עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
image_2022-10-19_10-28-49.png
1.2 MB
מיקרוסופט הודיעה השבוע על שינויים במותג Office, רוב אופיס עומד להפוך ל-Microsoft 365.

הנה מה שאנחנו יודעים: אתר Office.com, אפליקציית Office לנייד ואפליקציית Office עבור Windows יהפכו לאפליקציית Microsoft 365. כולם יקבלו אייקון חדש, מראה חדש ו"פיצ'רים נוספים".

השינויים יתפרסמו ב-Office.com בחודש הבא, ובינואר 2023 עבור אפליקציית Office ב-Windows ואפליקציית Office לנייד.

מוצרי Office הבודדים, Word, Excel או PowerPoint, לא ימותגו מחדש.
גירסאות עצמאיות של Office, כגון Office 2021 או Office 2021 LTSC, לא ישנו את שמותיהם. הם נשארים ממותגים כ-Office ושום דבר לא ישתנה בהקשר הזה.

מיקרוסופט החלה בתהליך לאיחוד מוצריה תחת Microsoft 365 לפני שנתיים, כאשר מיתגה מחדש את המנויים של Office 365 ל-Microsoft 365. למרות ש-Office לא נעלמת לחלוטין, מדובר בהימור על Microsoft 365.

כמעט בטוח שחלק ממשתמשי Office יצליחו להתבלבל, אנחנו הכנו אתכם !!
👍3
גוגל מחליפה את ההזדהות בסיסמא למפתחות סיסמא (passkeys)

מזה אומר ?

סיסמא היא Something You Know. כלומר, מידע שרק אנחנו אמורים לדעת, אבל בפועל אפשר לפענח אותו דיי בקלות בהתאם לאורך סיסמא. לעומת זאת, Something You Have הוא כבר שמשמש להוכחת גישה, כמו מייל שמקבלים אליו קוד, או הטלפון הנייד שיכול לשמש להוכחה שאנחנו נמצאים בצד השני.

https://youtu.be/xghjqgj4peA

https://android-developers.googleblog.com/2022/10/bringing-passkeys-to-android-and-chrome.html
👍2
אורקל עדכנו 370 תיקונים כחלק ממערך עדכוני האבטחה הרבעוני שלה. עדכון הקריטי (CPU) של אוקטובר 2022 פותר למעלה מ-50 פגיעויות בדרגת חומרה קריטית.

יותר מ-200 מתיקוני האבטחה שפורסמו לאחרונה עוסקים בפגיעויות הניתנות לניצול מרחוק ללא אימות.

החודש, MySQL קיבלה 37 תיקוני אבטחה חדשים (11 באגים ניתנים לניצול מרחוק, לא מאומתים), יישומי קמעונאות ויישומי תקשורת קיבלו כל אחד 27 תיקונים (21 בעיות ניתנות לניצול מרחוק, לא מאומתות כל אחת), ואפליקציות לשירותים פיננסיים קיבלו 24 תיקונים (16).

https://www.oracle.com/security-alerts/cpuoct2022.html
👍1
לא פחות מ-16 אפליקציות זדוניות עם למעלה מ-20 מיליון הורדות מצטברות הוסרו מחנות Google Play לאחר שנתפסו בביצוע הונאה של מודעות לנייד.

התוכנה הזדונית של Clicker התחזתה לכלי עזר בלתי מזיקים לכאורה כמו מצלמות, ממירי מטבעות/יחידות, קוראי קוד QR, אפליקציות לרישום הערות ומילונים, בין היתר, במטרה להערים על משתמשים להוריד אותם, דוח של חברת McAfee חושף את האפליקציות ואיך זה עובד

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-malicious-clicker-found-in-apps-installed-by-20m-users/
👍1
שיטה חדשה לגניבת רכבים :לפי הממצאים, האקרים מתקינים על רמקולים של JBL - תוכנה היודעת להתניע רכבים מודרניים של יצרניות שמאפשרות התנעה ממוחשבת. הרמקולים עם התוכנה המיוחדת נמכרים ברשת ב-5,000 אירו ליחידה, ולאחר פריצת דלתות הרכב, כל שהגנבים צריכים לעשות הוא לחבר כבל USB מהרמקול לשקע ה-USB המיועד להתקני מוזיקה או טעינת טלפונים ברכב. התוכנה שעל הרמקול פורצת דרך מערכת השמע למחשב הראשי של הרכב ומתניעה אותו תוך פחות מדקה.

