פרוייקט הבלוקצ'יין Grim Finance נפרץ ע"י האקר שגנב מטבעות בשווי של כ-30 מיליון דולר
בהודעה שפירסמו בטוויטר מדווחים מנהלי הפרויקט כי ההאקר ניצל פירצה בקוד ובשילוב עם ניהול הרשאות לקוי והצליח לגנוב מטבעות דיגיטליים בשווי של כ-30 מיליון דולר.
בתקווה כי ההאקר יחזיר את הכספים הגנובים הוצע לו סכום של 300k מטבעות ftm (כ-450k$) כ-bug bounty בתמורה להחזרת הכסף שנגנב.
https://t.me/joinchat/VRKwnb9-k8CSIizf
בהודעה שפירסמו בטוויטר מדווחים מנהלי הפרויקט כי ההאקר ניצל פירצה בקוד ובשילוב עם ניהול הרשאות לקוי והצליח לגנוב מטבעות דיגיטליים בשווי של כ-30 מיליון דולר.
בתקווה כי ההאקר יחזיר את הכספים הגנובים הוצע לו סכום של 300k מטבעות ftm (כ-450k$) כ-bug bounty בתמורה להחזרת הכסף שנגנב.
https://t.me/joinchat/VRKwnb9-k8CSIizf
כנס "ניהול משברי סייבר" ייערך ב-27.12.21 בהיכל התרבות בת"א.
הכנס יעסוק בנושאים שונים ויכלול פאנלים, סימולציות והרצאות עם דוברים שונים ממרחב הסייבר בישראל.
הכניסה ללא עלות אך נדרש רישום מראש.
לפרטים נוספים ורישום לחצו כאן
https://t.me/joinchat/VRKwnb9-k8CSIizf
הכנס יעסוק בנושאים שונים ויכלול פאנלים, סימולציות והרצאות עם דוברים שונים ממרחב הסייבר בישראל.
הכניסה ללא עלות אך נדרש רישום מראש.
לפרטים נוספים ורישום לחצו כאן
https://t.me/joinchat/VRKwnb9-k8CSIizf
קבוצת Sharp Boys טוענת שפרצה למאגר הנתונים של אתר bus.co.il.
בפרסום שהפיצה בטלגרם מדווחת הקבוצה על גישה למאגרי המידע ולמערכות ה-CRM של האתר וגניבה של 4 מיליון רשומות הכוללות ת.ז, שמות, מספרי טלפון, כתובות דוא"ל, כתובות מגורים, שיחות מוקלטות וכדו'.
בשלב זה האתר של "המודיעין לתחבורה ציבורית בישראל" אינו זמין.
https://t.me/joinchat/VRKwnb9-k8CSIizf
בפרסום שהפיצה בטלגרם מדווחת הקבוצה על גישה למאגרי המידע ולמערכות ה-CRM של האתר וגניבה של 4 מיליון רשומות הכוללות ת.ז, שמות, מספרי טלפון, כתובות דוא"ל, כתובות מגורים, שיחות מוקלטות וכדו'.
בשלב זה האתר של "המודיעין לתחבורה ציבורית בישראל" אינו זמין.
https://t.me/joinchat/VRKwnb9-k8CSIizf
סיכום אירועי סייבר לשנת 2021 😎
מה אתם מעדיפים?
מה אתם מעדיפים?
Final Results
51%
סיכום תמציתי שיפורסם כפוסט בערוץ - 3 אירועים נבחרים מכל חודש (סטייל הסיכום של 2020) 🕵️
49%
סיכום רחב שישלח כקובץ - רוב אירועי הסייבר המשמעותיים מכל חודש 📝
משרד ההגנה הבלגי סובל ממתקפת סייבר לאחר שהאקרים ניצלו את החולשה בספריית Log4j כדי לחדור לרשת המשרד.
דובר משרד ההגנה מוסר כי המתקפה החלה בחמישי האחרון וכי צוותים של המשרד עובדים מסביב לשעון בשביל להתמודד עם המתקפה.
בשלב זה לא ידוע אם מדובר במתקפת כופר.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.politico.eu/article/belgium-defense-ministry-hit-with-cyberattack/
דובר משרד ההגנה מוסר כי המתקפה החלה בחמישי האחרון וכי צוותים של המשרד עובדים מסביב לשעון בשביל להתמודד עם המתקפה.
