התראות סייבר
5.19K subscribers
1.03K files
535 links
התראות ממערך הסייבר הלאומי
הערוץ הזה אינו ערוץ רשמי ‼️

וואטסאפ https://shortlnk.net/WhatsApp
טלגרם https://shortlnk.net/Telegram
Download Telegram
קבוצת התקיפה Darkhydrus פועלת במזרח התיכון
https://www.gov.il/he/Departments/publications/reports/darkhydrus

התקיפה מבוצעת באמצעות תקיפות דיוג ממוקד, הכולל צרופות Excel. תקשורת עם שרת C2 של התוקף באמצעות DNS Tunneling או באמצעות ממשק ה- API של Google Drive.
המלצות ליישום הגנה על מערכות ERP
https://www.gov.il/he/Departments/policies/protection_of_erp_systems

מערכות ERP הן נקודה רגישה ומעניינת בארגון בשל הגישה אליהן ולאור המידע שהן מכילות - מידע רגיש ואטרקטיבי: מידע על לקוחות, על טיב העסקאות, על הכספים וכו'
חלק ניכר מהמשתמשים הם אנשי כספים, ייצור, תפעול ואנשי מכירות שעלולים להפוך לטרף קל בידי תוקף מתוחכם.
מלגות מימון לקורס קיץ בביומטריה באיטליה
https://www.gov.il/he/departments/news/sardinia2019

מלגות עד סך של 15,000 ₪ לכיסוי הוצאות טיסה והשתתפות בקורס בתחום הביומטריה באיטליה בסוף חודש מאי 2019
שיתוף פעולה אוסטרלי-ישראלי בתחומי הסייבר
https://www.gov.il/he/departments/news/agree_australia

מערך הסייבר של ישראל ומרכז הגנת הסייבר של אוסטרליה חתמו במהלך אירוע סייברטק, על הסכם הבנות להרחבת שיתוף הפעולה בתחומי הגנת הסייבר בין המדינות
לאחרונה דווח על קמפיין תקיפה גלובלי כנגד מטרות שונות במגזרים שונים ברחבי העולם.

החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.

[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
קמפיין תקיפה גלובלי באמצעות DNS Hijacking
https://www.gov.il/he/departments/publications/reports/dns-hijacking-update

לאחרונה דווח על קמפיין תקיפה גלובלי כנגד מטרות שונות במגזרים שונים ברחבי העולם.
החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.
[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.

על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה,

הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
קובץ התקנה נגוע באתר הרשמי של PHP PEAR
https://www.gov.il/he/departments/publications/reports/php-pear

לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה, הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
ראש מערך הסייבר הלאומי יגאל אונא בכנס סייבטק 2019
https://www.gov.il/he/departments/news/tec2019_bibi

בכנס הציג ראש המערך את מוקד החירום 119, אשר נותן מענה וסיוע לכל מי שחושש שהוא תחת מתקפת סייבר
לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin.

הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.

גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
לאחרונה פורסם מידע על קבוצת תקיפה בשם APT39. לקבוצה מיוחס קמפיין גלובלי, עם מיקוד לאזור המזרח התיכון, של גניבת מידע אישי רגיש.

הקבוצה התמקדה בתקיפת ארגונים מתחום הטלקומוניקציה, ארגונים ממגזר התיירות, וחברות IT התומכות במגזר זה ובחברות היי-טק.
נגישות לתיבת Exchange עלולה לאפשר העלאת הרשאות ל- Domain Admin
https://www.gov.il/he/departments/publications/reports/exchange-domain-admin

לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin. הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
שלום רב,

ביממה האחרונה מתקבלות ב- CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה.
כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה.
מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
מסרוני סחיטה
https://www.gov.il/he/departments/publications/reports/blackmail-text

ביממה האחרונה מתקבלות ב-CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה. כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה. מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.