https://www.youtube.com/embed/iCZmTpPtNAw?autoplay=1&mute=1&v=iCZmTpPtNAw
👍2
התובע הכללי של טקסס, קן פקסטון, הגיש תביעה נגד גוגל בגין לכידה בלתי חוקית ושימוש בנתונים ביומטריים של מיליוני תושבים ללא הסכמה.

לפי התביעה, גוגל השיגה מספר מזהים
ביומטריים, כמו טביעות קול ורישומים של גיאומטריית פנים, באמצעות מוצריה הזמינים בטקסס, כולל Google Photos, Google Assistant ו-Nest Hub Max. מידע זה נאסף באופן שוטף ממשתמשים מאז 2015 לפחות.

"איסוף חסר הבחנה של גוגל של המידע האישי, כולל מידע רגיש מאוד כמו מזהים ביומטריים, לא נסבל", אמר פקסטון.

גוגל הגיבה והדגישה כי "המשפט חסר בסיס" מאפיין לא נכון את המוצרים שלהם, הכוללים תכונת כיבוי לאיסוף ביומטרי. עוד הודיע ​​דובר החברה כי הם מוכנים "לסדר את התיעוד בבית המשפט".

https://www.youtube.com/embed/fFiwiMsQieo?autoplay=1&mute=1&
👍1
אקרים מנצלים פגם קריטי ב-VMware כדי להפעיל תוכנות כופר.

חוקרים בחברת Fortinet הבחינו בקמפיינים החדשים בהם אקרים פרסו את הבוטנט Mira עבור התקפות DDoS, את כורה המטבעות הקריפטוגרפיים של GuardMiner ואת הכלי RAR1Ransom.

החולשה היא CVE-2022-22954, באג של ביצוע קוד מרחוק שהופעל באמצעות הזרקת תבנית בצד השרת.

https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/report-guardminer-operation-disclosed.pdf
ניתן לאתר מיקום מדויק של משתמשים ב-WhatsApp ו-Signal

השיטה נשענת על אישור קבלת ההודעה, הנשלח על ידי האפליקציה עם הגעתה לנמען, ועוד לפני שזה קרא אותה. את הזמן שעובר בין משלוח ההודעה לקבלתה ניתן למדוד באמצעות תוכנות לפיקוח על תעבורת רשת ברמת דיוק גבוהה, ולאחר מכן לחשב באמצעות מידע קודם את מיקומו של המשתמש דרך הזמן שנדרש להודעה להגיע.

https://www.tgspot.co.il/cyber-reaserchers-says-hackers-can-locate-whatsapp-and-signal-users/
👍1
image_2022-10-24_15-29-26.png
287.3 KB
סוכנות האנרגיה האטומית של איראן הודתה ביום ראשון כי הרשת של חברת הבת ומערכת הדוא"ל נפרצו.

קבוצה שמכנה את עצמה Black Reward הכריזה בעבר על הפריצה בטלגרם ושיתפה קבצים כהוכחה.

הקבוצה פרסמה קבצים של חוזים, תוכניות בנייה ופרטים על ציוד בתחנת הכוח הגרעינית בבושהר. הגודל הכולל של החומר כ- 50 גיגה-בייט.

ב-21 באוקטובר, הקבוצה נתנה לממשלת איראן 24 שעות לשחרר אסירים פוליטיים שנעצרו במהלך ההפגנות האחרונות.

כשהרשויות לא הצליחו למלא אחר דרישותיהן, הם הוציאו תגובה : "בניגוד למערביים, אנחנו לא מפלרטטים עם מולות פושעים".