בשלב זה לא ידוע אם מדובר במתקפת כופר.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.politico.eu/article/belgium-defense-ministry-hit-with-cyberattack/
👍1
חטיבת מחקר החולשות של סיסקו (Talos) מפרסמת ממצאים ממחקר שעשתה בגלאי מתכות.
גלאי המתכות שבדקה חטיבת Talos שייך לחברת Garrett (גלאי כזה שיש בכניסה לקניונים וכו', לא זה שמחפשים איתו אוצרות בחול... 🔍)
בבדיקה מצאו ב-Talos כי בגלאי המתכות ישנן מספר חולשות המאפשרות לתוקף להשתלט מרחוק על הגלאי, לשנות ערכי זיהוי, לנטרל התרעות להריץ קוד מרחוק ועוד.
בסה"כ מצאו Talos 9 חולשות במכשיר, לחולשות שוייכו CVE וחברת Garrett הוציאו גרסה מעודכנת לסגירת החולשות.
מוזמנים לעיין בכתבה של Talos כאן.
https://t.me/joinchat/VRKwnb9-k8CSIizf
גלאי המתכות שבדקה חטיבת Talos שייך לחברת Garrett (גלאי כזה שיש בכניסה לקניונים וכו', לא זה שמחפשים איתו אוצרות בחול... 🔍)
בבדיקה מצאו ב-Talos כי בגלאי המתכות ישנן מספר חולשות המאפשרות לתוקף להשתלט מרחוק על הגלאי, לשנות ערכי זיהוי, לנטרל התרעות להריץ קוד מרחוק ועוד.
בסה"כ מצאו Talos 9 חולשות במכשיר, לחולשות שוייכו CVE וחברת Garrett הוציאו גרסה מעודכנת לסגירת החולשות.
מוזמנים לעיין בכתבה של Talos כאן.
https://t.me/joinchat/VRKwnb9-k8CSIizf
קבוצת התקיפה Hive תקפה מאות חברות בחודשים האחרונים וגרפה לכיסה מיליוני דולרים.
עם דעיכתה של קבוצת REvil לפני מספר חודשים, קבוצות תקיפה אחרות החלו להגביר קצב.
בארבעה חודשים האחרונים קבוצת Hive תוקפת כ-3 ארגונים מדי יום, ומאות חברות שילמו את דמי הכופר.
חברת הסייבר Group IB השיגה גישה לממשק הניהול של קבוצת Hive ואספה מידע על צורת העבודה ודרכי הפעילות של הקבוצה.
לדברי Group IB קבוצת Hive מפעילה שירות RAAS בו היא מחלקת 80% מדמי הכופר לשותפים ו-20% לחברי הקבוצה, השותפים מקבלים כלים באמצעותם הם יכולים ליצור נוזקה תוך 15 דק' ולנהל מו"מ בממשק צ'ט המסופק ע"י Hive.
בממשק הניהול יכולים לצפות השותפים בכמות הכסף שהרוויחו, ליצור רשימות של ארגונים המהווים מטרות ועוד.
מצילומי מסך שהשיגו בחברת Group IB נראה כי חלק ממפתחות הפיענוח שמסופקים ללקוחות ששילמו את דמי הכופר גורמים לבעיות שונות המונעות הפעלה של השרתים (מתמונה מצ"ב בתגובות).
מתוך כ-350 חברות שהותקפו בארבעה חודשים רק 55 מהן התפרסמו באתר ההדלפות, מה שמצביע ככל הנראה על תשלום דמי הכופר מצד החברות האחרות.
https://t.me/joinchat/VRKwnb9-k8CSIizf
עם דעיכתה של קבוצת REvil לפני מספר חודשים, קבוצות תקיפה אחרות החלו להגביר קצב.
בארבעה חודשים האחרונים קבוצת Hive תוקפת כ-3 ארגונים מדי יום, ומאות חברות שילמו את דמי הכופר.
חברת הסייבר Group IB השיגה גישה לממשק הניהול של קבוצת Hive ואספה מידע על צורת העבודה ודרכי הפעילות של הקבוצה.
