קבוצת REvil משביתה את השרתים שלה ברשת TOR לאחר שלטענתם גורם בלתי מזוהה הצליח לשים את ידיו על המפתחות הפרטיים לפורטל התשלומים ולאתר ההדלפות של הקבוצה.
כזכור, קבוצת REvil כבר עשתה מהלך דומה בחודש יולי מחשש כי גורמי אכיפה הצליחו לתפוס את אחד מחברי הקבוצה.
כעת הם פרסמים בפוסט בפורום XSS כי הם זיהו שגורם בלתי מורשה מחזיק את המפתחות לאתר ההדלפות ולפורטל התשלומים וכי בשלב זה הם משביתים את האתרים.
החזקת המפתחות משמעותה היא שאותו גורם מחזיק בידו עותקי גיבוי של אתרי הקבוצה כאשר אותם עותקים מכילים את המפתח הפרטי הנדרש להקמת האתר ברשת TOR, הגורם המחזיק במפתח יכול לשכפל את האתר של REvil עם אותה כתובת ברשת TOR ואף לגשת לשירותים נסתרים השייכים לקבוצה.
כאמור בשלב זה הקבוצה השביתה את האתרים, מחשש כי גורמי האכיפה בארה"ב הם אלו ששמו את ידם על המפתחות, וזאת לאחר כחודש וחצי של פעילות מחודשת.
https://t.me/CyberSecurityIL/1420
https://www.bleepingcomputer.com/news/security/revil-ransomware-shuts-down-again-after-tor-sites-were-hijacked/
כזכור, קבוצת REvil כבר עשתה מהלך דומה בחודש יולי מחשש כי גורמי אכיפה הצליחו לתפוס את אחד מחברי הקבוצה.
כעת הם פרסמים בפוסט בפורום XSS כי הם זיהו שגורם בלתי מורשה מחזיק את המפתחות לאתר ההדלפות ולפורטל התשלומים וכי בשלב זה הם משביתים את האתרים.
החזקת המפתחות משמעותה היא שאותו גורם מחזיק בידו עותקי גיבוי של אתרי הקבוצה כאשר אותם עותקים מכילים את המפתח הפרטי הנדרש להקמת האתר ברשת TOR, הגורם המחזיק במפתח יכול לשכפל את האתר של REvil עם אותה כתובת ברשת TOR ואף לגשת לשירותים נסתרים השייכים לקבוצה.
כאמור בשלב זה הקבוצה השביתה את האתרים, מחשש כי גורמי האכיפה בארה"ב הם אלו ששמו את ידם על המפתחות, וזאת לאחר כחודש וחצי של פעילות מחודשת.
https://t.me/CyberSecurityIL/1420
https://www.bleepingcomputer.com/news/security/revil-ransomware-shuts-down-again-after-tor-sites-were-hijacked/
👍1
לראשונה: גניבה של 35 מיליון דולר מבנק בעזרת דיפ-פייק לקול
קבוצה של רמאים בעלי יכולת טכנולוגית הצליחו להוציא במרמה מבנק באיחוד האמירויות 35 מיליון דולר, כשזייפו את קולו של בכיר בחברה שחשבונה היה בבנק. מנהל הבנק קיבל שיחה ממי שהוא זיהה כבכיר בחברה – כי הכיר את קולו דרך העבודה המשותפת שלהם – ולכן לא חשד כשזה דיבר על רכישה שמתכננת החברה ב-35 מיליון דולר.
אחרי השיחה בין השניים הודיע “הבכיר” למנהל הבנק כי עורך דין ששכרו ידאג לתאם את כל ההעברות וכך קרה. מנהל הבנק קיבל מיילים מעורך הדין, ומי שחשב שהוא הבכיר, ובהם בקשות ההעברות השונות של ההון הרב שנועד לטובת “הרכישה”, והכסף נעלם מחשבון החברה.
במסמך שהוגש לידי רשויות החוק בארה”ב על ידי המשטרה האמירותית, ונחשף על ידי “פורבס” , נכתב כי האנשים שמאחורי ההוצאה במרמה של הכספים מהבנק חיקו את קולו של הבכיר בחברה על ידי טכנולוגיית Deep Voice, אך לא מפורט כיצד בדיוק זה נעשה.
https://t.me/CyberSecurityIL/1421
https://www.geektime.co.il/fraudsters-mimic-directors-voice-and-swindle-35m-from-bank/
קבוצה של רמאים בעלי יכולת טכנולוגית הצליחו להוציא במרמה מבנק באיחוד האמירויות 35 מיליון דולר, כשזייפו את קולו של בכיר בחברה שחשבונה היה בבנק. מנהל הבנק קיבל שיחה ממי שהוא זיהה כבכיר בחברה – כי הכיר את קולו דרך העבודה המשותפת שלהם – ולכן לא חשד כשזה דיבר על רכישה שמתכננת החברה ב-35 מיליון דולר.
אחרי השיחה בין השניים הודיע “הבכיר” למנהל הבנק כי עורך דין ששכרו ידאג לתאם את כל ההעברות וכך קרה. מנהל הבנק קיבל מיילים מעורך הדין, ומי שחשב שהוא הבכיר, ובהם בקשות ההעברות השונות של ההון הרב שנועד לטובת “הרכישה”, והכסף נעלם מחשבון החברה.
במסמך שהוגש לידי רשויות החוק בארה”ב על ידי המשטרה האמירותית, ונחשף על ידי “פורבס” , נכתב כי האנשים שמאחורי ההוצאה במרמה של הכספים מהבנק חיקו את קולו של הבכיר בחברה על ידי טכנולוגיית Deep Voice, אך לא מפורט כיצד בדיוק זה נעשה.
https://t.me/CyberSecurityIL/1421
https://www.geektime.co.il/fraudsters-mimic-directors-voice-and-swindle-35m-from-bank/
👍1
חברת התקשורת Sinclair Broadcast Group חווה שיבושים קשים ככל הנראה בשל מתקפת כופר.