זמן קצר לאחר מכן החלו להופיע באינטרנט מסמכים וסרטונים הקשורים לתוכנית הגרעין של איראן.

https://twitter.com/hashtag/black_reward?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1583879210120380416%7Ctwgr%5E44757a63583421a5f74b8504869161164554fedc%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fcybernews.com%2Fnews%2Firan-atomic-energy-agency-downplays-hack-email-system%2F&src=hashtag_click
👍2
קורס חינם: טכניקות כופרה

https://itmasters.edu.au/free-short-course-ransomware-techniques
👍1
אפל הוציאה עדכון iOS גדול עם תיקונים עבור לפחות 20 ליקויי אבטחה מתועדים, כולל פגם הליבה שכבר מנוצל באופן פעיל.

הניצול הפעיל של CVE-2022-42827, חושף מכשירי אייפון ואייפד להתקפות ביצוע קוד שרירותיות.

"ייתכן שאפליקציה תוכל להפעיל קוד שרירותי עם הרשאות ליבה. אפל מודעת לדיווח שייתכן שהבעיה הזו נוצלה באופן פעיל", אמרה אפל.

כמקובל, אפל לא פרסמה פרטים על הניצול הפעיל או סיפקה אינדיקטורים של פשרה או נתונים אחרים כדי לעזור למשתמשי iOS לחפש סימנים של זיהומים.

החברה תיארה את הבאג המנוצל כבעיית כתיבה מחוץ לתחום שטופלה באמצעות בדיקת גבולות משופרת ואמרה שהיא דווחה על ידי חוקר אנונימי.

עד כה השנה, תועדו לפחות שמונה התקפות zero-day נגד מכשירי אפל, כאשר צוותי האבטחה של החברה נרתמו כדי לכסות חורים בפלטפורמות הדגל שלה macOS, iOS ו-iPadOS.

הרענון האחרון של iOS 16.1 כולל גם תיקונים עבור לפחות ארבע בעיות נוספות החושפות את מכשירי iOS להתקפות ביצוע קוד.
אלו הפגיעויות:

CVE-2022-42813 -- CFNetwork

CVE-2022-42808 -- Kernel

CVE-2022-42823 -- WebKit

CVE-2022-32922 -- WebKit PDF
👍1
מחקר חדש של חברת CRIL זהה לאחרונה אתר AnyDesk מזויף (hxxp://anydesk[.]ml).

יישום שולחן עבודה מרוחק AnyDesk מציע גישה מרחוק למחשבים אחרים, העברת קבצים ופונקציות אחרות. ההדבקה הראשונית מתחילה כאשר המשתמש לוחץ על כפתור "הורדות" הקיים באתר הדיוג, אשר מוריד קובץ תוכנה זדונית בשם "Anydesk.exe" מהשרת המרוחק, האתר הזה מפיץ את Mitsu Stealer, וזה תוכנה זדונית מתוחכמת של 64 סיביות. שנועדה בעיקר לגנוב את כל המידע הרגיש מקורבנות תמימים.

https://blog.cyble.com/2022/10/13/mitsu-stealer-distributed-via-anydesk-phishing-site/
👍1
גוגל משלמת יותר מ-$50,000 עבור פגיעויות שדווחו לה ותוקנו על ידי Chrome 107

גוגל הכריזה השבוע על שחרורו של Chrome 107, עם תיקונים ל-14 נקודות תורפה, כולל באגים בדרגת חומרה גבוהה שדווחו על ידי חוקרים חיצוניים.

כדי לנצל את הפגמים הללו, תוקף צריך להערים על משתמש לגשת לדף אינטרנט בעל מבנה מיוחד בדפדפן פגיע. ניצול מוצלח עלול לאפשר לתוקף לבצע קוד שרירותי או לגרום למצב של מניעת שירות (DoS) במערכת המושפעת.

מבין הליקויים המדווחים CVE-2022-3652, שמתואר כבלבול סוג במנוע V8 הקוד הפתוח JavaScript ומנוע WebAssembly. גוגל אומרת שהיא שילמה 20,000 דולר לחוקר.

הבא בתור CVE-2022-3653, פגיעות של מנוע האצת החומרה של Vulkan. גוגל אומרת שהיא חילקה פרס של 17,000 דולר לחוקר.

הפגיעות השלישית בחומרה הגבוהה היא CVE-2022-3654, בעיה לאחר שימוש ללא תשלום ב-Layout. גוגל טוענת כי טרם קבעה את הסכום.

