עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
כופרה Blackbyte עוקפת הגנת EDR על ידי חולשה בדרייברים

כנופיית תוכנת הכופר BlackByte פנתה לשיטת התקפה חדשה וקטלנית,
"Bring Your Own Vulnerable Driver"
(BYOVD).

הסיבה מאחורי זה היא שהוא מאפשר לעקוף מוצרי אבטחה על ידי התקפות, ובכך מאפשר להם לפרוץ את המערכת.

למעלה מ-1,000 מנהלי התקנים המשמשים בתוכנת אנטי-וירוס נוצלו בגלל פגיעות שנמצאה בתוכנה שלהם.

הם מנצלים חולשה : CVE-2019-16098

https://news.sophos.com/en-us/2022/10/04/blackbyte-ransomware-returns/
אפליקציית WhatsApp ששונתה נתפסה בהדבקה של מכשירי אנדרואיד בתוכנה זדונית

גרסה לא רשמית של אפליקציית ההודעות הפופולרית WhatsApp בשם YoWhatsApp נצפתה כשהיא פורסת טרויאני אנדרואיד הידוע בשם Triada.

המטרה של התוכנה הזדונית היא לגנוב את המפתחות ש"מאפשרים שימוש בחשבון WhatsApp ללא האפליקציה".
קספרסקי בדוח חדש. "אם המפתחות נגנבים, משתמש במוד זדוני של WhatsApp יכול לאבד שליטה על החשבון שלו." YoWhatsApp מציעה למשתמשים את היכולת לנעול צ'אטים, לשלוח הודעות למספרים שלא נשמרו ולהתאים אישית את האפליקציה עם מגוון אפשרויות עיצוב.

חברת אבטחת הסייבר הרוסית אמרה שהיא מצאה את הפונקציונליות הזדונית בגרסה 2.22.11.75 של YoWhatsApp.

בדרך כלל מופצת באמצעות מודעות הונאה ב-Snaptube וב-Vidmate, האפליקציה, עם ההתקנה, מבקשת מהקורבנות להעניק לה הרשאות גישה להודעות SMS, מה שמאפשר לתוכנה זדונית לרשום אותם למנויים ללא תשלום

https://securelist.com/malicious-whatsapp-mod-distributed-through-legitimate-apps/107690/
מאז 2004, הוכרז על חודש אוקטובר כחודש המודעות לאבטחת סייבר, ומסייעים לאנשים להגן על עצמם במרחב הסייבר.

הסוכנות לאבטחת סייבר ותשתיות (CISA) והברית הלאומית לאבטחת סייבר (NCA) מובילות מאמץ משותף להעלאת המודעות ברמה הלאומית והבינלאומית.

נושא הקמפיין של השנה - "ראה את עצמך בסייבר" - מדגים שאמנם אבטחת סייבר עשויה להיראות כמו נושא מורכב, אבל בסופו של דבר, זה הכל תלוי באנשים.

עבור יחידים ומשפחות, ההמלצה להישאר בטוח, היא הפעלת נוהלי היגיינת סייבר כגון: עדכן את התוכנות, לחשוב לפני שאתה לוחץ, סיסמאות חזקות או שומר סיסמאות ואפשר אימות דו-שלבי.

לקהילת הסייבר, ההמלצה עבור השותפים בתעשייה להוציא שיתוף פעולה לפועל, לעבוד, לשתף מידע בזמן אמת.

4 דברים שממליצים לנקוט:

לחשוב לפני שלוחצים זה יכול להיות ניסיון להשיג מידע רגיש או להתקין תוכנה זדונית.

עדכן את התוכנה שלך: אם אתה רואה התראה על עדכון תוכנה, פעל מיד. עדיף,עדכונים אוטומטיים.

השתמש בסיסמאות חזקות: שימוש בסיסמא ארוכה, ייחודית שנוצרה באקראי.

הפעל אימות דו-שלבי : הפעלת MFA מפחיתה משמעותית את הסיכוי להיפרץ.

https://www.cisa.gov/cybersecurity-awareness-month
סוכנות אבטחת הסייבר והתשתיות האמריקאית (CISA) הכריזה על RedEye, כלי אנליטי בקוד פתוח עבור מפעילים לחזות ולדווח על פעילות שליטה ובקרה (C2).

הכלי מיועד לספק דרך קלה לאמוד נתונים שמובילים להחלטות מעשיות.

https://youtu.be/b_ARIVl4BkQ
👍1
פגיעות אבטחה ב-Microsoft 365 מאפשרת לפענח את תוכן ההודעות.