החברה, המספקת שירותי הזרמת וידאו ופועלת מול 185 תחנות טלוויזיה בארה"ב, חווה שיבושים קשים החל מסוף השבוע.
למרות שלא צויינה הסיבה, מדיווחים שהגיעו לכל התקשורת נראה שהחברה סובלת ממתקפת כופר.
כתוצאה מהמתקפה נאלצו בחברה להשבית את רוב השירותים ושיבושים נרחבים נגרמו לתחנות הטלוויזיה שעובדות מול החברה, חלק מהערוצים עברו לשדר את תכני הטלוויזיה על גבי פלטפורמת Facebook Live, חלקם שינו את תכני השידור ואחרים דחו תכניות מרכזיות.
בשלב זה אין הודעה רשמית על מתקפת כופר, לא מצד Sinclair ולא מצד קבוצות התקיפה השונות.
https://t.me/CyberSecurityIL/1422
https://www.bleepingcomputer.com/news/security/ransomware-attack-likely-behind-sinclair-tv-stations-downtime/
החברה, המספקת שירותי הזרמת וידאו ופועלת מול 185 תחנות טלוויזיה בארה"ב, חווה שיבושים קשים החל מסוף השבוע.
למרות שלא צויינה הסיבה, מדיווחים שהגיעו לכל התקשורת נראה שהחברה סובלת ממתקפת כופר.
כתוצאה מהמתקפה נאלצו בחברה להשבית את רוב השירותים ושיבושים נרחבים נגרמו לתחנות הטלוויזיה שעובדות מול החברה, חלק מהערוצים עברו לשדר את תכני הטלוויזיה על גבי פלטפורמת Facebook Live, חלקם שינו את תכני השידור ואחרים דחו תכניות מרכזיות.
בשלב זה אין הודעה רשמית על מתקפת כופר, לא מצד Sinclair ולא מצד קבוצות התקיפה השונות.
https://t.me/CyberSecurityIL/1422
https://www.bleepingcomputer.com/news/security/ransomware-attack-likely-behind-sinclair-tv-stations-downtime/
מאגר תעודות הזהות של ארגנטינה נגנב ומוצע למכירה
האקר פרץ את רשת ה- IT הממשלתית בארגנטינה וגנב פרטי תעודת זהות לכלל האוכלוסייה במדינה, נתונים שנמכרים כעת במעגלים פרטיים.
הפריצה, שהתרחשה בחודש שעבר, התמקדה ב- RENAPER, המייצג את Registro Nacional de las Personas, שתורגם כרישום לאומי לאנשים.
הסוכנות היא גלגל שיניים מכריע בתוך משרד הפנים הארגנטינאי, שם מוטלת עליה הנפקת תעודות זהות לאומיות לכל האזרחים, נתונים שהיא מאחסנת גם בפורמט דיגיטלי כמאגר מידע הנגיש לרשויות ממשלתיות אחרות, ומשמש כעמוד השדרה לרוב השאילתות הממשלתיות.
העדות הראשונה לכך שמישהו הפר את RENAPER עלתה בתחילת החודש בטוויטר כאשר חשבון שנרשם לאחרונה בשם @AnibalLeaks פרסם תמונות תעודת זהות ופרטים אישיים עבור 44 ידוענים ארגנטינאים, זה כלל פרטים על נשיא המדינה אלברטו פרננדז, מספר עיתונאים ודמויות פוליטיות ואפילו נתונים על כוכבי העל בכדורגל ליונל מסי וסרג'יו אגוארו.
על פי ההודעה של ההאקר, הוא מוכר 45,380,000 רשומות של אזרחים ארגנטינים.
https://t.me/CyberSecurityIL/1423
https://www.israeldefense.co.il/node/52291
האקר פרץ את רשת ה- IT הממשלתית בארגנטינה וגנב פרטי תעודת זהות לכלל האוכלוסייה במדינה, נתונים שנמכרים כעת במעגלים פרטיים.
הפריצה, שהתרחשה בחודש שעבר, התמקדה ב- RENAPER, המייצג את Registro Nacional de las Personas, שתורגם כרישום לאומי לאנשים.
הסוכנות היא גלגל שיניים מכריע בתוך משרד הפנים הארגנטינאי, שם מוטלת עליה הנפקת תעודות זהות לאומיות לכל האזרחים, נתונים שהיא מאחסנת גם בפורמט דיגיטלי כמאגר מידע הנגיש לרשויות ממשלתיות אחרות, ומשמש כעמוד השדרה לרוב השאילתות הממשלתיות.
העדות הראשונה לכך שמישהו הפר את RENAPER עלתה בתחילת החודש בטוויטר כאשר חשבון שנרשם לאחרונה בשם @AnibalLeaks פרסם תמונות תעודת זהות ופרטים אישיים עבור 44 ידוענים ארגנטינאים, זה כלל פרטים על נשיא המדינה אלברטו פרננדז, מספר עיתונאים ודמויות פוליטיות ואפילו נתונים על כוכבי העל בכדורגל ליונל מסי וסרג'יו אגוארו.
על פי ההודעה של ההאקר, הוא מוכר 45,380,000 רשומות של אזרחים ארגנטינים.
https://t.me/CyberSecurityIL/1423
https://www.israeldefense.co.il/node/52291
ALERT-CERT-IL-W-1390.pdf
306.9 KB
מערך הסייבר הלאומי:
דרכי התמודדות ומניעה של מתקפת כופרה
שלום רב,
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מסמך זה כולל המלצות ודרכי התמודדות בעקבות אירוע זה.
