קבוצת התקיפה Darkhydrus פועלת במזרח התיכון
https://www.gov.il/he/Departments/publications/reports/darkhydrus
התקיפה מבוצעת באמצעות תקיפות דיוג ממוקד, הכולל צרופות Excel. תקשורת עם שרת C2 של התוקף באמצעות DNS Tunneling או באמצעות ממשק ה- API של Google Drive.
https://www.gov.il/he/Departments/publications/reports/darkhydrus
התקיפה מבוצעת באמצעות תקיפות דיוג ממוקד, הכולל צרופות Excel. תקשורת עם שרת C2 של התוקף באמצעות DNS Tunneling או באמצעות ממשק ה- API של Google Drive.
המלצות ליישום הגנה על מערכות ERP
https://www.gov.il/he/Departments/policies/protection_of_erp_systems
מערכות ERP הן נקודה רגישה ומעניינת בארגון בשל הגישה אליהן ולאור המידע שהן מכילות - מידע רגיש ואטרקטיבי: מידע על לקוחות, על טיב העסקאות, על הכספים וכו'
חלק ניכר מהמשתמשים הם אנשי כספים, ייצור, תפעול ואנשי מכירות שעלולים להפוך לטרף קל בידי תוקף מתוחכם.
https://www.gov.il/he/Departments/policies/protection_of_erp_systems
מערכות ERP הן נקודה רגישה ומעניינת בארגון בשל הגישה אליהן ולאור המידע שהן מכילות - מידע רגיש ואטרקטיבי: מידע על לקוחות, על טיב העסקאות, על הכספים וכו'
חלק ניכר מהמשתמשים הם אנשי כספים, ייצור, תפעול ואנשי מכירות שעלולים להפוך לטרף קל בידי תוקף מתוחכם.
מלגות מימון לקורס קיץ בביומטריה באיטליה
https://www.gov.il/he/departments/news/sardinia2019
מלגות עד סך של 15,000 ₪ לכיסוי הוצאות טיסה והשתתפות בקורס בתחום הביומטריה באיטליה בסוף חודש מאי 2019
https://www.gov.il/he/departments/news/sardinia2019
מלגות עד סך של 15,000 ₪ לכיסוי הוצאות טיסה והשתתפות בקורס בתחום הביומטריה באיטליה בסוף חודש מאי 2019
שיתוף פעולה אוסטרלי-ישראלי בתחומי הסייבר
https://www.gov.il/he/departments/news/agree_australia
מערך הסייבר של ישראל ומרכז הגנת הסייבר של אוסטרליה חתמו במהלך אירוע סייברטק, על הסכם הבנות להרחבת שיתוף הפעולה בתחומי הגנת הסייבר בין המדינות
https://www.gov.il/he/departments/news/agree_australia
מערך הסייבר של ישראל ומרכז הגנת הסייבר של אוסטרליה חתמו במהלך אירוע סייברטק, על הסכם הבנות להרחבת שיתוף הפעולה בתחומי הגנת הסייבר בין המדינות
לאחרונה דווח על קמפיין תקיפה גלובלי כנגד מטרות שונות במגזרים שונים ברחבי העולם.
החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.
[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.
[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
קמפיין תקיפה גלובלי באמצעות DNS Hijacking
https://www.gov.il/he/departments/publications/reports/dns-hijacking-update
לאחרונה דווח על קמפיין תקיפה גלובלי כנגד מטרות שונות במגזרים שונים ברחבי העולם.
החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.
[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
https://www.gov.il/he/departments/publications/reports/dns-hijacking-update
לאחרונה דווח על קמפיין תקיפה גלובלי כנגד מטרות שונות במגזרים שונים ברחבי העולם.
החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.
[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה,
הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה,
הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
קובץ התקנה נגוע באתר הרשמי של PHP PEAR
https://www.gov.il/he/departments/publications/reports/php-pear
לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה, הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
https://www.gov.il/he/departments/publications/reports/php-pear
לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה, הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
ראש מערך הסייבר הלאומי יגאל אונא בכנס סייבטק 2019
https://www.gov.il/he/departments/news/tec2019_bibi
בכנס הציג ראש המערך את מוקד החירום 119, אשר נותן מענה וסיוע לכל מי שחושש שהוא תחת מתקפת סייבר
https://www.gov.il/he/departments/news/tec2019_bibi
בכנס הציג ראש המערך את מוקד החירום 119, אשר נותן מענה וסיוע לכל מי שחושש שהוא תחת מתקפת סייבר
לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin.
הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
לאחרונה פורסם מידע על קבוצת תקיפה בשם APT39. לקבוצה מיוחס קמפיין גלובלי, עם מיקוד לאזור המזרח התיכון, של גניבת מידע אישי רגיש.
הקבוצה התמקדה בתקיפת ארגונים מתחום הטלקומוניקציה, ארגונים ממגזר התיירות, וחברות IT התומכות במגזר זה ובחברות היי-טק.
הקבוצה התמקדה בתקיפת ארגונים מתחום הטלקומוניקציה, ארגונים ממגזר התיירות, וחברות IT התומכות במגזר זה ובחברות היי-טק.
נגישות לתיבת Exchange עלולה לאפשר העלאת הרשאות ל- Domain Admin
https://www.gov.il/he/departments/publications/reports/exchange-domain-admin
לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin. הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
https://www.gov.il/he/departments/publications/reports/exchange-domain-admin
לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin. הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
שלום רב,
ביממה האחרונה מתקבלות ב- CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה.
כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה.
מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
ביממה האחרונה מתקבלות ב- CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה.
כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה.
מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
מסרוני סחיטה
https://www.gov.il/he/departments/publications/reports/blackmail-text
ביממה האחרונה מתקבלות ב-CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה. כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה. מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
https://www.gov.il/he/departments/publications/reports/blackmail-text
ביממה האחרונה מתקבלות ב-CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה. כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה. מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.