מנגנון אבטחה (OME-Office 365 Message Encryption ) משמש לשליחה וקבלה של הודעות דואר אלקטרוני מוצפנות בין משתמשים, הוא אחד ממצבי ההצפנה הפשוטים ביותר שבהם כל בלוק הודעות מקודד בנפרד על ידי מפתח, כלומר בלוקים זהים של טקסט רגיל יועברו לבלוקים של טקסט צופן זהים, מה שהופך אותו לא מתאים כפרוטוקול קריפטוגרפי.

תוצאה היא שתוקפים שמקבלים גישה להודעות הדואר המוצפנות עשויים להיות מסוגלים לפענח את ההודעות, ולמעשה לשבור את הגנות הסודיות.

עם זאת, החיסרון שזוהה על ידי WithSecure אינו מתייחס לפענוח של הודעה בודדת כשלעצמה, אלא לניתוח מצבור של דואר גנוב מוצפן לפענוח התוכן.

"תוקף עם מסד נתונים גדול של הודעות עשוי להסיק את תוכנם (או חלקים ממנו) על ידי ניתוח מיקומים יחסיים של חלקים חוזרים ונשנים של ההודעות", אמרה החברה.

"מכיוון שלמיקרוסופט אין תוכניות לתקן את הפגיעות הזו, ההקלה היחידה היא הימנעות משימוש בהצפנת הודעות (OME)"

https://labs.withsecure.com/advisories/microsoft-office-365-message-encryption-insecure-mode-of-operation
👍1
מדיניות_וביטחון_סייבר_ספטמבר_2022_להפצה.pdf
992.2 KB
מדיניות וביטחון סייבר_ספטמבר 2022_להפצה.pdf
👍1
image_2022-10-19_10-28-49.png
1.2 MB
מיקרוסופט הודיעה השבוע על שינויים במותג Office, רוב אופיס עומד להפוך ל-Microsoft 365.

הנה מה שאנחנו יודעים: אתר Office.com, אפליקציית Office לנייד ואפליקציית Office עבור Windows יהפכו לאפליקציית Microsoft 365. כולם יקבלו אייקון חדש, מראה חדש ו"פיצ'רים נוספים".

השינויים יתפרסמו ב-Office.com בחודש הבא, ובינואר 2023 עבור אפליקציית Office ב-Windows ואפליקציית Office לנייד.

מוצרי Office הבודדים, Word, Excel או PowerPoint, לא ימותגו מחדש.
גירסאות עצמאיות של Office, כגון Office 2021 או Office 2021 LTSC, לא ישנו את שמותיהם. הם נשארים ממותגים כ-Office ושום דבר לא ישתנה בהקשר הזה.

מיקרוסופט החלה בתהליך לאיחוד מוצריה תחת Microsoft 365 לפני שנתיים, כאשר מיתגה מחדש את המנויים של Office 365 ל-Microsoft 365. למרות ש-Office לא נעלמת לחלוטין, מדובר בהימור על Microsoft 365.

כמעט בטוח שחלק ממשתמשי Office יצליחו להתבלבל, אנחנו הכנו אתכם !!
👍3
גוגל מחליפה את ההזדהות בסיסמא למפתחות סיסמא (passkeys)

מזה אומר ?

סיסמא היא Something You Know. כלומר, מידע שרק אנחנו אמורים לדעת, אבל בפועל אפשר לפענח אותו דיי בקלות בהתאם לאורך סיסמא. לעומת זאת, Something You Have הוא כבר שמשמש להוכחת גישה, כמו מייל שמקבלים אליו קוד, או הטלפון הנייד שיכול לשמש להוכחה שאנחנו נמצאים בצד השני.

https://youtu.be/xghjqgj4peA

https://android-developers.googleblog.com/2022/10/bringing-passkeys-to-android-and-chrome.html
👍2
אורקל עדכנו 370 תיקונים כחלק ממערך עדכוני האבטחה הרבעוני שלה. עדכון הקריטי (CPU) של אוקטובר 2022 פותר למעלה מ-50 פגיעויות בדרגת חומרה קריטית.

יותר מ-200 מתיקוני האבטחה שפורסמו לאחרונה עוסקים בפגיעויות הניתנות לניצול מרחוק ללא אימות.