ההמלצות מטה אינן כוללות את כל דרכי ההתמודדות מול כל האיומים האפשריים, ומומלץ להיעזר גם בפרסומים רלוונטיים כגון תורת ההגנה 2.0 של מערך הסייבר הלאומי
https://t.me/CyberSecurityIL/1424
דרכי התמודדות ומניעה של מתקפת כופרה
שלום רב,
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מסמך זה כולל המלצות ודרכי התמודדות בעקבות אירוע זה.
ההמלצות מטה אינן כוללות את כל דרכי ההתמודדות מול כל האיומים האפשריים, ומומלץ להיעזר גם בפרסומים רלוונטיים כגון תורת ההגנה 2.0 של מערך הסייבר הלאומי
https://t.me/CyberSecurityIL/1424
בפעם השניה תוך שבוע, חברת Acer נפרצת שוב, ע"י אותה קבוצת תקיפה.
לפני מספר ימים אישרה Acer כי שרתים ומערכות של החברה הנמצאים בהודו נפרצו ע"י קבוצת תקיפה המכונה Desorden, בפרסום דאגה Acer לציין כי מדובר במתקפה מקומית המשפיעה רק על המחלקה בהודו.
כנראה שבקבוצת התקיפה לא אהבו את הדיווח של Acer כי מדובר במתקפה מקומית ומיד לאחר הפרסום הם פרצו גם לשרתים של Acer בטייוואן וגנבו מידע רגיש הכולל שמות משתמשים וסיסמאות של עובדים.
התוקפים היו נחמדים ולא ביקשו תשלום נוסף מ-Acer על המתקפה בטיוואן ואף דאגו לעדכן כי שרתים נוספים של החברה במלזיה ואינדונזיה חשופים למתקפה דומה 😈
כזכור, מוקדם יותר השנה בה Acer סובלת ממתקפת סייבר כאשר בחודש מרץ השנה קבוצת REvil תקפה את החברה ודרשה דמי כופר של 50 מיליון דולר 🍦
https://t.me/CyberSecurityIL/1425
https://www.bleepingcomputer.com/news/security/acer-hacked-twice-in-a-week-by-the-same-threat-actor/
לפני מספר ימים אישרה Acer כי שרתים ומערכות של החברה הנמצאים בהודו נפרצו ע"י קבוצת תקיפה המכונה Desorden, בפרסום דאגה Acer לציין כי מדובר במתקפה מקומית המשפיעה רק על המחלקה בהודו.
כנראה שבקבוצת התקיפה לא אהבו את הדיווח של Acer כי מדובר במתקפה מקומית ומיד לאחר הפרסום הם פרצו גם לשרתים של Acer בטייוואן וגנבו מידע רגיש הכולל שמות משתמשים וסיסמאות של עובדים.
התוקפים היו נחמדים ולא ביקשו תשלום נוסף מ-Acer על המתקפה בטיוואן ואף דאגו לעדכן כי שרתים נוספים של החברה במלזיה ואינדונזיה חשופים למתקפה דומה 😈
כזכור, מוקדם יותר השנה בה Acer סובלת ממתקפת סייבר כאשר בחודש מרץ השנה קבוצת REvil תקפה את החברה ודרשה דמי כופר של 50 מיליון דולר 🍦
https://t.me/CyberSecurityIL/1425
https://www.bleepingcomputer.com/news/security/acer-hacked-twice-in-a-week-by-the-same-threat-actor/
מתקפת סייבר השביתה את ארגון "קול הלשון" המשמש מיליונים ברחבי העולם.
מערכת 'קול הלשון' - המספקת מדי יום מספר עצום של שיעורי תורה המועברים למיליוני לומדי תורה בכל רחבי העולם - הצהירה כי "עקב תקלה לא צפויה, בימים הקרובים האתר לא עומד להתעדכן".
ל'בחדרי חרדים' נודע כי מדובר במתקפת סייבר, שהביאה את מנהלי המערכת להחליט על השבתת המערכת עד לבירור נסיבות התקיפה, ואת זהות התוקפים.
השבתת המערכת נועדה למנוע נזקים ארוכי טווח על התכנים שהועלו במהלך השנים. כעת פועלים להחזיר את המערכת למסלולה התקין.
נכון לשנת תשפ"א היו באתר 'קול הלשון' מעל שלושה מיליון שיעורי אודיו, ומאות אלפי שיעורי וידאו,
מדובר במערכת תוכן פופולרית בכל, כאשר השיעורים מועברים ב-18 שפות.
https://t.me/CyberSecurityIL/1426
https://www.bhol.co.il/news/1288167
מערכת 'קול הלשון' - המספקת מדי יום מספר עצום של שיעורי תורה המועברים למיליוני לומדי תורה בכל רחבי העולם - הצהירה כי "עקב תקלה לא צפויה, בימים הקרובים האתר לא עומד להתעדכן".
ל'בחדרי חרדים' נודע כי מדובר במתקפת סייבר, שהביאה את מנהלי המערכת להחליט על השבתת המערכת עד לבירור נסיבות התקיפה, ואת זהות התוקפים.
השבתת המערכת נועדה למנוע נזקים ארוכי טווח על התכנים שהועלו במהלך השנים. כעת פועלים להחזיר את המערכת למסלולה התקין.
נכון לשנת תשפ"א היו באתר 'קול הלשון' מעל שלושה מיליון שיעורי אודיו, ומאות אלפי שיעורי וידאו,
מדובר במערכת תוכן פופולרית בכל, כאשר השיעורים מועברים ב-18 שפות.
https://t.me/CyberSecurityIL/1426
https://www.bhol.co.il/news/1288167
בסקר שנערך ע"י חברת המחקר Censuswide נשאלו 300 ארגונים בארה"ב על ההתמודדות עם מתקפות כופר בשנה החולפת.
תמצית הממצאים מהסקר:
- 64% מהארגונים סבלו ממתקפת כופר.
- 83% מאלו שהותקפו החליטו לשלם את דמי הכופר.
- 93% מהארגונים הקצו תקציב ייחודי להתמודדות עם מתקפות כופר.
