חדשות סייבר - ארז דסה
40K subscribers
5.07K photos
184 videos
545 files
6.86K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
משרד ההגנה הבלגי סובל ממתקפת סייבר לאחר שהאקרים ניצלו את החולשה בספריית Log4j כדי לחדור לרשת המשרד.

דובר משרד ההגנה מוסר כי המתקפה החלה בחמישי האחרון וכי צוותים של המשרד עובדים מסביב לשעון בשביל להתמודד עם המתקפה.

בשלב זה לא ידוע אם מדובר במתקפת כופר.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.politico.eu/article/belgium-defense-ministry-hit-with-cyberattack/
👍1
חטיבת מחקר החולשות של סיסקו (Talos) מפרסמת ממצאים ממחקר שעשתה בגלאי מתכות.

גלאי המתכות שבדקה חטיבת Talos שייך לחברת Garrett (גלאי כזה שיש בכניסה לקניונים וכו', לא זה שמחפשים איתו אוצרות בחול... 🔍)
בבדיקה מצאו ב-Talos כי בגלאי המתכות ישנן מספר חולשות המאפשרות לתוקף להשתלט מרחוק על הגלאי, לשנות ערכי זיהוי, לנטרל התרעות להריץ קוד מרחוק ועוד.
בסה"כ מצאו Talos 9 חולשות במכשיר, לחולשות שוייכו CVE וחברת Garrett הוציאו גרסה מעודכנת לסגירת החולשות.

מוזמנים לעיין בכתבה של Talos כאן.

https://t.me/joinchat/VRKwnb9-k8CSIizf
קבוצת התקיפה Hive תקפה מאות חברות בחודשים האחרונים וגרפה לכיסה מיליוני דולרים.

עם דעיכתה של קבוצת REvil לפני מספר חודשים, קבוצות תקיפה אחרות החלו להגביר קצב.
בארבעה חודשים האחרונים קבוצת Hive תוקפת כ-3 ארגונים מדי יום, ומאות חברות שילמו את דמי הכופר.

חברת הסייבר Group IB השיגה גישה לממשק הניהול של קבוצת Hive ואספה מידע על צורת העבודה ודרכי הפעילות של הקבוצה.

לדברי Group IB קבוצת Hive מפעילה שירות RAAS בו היא מחלקת 80% מדמי הכופר לשותפים ו-20% לחברי הקבוצה, השותפים מקבלים כלים באמצעותם הם יכולים ליצור נוזקה תוך 15 דק' ולנהל מו"מ בממשק צ'ט המסופק ע"י Hive.
בממשק הניהול יכולים לצפות השותפים בכמות הכסף שהרוויחו, ליצור רשימות של ארגונים המהווים מטרות ועוד.

מצילומי מסך שהשיגו בחברת Group IB נראה כי חלק ממפתחות הפיענוח שמסופקים ללקוחות ששילמו את דמי הכופר גורמים לבעיות שונות המונעות הפעלה של השרתים (מתמונה מצ"ב בתגובות).

מתוך כ-350 חברות שהותקפו בארבעה חודשים רק 55 מהן התפרסמו באתר ההדלפות, מה שמצביע ככל הנראה על תשלום דמי הכופר מצד החברות האחרות.

https://t.me/joinchat/VRKwnb9-k8CSIizf
האקר רוסי הוסגר לארה"ב לאחר שהואשם בגניבה וסחר של דוחות כספיים טרם פרסומם ע"י הבורסה .

ההאקר, ולדיסלב קליושין, 41, הוסגר משוויץ לארה"ב לאחר שהואשם כי פרץ ל-2 חברות הגשה האחראיות על הכנת הדוחות הכספיים של חברות בבורסה, גנב את הדוחות הכספיים טרם פרסומם לציבור ובעזרת המידע שברשותו סחר בבורסה והרוויח מיליוני דולרים.

לפי הדיווח של משרד המשפטים ולדיסלב ועוד ארבעה שותפים עבדו בחברת M-13 הרוסית המספקת שירותי אבטחת מידע שונים לשוק הפרטי וכן לגורמי ממשלה ברוסיה.

במקביל לעיסוקם ב-M-13 פתחו הנאשמים חברת השקעות והציעו את שירותם ללקוחות שונים תוך גביית עמלה של 60% מהרווח.

בעזרת נתוני הזדהות גנובים וניצול חיבור ה-VPN, חדרו הנאשמים, במשך שנתיים, מספר פעמים לשתי חברות ההגשה, גנבו מידע של כ-150 חברות בינהן טסלה, IBM, Datadog וכדו' וגרפו לכיסם מיליוני דולרים.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bleepingcomputer.com/news/security/russian-hackers-made-millions-by-stealing-sec-earning-reports/
הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) מפרסמת כלי לסריקת שרתים הפגיעים לחולשות שזוהו בספריית Log4j.

הכלי שפורסם יידע לזהות שרתים החשופים לפגיעויות CVE-2021-44228 ו-CVE-2021-45046 הקיימים בספריית Log4j.
לכלי שפורסם יש מספר יכולות כגון:

- סריקה לפי URL
- סריקה של למעלה מ-60 Headr-ים שונים בהם ניתן לשתול סקריפט זדוני.
- זיהוי של תעבורה חשודה על גבי פרוטוקול dns ועוד.

אם עד עכשיו חלקכם העדפתם לא לעשות שימוש בכלים דומים המתפרסמים ע"י יחידים וחברות פרטיות, כעת ניתן להוריד את הכלי שמפורסם ע"י CISA כקוד פתוח ממש כאן 👇🏻

https://github.com/cisagov/log4j-scanner

https://t.me/joinchat/VRKwnb9-k8CSIizf
חברת CompuGroup המספקת מערכות מחשוב עבור ארגונים רפואיים סובלת ממתקפת כופר

החברה, שבסיסה בגרמניה, מעסיקה כ-8,000 עובדים ומספקת שירותים לכ-1.5 מיליון לקוחות.