גוגל העניקה סכום כולל של 17,000 דולר עבור 6 פגיעויות בדרגת בינונית ש-Chrome 107 פותר.

https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_25.html?m=1
ה"ניו יורק פוסט" אמר ביום חמישי שהוא "נפרץ" על ידי עובד לאחר שחשבון הטוויטר של עיתון הצהובון פרסם שורה של הודעות אנטגוניסטיות, כולל קריאה להתנקשות בנשיא ארצות הברית ג'ו ביידן.

הציוצים הנוכלים הוסרו בבוקר יום חמישי מאוחר.

"הניו יורק פוסט נפרץ. כרגע אנחנו חוקרים את הסיבה", נכתב בהודעה בחשבון הצהובון.

"החקירה של הניו יורק פוסט מצביעה על כך שההתנהגות הבלתי מורשית בוצעה על ידי עובד", אמר הפוסט בהצהרה לסוכנות הידיעות הצרפתית, והוסיף כי העובד המדובר פוטר.

הציוצים, שפורסמו ביום חמישי בבוקר, כללו קריאה להתנקשות בביידן, יחד עם דרישה להרוג את המחוקקת מניו יורק אלכסנדריה אוקסיו-קורטז.

ההודעות עוצבו כך שייראו כמו ציוצים רגילים שמפרסמים בדרך כלל העיתון, שנמצא בבעלות NewsCorp, אימפריית התקשורת שבבעלות המיליארדר האוסטרלי רופרט מרדוק.

ציוץ אחד - שהסתמך על קלישאות גזעניות כדי לבקר את ראש עיריית ניו יורק, שהוא קישור למאמר באתר העיתון באותו כותרת כמו טקסט הציוץ, על פי כתב חדשות באזפיד דיוויד מאק, לדבריו להאקר יש סוג של גישה פנימית למערכת ניהול התוכן של הפוסט.

"העובד פוטר", נכתב בעיתון.

https://nypost.com/tech/
😁2
שינוי שם חשבון GitHub יכול היה להוביל להתקפות שרשרת אספקה, Checkmarx מזהירים שתוקפים יכלו לנצל את שינוי השם של חשבונות GitHub פופולריים כדי ליצור מאגרים זדוניים באמצעות השם שהתפנה ולהפעיל התקפות שרשרת אספקת תוכנה.

הטכניקה, המכונה RepoJacking, כוללת חטיפת תעבורה של מאגר עם שם שונה על ידי שבירת מנגנון ההפניה מחדש של GitHub, וניתוב התעבורה למאגר זדוני שנשלט על ידי התוקף.

לכל מאגר GitHub יש כתובת URL ייחודית מתחת לחשבון המשתמש שיצר אותו, ובכל פעם שהמאגר משוכפל, נעשה שימוש בכתובת האתר המלאה של המאגר.

כאשר משתמש משנה את שם המשתמש של חשבון GitHub שלו, כתובת ה-URL משתנה על ידי החלפת שם המשתמש הישן בחדש, ופלטפורמת אירוח הקוד מפנה אוטומטית משתמשים לכתובת ה-URL החדשה (לדוגמה, github.com/username/repo הופך ל-github. com/new-username/repo).

תוקף המודע לשינוי יכול היה לחטוף את תעבורת כתובת האתר הישנה על ידי יצירת חשבון GitHub באמצעות שם המשתמש הישן, ולאחר מכן יצירת מאגר התואם לשם המאגר הישן, ובכך להשיג שליטה על כתובת האתר github.com/username/repo ולשבור את הפניית ברירת מחדל.

https://github.com/checkmarx/chainjacking
👍2🤯1
אפל השיקה בלוג ואתר חדש לחקר אבטחה, שיהווה גם הבית החדש של תוכנית הבאונטי של החברה.

ענקית הטכנולוגיה ניצלה את ההזדמנות לחשוף כי שילמה סך של 20 מיליון דולר באמצעות תוכנית Apple Security Bounty (ASB) שלה. התגמול הממוצע בקטגוריית המוצרים הוא $40,000, ויותר מ-20 תשלומים נפרדים עבור פגיעויות בעלות השפעה גבוהה עלו על $100,000.