החודש, MySQL קיבלה 37 תיקוני אבטחה חדשים (11 באגים ניתנים לניצול מרחוק, לא מאומתים), יישומי קמעונאות ויישומי תקשורת קיבלו כל אחד 27 תיקונים (21 בעיות ניתנות לניצול מרחוק, לא מאומתות כל אחת), ואפליקציות לשירותים פיננסיים קיבלו 24 תיקונים (16).

https://www.oracle.com/security-alerts/cpuoct2022.html
👍1
לא פחות מ-16 אפליקציות זדוניות עם למעלה מ-20 מיליון הורדות מצטברות הוסרו מחנות Google Play לאחר שנתפסו בביצוע הונאה של מודעות לנייד.

התוכנה הזדונית של Clicker התחזתה לכלי עזר בלתי מזיקים לכאורה כמו מצלמות, ממירי מטבעות/יחידות, קוראי קוד QR, אפליקציות לרישום הערות ומילונים, בין היתר, במטרה להערים על משתמשים להוריד אותם, דוח של חברת McAfee חושף את האפליקציות ואיך זה עובד

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-malicious-clicker-found-in-apps-installed-by-20m-users/
👍1
שיטה חדשה לגניבת רכבים :לפי הממצאים, האקרים מתקינים על רמקולים של JBL - תוכנה היודעת להתניע רכבים מודרניים של יצרניות שמאפשרות התנעה ממוחשבת. הרמקולים עם התוכנה המיוחדת נמכרים ברשת ב-5,000 אירו ליחידה, ולאחר פריצת דלתות הרכב, כל שהגנבים צריכים לעשות הוא לחבר כבל USB מהרמקול לשקע ה-USB המיועד להתקני מוזיקה או טעינת טלפונים ברכב. התוכנה שעל הרמקול פורצת דרך מערכת השמע למחשב הראשי של הרכב ומתניעה אותו תוך פחות מדקה.

https://www.youtube.com/embed/iCZmTpPtNAw?autoplay=1&mute=1&v=iCZmTpPtNAw
👍2
התובע הכללי של טקסס, קן פקסטון, הגיש תביעה נגד גוגל בגין לכידה בלתי חוקית ושימוש בנתונים ביומטריים של מיליוני תושבים ללא הסכמה.

לפי התביעה, גוגל השיגה מספר מזהים
ביומטריים, כמו טביעות קול ורישומים של גיאומטריית פנים, באמצעות מוצריה הזמינים בטקסס, כולל Google Photos, Google Assistant ו-Nest Hub Max. מידע זה נאסף באופן שוטף ממשתמשים מאז 2015 לפחות.

"איסוף חסר הבחנה של גוגל של המידע האישי, כולל מידע רגיש מאוד כמו מזהים ביומטריים, לא נסבל", אמר פקסטון.

גוגל הגיבה והדגישה כי "המשפט חסר בסיס" מאפיין לא נכון את המוצרים שלהם, הכוללים תכונת כיבוי לאיסוף ביומטרי. עוד הודיע ​​דובר החברה כי הם מוכנים "לסדר את התיעוד בבית המשפט".

https://www.youtube.com/embed/fFiwiMsQieo?autoplay=1&mute=1&
👍1
אקרים מנצלים פגם קריטי ב-VMware כדי להפעיל תוכנות כופר.

חוקרים בחברת Fortinet הבחינו בקמפיינים החדשים בהם אקרים פרסו את הבוטנט Mira עבור התקפות DDoS, את כורה המטבעות הקריפטוגרפיים של GuardMiner ואת הכלי RAR1Ransom.

החולשה היא CVE-2022-22954, באג של ביצוע קוד מרחוק שהופעל באמצעות הזרקת תבנית בצד השרת.

https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/report-guardminer-operation-disclosed.pdf
ניתן לאתר מיקום מדויק של משתמשים ב-WhatsApp ו-Signal

השיטה נשענת על אישור קבלת ההודעה, הנשלח על ידי האפליקציה עם הגעתה לנמען, ועוד לפני שזה קרא אותה. את הזמן שעובר בין משלוח ההודעה לקבלתה ניתן למדוד באמצעות תוכנות לפיקוח על תעבורת רשת ברמת דיוק גבוהה, ולאחר מכן לחשב באמצעות מידע קודם את מיקומו של המשתמש דרך הזמן שנדרש להודעה להגיע.

https://www.tgspot.co.il/cyber-reaserchers-says-hackers-can-locate-whatsapp-and-signal-users/
👍1
image_2022-10-24_15-29-26.png
287.3 KB
סוכנות האנרגיה האטומית של איראן הודתה ביום ראשון כי הרשת של חברת הבת ומערכת הדוא"ל נפרצו.