- 72% מהארגונים הגדילו את תקציב אבט"מ לאחר שחוו מתקפת כופר.
https://t.me/CyberSecurityIL/1427
מוזמנים לעיין במסמך המלא כאן 👇🏻
תמצית הממצאים מהסקר:
- 64% מהארגונים סבלו ממתקפת כופר.
- 83% מאלו שהותקפו החליטו לשלם את דמי הכופר.
- 93% מהארגונים הקצו תקציב ייחודי להתמודדות עם מתקפות כופר.
- 72% מהארגונים הגדילו את תקציב אבט"מ לאחר שחוו מתקפת כופר.
https://t.me/CyberSecurityIL/1427
מוזמנים לעיין במסמך המלא כאן 👇🏻
חברת Uvision הישראלית מאשרת כי נפלה קורבן למתקפת סייבר
יצרנית החימוש המשוטט יוויז׳ן מאשרת כי נפלה קורבן למתקפת סייבר. המתקפה, מסוג כופרה, בוצעה על ידי קבוצת ההאקרים Lockbit 2.0 אשר הדליפה מידע רגיש של החברה.
מהחברה נמסר:
״בשלב זה, החברה חזרה לפעילות מלאה ואף עדכנה את לקוחותיה בנושא. החברה הודיעה לרשויות הרלוונטיות ופועלת בשיתוף פעולה הדוק עימן ועם צוות מוביל של מומחי אבטחת סייבר, על מנת לתקן בהקדם האפשרי ובאופן המאובטח ביותר את הנזקים למערכות שנפגעו, ככל האפשר. החברה גם יישמה אמצעים ספציפיים למניעת כל הרחבה של אירוע זה ופעלה לשחזור המערכות שהושפעו״, כותבים בחברה.
״יוויז'ן לא שיתפה פעולה בשום צורה עם דרישות לתשלום הכופר שקיבלה באירוע זה מצד גורמים הפועלים באופן לא חוקי במרחב הסייבר. זאת בהתאם להנחיות שפורסמו לאחרונה נגד תשלומי כופר מסוג זה על ידי ה-FBI ורשויות אכיפת חוק נוספות.
https://t.me/CyberSecurityIL/1429
https://www.israeldefense.co.il/node/52302
יצרנית החימוש המשוטט יוויז׳ן מאשרת כי נפלה קורבן למתקפת סייבר. המתקפה, מסוג כופרה, בוצעה על ידי קבוצת ההאקרים Lockbit 2.0 אשר הדליפה מידע רגיש של החברה.
מהחברה נמסר:
״בשלב זה, החברה חזרה לפעילות מלאה ואף עדכנה את לקוחותיה בנושא. החברה הודיעה לרשויות הרלוונטיות ופועלת בשיתוף פעולה הדוק עימן ועם צוות מוביל של מומחי אבטחת סייבר, על מנת לתקן בהקדם האפשרי ובאופן המאובטח ביותר את הנזקים למערכות שנפגעו, ככל האפשר. החברה גם יישמה אמצעים ספציפיים למניעת כל הרחבה של אירוע זה ופעלה לשחזור המערכות שהושפעו״, כותבים בחברה.
״יוויז'ן לא שיתפה פעולה בשום צורה עם דרישות לתשלום הכופר שקיבלה באירוע זה מצד גורמים הפועלים באופן לא חוקי במרחב הסייבר. זאת בהתאם להנחיות שפורסמו לאחרונה נגד תשלומי כופר מסוג זה על ידי ה-FBI ורשויות אכיפת חוק נוספות.
https://t.me/CyberSecurityIL/1429
https://www.israeldefense.co.il/node/52302
יצרנית סוכריות, מהגדולות בארה"ב, הותקפה בכופרה לפני ביקושי האלוויין
יצרנית סוכריות אמריקנית בשם פררה קנדי (Ferrara Candy Company) הותקפה בכופרה ממש זמן קצר לפני האלווין. היצרנית המותקפת, מהגדולות בארה"ב, מתמחה בייצור Brach's Candy Corn – סוכריות ספציפיות שאותן נהוג לחלק בחג.
אתמול (ד') נודע כי היצרנית הותקפה בתוכנת כופר, אשר שיבשה את פעילות מפעל הייצור של סוכריות התירס של בראץ' – המותג שעליו חתומה פררה קנדי הפועלת משיקגו. לדברי החברה, היא הותקפה מוקדם יותר החודש והבחינה בפריצה ב-9 באוקטובר.
דובר החברה הגיב בדוא"ל ועדכן את התקשורת כי פררה הצליחה לחדש את הייצור, אך רק בכמה מתקנים שלה. מאידך, בחברה הבטיחו שלא צפוי מחסור בסוכריות התירס המיתולוגיות בליל כל הקדושים הקרוב, שחל ב-31 באוקטובר.
לא פורסם האם פררה שילמה כופר לתוקפים כדי לחדש את הפעילות במפעליה, ואם כן – באיזה סכום מדובר.
https://t.me/CyberSecurityIL/1430
https://www.pc.co.il/featured/347521/
יצרנית סוכריות אמריקנית בשם פררה קנדי (Ferrara Candy Company) הותקפה בכופרה ממש זמן קצר לפני האלווין. היצרנית המותקפת, מהגדולות בארה"ב, מתמחה בייצור Brach's Candy Corn – סוכריות ספציפיות שאותן נהוג לחלק בחג.
אתמול (ד') נודע כי היצרנית הותקפה בתוכנת כופר, אשר שיבשה את פעילות מפעל הייצור של סוכריות התירס של בראץ' – המותג שעליו חתומה פררה קנדי הפועלת משיקגו. לדברי החברה, היא הותקפה מוקדם יותר החודש והבחינה בפריצה ב-9 באוקטובר.