אפל הכריזה על תוכנית פרס פרטי באגים עבור iOS ב-2016 ותוכנית ציבורית המכסה את כל התוכנות ומערכות ההפעלה העיקריות שלה ב-2019.

לשם השוואה, מיקרוסופט שילמה יותר מ-13 מיליון דולר מדי שנה בשלוש השנים האחרונות, בסכום כולל של יותר מ-40 מיליון דולר בין יולי 2019 ליולי 2022. גוגל אמרה ביולי 2021 כי היא שילמה יותר מ-29 מיליון דולר ב-10 האחרונים שנים והשנה היא דיווחה על הענקת שיא של 8.7 מיליון דולר ב-2021 לבדה.

פייסבוק לא שיתפה שום מידע לאחרונה, אבל ב-2020 היא דיווחה ששילמה סך של 11.7 מיליון דולר מאז 2011. זום העניקה כ-1.8 מיליון דולר באמצעות תוכנית הבאונטי שלה ב-2021.

ניתן להשתמש באתר Apple Security Research החדש כדי לדווח על בעיות אבטחה ופרטיות לאפל

https://security.apple.com/bounty/
1🔥1
מספר פגמי אבטחה בדרגת חומרה גבוהה נחשפו כמשפיעים על התקני Juniper Networks, שחלקם ניתנים לניצול כדי להשיג ביצוע קוד.

העיקרי ביניהם הוא פגיעות מרוחק של ביטול הרצף של קבצי ארכיון PHP (CVE-2022-22241, ציון CVSS: 8.1) ברכיב J-Web של Junos OS, על פי חוקר Octagon Networks Paulos Yibelo.

"הפגיעות הזו יכולה להיות מנוצלת על ידי תוקף מרוחק לא מאומת כדי לגרום לביטול סדרה של קבצי Phar מרוחקים, מה שמוביל לכתיבת קבצים שרירותית, מה שמוביל לביצוע קוד מרחוק (RCE)", אמר Yibelo בדו"ח ששותף עם The Hacker News.

זוהו גם חמש בעיות נוספות :

CVE-2022-22242 (ציון CVSS: 6.1) - XSS
CVE-2022-22243 (ציון CVSS: 4.3) ו-CVE-2022-22244 (ציון CVSS: 5.3)
CVE-2022-22245 (ציון CVSS: 4.3) ו- (CVE-2022- 30333)
CVE-2022-22246 (ציון CVSS: 7.5)

https://octagon.net/blog/2022/10/28/juniper-sslvpn-junos-rce-and-multiple-vulnerabilities/
👍1
חברים וחברות יקרים!
אני מבקש לעדכן אתכם, על שיטה חדשה, לנסיון גניבת פרטי האשראי שלכם.

אני משתמש באפליקציה "bit", לעתים די קרובות, במטרה להעביר כספים מחשבוני, והן לקבלת כספים לחשבון הבנק שלי - אגב שיטה קלה, יעילה ומאובטחת, המאפשרת להעביר/לקבל כספים, עד 3600 ש"ח ליום .
היום קיבלתי לנייד האישי שלי הודעת sms, בזו הלשון:
*bit
לקוח יקר
החשבון שלך הושעה
עדכן את הפרטים כדי להבטיח שירות מתמשך.
https://bitilis.blogspot.com*
כאשר לחצתי על ה"לינק", הוא הפנה אותי לכתובת אחרת:-
https://bjuoficial.com.br/bbit/bit-otp/
ובו נדרשתי להזין את פרטי האישיים, כולל נתוני כרטיס האשראי שלי.
כמובן שנדלקה לי נורית אזהרה, ועשיתי בדיקה מקיפה באינטרנט, והסתבר לי שזו הונאה.

בדיקת virustotal ואלו התוצאות - תזהרו !!
👍2👏2
סוכנויות ארה"ב מפרסמות הנחיות לגבי תגובה להתקפות DDoS

הסוכנות לאבטחת סייבר ותשתיות (CISA), הבולשת הפדרלית (FBI) והמרכז לשיתוף וניתוח מידע רב-מדינות (MS-ISAC) פרסמו הנחיות משותפות לתגובה למניעת שירות מבוזרת (DDoS) התקפות.