לדברי Group IB קבוצת Hive מפעילה שירות RAAS בו היא מחלקת 80% מדמי הכופר לשותפים ו-20% לחברי הקבוצה, השותפים מקבלים כלים באמצעותם הם יכולים ליצור נוזקה תוך 15 דק' ולנהל מו"מ בממשק צ'ט המסופק ע"י Hive.
בממשק הניהול יכולים לצפות השותפים בכמות הכסף שהרוויחו, ליצור רשימות של ארגונים המהווים מטרות ועוד.
מצילומי מסך שהשיגו בחברת Group IB נראה כי חלק ממפתחות הפיענוח שמסופקים ללקוחות ששילמו את דמי הכופר גורמים לבעיות שונות המונעות הפעלה של השרתים (מתמונה מצ"ב בתגובות).
מתוך כ-350 חברות שהותקפו בארבעה חודשים רק 55 מהן התפרסמו באתר ההדלפות, מה שמצביע ככל הנראה על תשלום דמי הכופר מצד החברות האחרות.
https://t.me/joinchat/VRKwnb9-k8CSIizf
האקר רוסי הוסגר לארה"ב לאחר שהואשם בגניבה וסחר של דוחות כספיים טרם פרסומם ע"י הבורסה .
ההאקר, ולדיסלב קליושין, 41, הוסגר משוויץ לארה"ב לאחר שהואשם כי פרץ ל-2 חברות הגשה האחראיות על הכנת הדוחות הכספיים של חברות בבורסה, גנב את הדוחות הכספיים טרם פרסומם לציבור ובעזרת המידע שברשותו סחר בבורסה והרוויח מיליוני דולרים.
לפי הדיווח של משרד המשפטים ולדיסלב ועוד ארבעה שותפים עבדו בחברת M-13 הרוסית המספקת שירותי אבטחת מידע שונים לשוק הפרטי וכן לגורמי ממשלה ברוסיה.
במקביל לעיסוקם ב-M-13 פתחו הנאשמים חברת השקעות והציעו את שירותם ללקוחות שונים תוך גביית עמלה של 60% מהרווח.
בעזרת נתוני הזדהות גנובים וניצול חיבור ה-VPN, חדרו הנאשמים, במשך שנתיים, מספר פעמים לשתי חברות ההגשה, גנבו מידע של כ-150 חברות בינהן טסלה, IBM, Datadog וכדו' וגרפו לכיסם מיליוני דולרים.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/russian-hackers-made-millions-by-stealing-sec-earning-reports/
ההאקר, ולדיסלב קליושין, 41, הוסגר משוויץ לארה"ב לאחר שהואשם כי פרץ ל-2 חברות הגשה האחראיות על הכנת הדוחות הכספיים של חברות בבורסה, גנב את הדוחות הכספיים טרם פרסומם לציבור ובעזרת המידע שברשותו סחר בבורסה והרוויח מיליוני דולרים.
לפי הדיווח של משרד המשפטים ולדיסלב ועוד ארבעה שותפים עבדו בחברת M-13 הרוסית המספקת שירותי אבטחת מידע שונים לשוק הפרטי וכן לגורמי ממשלה ברוסיה.
במקביל לעיסוקם ב-M-13 פתחו הנאשמים חברת השקעות והציעו את שירותם ללקוחות שונים תוך גביית עמלה של 60% מהרווח.
בעזרת נתוני הזדהות גנובים וניצול חיבור ה-VPN, חדרו הנאשמים, במשך שנתיים, מספר פעמים לשתי חברות ההגשה, גנבו מידע של כ-150 חברות בינהן טסלה, IBM, Datadog וכדו' וגרפו לכיסם מיליוני דולרים.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/russian-hackers-made-millions-by-stealing-sec-earning-reports/
הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) מפרסמת כלי לסריקת שרתים הפגיעים לחולשות שזוהו בספריית Log4j.
הכלי שפורסם יידע לזהות שרתים החשופים לפגיעויות CVE-2021-44228 ו-CVE-2021-45046 הקיימים בספריית Log4j.
לכלי שפורסם יש מספר יכולות כגון:
- סריקה לפי URL
- סריקה של למעלה מ-60 Headr-ים שונים בהם ניתן לשתול סקריפט זדוני.
- זיהוי של תעבורה חשודה על גבי פרוטוקול dns ועוד.