דובר החברה הגיב בדוא"ל ועדכן את התקשורת כי פררה הצליחה לחדש את הייצור, אך רק בכמה מתקנים שלה. מאידך, בחברה הבטיחו שלא צפוי מחסור בסוכריות התירס המיתולוגיות בליל כל הקדושים הקרוב, שחל ב-31 באוקטובר.
לא פורסם האם פררה שילמה כופר לתוקפים כדי לחדש את הפעילות במפעליה, ואם כן – באיזה סכום מדובר.
https://t.me/CyberSecurityIL/1430
https://www.pc.co.il/featured/347521/
פרצו לאייפון 13 תוך 15 שניות: טורניר ההאקינג והסייבר Tianfu Cup שבסין התקיים השבוע והביא איתו פריצות רבות ושיאים חדשים.
זו השנה הרביעית ברציפות בה מתקיים הטורניר כשבמהלכו מציגים האקרים את יכולותיהם לפרוץ למגוון רחב של מערכות ומוצרים תוך זמן קצר מאד ומתוגמלים בפרסים כספיים גדולים.
השנה חולקו פרסים מצטברים בסך 1.88 מיליון דולר כאשר קבוצת Kunlun Lab גרפה פרסים בסכום מצטבר של 654,000 דולר וקבוצת Pangu Team זכתה ב-300,000 על כך שפרצה בשתי דרכים לאייפון 13 החדש, הפריצה אגב, התבצעה תוך כ-15 שניות.
בטורניר נפרצו עשרות מערכות שונות מהיצרנים המובילים כגון Vmware, Microsoft, Apple, Google, Adobe ועוד.
כמובן שבמהלך הטורניר לא חושפים ההאקרים את דרכי הפריצה, אלה יפורסמו לאחר שדיווח מסודר יעבור לחברות והחולשות יתוקנו.
תודה לרועי פרשר על ההפנייה לכתבה 🙏🏻
https://t.me/CyberSecurityIL/1431
https://www.darkreading.com/vulnerabilities-threats/china-s-hackers-crack-devices-at-tianfu-cup-for-1-5m-in-prizes
זו השנה הרביעית ברציפות בה מתקיים הטורניר כשבמהלכו מציגים האקרים את יכולותיהם לפרוץ למגוון רחב של מערכות ומוצרים תוך זמן קצר מאד ומתוגמלים בפרסים כספיים גדולים.
השנה חולקו פרסים מצטברים בסך 1.88 מיליון דולר כאשר קבוצת Kunlun Lab גרפה פרסים בסכום מצטבר של 654,000 דולר וקבוצת Pangu Team זכתה ב-300,000 על כך שפרצה בשתי דרכים לאייפון 13 החדש, הפריצה אגב, התבצעה תוך כ-15 שניות.
בטורניר נפרצו עשרות מערכות שונות מהיצרנים המובילים כגון Vmware, Microsoft, Apple, Google, Adobe ועוד.
כמובן שבמהלך הטורניר לא חושפים ההאקרים את דרכי הפריצה, אלה יפורסמו לאחר שדיווח מסודר יעבור לחברות והחולשות יתוקנו.
תודה לרועי פרשר על ההפנייה לכתבה 🙏🏻
https://t.me/CyberSecurityIL/1431
https://www.darkreading.com/vulnerabilities-threats/china-s-hackers-crack-devices-at-tianfu-cup-for-1-5m-in-prizes
תוקף פרץ לחשבון של מפתח באתר npm ופירסם בשמו עדכון המכיל נוזקה לחבילה בה עושים שימוש מאות מיליוני מפתחים.
פייסל סלמן, המפתח של חבילת UAparser.js, פירסם בחשבון הגיטהאב שלו הודעה בה הוא מעדכן כי מישהו הצליח לפרוץ לחשבון שלו ושתל קוד זדוני בחבילה UAparser.
הקוד הזדוני מאפשר לתוקף לגנוב סיסמאות ולכרות מטבעות דיגיטליים ,לפי דיווח שהוציאה הסוכנות להגנת סייבר בארה"ב הקוד הזדוני מאפשר גם גניבת מידע רגיש והשגת גישת ניהול למערכות.
ספריית UAparser.js הינה ספריה פופולרית מאד עם קצב של 6-7 מיליון הורדות בשבוע, מטרת הספריה היא לזהות את סוג המכשיר/הדפדפן ממנו גולש המשתמש.
בשלב זה מומלץ לכל מי שעושה שימוש בספרייה לעדכן לאחת מהגרסאות המתוקנות - 0.7.30, 0.8.1, 1.0.1.
https://t.me/CyberSecurityIL/1432
https://therecord.media/malware-found-in-npm-package-with-millions-of-weekly-downloads/
פייסל סלמן, המפתח של חבילת UAparser.js, פירסם בחשבון הגיטהאב שלו הודעה בה הוא מעדכן כי מישהו הצליח לפרוץ לחשבון שלו ושתל קוד זדוני בחבילה UAparser.
הקוד הזדוני מאפשר לתוקף לגנוב סיסמאות ולכרות מטבעות דיגיטליים ,לפי דיווח שהוציאה הסוכנות להגנת סייבר בארה"ב הקוד הזדוני מאפשר גם גניבת מידע רגיש והשגת גישת ניהול למערכות.
ספריית UAparser.js הינה ספריה פופולרית מאד עם קצב של 6-7 מיליון הורדות בשבוע, מטרת הספריה היא לזהות את סוג המכשיר/הדפדפן ממנו גולש המשתמש.
בשלב זה מומלץ לכל מי שעושה שימוש בספרייה לעדכן לאחת מהגרסאות המתוקנות - 0.7.30, 0.8.1, 1.0.1.
https://t.me/CyberSecurityIL/1432
https://therecord.media/malware-found-in-npm-package-with-millions-of-weekly-downloads/
הסוכנות הממשלתית להגנת זכויות יוצרים באיטליה הותקפה במתקפת כופר
הסוכנות SIAE פירסמה הודעה לפיה תוקפים הצליחו להוציא מידע רגיש מהרשת הארגונית במהלך מתקפת סייבר.