קבוצה שמכנה את עצמה Black Reward הכריזה בעבר על הפריצה בטלגרם ושיתפה קבצים כהוכחה.

הקבוצה פרסמה קבצים של חוזים, תוכניות בנייה ופרטים על ציוד בתחנת הכוח הגרעינית בבושהר. הגודל הכולל של החומר כ- 50 גיגה-בייט.

ב-21 באוקטובר, הקבוצה נתנה לממשלת איראן 24 שעות לשחרר אסירים פוליטיים שנעצרו במהלך ההפגנות האחרונות.

כשהרשויות לא הצליחו למלא אחר דרישותיהן, הם הוציאו תגובה : "בניגוד למערביים, אנחנו לא מפלרטטים עם מולות פושעים".

זמן קצר לאחר מכן החלו להופיע באינטרנט מסמכים וסרטונים הקשורים לתוכנית הגרעין של איראן.

https://twitter.com/hashtag/black_reward?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1583879210120380416%7Ctwgr%5E44757a63583421a5f74b8504869161164554fedc%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fcybernews.com%2Fnews%2Firan-atomic-energy-agency-downplays-hack-email-system%2F&src=hashtag_click
👍2
קורס חינם: טכניקות כופרה

https://itmasters.edu.au/free-short-course-ransomware-techniques
👍1
אפל הוציאה עדכון iOS גדול עם תיקונים עבור לפחות 20 ליקויי אבטחה מתועדים, כולל פגם הליבה שכבר מנוצל באופן פעיל.

הניצול הפעיל של CVE-2022-42827, חושף מכשירי אייפון ואייפד להתקפות ביצוע קוד שרירותיות.

"ייתכן שאפליקציה תוכל להפעיל קוד שרירותי עם הרשאות ליבה. אפל מודעת לדיווח שייתכן שהבעיה הזו נוצלה באופן פעיל", אמרה אפל.

כמקובל, אפל לא פרסמה פרטים על הניצול הפעיל או סיפקה אינדיקטורים של פשרה או נתונים אחרים כדי לעזור למשתמשי iOS לחפש סימנים של זיהומים.

החברה תיארה את הבאג המנוצל כבעיית כתיבה מחוץ לתחום שטופלה באמצעות בדיקת גבולות משופרת ואמרה שהיא דווחה על ידי חוקר אנונימי.

עד כה השנה, תועדו לפחות שמונה התקפות zero-day נגד מכשירי אפל, כאשר צוותי האבטחה של החברה נרתמו כדי לכסות חורים בפלטפורמות הדגל שלה macOS, iOS ו-iPadOS.

הרענון האחרון של iOS 16.1 כולל גם תיקונים עבור לפחות ארבע בעיות נוספות החושפות את מכשירי iOS להתקפות ביצוע קוד.
אלו הפגיעויות:

CVE-2022-42813 -- CFNetwork

CVE-2022-42808 -- Kernel

CVE-2022-42823 -- WebKit

CVE-2022-32922 -- WebKit PDF
👍1
מחקר חדש של חברת CRIL זהה לאחרונה אתר AnyDesk מזויף (hxxp://anydesk[.]ml).

יישום שולחן עבודה מרוחק AnyDesk מציע גישה מרחוק למחשבים אחרים, העברת קבצים ופונקציות אחרות. ההדבקה הראשונית מתחילה כאשר המשתמש לוחץ על כפתור "הורדות" הקיים באתר הדיוג, אשר מוריד קובץ תוכנה זדונית בשם "Anydesk.exe" מהשרת המרוחק, האתר הזה מפיץ את Mitsu Stealer, וזה תוכנה זדונית מתוחכמת של 64 סיביות. שנועדה בעיקר לגנוב את כל המידע הרגיש מקורבנות תמימים.

https://blog.cyble.com/2022/10/13/mitsu-stealer-distributed-via-anydesk-phishing-site/
👍1
גוגל משלמת יותר מ-$50,000 עבור פגיעויות שדווחו לה ותוקנו על ידי Chrome 107

גוגל הכריזה השבוע על שחרורו של Chrome 107, עם תיקונים ל-14 נקודות תורפה, כולל באגים בדרגת חומרה גבוהה שדווחו על ידי חוקרים חיצוניים.