אם עד עכשיו חלקכם העדפתם לא לעשות שימוש בכלים דומים המתפרסמים ע"י יחידים וחברות פרטיות, כעת ניתן להוריד את הכלי שמפורסם ע"י CISA כקוד פתוח ממש כאן 👇🏻
https://github.com/cisagov/log4j-scanner
https://t.me/joinchat/VRKwnb9-k8CSIizf
הכלי שפורסם יידע לזהות שרתים החשופים לפגיעויות CVE-2021-44228 ו-CVE-2021-45046 הקיימים בספריית Log4j.
לכלי שפורסם יש מספר יכולות כגון:
- סריקה לפי URL
- סריקה של למעלה מ-60 Headr-ים שונים בהם ניתן לשתול סקריפט זדוני.
- זיהוי של תעבורה חשודה על גבי פרוטוקול dns ועוד.
אם עד עכשיו חלקכם העדפתם לא לעשות שימוש בכלים דומים המתפרסמים ע"י יחידים וחברות פרטיות, כעת ניתן להוריד את הכלי שמפורסם ע"י CISA כקוד פתוח ממש כאן 👇🏻
https://github.com/cisagov/log4j-scanner
https://t.me/joinchat/VRKwnb9-k8CSIizf
חברת CompuGroup המספקת מערכות מחשוב עבור ארגונים רפואיים סובלת ממתקפת כופר
החברה, שבסיסה בגרמניה, מעסיקה כ-8,000 עובדים ומספקת שירותים לכ-1.5 מיליון לקוחות.
בהודעה שפירסמה החברה היא דיווחה בהתחלה על תקלות טכניות בשל מתקפת סייבר אך לאחר מספר שעות הדיווח עודכן למתקפת כופר וכי המתקפה גורמת להשבתה של שירותי הטלפון והדוא"ל של החברה.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://borncity.com/win/2021/12/21/cyberangriffe-auf-compugroup-medical-se-co-kgaa/
החברה, שבסיסה בגרמניה, מעסיקה כ-8,000 עובדים ומספקת שירותים לכ-1.5 מיליון לקוחות.
בהודעה שפירסמה החברה היא דיווחה בהתחלה על תקלות טכניות בשל מתקפת סייבר אך לאחר מספר שעות הדיווח עודכן למתקפת כופר וכי המתקפה גורמת להשבתה של שירותי הטלפון והדוא"ל של החברה.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://borncity.com/win/2021/12/21/cyberangriffe-auf-compugroup-medical-se-co-kgaa/
הממשל הסיני עצר התקשרויות עם חברת Alibaba Cloud, לאחר שזו דיווחה על החולשה ב-log4j ל-Apache לפני שדיווחה לממשל הסיני.
לפי הדיווח, משרד התעשייה וטכנולוגיות המידע בסין (MIIT) הודיע כי בשל אי דיווח ראשוני לממשל על החולשה בספריית Log4j הוא עוצר את התקשרות עם חברת אליבאבא בתחום של שיתוף מידע וסיכוני סייבר. (בעוד כ-6 חודשים ההתקשרות תיבחן מחדש)
הצעד של ממשלת סין מגיע כחצי שנה אחרי החוק החדש שחוקקה הממשלה בו היא מחייבת ספקים וארגונים לדווח על כל פגיעות Zero Day חדשה קודם כל לממשלה וכן אוסרת על דיווח של פגיעויות אלו לגורמים מחוץ לסין, למעט ליצרני התוכנה הפגיעה.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.reuters.com/world/china/china-regulator-suspends-cyber-security-deal-with-alibaba-cloud-2021-12-22/
לפי הדיווח, משרד התעשייה וטכנולוגיות המידע בסין (MIIT) הודיע כי בשל אי דיווח ראשוני לממשל על החולשה בספריית Log4j הוא עוצר את התקשרות עם חברת אליבאבא בתחום של שיתוף מידע וסיכוני סייבר. (בעוד כ-6 חודשים ההתקשרות תיבחן מחדש)
הצעד של ממשלת סין מגיע כחצי שנה אחרי החוק החדש שחוקקה הממשלה בו היא מחייבת ספקים וארגונים לדווח על כל פגיעות Zero Day חדשה קודם כל לממשלה וכן אוסרת על דיווח של פגיעויות אלו לגורמים מחוץ לסין, למעט ליצרני התוכנה הפגיעה.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.reuters.com/world/china/china-regulator-suspends-cyber-security-deal-with-alibaba-cloud-2021-12-22/
פעמיים בשבוע 🥸 - משרד הבריאות בברזיל הותקף במתקפת כופר נוספת תוך פחות משבוע.