קבוצת Everest היא זו שאחראית למתקפה במהלכה נגנבו לטענתה 60GB של מידע הכולל חוזים של ידוענים, מוזיקאים, אומנים ועוד.
לאחר שלא נענו הדרישות לדמי הכופר מנסה Everest למכור את המידע תמורת חצי מיליון דולר.
https://t.me/CyberSecurityIL/1433
https://www.bleepingcomputer.com/news/security/italian-celebs-data-exposed-in-ransomware-attack-on-siae/
הסוכנות SIAE פירסמה הודעה לפיה תוקפים הצליחו להוציא מידע רגיש מהרשת הארגונית במהלך מתקפת סייבר.
קבוצת Everest היא זו שאחראית למתקפה במהלכה נגנבו לטענתה 60GB של מידע הכולל חוזים של ידוענים, מוזיקאים, אומנים ועוד.
לאחר שלא נענו הדרישות לדמי הכופר מנסה Everest למכור את המידע תמורת חצי מיליון דולר.
https://t.me/CyberSecurityIL/1433
https://www.bleepingcomputer.com/news/security/italian-celebs-data-exposed-in-ransomware-attack-on-siae/
חברת תקשורת הנתונים KT, מהמובילות בדרום קוריאה, הושבתה למשך 40 דק' בשל מתקפת Ddos.
החברה, שמספקת שירותי אינטרנט לעשרות מיליוני מנויים מדווחת הבוקר כי מתקפת Ddos רחבה גרמה להשבתה של הרשת למשך 40 דק'.
במהלך המתקפה לקוחות של KT לא היו יכולים לגשת לרשת האינטרנט, לבצע עסקאות אשראי, לסחור במניות ועוד.
מספר אתרי אינטרנט של חברות גדולות הושבתו אף הם במהלך המתקפה.
בשלב זה הרשת חזרה באופן חלקי ברוב האזורים.
https://t.me/CyberSecurityIL/1434
https://www.zdnet.com/google-amp/article/large-ddos-attack-shuts-down-south-korean-telcos-nationwide-network/
החברה, שמספקת שירותי אינטרנט לעשרות מיליוני מנויים מדווחת הבוקר כי מתקפת Ddos רחבה גרמה להשבתה של הרשת למשך 40 דק'.
במהלך המתקפה לקוחות של KT לא היו יכולים לגשת לרשת האינטרנט, לבצע עסקאות אשראי, לסחור במניות ועוד.
מספר אתרי אינטרנט של חברות גדולות הושבתו אף הם במהלך המתקפה.
בשלב זה הרשת חזרה באופן חלקי ברוב האזורים.
https://t.me/CyberSecurityIL/1434
https://www.zdnet.com/google-amp/article/large-ddos-attack-shuts-down-south-korean-telcos-nationwide-network/
האקרים ניצלו חולשה במערכת BillQuick, פרצו לארגונים והצפינו שרתים.
מערכת BillQuick, שבבעלות חברת BQE, מספקת לארגונים מערכת לניהול שירותים פיננסיים שונים, לחברה יש כ-400,000 לקוחות מסביב לעולם.
חוקרים מחברת Hunters מצאו כי במסך ההזדהות של מערכת BillQuick קיימת חולשת Sql injection המאפשרת לתוקפים לדלות מידע רגיש ולהריץ קוד מרחוק.
כעת נראה כי קבוצת תקיפה החלה לנצל את החולשה וכבר הצפינה שרתים של חברה בארה"ב.
חברת Hunters דיווחה ל-BQE על הממצאים (8 חולשות בינתיים) והחברה הוציאה גרסה מעודכנת הסוגרת את החולשות שפורסמו עד כה.
חושב שראוי לצטט את הפסקה האחרונה מהתחקיר של Hunters:
" זה חוזר על עצמו בלא מעט מקרים בהן חברות מבוססות עושות מעט מאוד כדי לאבטח את היישומים שלהם באופן פרואקטיבי וחושפות את הלקוחות שלהן לאחריות כבדה כאשר נתונים רגישים דולפים ו/או מוצפנים."
https://t.me/CyberSecurityIL/1435
https://www.huntress.com/blog/threat-advisory-hackers-are-exploiting-a-vulnerability-in-popular-billing-software-to-deploy-ransomware
מערכת BillQuick, שבבעלות חברת BQE, מספקת לארגונים מערכת לניהול שירותים פיננסיים שונים, לחברה יש כ-400,000 לקוחות מסביב לעולם.
חוקרים מחברת Hunters מצאו כי במסך ההזדהות של מערכת BillQuick קיימת חולשת Sql injection המאפשרת לתוקפים לדלות מידע רגיש ולהריץ קוד מרחוק.
כעת נראה כי קבוצת תקיפה החלה לנצל את החולשה וכבר הצפינה שרתים של חברה בארה"ב.
חברת Hunters דיווחה ל-BQE על הממצאים (8 חולשות בינתיים) והחברה הוציאה גרסה מעודכנת הסוגרת את החולשות שפורסמו עד כה.
חושב שראוי לצטט את הפסקה האחרונה מהתחקיר של Hunters:
" זה חוזר על עצמו בלא מעט מקרים בהן חברות מבוססות עושות מעט מאוד כדי לאבטח את היישומים שלהם באופן פרואקטיבי וחושפות את הלקוחות שלהן לאחריות כבדה כאשר נתונים רגישים דולפים ו/או מוצפנים."
https://t.me/CyberSecurityIL/1435
https://www.huntress.com/blog/threat-advisory-hackers-are-exploiting-a-vulnerability-in-popular-billing-software-to-deploy-ransomware
איראן: מתקפת סייבר משתקת את אספקת הדלק במדינה
התקשורת המקומית באיראן מדווחת על מתקפת סייבר נרחבת במדינה שגרמה לנזק למסופי הדלק במדינה ובתחנות הדלק נרשמים תורי ענק.
