התראות סייבר
5.19K subscribers
1.03K files
535 links
התראות ממערך הסייבר הלאומי
הערוץ הזה אינו ערוץ רשמי ‼️

וואטסאפ https://shortlnk.net/WhatsApp
טלגרם https://shortlnk.net/Telegram
Download Telegram
חברת Check Point חשפה לאחרונה מתקפת BEC בעלת מתווה ייחודי, העושה שימוש בשיטת Lookalike Domains.

מטרת פרסום זה היא חשיפת שיטת הפעולה של התוקפים, לטובת זיהוי ומניעה בגופים נוספים במשק.

בהקשר זה, מופצת בשנית התרעה העוסקת בהרחבה במתקפות BEC, ובייחוד בדרך של התחזות קולית.



שיטת הפעולה של התוקפים, כפי שנחשף על-ידי חברת Check Point היא כלהלן:

שליחת הודעות דיוג (Phishing) לעובדים בארגון היעד להשגת גישה למערכות הארגון.
ביצוע תנועה רוחבית בארגון לחיפוש ערוצים פיננסיים.
רכישת שמות מתחם (Domains) דומים לאלו של הארגון ושל הגורמים הפיננסיים העובדים מולו (ספקים, לקוחות וכו') וניהול תקשורת מול כל אחד מהצדדים.
הגדרת חוקים (Rules) בדוא"ל לחסימה או הסטה של הודעות דוא"ל, בהתאם לצרכיהם.
ציון חשבונות בנק חלופיים בתכתובות, להסטת ההעברות הבנקאיות לחשבונם.


במקרה של זיהוי מתווה דומה או חשד לכך, ניתן לפנות ל-CERT הלאומי במספר 119.
התרעה דחופה: פגיעות במערכות ההפעלה Windows10, Windows Server 2016,2019,Server Core

1. בעדכון האבטחה החודשי של חברת מיקרוסופט, שהתפרסם היום, 14/1/2020, פורסמה פגיעות הניתנת לניצול על ידי תוקף, להטעיית המשתמש ומערכת ההפעלה באמצעות תעודה דיגיטלית מזויפת.

2. מומלץ מאד להתקין את עדכון האבטחה הרלוונטי, בכל המחשבים בארגונכם, ולתעדף את סדר העדכונים על פי המפורט בסעיף "דרכי התמודדות" להלן.
התרעה: אורקל פרסמה עדכון אבטחה רבעוני – ינואר 2020

חברת אורקל פרסמה לאחרונה עדכון אבטחה רבעוני מקיף למוצריה.
פורסמו עדכוני אבטחה ל- 334 פגיעויות שונות.

192 מתוך הפגיעויות מאפשרות מימוש על ידי תוקף מרוחק ללא הזדהות.
עדכון להתרעה ב-ס-1015 בנוגע לשרתי CITRIX ו NETSCALER פגיעים

בתאריך 25/12/2019 פרסם מערך הסייבר הלאומי התרעה דחופה בנוגע לפגיעות בציוד זה.

ראו בקישור https://www.gov.il/he/departments/publications/reports/citrix-urgent-alert


לאחר שהחברה סיימה לפרסם עדכוני אבטחה לכל הגרסאות הפגיעות, אנו מעדכנים פרסום זה,

וממליצים לכל ארגון המפעיל ציוד זה לבחון ולעדכן הציוד בהקדם, גם אם הותקן החוק המונע ניצול הפגיעות על הציוד, כפי שהומלץ בפרסום הנ"ל.
התרעה - מגמת עלייה במתקפות העושות שימוש ב-SIM SWAPPING

לאחרונה נרשמה מגמת עלייה במתקפות SIM swapping (מכונות גם SIM porting, port out fraud, phone porting ו-SIM hijacking) לעקיפת מנגנון האימות הדו-שלבי של חשבונות חברתיים ופיננסיים לצורך השגת נגישות לחשבון המשתמש, ובאמצעות כך לפרסום בשם הקורבן או גניבת שם המשתמש שלו במדיה החברתית, אך בעיקר לביצוע פעולות פיננסיות והשתלטות על ארנקים קריפטוגרפיים המכילים מטבעות וירטואליים.