לפני כשבועיים דווח כי קבוצת Lapsus$ תקפה את משרד הבריאות בברזיל, גנבה ולאחר מכן מחקה 50TB של מידע וגרמה להשבתה של שירותים רבים.
המשרד דיווח יש ברשותו גיבוי למידע וכי הוא מבצע שחזור אך מתברר כי ארבעה ימים לאחר מכן, המשרד הותקף במתקפת כופר נוספת, שגרמה לשיבושים בתהליכי השחזור שבוצעו וכן להשבתה של מערכות נוספות.
בשלב זה לא ידוע איזו קבוצה אחראית למתקפה השניה.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.cpomagazine.com/cyber-security/health-ministry-of-brazil-hit-by-two-ransomware-attacks-in-one-week-vaccination-data-stolen-taken-offline/
לפני כשבועיים דווח כי קבוצת Lapsus$ תקפה את משרד הבריאות בברזיל, גנבה ולאחר מכן מחקה 50TB של מידע וגרמה להשבתה של שירותים רבים.
המשרד דיווח יש ברשותו גיבוי למידע וכי הוא מבצע שחזור אך מתברר כי ארבעה ימים לאחר מכן, המשרד הותקף במתקפת כופר נוספת, שגרמה לשיבושים בתהליכי השחזור שבוצעו וכן להשבתה של מערכות נוספות.
בשלב זה לא ידוע איזו קבוצה אחראית למתקפה השניה.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.cpomagazine.com/cyber-security/health-ministry-of-brazil-hit-by-two-ransomware-attacks-in-one-week-vaccination-data-stolen-taken-offline/
👍1
תוקף ניצל חולשה בחשבון Discord הרשמי של פרויקט קריפטו העוסק ב-NFT, פירסם הודעת הונאה וגרם למשתמשים לאבד 150,000 דולר.
פרויקט הקריפטו Fractal שהוקם ע"י המייסד של פלטפורמת Twitch פירסם הודעה לפיה תוקף הצליח לנצל חולשה בחשבון ה-Discord הרשמי של הפרויקט והפיץ הודעה בשם מנהלי הערוץ הקוראת למשתמשים לקבל NFT במתנה, משתמשים שניסו לקבל את ה-NFT גילו שכספם נגנב.
ההודעה של התוקף באה מספר שעות לאחר פרסום אמיתי של מנהלי הפרויקט על מתנות שישלחו למשתמשים, נראה כי התוקף חיכה עם ניצול החולשה ופרסום ההודעה המזויפת לתזמון המתאים.
לדברי מנהלי הפרוייקט הפריצה התרחשה בשל הגדרות אבט"מ שהיו חסרות בתהליך פרסום הודעות בערוץ.
כמו כן הבטיחו מנהלי הפרויקט כי כל המשתמשים שנפגעו יפוצו באופן מלא.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.theverge.com/2021/12/21/22848840/scammers-steal-crypto-nft-project-fractal-discord-hack-solana
פרויקט הקריפטו Fractal שהוקם ע"י המייסד של פלטפורמת Twitch פירסם הודעה לפיה תוקף הצליח לנצל חולשה בחשבון ה-Discord הרשמי של הפרויקט והפיץ הודעה בשם מנהלי הערוץ הקוראת למשתמשים לקבל NFT במתנה, משתמשים שניסו לקבל את ה-NFT גילו שכספם נגנב.
ההודעה של התוקף באה מספר שעות לאחר פרסום אמיתי של מנהלי הפרויקט על מתנות שישלחו למשתמשים, נראה כי התוקף חיכה עם ניצול החולשה ופרסום ההודעה המזויפת לתזמון המתאים.
לדברי מנהלי הפרוייקט הפריצה התרחשה בשל הגדרות אבט"מ שהיו חסרות בתהליך פרסום הודעות בערוץ.