"הציונים הם שעומדים מאחורי השיבושים הקשים במערך חלוקת הדלק", אמר ראש מערך ההגנה של איראן, הגנרל גולמרזה ג'לילי והאשים את ישראל במתקפה.
בסוכנות הידיעות האיראנית נמסר כי הרשויות פרסמו על תקלה ארצית אך לא אישרו כי הסיבה לכך היא מתקפת סייבר. עם זאת, גורם ביטחוני אחר אישר לסוכנות כי אכן מדובר בתקיפת סייבר.
נשיא איגוד בעלי תחנות הדלק אמר כי מדובר במתקפת סייבר על מערכת אספקת הדלק וכי המערכת שותקה לחלוטין.
לפי טענות של גולשים איראנים, על מסכי מסופי התדלוק במדינה הופיעה ההודעה "מתקפת סייבר 64411" (מספר הטלפון של לשכת חמינאי). גולשים גם תיעדו ופרסמו ברשתות את תורי הענק המשתרכים בכל תחנות הדלק במדינה. בתיעוד נוסף נראה שילוט ועליו כתוב: "חמינאי, היכן הדלק שלנו?"
https://t.me/CyberSecurityIL/1436
https://www.bhol.co.il/news/1291129
התקשורת המקומית באיראן מדווחת על מתקפת סייבר נרחבת במדינה שגרמה לנזק למסופי הדלק במדינה ובתחנות הדלק נרשמים תורי ענק.
"הציונים הם שעומדים מאחורי השיבושים הקשים במערך חלוקת הדלק", אמר ראש מערך ההגנה של איראן, הגנרל גולמרזה ג'לילי והאשים את ישראל במתקפה.
בסוכנות הידיעות האיראנית נמסר כי הרשויות פרסמו על תקלה ארצית אך לא אישרו כי הסיבה לכך היא מתקפת סייבר. עם זאת, גורם ביטחוני אחר אישר לסוכנות כי אכן מדובר בתקיפת סייבר.
נשיא איגוד בעלי תחנות הדלק אמר כי מדובר במתקפת סייבר על מערכת אספקת הדלק וכי המערכת שותקה לחלוטין.
לפי טענות של גולשים איראנים, על מסכי מסופי התדלוק במדינה הופיעה ההודעה "מתקפת סייבר 64411" (מספר הטלפון של לשכת חמינאי). גולשים גם תיעדו ופרסמו ברשתות את תורי הענק המשתרכים בכל תחנות הדלק במדינה. בתיעוד נוסף נראה שילוט ועליו כתוב: "חמינאי, היכן הדלק שלנו?"
https://t.me/CyberSecurityIL/1436
https://www.bhol.co.il/news/1291129
קבוצת התקיפה LockBit 2.0 טוענת כי פרצה לחברת Media Crush הישראלית.
הקבוצה מפרסמת באתר ההדלפות שלה כי גנבה מידע רגיש מהחברה ואם דמי הכופר לא ישולמו היא תפרסם את המידע ב-30.10.
בשלב זה לא ידוע מה גובה דמי הכופר והאם הוצפנו שרתים.
דיווחים שונים מציינים כי כמות המידע שנגנבה מהחברה היא בנפח 200GB.
חברת Media Crush עוסקת בשיווק ופרסום דיגיטלי ולה משרדים בגבעתיים והרצליה.
https://t.me/CyberSecurityIL/1437
הקבוצה מפרסמת באתר ההדלפות שלה כי גנבה מידע רגיש מהחברה ואם דמי הכופר לא ישולמו היא תפרסם את המידע ב-30.10.
בשלב זה לא ידוע מה גובה דמי הכופר והאם הוצפנו שרתים.
דיווחים שונים מציינים כי כמות המידע שנגנבה מהחברה היא בנפח 200GB.
חברת Media Crush עוסקת בשיווק ופרסום דיגיטלי ולה משרדים בגבעתיים והרצליה.
https://t.me/CyberSecurityIL/1437
מחקר: יותר מ-70% מרשתות ה-Wi-Fi במדינה נפרצות בקלות
ב-72% מתוך 5,000 רשתות Wi-Fi ביתיות אקראיות שנבדקו בתל אביב – הסיסמאות פוצחו בקלות יחסית, ובלא כל ידע מקדים על הרשתות, כך לפי מחקר חדש של מעבדות סייברארק.
המחקר מאשש את ההנחה שבדק החוקר עידו הורוויץ, לפיה רוב רשתות ה-Wi-Fi בישראל, וככל הנראה גם בשאר העולם, מוגנות בסיסמאות לא בטוחות, עקב כך הרשתות חשופות לחדירה על ידי שכנים סקרנים, או גרוע מכך – גורמים בעלי כוונות זדון.
איסוף הנתונים של הרשתות במחקר נעשה תוך כדי הליכה, או נסיעה ברחובות תל-אביב, עם לפטופ מחובר לאנטנה.
לאחר שליקט נתונים של 5,000 נתבים החוקר ניסה לפצח אותם במעבדה, והגיע לתוצאה בלתי נתפשת כמעט – 72% מהסיסמאות פוצחו, כאשר יותר מ-50% היו פשוט מספרי טלפון סלולרי של בעלי הרשת האלחוטית, ועוד 1,400 היו אלטרנטיבות חלשות, כלומר, תבניות קבועות של סיסמאות נפוצות.
החוקרים במעבדות סייברארק פיצחו את הסיסמאות בעזרת שרת במעבדה, אבל לדבריהם, "כמעט כל אחד יכול לעשות זאת בבית, בעזרת ציוד פשוט וזול".
https://t.me/CyberSecurityIL/1438
https://www.pc.co.il/news/348109/
ב-72% מתוך 5,000 רשתות Wi-Fi ביתיות אקראיות שנבדקו בתל אביב – הסיסמאות פוצחו בקלות יחסית, ובלא כל ידע מקדים על הרשתות, כך לפי מחקר חדש של מעבדות סייברארק.