סוג של מתקפת סייבר המכוונת לאפליקציות או אתרי אינטרנט, התקפות מניעת שירות (DoS) מטרתן למצות את משאבי מערכת היעד כדי להפוך אותה לבלתי נגישה למשתמשים לגיטימיים.

התקפות DDoS עשויות לכוון לפגיעויות שרת כדי להעמיס משאבי רשת או לצרוך משאבים אלה באמצעות שיקוף של נפח גבוה של תעבורת רשת אל היעד, או לנסות להעמיס יתר על המידה על משאבי חיבור (פרוטוקול) או יישום (מחשוב או אחסון) של היעד.

התקפות DDoS, בדרך כלל אינן משפיעות על הסודיות והשלמות של מערכות ונתונים, אך התקפות כאלה עשויות לשמש כדי להסיט את תשומת הלב מסוגים אחרים של תקיפות, כולל פריסת תוכנות זדוניות וחילוץ נתונים.

https://www.cisa.gov/sites/default/files/publications/understanding-and-responding-to-ddos-attacks_508c.pdf
👍1😱1
הבית הלבן מפגיש שלוש תריסר מדינות, האיחוד האירופי ושלל חברות מהמגזר הפרטי לפסגה בת יומיים החל מיום שני, הבוחנת כיצד להילחם בצורה הטובה ביותר בהתקפות כופר.

הפסגה הבינלאומית השנייה נגד תוכנות כופר תתמקד בסדרי עדיפויות כמו הבטחת מערכות גמישות יותר כדי לעמוד טוב יותר בהתקפות ולהפריע לתוקפים שמתכננים תקיפות כאלה.

בין פקידי הממשל שמתכננים להשתתף באירוע נמצאים ראש ה-FBI, היועץ לביטחון לאומי, סגן שר האוצר וסגנית מזכירת המדינה וונדי. הנשיא ג'ו ביידן לא צפוי להשתתף.

המדינות המשתתפות הן אוסטרליה, אוסטריה, בלגיה, ברזיל, בולגריה, קנדה, קרואטיה, צ'כיה, הרפובליקה הדומיניקנית, אסטוניה, הנציבות האירופית, צרפת, גרמניה, הודו, אירלנד, ישראל, איטליה, יפן, קניה, ליטא, מקסיקו , הולנד, ניו זילנד, ניגריה, נורבגיה, פולין, הרפובליקה של קוריאה, רומניה, סינגפור, דרום אפריקה, ספרד, שוודיה, שוויץ, אוקראינה, איחוד האמירויות הערביות, בריטניה וארצות הברית.

https://www.cbsnews.com/news/white-house-invites-dozens-of-nations-for-ransomware-summit/
👍1🤩1🤨1
בשבוע שעבר, VMware הכריזה על ניצול חולשה CVE-2021-39144 (ציון CVSS של 9.8), פגם RCE באמצעות ספריית הקוד הפתוח XStream.

חברת VMware עדכנה את הייעוץ שלה ב-CVE-2021-39144 כדי להזהיר כי כבר קיים ניצול המכוון לפגיעות זו.

בשאלות נפוצות נלוויות, VMware מזהירה כי ניצול מוצלח של פגיעות זו עלול לאפשר לתוקף שיש לו גישה לרשת ל-NSX-V Manager להשתלט על המכשיר.

לטענת החברה, כל תצורות ה-NSX-V מושפעות ואין פתרונות מעקפים בתוך המוצר.

חברת VMware טיפלה בפגיעות עם שחרורו של NSX-V גרסה 6.4.14. החברה קוראת לכל הלקוחות לשדרג את ההתקנות שלהם לאיטרציה של מוצר זה.

"תיקון האבטחה חל על NSX Manager בלבד, אולם שדרוג ל-6.4.14 כרוך בשדרוג מלא, מכיוון שהמהדורה מכילה תיקוני רכיבים אחרים", מציינת VMware.

https://www.vmware.com/security/advisories/VMSA-2022-0027.html
🔥1