כמו כן הבטיחו מנהלי הפרויקט כי כל המשתמשים שנפגעו יפוצו באופן מלא.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.theverge.com/2021/12/21/22848840/scammers-steal-crypto-nft-project-fractal-discord-hack-solana
👍1
מתכנת הורשע לאחר שפרץ למאגרי מידע וביצע מחיקות אשראי תמורת תשלום
בית המשפט המחוזי בתל אביב גזר על זיו צורן, לשעבר מתכנת מחשבים בחברת בי.די.איי קופאס, שנתיים מאסר בפועל, תשעה חודשי מאסר על תנאי וקנס בסך 21,000 שקלים בגין ביצוע ריבוי עבירות של מרמה והפרת אמונים בתאגיד, זיוף בכוונה לקבל דבר, פגיעה בפרטיות, עבירות של חדירה למחשב ועבירות נוספות. זאת, לאחר שצורן הודה והורשע במסגרת הסדר טיעון במהלך ניהול ההוכחות בתיק.
צורן עבד בחברת BDI, שהייתה רשאית לקבל ולאסוף נתונים על אזרחים בדבר אי-פירעון חובות, פשיטות רגל ושיקים ללא כיסוי, והעברת מידע זה, בין היתר, למוסדות שונים.
על פי כתב האישום, צורן חדר למאגרי המידע הממוחשבים של החברה, וביצע מחיקות אסורות של נתוני אשראי שליליים של אזרחים מדוחות האשראי שלהם. עבור חלק מהמחיקות שביצע, קיבל תשלום בגובה של 21,000 שקלים מנאשם אחר בפרשה.
בעקבות מעשיו של צורן, ובהסתמך על דוחות האשראי הכוזבים, העניקו בנקים ומוסדות פיננסים אחרים הלוואות בגובה מאות אלפי שקלים לגורמים שנתוניהם השליליים נמחקו.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.israeldefense.co.il/node/53125
בית המשפט המחוזי בתל אביב גזר על זיו צורן, לשעבר מתכנת מחשבים בחברת בי.די.איי קופאס, שנתיים מאסר בפועל, תשעה חודשי מאסר על תנאי וקנס בסך 21,000 שקלים בגין ביצוע ריבוי עבירות של מרמה והפרת אמונים בתאגיד, זיוף בכוונה לקבל דבר, פגיעה בפרטיות, עבירות של חדירה למחשב ועבירות נוספות. זאת, לאחר שצורן הודה והורשע במסגרת הסדר טיעון במהלך ניהול ההוכחות בתיק.
צורן עבד בחברת BDI, שהייתה רשאית לקבל ולאסוף נתונים על אזרחים בדבר אי-פירעון חובות, פשיטות רגל ושיקים ללא כיסוי, והעברת מידע זה, בין היתר, למוסדות שונים.
על פי כתב האישום, צורן חדר למאגרי המידע הממוחשבים של החברה, וביצע מחיקות אסורות של נתוני אשראי שליליים של אזרחים מדוחות האשראי שלהם. עבור חלק מהמחיקות שביצע, קיבל תשלום בגובה של 21,000 שקלים מנאשם אחר בפרשה.
בעקבות מעשיו של צורן, ובהסתמך על דוחות האשראי הכוזבים, העניקו בנקים ומוסדות פיננסים אחרים הלוואות בגובה מאות אלפי שקלים לגורמים שנתוניהם השליליים נמחקו.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.israeldefense.co.il/node/53125
❤1
חברת Inetum, המספקת שירותים דיגיטליים שונים ב-26 מדינות, הותקפה במתקפת כופר.
לפי הדיווח של החברה, מיד עם זיהוי המתקפה ביצעו צוות התגובה ניתוק של השרתים הנגועים מהרשת והשביתו את חיבור ה-VPN של הלקוחות. מלבד הנ"ל המתקפה לא גרמה לשיבושים משמעותיים והפעילות של החברה נמשכת כסדרה.
הקבוצה שאחראית למתקפה היא קבוצת Blackcat החדשה, הידועה גם בשם ALPHV.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/global-it-services-provider-inetum-hit-by-ransomware-attack/
לפי הדיווח של החברה, מיד עם זיהוי המתקפה ביצעו צוות התגובה ניתוק של השרתים הנגועים מהרשת והשביתו את חיבור ה-VPN של הלקוחות. מלבד הנ"ל המתקפה לא גרמה לשיבושים משמעותיים והפעילות של החברה נמשכת כסדרה.
