לאחרונה דווח על קמפיין תקיפה גלובלי כנגד מטרות שונות במגזרים שונים ברחבי העולם.
החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.
[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.
[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
קמפיין תקיפה גלובלי באמצעות DNS Hijacking
https://www.gov.il/he/departments/publications/reports/dns-hijacking-update
לאחרונה דווח על קמפיין תקיפה גלובלי כנגד מטרות שונות במגזרים שונים ברחבי העולם.
החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.
[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
https://www.gov.il/he/departments/publications/reports/dns-hijacking-update
לאחרונה דווח על קמפיין תקיפה גלובלי כנגד מטרות שונות במגזרים שונים ברחבי העולם.
החידוש העיקרי בקמפיין זה הינו בהיקף של מניפולציות DNS שבוצעו על ידי התוקפים על מנת להשיג את פרטי ההזדהות של משתמשים.
[עדכון: הוספת קובץ מזהים והמלצה לחיפוש הכתובות המופיעות בקובץ בתעבורה נכנסת]
לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה,
הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה,
הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
קובץ התקנה נגוע באתר הרשמי של PHP PEAR
https://www.gov.il/he/departments/publications/reports/php-pear
לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה, הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
https://www.gov.il/he/departments/publications/reports/php-pear
לאחרונה פורסם כי פרויקט PEAR - PHP Extension and Application Repository, זיהה קובץ התקנה נגוע בשרת האתר.
על פי הדיווחים, באופן וודאי החל מדצמבר 2018, אך אפשר שאף מאוגוסט באותה שנה, הוחלף קובץ בשם go-pear.phar בקובץ המאפשר ככל הנראה גישה בלתי מורשית לשרת עליו הוא מותקן.
ראש מערך הסייבר הלאומי יגאל אונא בכנס סייבטק 2019
https://www.gov.il/he/departments/news/tec2019_bibi
בכנס הציג ראש המערך את מוקד החירום 119, אשר נותן מענה וסיוע לכל מי שחושש שהוא תחת מתקפת סייבר
https://www.gov.il/he/departments/news/tec2019_bibi
בכנס הציג ראש המערך את מוקד החירום 119, אשר נותן מענה וסיוע לכל מי שחושש שהוא תחת מתקפת סייבר
לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin.
הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
לאחרונה פורסם מידע על קבוצת תקיפה בשם APT39. לקבוצה מיוחס קמפיין גלובלי, עם מיקוד לאזור המזרח התיכון, של גניבת מידע אישי רגיש.
הקבוצה התמקדה בתקיפת ארגונים מתחום הטלקומוניקציה, ארגונים ממגזר התיירות, וחברות IT התומכות במגזר זה ובחברות היי-טק.
הקבוצה התמקדה בתקיפת ארגונים מתחום הטלקומוניקציה, ארגונים ממגזר התיירות, וחברות IT התומכות במגזר זה ובחברות היי-טק.
נגישות לתיבת Exchange עלולה לאפשר העלאת הרשאות ל- Domain Admin
https://www.gov.il/he/departments/publications/reports/exchange-domain-admin
לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin. הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
https://www.gov.il/he/departments/publications/reports/exchange-domain-admin
לאחרונה פורסמה תקיפה כנגד שרתי Exchange, העלולה לאפשר לתוקף השגת הרשאות ברמת Domain Admin. הפגיעות מתאפשרת בשל הגדרות ברירת מחדל מסוימות בשרת.
גרסאות פגיעות - החל מ- Microsoft Exchange 2013.
שלום רב,
ביממה האחרונה מתקבלות ב- CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה.
כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה.
מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
ביממה האחרונה מתקבלות ב- CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה.
כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה.
מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
מסרוני סחיטה
https://www.gov.il/he/departments/publications/reports/blackmail-text
ביממה האחרונה מתקבלות ב-CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה. כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה. מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
https://www.gov.il/he/departments/publications/reports/blackmail-text
ביממה האחרונה מתקבלות ב-CERT הלאומי פניות רבות מאזרחים, אשר מדווחים כי קיבלו מסרון עם הודעת סחיטה. כלל ההודעות נשלחו מאותו הנמען בשם Quagmire, וניסוחן זהה. מההודעה עולה כי התוקף הצליח לפרוץ למכשיר המשתמש וכי ברשותו תצלומים אינטימיים שלו. במידה והמשתמש אינו מעוניין שהתצלומים יפורסמו בפומבי, הוא נדרש להעביר דמי כופרה תוך 72 שעות.
חברת Adobe פרסמה עדכוני תוכנה ל-4 מוצרים:
1. Flash Player
2. Cloud Desktop
3. ColdFusion
4. Acrobat and Reader
חלק מהפגיעויות (Acrobat and Reader, ColdFusion) עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
1. Flash Player
2. Cloud Desktop
3. ColdFusion
4. Acrobat and Reader
חלק מהפגיעויות (Acrobat and Reader, ColdFusion) עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
עדכוני אבטחה קריטיים למוצרי Adobe
https://www.gov.il/he/departments/publications/reports/adobe-feb-19
Adobe פרסמו עדכוני תוכנה לארבעה מוצרים: Flash Player, Cloud Desktop ,ColdFusion ,Acrobat and Reader.
חלק מהפגיעויות (Acrobat and Reader, ColdFusion) עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
https://www.gov.il/he/departments/publications/reports/adobe-feb-19
Adobe פרסמו עדכוני תוכנה לארבעה מוצרים: Flash Player, Cloud Desktop ,ColdFusion ,Acrobat and Reader.
חלק מהפגיעויות (Acrobat and Reader, ColdFusion) עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
ב-12 לחודש פרסמה מיקרוסופט כ- 74 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 20 מסווגות כקריטיות. פגיעות אחת ב- Internet Explorer מנוצלת בפועל לתקיפות ועלולה לגרום לדלף מידע.
כמו כן, יצאו עדכונים לפגיעות שדווחה לאחרונה בשרתי Exchange, העלולה לאפשר העלאת הרשאות לרמת Domain Admin, וכן לפגיעות העלולה לאפשר הרצת קוד מרחוק בשרתי DHCP.
כמו כן, יצאו עדכונים לפגיעות שדווחה לאחרונה בשרתי Exchange, העלולה לאפשר העלאת הרשאות לרמת Domain Admin, וכן לפגיעות העלולה לאפשר הרצת קוד מרחוק בשרתי DHCP.