המחקר מאשש את ההנחה שבדק החוקר עידו הורוויץ, לפיה רוב רשתות ה-Wi-Fi בישראל, וככל הנראה גם בשאר העולם, מוגנות בסיסמאות לא בטוחות, עקב כך הרשתות חשופות לחדירה על ידי שכנים סקרנים, או גרוע מכך – גורמים בעלי כוונות זדון.
איסוף הנתונים של הרשתות במחקר נעשה תוך כדי הליכה, או נסיעה ברחובות תל-אביב, עם לפטופ מחובר לאנטנה.
לאחר שליקט נתונים של 5,000 נתבים החוקר ניסה לפצח אותם במעבדה, והגיע לתוצאה בלתי נתפשת כמעט – 72% מהסיסמאות פוצחו, כאשר יותר מ-50% היו פשוט מספרי טלפון סלולרי של בעלי הרשת האלחוטית, ועוד 1,400 היו אלטרנטיבות חלשות, כלומר, תבניות קבועות של סיסמאות נפוצות.
החוקרים במעבדות סייברארק פיצחו את הסיסמאות בעזרת שרת במעבדה, אבל לדבריהם, "כמעט כל אחד יכול לעשות זאת בבית, בעזרת ציוד פשוט וזול".
https://t.me/CyberSecurityIL/1438
https://www.pc.co.il/news/348109/
חברת CRG, המפעילה שירותי מזון מהיר בכ-700 סניפים בתאילנד, הותקפה ע"י קבוצת Desorden.
לפי הפרסום של הקבוצה הם הצליחו לשלוף מידע רגיש מתוך הרשת של CRG, הכולל מידע על לקוחות, עובדים, ספקים ופעילות עסקית ברשת.
בשלב זה חברת CRG לא מגיבה לפרסומים בנושא ולא ידוע מה גובה דמי הכופר.
כזכור, קבוצת Desorden זו הקבוצה שפרצה לאחרונה פעמיים לחברת Acer.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.databreaches.net/central-restaurants-group-in-thailand-hit-by-desorden/
לפי הפרסום של הקבוצה הם הצליחו לשלוף מידע רגיש מתוך הרשת של CRG, הכולל מידע על לקוחות, עובדים, ספקים ופעילות עסקית ברשת.
בשלב זה חברת CRG לא מגיבה לפרסומים בנושא ולא ידוע מה גובה דמי הכופר.
כזכור, קבוצת Desorden זו הקבוצה שפרצה לאחרונה פעמיים לחברת Acer.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.databreaches.net/central-restaurants-group-in-thailand-hit-by-desorden/
👍1
"בחודשים האחרונים תקפנו 700 חברות" - אתר The Record קיים ראיון עם אחד מחברי קבוצת Lockbit 2.0.
(מדובר בראיון ארוך ולכן לא אספיק לתרגם את כולו אבל מביא לכם נקודות עיקריות).
- בשלושה חודשים האחרונים תקפו מעל 700 חברות, מה שמופיע באתר ההדלפות אלו רק חברות שסירבו לשלם את דמי הכופר.
- ההצלחה שלנו נובעת מכך שאנו מסוגלים להצפין ולגנוב מידע במהירות בזכות הכלים החדשים שפיתחנו.
- אנו לא תוקפים בתי חולים ומרכזי בריאות, כששותפים שלנו תקפו ארגונים כאלו בטעות סיפקנו מפתחות פיענוח בחינם.
- מי שעובד רציני בתחום שלנו לא יגור ברוסיה או ארה"ב, אני גר בסין ומרגיש כאן בטוח לחלוטין.
- הדרך היחידה להילחם במתקפות כופר ביעילות היא לתקוף אותנו בחזרה ולפרוץ לשרתים שלנו, כמו שעשו ל-REvil, אנו מתמודדים עם החשש הזה בצורה טובה כאשר יש לנו גיבויים בנקודות שונות בעולם לכל המידע שאנו גונבים מחברות, כולל גיבויים קרים המנותקים מרשת האינטרנט שעבור שמירתם אנו משלמים לעובדים משכורות.
מוזמנים לקרוא את הראיון המלא כאן
https://t.me/joinchat/VRKwnb9-k8CSIizf
(מדובר בראיון ארוך ולכן לא אספיק לתרגם את כולו אבל מביא לכם נקודות עיקריות).
- בשלושה חודשים האחרונים תקפו מעל 700 חברות, מה שמופיע באתר ההדלפות אלו רק חברות שסירבו לשלם את דמי הכופר.
- ההצלחה שלנו נובעת מכך שאנו מסוגלים להצפין ולגנוב מידע במהירות בזכות הכלים החדשים שפיתחנו.
- אנו לא תוקפים בתי חולים ומרכזי בריאות, כששותפים שלנו תקפו ארגונים כאלו בטעות סיפקנו מפתחות פיענוח בחינם.
- מי שעובד רציני בתחום שלנו לא יגור ברוסיה או ארה"ב, אני גר בסין ומרגיש כאן בטוח לחלוטין.
- הדרך היחידה להילחם במתקפות כופר ביעילות היא לתקוף אותנו בחזרה ולפרוץ לשרתים שלנו, כמו שעשו ל-REvil, אנו מתמודדים עם החשש הזה בצורה טובה כאשר יש לנו גיבויים בנקודות שונות בעולם לכל המידע שאנו גונבים מחברות, כולל גיבויים קרים המנותקים מרשת האינטרנט שעבור שמירתם אנו משלמים לעובדים משכורות.
מוזמנים לקרוא את הראיון המלא כאן
https://t.me/joinchat/VRKwnb9-k8CSIizf