2. מטרת מסמך זה היא סקירת התופעה, ומתן המלצות בנושא.
התרעה- מכשירי ATM כשער גישה לרשת הבנקאית

להלן התרעה שפורסמה על-ידי ה-CERT הלאומי בחודש אפריל 2019 עבור המגזר הפיננסי, וכעת מופצת לכלל המשק.

2. התרעה זו הופצה לראשונה לאחר שקבוצת חוקרי אבטחת מידע בשם NightSt0rm חשפה פגיעות קריטית המאפשרת הרצת קוד מרחוק (RCE) במכשירי ATM מסוג Opteva של חברת Diebold Nixdorf.

כיום הרוב המוחלט של מכשירי ה-ATM בישראל אינו מחובר לרשת האינטרנט, ולכן תקיפתם כרוכה בגישה פיזית.
4. מטרת מסמך זה היא פירוט הסיכונים והפגיעויות העלולים להיווצר כתוצאה מהגדרה לא נכונה של מכשירי ATM, ומתן המלצות להימנעות מניצולם על-ידי גורמים עוינים.
פגיעויות בציוד של חברת סיסקו עלולות לאפשר לתוקף הרצת קוד.

חברת סיסקו פרסמה מספר עדכוני אבטחה, המטפלים בפגיעויות שלא היו מוכרות.
משפחת פגיעויות זו מכונה CDPwn.
הפגיעויות עלולות לאפשר לתוקף, המצוי בקרבה רשתית (Layer 2 adjacent) לציוד המותקף,
הרצת קוד ללא הזדהות (בחלק מהמקרים בהרשאות Root/מנהלן), ולחילופין מימוש מתקפת מניעת שירות.
מומלץ לבחון את עדכוני התוכנה הרלוונטיים שפרסמה החברה, ולהתקינם על ציוד פגיע בהקדם האפשרי.
התרעה - עדכון האבטחה החודשי של מיקרוסופט - פברואר 2020

ב-11 לחודש פרסמה מיקרוסופט כ-99 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 12 פגיעויות מסווגות כקריטיות.

אחת הפגיעויות, (CVE-2020-0674), בדפדפן Internet Explorer, מנוצלת בפועל על ידי תוקפים.

הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).

מומלץ לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.
התרעה - ניצול הבהלה הציבורית העולמית סביב נגיף הקורונה לביצוע מתקפות סייבר

בסוף חודש דצמבר 2019 החלו להתקבל דיווחים ראשונים אודות התפתחות של נגיף חדש בעיר ווהאן בסין. בחודשים שעברו מאז, הנגיף החל להתפשט למדינות נוספות בעולם, הביא להידבקותם של עשרות אלפי אנשים במחלה וגבה את מותם של אלפים.
ב-30 בינואר 2020 הכריז ארגון הבריאות העולמי על מצב חירום בשל התפשטותו המהירה של הנגיף ברחבי העולם.
לאחרונה החלו להתפרסם דיווחים אודות ניצול הבהלה העולמית סביב הנגיף לביצוע מתקפות סייבר בדרך של הנדסה חברתית.
מטרת מסמך זה היא סקירת המתקפות האחרונות שפורסמו, והעלאת המודעות והערנות לנושא זה.
פגיעות בפרוטוקול AJP של Apache Tomcat

לאחרונה פורסמה פגיעות בפרוטוקול AJP של שרת Apache Tomcat.

הפגיעות עלולה לאפשר לתוקף לקרוא קבצי קונפיגורציה מהשרת,

ובמקרים מסוימים לשתול קבצים בשרת ולהפעילם לאחר מכן בהרשאות השרת (RCE).

מומלץ לבחון את עדכוני התוכנה הרלוונטיים שפרסם פרויקט Apache, ולהתקינם בהקדם האפשרי.
קמפיין סחיטה רחב היקף הנשלח בדוא"ל לאזרחים בישראל

החל מיום חמישי, ה-6.3.2020, מתקבלות במערך הסייבר הלאומי פניות רבות מאזרחים אשר קיבלו הודעת סחיטה בדוא"ל.

ההודעות נשלחות כביכול מכתובת הדוא"ל של האזרח, ותוכנן זהה: התוקף טוען כי פרץ למכשיר הטלפון או לתיבת הדוא"ל, ואף מפרט כיצד עשה זאת.