאשר EDR

בעוד שההגדרות משתנות ככל שהקטגוריה מתפתחת, XDR מובנת בדרך כלל כהתפתחות הבאה של EDR, שנעשתה יעילה יותר עם שילוב של מקורות נתונים ברשת, יישומים וענן כדי להגיב במהירות וביעילות רבה יותר לאיומים.

שלא כמו EDR פתרונות XDR מנסים להביא גישה פרואקטיבית יותר לזיהוי ותגובה של איומים על ידי מתן פתרון פלטפורמה אחת המציע נראות על פני זרמי נתונים מרובים (נקודת קצה, רשת וענן). בנוסף, ניתן לשפר עוד יותר את המודיעין הזה עם כלי אבטחה משופרים של מידע ואירועים (SIEM) ו (SOAR)
למרות שגישת הפלטפורמה האחת של XDR מתאימה לארגונים עם סביבות נתונים מגוונות כדי לנטר את כל הפעילות במקום אחד, אפילו פתרון יעיל של פלטפורמה אחת מוגבל אם הוא חסר נראות לתוך הסביבה הרחבה יותר ברשת של הארגון. אבל כדי לראות שינויים בפעילות הרשת ולהשוות זאת מול נתוני נקודות קצה וענן, שם פתרונות NDR יכולים לספק את ההקשר הדרוש להתמקד באיומי סייבר פוטנציאליים.

מימוש NDR מזהה איומים ברמת המנות לתגובה בזמן אמת

בניגוד לפתרונות EDR או NDR, XDR מתמקדת בניתוח נתוני מנות בתעבורת רשת במקום בנקודות קצה או זרמי נתונים אחרים כדי לזהות איומי סייבר פוטנציאליים. אחרי הכל, מנות לא משקרות, מה שהופך אותן למקור הטוב ביותר לתובנות אמינות, מדויקות ומקיפות.

https://pimages.toolbox.com/300x150/wp-content/uploads/2022/09/27062854/Cybersecurity-Stack.jpg
🔥1😍1
חברת Veeam פרסמה את תוצאות פרויקט המחקר הגדול ביותר בתעשיית הסייבר, מ-3,393 חברות ב-28 מדינות.

כמה מהממצאים המרכזיים במחקר :

רק 24% לא הותקפו על ידי תוכנת כופר - או שהם לא היו מודעים להתקפה
16% הותקפו פעם אחת בשנת 2021
60% הותקפו מעל שני פעמים ב-2021
מבין המותקפים, 47% מהנתונים הוצפנו בהצלחה, ומהנתונים המוצפנים, רק 64% היו ניתנים לשחזור.

מהמחקר עולה שהקורבן הממוצע מאבד 17% מהנתונים שלו בכל התקפה.

https://www.veeam.com/blog/2022-ransomware-trends-report.html
👍1🔥1
SQL Injection
ניצול חולשת אבטחה באפליקציה בעזרת הכנסת פקודה בשדה הקלט שאמור לקבל נתונים תמימים כמו שמות או כינויים.
באופן זה יכול התוקף לחרוג לחלוטין מן התבנית המקורית של השאילתה, ולגרום לה לבצע פעולה שונה מזו שיועדה לה במקור.
הזרקת SQL היא מקרה פרטי של קבוצה רחבה של פרצות אבטחה הנקראות הזרקות קוד, שמתרחשות כאשר תוכנה כלשהי יוצרת קוד בזמן ריצה על־פי הקלט ובלי לבדוק את תוכן הקלט תחילה.

סוגים של SQL Injection (SQLi), ניתן לסווג את SQL Injection ל-3 קטגוריות עיקריות :
In-band SQLi

Inferential SQLi

Out-of-band SQLi

התקפת In-band SQLi (Classic SQLi) -
ההתקפות SQL Injection הנפוצות והקלות לניצול, מתרחשת כאשר תוקף מסוגל להשתמש באותו ערוץ תקשורת גם כדי להפעיל את המתקפה וגם לאסוף תוצאות, שני הסוגים הנפוצים ביותר הם Error-based SQLi and Union-based SQLi.

התקפת - Error-based SQL טכניקת הזרקת SQL המסתמכת על הודעות שגיאה שנזרקות על ידי שרת מסד הנתונים כדי לקבל מידע על מבנה מסד הנתונים.

התקפת Union-based SQLi - טכניקת מבוסס-איחוד הממנפת את אופרטור ה-SQL כדי לשלב את התוצאות של שתי הצהרות SELECT או יותר לתוצאה אחת אשר לאחר מכן מוחזרת כחלק מתגובת HTTP.

התקפת Inferential SQLi (Blind SQLi) - תוקף מסוגל לשחזר את מבנה מסד הנתונים על ידי שליחת עומסים, התבוננות בתגובת יישום האינטרנט ובהתנהגות ( Blind-boolean-based SQLi, Blind-time-based SQLi)

התקפת Blind-time-based SQLi – המסתמכת על שליחת שאילתת SQL למסד הנתונים אשר מאלצת את מסד הנתונים להמתין פרק זמן מוגדר (בשניות) לפני שהוא מגיב. זמן התגובה יציין לתוקף אם תוצאת השאילתה היא TRUE או FALSE .