כדי לנצל את הפגמים הללו, תוקף צריך להערים על משתמש לגשת לדף אינטרנט בעל מבנה מיוחד בדפדפן פגיע. ניצול מוצלח עלול לאפשר לתוקף לבצע קוד שרירותי או לגרום למצב של מניעת שירות (DoS) במערכת המושפעת.

מבין הליקויים המדווחים CVE-2022-3652, שמתואר כבלבול סוג במנוע V8 הקוד הפתוח JavaScript ומנוע WebAssembly. גוגל אומרת שהיא שילמה 20,000 דולר לחוקר.

הבא בתור CVE-2022-3653, פגיעות של מנוע האצת החומרה של Vulkan. גוגל אומרת שהיא חילקה פרס של 17,000 דולר לחוקר.

הפגיעות השלישית בחומרה הגבוהה היא CVE-2022-3654, בעיה לאחר שימוש ללא תשלום ב-Layout. גוגל טוענת כי טרם קבעה את הסכום.

גוגל העניקה סכום כולל של 17,000 דולר עבור 6 פגיעויות בדרגת בינונית ש-Chrome 107 פותר.

https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_25.html?m=1
ה"ניו יורק פוסט" אמר ביום חמישי שהוא "נפרץ" על ידי עובד לאחר שחשבון הטוויטר של עיתון הצהובון פרסם שורה של הודעות אנטגוניסטיות, כולל קריאה להתנקשות בנשיא ארצות הברית ג'ו ביידן.

הציוצים הנוכלים הוסרו בבוקר יום חמישי מאוחר.

"הניו יורק פוסט נפרץ. כרגע אנחנו חוקרים את הסיבה", נכתב בהודעה בחשבון הצהובון.

"החקירה של הניו יורק פוסט מצביעה על כך שההתנהגות הבלתי מורשית בוצעה על ידי עובד", אמר הפוסט בהצהרה לסוכנות הידיעות הצרפתית, והוסיף כי העובד המדובר פוטר.

הציוצים, שפורסמו ביום חמישי בבוקר, כללו קריאה להתנקשות בביידן, יחד עם דרישה להרוג את המחוקקת מניו יורק אלכסנדריה אוקסיו-קורטז.

ההודעות עוצבו כך שייראו כמו ציוצים רגילים שמפרסמים בדרך כלל העיתון, שנמצא בבעלות NewsCorp, אימפריית התקשורת שבבעלות המיליארדר האוסטרלי רופרט מרדוק.

ציוץ אחד - שהסתמך על קלישאות גזעניות כדי לבקר את ראש עיריית ניו יורק, שהוא קישור למאמר באתר העיתון באותו כותרת כמו טקסט הציוץ, על פי כתב חדשות באזפיד דיוויד מאק, לדבריו להאקר יש סוג של גישה פנימית למערכת ניהול התוכן של הפוסט.

"העובד פוטר", נכתב בעיתון.

https://nypost.com/tech/
😁2
שינוי שם חשבון GitHub יכול היה להוביל להתקפות שרשרת אספקה, Checkmarx מזהירים שתוקפים יכלו לנצל את שינוי השם של חשבונות GitHub פופולריים כדי ליצור מאגרים זדוניים באמצעות השם שהתפנה ולהפעיל התקפות שרשרת אספקת תוכנה.

הטכניקה, המכונה RepoJacking, כוללת חטיפת תעבורה של מאגר עם שם שונה על ידי שבירת מנגנון ההפניה מחדש של GitHub, וניתוב התעבורה למאגר זדוני שנשלט על ידי התוקף.

לכל מאגר GitHub יש כתובת URL ייחודית מתחת לחשבון המשתמש שיצר אותו, ובכל פעם שהמאגר משוכפל, נעשה שימוש בכתובת האתר המלאה של המאגר.

כאשר משתמש משנה את שם המשתמש של חשבון GitHub שלו, כתובת ה-URL משתנה על ידי החלפת שם המשתמש הישן בחדש, ופלטפורמת אירוח הקוד מפנה אוטומטית משתמשים לכתובת ה-URL החדשה (לדוגמה, github.com/username/repo הופך ל-github. com/new-username/repo).

תוקף המודע לשינוי יכול היה לחטוף את תעבורת כתובת האתר הישנה על ידי יצירת חשבון GitHub באמצעות שם המשתמש הישן, ולאחר מכן יצירת מאגר התואם לשם המאגר הישן, ובכך להשיג שליטה על כתובת האתר github.com/username/repo ולשבור את הפניית ברירת מחדל.

https://github.com/checkmarx/chainjacking
👍2🤯1