הקבוצה שאחראית למתקפה היא קבוצת Blackcat החדשה, הידועה גם בשם ALPHV.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/global-it-services-provider-inetum-hit-by-ransomware-attack/
😱1
האקר ניצל את החולשה בספריית Log4j, פרץ לשרתים רבים וביצע כרייה של מטבעות קריפטו אותם מכר תמורת 110,000 דולר.
ההאקר ביצע את הפריצה לשרתים מסוג HP 9000 בהם יש מעבד המתאים לכרייה של מטבעות RTM.
במשך כ-8 ימים כרה ההאקר כ-3.4 מיליון מטבעות ומכר חצי מהם תמורת 110,000 דולר (חצי נוסף נשאר בארנק של התוקף).
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://thenewscrypto.com/hackers-gained-access-to-hp-9000-servers-and-mined-crypto-worth-110000/
ההאקר ביצע את הפריצה לשרתים מסוג HP 9000 בהם יש מעבד המתאים לכרייה של מטבעות RTM.
במשך כ-8 ימים כרה ההאקר כ-3.4 מיליון מטבעות ומכר חצי מהם תמורת 110,000 דולר (חצי נוסף נשאר בארנק של התוקף).
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://thenewscrypto.com/hackers-gained-access-to-hp-9000-servers-and-mined-crypto-worth-110000/
חברת Shutterfly סובלת ממתקפת כופר שבוצעה ע"י קבוצת Conti
לפי הדיווח קבוצת Conti הצליחה לחדור לרשת של Shutterfly כשהיא שוהה שם מספר ימים/שבועות, גונבת מידע ומצפינה 4,000 עמדות ו-120 שרתים.
קבוצת Conti הקימה עמוד פרטי בו היא פירסמה חלק מהמידע שנגנב והיא מאיימת על Shutterfly כי העמוד יהפוך לציבורי אם דמי כופר של מיליוני דולרים לא ישולמו, בשלב זה מתקיים מו"מ בין הצדדים.
בין המידע שנגנב וחלקו פורסם ניתן למצוא הסכמים עם חברות, נתוני התחברות לאתר, גיליונות אקבל עם מידע על הפעילות העסקית ועוד.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/shutterfly-services-disrupted-by-conti-ransomware-attack/
לפי הדיווח קבוצת Conti הצליחה לחדור לרשת של Shutterfly כשהיא שוהה שם מספר ימים/שבועות, גונבת מידע ומצפינה 4,000 עמדות ו-120 שרתים.
קבוצת Conti הקימה עמוד פרטי בו היא פירסמה חלק מהמידע שנגנב והיא מאיימת על Shutterfly כי העמוד יהפוך לציבורי אם דמי כופר של מיליוני דולרים לא ישולמו, בשלב זה מתקיים מו"מ בין הצדדים.
בין המידע שנגנב וחלקו פורסם ניתן למצוא הסכמים עם חברות, נתוני התחברות לאתר, גיליונות אקבל עם מידע על הפעילות העסקית ועוד.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/shutterfly-services-disrupted-by-conti-ransomware-attack/
חברת WD Morgan העוסקת בשירותי לוגיסטיקה ושילוח חשפה מידע רגיש של לקוחות, בין הלקוחות שהמידע שלהם נחשף חברת סיסקו, אריקסון ועוד.
לפי דיווח של צוות הסייבר בחברת Website planet חברת Morgan השאירה מאגרי מידע חשופים בענן של אמזון המכילים מידע רגיש רב, החל מחוזים וחשבוניות ועד מידע על לקוחות, תמונות של משלוחים ועוד.
כ-4 ימים לאחר הדיווח לחברה נסגר השרת החשוף בענן אך נראה כי התקרית תוביל למספר חקירות כנגד Morgan, כך לפי Website planet.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.websiteplanet.com/blog/dwmorgan-leak-report/
לפי דיווח של צוות הסייבר בחברת Website planet חברת Morgan השאירה מאגרי מידע חשופים בענן של אמזון המכילים מידע רגיש רב, החל מחוזים וחשבוניות ועד מידע על לקוחות, תמונות של משלוחים ועוד.