התקפת Blind-boolean-based SQLi - מאלצת את האפליקציה להחזיר תוצאה שונה בהתאם לשאלה אם השאילתה מחזירה תוצאה TRUE או FALSE .

התקפת Out-of-band SQLi - אינה נפוצה במיוחד, בעיקר משום שהיא תלויה בהפעלת תכונות בשרת מסד הנתונים המשמש את אפליקציית האינטרנט.
יסתמכו על היכולת של שרת מסד הנתונים לבצע בקשות DNS או HTTP כדי לספק נתונים לתוקף.
👍2🔥1
הכלים הטובים ביותר להסרת תוכנות זדוניות 2022:

* Malwarebytes Anti-Malware
* Microsoft Malicious Software Removal
* IObit Malware Fighter
* Spybot Search & Destroy
* Zemana Antimalware
* GridinSoft Anti-Malware
* Adaware Antivirus Free
* STOPzilla
* SUPERAntiSpyware
* Emsisoft Emergency Kit

https://gbhackers.com/malware-removal-tool/
👍2🥰1
‏תמונה מ-אשר שי תמם
👍2
1664850419518.pdf
3.3 MB
1664850419518.pdf
👍2
אקרים איראנים מקבוצת AppMilad מכוונים למשתמשי אנדרואיד ארגוניים באמצעות תוכנת ריגול חדשה של RatMilad

חברת Zimperium מזהירה מפני קבוצת פריצה איראנית שמשתמשת בתוכנת ריגול חדשה של אנדרואיד שכוון למשתמשים ארגוניים.

לאחר שהאפליקציה הותקנה והמשתמש העניק לה הרשאות לגשת למספיק שירותים, תוכנת הריגול RatMilad מוטענת בצד על המכשיר ומתחילה לאסוף מידע.

המגוון הרחב של ההרשאות שהתוכנה הזדונית מבקשת מאפשרים לה לגשת לנתוני המכשיר (כולל כתובת MAC ומיקום מדויק) ופרטי משתמש (כגון אנשי קשר, שיחות טלפון, הודעות SMS ומדיה וקבצים).

יתר על כן, התוקפים יכולים לגשת למצלמה ולמיקרופון של המכשיר כדי להקליט וידאו ואודיו ולצלם תמונות.

חברת Zimperium טוענת שהיא זיהתה ערוץ טלגרם שבו השתמשו התוקפים כדי להפיץ את התוכנה הזדונית, וכי לפוסט המקשר לאפליקציה הזדונית היו למעלה מ-4,700 צפיות ושותף יותר מ-200 פעמים. עם זאת, המספרים הללו אינם חד משמעיים לגבי היקף של RatMilad.

https://blog.zimperium.com/we-smell-a-ratmilad-mobile-spyware/
👍2
גוגל הודיעה ביום רביעי כי פרסמה עדכונים עבור הדפדפן כרום.

העדכון מרגיש מסתורי למדי בגלל שגוגל מספקת מעט מידע על אופי העדכון וגם הפוסטים הרשמיים של Chrome Releases אינם חושפים מידע.

למעשה, המידע היחיד שסופק הוא שגרסת Chrome מעודכנת ל-106.0.5249.103.

גוגל אינה מדווחת על בעיות אבטחה שהיא מגלה באופן פנימי בהערות השחרור או ביומן Chromium, כדי למנוע שימוש לרעה על ידי תוקפים. ייתכן שהחברה תיקנה בעיות אבטחה בכרום שנמצאו על ידי צוותים פנימיים.

כך או כך, מומלץ למשתמשי כרום לעדכן את הדפדפן בהקדם.
הדרך הטובה ביותר לעשות זאת היא לטעון את chrome://settings/help בשורת הכתובת או לחלופין, בחירה
בתפריט > עזרה > אודות
🔥2
2 החולשות מאוגוסט שעדיין לא טופלו ע"י מיקרוסופט,
הנקראות ProxyNotShell (CVE-2022-41040 ו-CVE-2022-41082)

הפגעויות מאפשרות לתוקף לשרשר את שתי הפגיעויות כדי להשיג ביצוע קוד מרחוק בשרת.

ענקית הטכנולוגיה, בשבוע שעבר, הכירה בכך שייתכן שהחסרונות נוצלו לרעה על ידי קבוצת תקיפה אחת בחסות מדינה, התקפות ממוקדות שכוונו ליעדים ספציפים

https://viz.greynoise.io/tag/exchange-proxynotshell-vuln-check?days=30
חשפה ביום שני כי פגיעות האבטחה הקריטית שהתוכנה לאחרונה המשפיעה על חומת האש ומוצרי ה-proxy שלה.

CVE-2022-40684 (ציון CVSS: 9.6)

"פורטינט מודעת למקרה שבו הפגיעות הזו נוצלה, וממליצה לאמת מיד את המערכות שלך מול האינדיקטור הבא של פשרה ביומני המכשיר: user='Local_Process_Access'", ציינה החברה בהודעת ייעוץ.

https://www.fortiguard.com/psirt/FG-IR-22-377
👍1