כ-4 ימים לאחר הדיווח לחברה נסגר השרת החשוף בענן אך נראה כי התקרית תוביל למספר חקירות כנגד Morgan, כך לפי Website planet.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.websiteplanet.com/blog/dwmorgan-leak-report/
👍1
מתקפות סייבר בתחום הקריפטו בשנת 2021 - 231 מתקפות שהובילו לגניבה כוללת של 9.8 מיליארד דולר.
כך עולה מהדו"ח שפירסמה חברת Slowmist.
עוד עולה מהדו"ח כי רוב המתקפות התבצעו כנגד אפליקציות פיננסיות מבוזרות (DeFi) כשהתוקפים מנצלים פירצות בקוד וגונבים סכומים של כ-7 מיליארד דולר.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://u.today/cryptocurrency-hackers-stole-98-billion-in-2021-73-of-them-are-defi-incidents
כך עולה מהדו"ח שפירסמה חברת Slowmist.
עוד עולה מהדו"ח כי רוב המתקפות התבצעו כנגד אפליקציות פיננסיות מבוזרות (DeFi) כשהתוקפים מנצלים פירצות בקוד וגונבים סכומים של כ-7 מיליארד דולר.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://u.today/cryptocurrency-hackers-stole-98-billion-in-2021-73-of-them-are-defi-incidents
פגיעות נוספת, החמישית במספר תוך חודש, התגלתה בספריית log4j, תיקון יצא בגרסה 2.17.1.
הפגיעות, CVE-2021-44832, מאפשרת לתוקף להריץ קוד מרחוק במידה ויש ברשותו גישה לשינוי ההגדרות של הספריה.
מדובר בפגיעות החמישית המתגלה בספרייה בחודש באחרון, חברת Apache פירסמה הודעה בנושא כאן.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/log4j-2171-out-now-fixes-new-remote-code-execution-bug/
הפגיעות, CVE-2021-44832, מאפשרת לתוקף להריץ קוד מרחוק במידה ויש ברשותו גישה לשינוי ההגדרות של הספריה.
מדובר בפגיעות החמישית המתגלה בספרייה בחודש באחרון, חברת Apache פירסמה הודעה בנושא כאן.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/log4j-2171-out-now-fixes-new-remote-code-execution-bug/
חברת הפינטק ONUS הותקפה במתקפת כופר לאחר שתוקפים ניצלו חולשה בספריית log4j.
החברה סירבה לשלם את דמי הכופר בסך 5 מיליון דולר ומיד לאחר מכן התוקפים פירסמו את המידע שנגנב מהחברה למכירה בפורומים שונים.
את התקיפה ביצעו התוקפים לאחר שהצליחו לנצל את חלון הזמן מרגע הפרסום על החולשה בספריית Log4j ועד שהחברה ביצעה את העדכון הנדרש, ככל הנראה החולשה לא הייתה הגורם היחיד והגדרות לקויות בשרת בו אוחסן המידע בענן הוסיפו לקלות בה הצליחו התוקפים לגשת למידע.
בין המידע שנגנב ופורסם ניתן למצוא שמות של לקוחות, מידע הקשור לתהליך KYC (הכר את הלקוח), כתובות מגורים ועוד.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/fintech-firm-hit-by-log4j-hack-refuses-to-pay-5-million-ransom/
החברה סירבה לשלם את דמי הכופר בסך 5 מיליון דולר ומיד לאחר מכן התוקפים פירסמו את המידע שנגנב מהחברה למכירה בפורומים שונים.
את התקיפה ביצעו התוקפים לאחר שהצליחו לנצל את חלון הזמן מרגע הפרסום על החולשה בספריית Log4j ועד שהחברה ביצעה את העדכון הנדרש, ככל הנראה החולשה לא הייתה הגורם היחיד והגדרות לקויות בשרת בו אוחסן המידע בענן הוסיפו לקלות בה הצליחו התוקפים לגשת למידע.
בין המידע שנגנב ופורסם ניתן למצוא שמות של לקוחות, מידע הקשור לתהליך KYC (הכר את הלקוח), כתובות מגורים ועוד.
https://t.me/joinchat/VRKwnb9-k8CSIizf
https://www.bleepingcomputer.com/news/security/fintech-firm-hit-by-log4j-hack-refuses-to-pay-5-million-ransom/
🤮1