בהודעה שפירסמה החברה היא דיווחה בהתחלה על תקלות טכניות בשל מתקפת סייבר אך לאחר מספר שעות הדיווח עודכן למתקפת כופר וכי המתקפה גורמת להשבתה של שירותי הטלפון והדוא"ל של החברה.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://borncity.com/win/2021/12/21/cyberangriffe-auf-compugroup-medical-se-co-kgaa/
הממשל הסיני עצר התקשרויות עם חברת Alibaba Cloud, לאחר שזו דיווחה על החולשה ב-log4j ל-Apache לפני שדיווחה לממשל הסיני.

לפי הדיווח, משרד התעשייה וטכנולוגיות המידע בסין (MIIT) הודיע כי בשל אי דיווח ראשוני לממשל על החולשה בספריית Log4j הוא עוצר את התקשרות עם חברת אליבאבא בתחום של שיתוף מידע וסיכוני סייבר. (בעוד כ-6 חודשים ההתקשרות תיבחן מחדש)

הצעד של ממשלת סין מגיע כחצי שנה אחרי החוק החדש שחוקקה הממשלה בו היא מחייבת ספקים וארגונים לדווח על כל פגיעות Zero Day חדשה קודם כל לממשלה וכן אוסרת על דיווח של פגיעויות אלו לגורמים מחוץ לסין, למעט ליצרני התוכנה הפגיעה.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.reuters.com/world/china/china-regulator-suspends-cyber-security-deal-with-alibaba-cloud-2021-12-22/
פעמיים בשבוע 🥸 - משרד הבריאות בברזיל הותקף במתקפת כופר נוספת תוך פחות משבוע.

לפני כשבועיים דווח כי קבוצת Lapsus$ תקפה את משרד הבריאות בברזיל, גנבה ולאחר מכן מחקה 50TB של מידע וגרמה להשבתה של שירותים רבים.

המשרד דיווח יש ברשותו גיבוי למידע וכי הוא מבצע שחזור אך מתברר כי ארבעה ימים לאחר מכן, המשרד הותקף במתקפת כופר נוספת, שגרמה לשיבושים בתהליכי השחזור שבוצעו וכן להשבתה של מערכות נוספות.
בשלב זה לא ידוע איזו קבוצה אחראית למתקפה השניה.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.cpomagazine.com/cyber-security/health-ministry-of-brazil-hit-by-two-ransomware-attacks-in-one-week-vaccination-data-stolen-taken-offline/
👍1
תוקף ניצל חולשה בחשבון Discord הרשמי של פרויקט קריפטו העוסק ב-NFT, פירסם הודעת הונאה וגרם למשתמשים לאבד 150,000 דולר.

פרויקט הקריפטו Fractal שהוקם ע"י המייסד של פלטפורמת Twitch פירסם הודעה לפיה תוקף הצליח לנצל חולשה בחשבון ה-Discord הרשמי של הפרויקט והפיץ הודעה בשם מנהלי הערוץ הקוראת למשתמשים לקבל NFT במתנה, משתמשים שניסו לקבל את ה-NFT גילו שכספם נגנב.

ההודעה של התוקף באה מספר שעות לאחר פרסום אמיתי של מנהלי הפרויקט על מתנות שישלחו למשתמשים, נראה כי התוקף חיכה עם ניצול החולשה ופרסום ההודעה המזויפת לתזמון המתאים.

לדברי מנהלי הפרוייקט הפריצה התרחשה בשל הגדרות אבט"מ שהיו חסרות בתהליך פרסום הודעות בערוץ.
כמו כן הבטיחו מנהלי הפרויקט כי כל המשתמשים שנפגעו יפוצו באופן מלא.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.theverge.com/2021/12/21/22848840/scammers-steal-crypto-nft-project-fractal-discord-hack-solana
👍1
מתכנת הורשע לאחר שפרץ למאגרי מידע וביצע מחיקות אשראי תמורת תשלום

בית המשפט המחוזי בתל אביב גזר על זיו צורן, לשעבר מתכנת מחשבים בחברת בי.די.איי קופאס, שנתיים מאסר בפועל, תשעה חודשי מאסר על תנאי וקנס בסך 21,000 שקלים בגין ביצוע ריבוי עבירות של מרמה והפרת אמונים בתאגיד, זיוף בכוונה לקבל דבר, פגיעה בפרטיות, עבירות של חדירה למחשב ועבירות נוספות. זאת, לאחר שצורן הודה והורשע במסגרת הסדר טיעון במהלך ניהול ההוכחות בתיק.

צורן עבד בחברת BDI, שהייתה רשאית לקבל ולאסוף נתונים על אזרחים בדבר אי-פירעון חובות, פשיטות רגל ושיקים ללא כיסוי, והעברת מידע זה, בין היתר, למוסדות שונים.

על פי כתב האישום, צורן חדר למאגרי המידע הממוחשבים של החברה, וביצע מחיקות אסורות של נתוני אשראי שליליים של אזרחים מדוחות האשראי שלהם. עבור חלק מהמחיקות שביצע, קיבל תשלום בגובה של 21,000 שקלים מנאשם אחר בפרשה.

בעקבות מעשיו של צורן, ובהסתמך על דוחות האשראי הכוזבים, העניקו בנקים ומוסדות פיננסים אחרים הלוואות בגובה מאות אלפי שקלים לגורמים שנתוניהם השליליים נמחקו.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.israeldefense.co.il/node/53125
1
חברת Inetum, המספקת שירותים דיגיטליים שונים ב-26 מדינות, הותקפה במתקפת כופר.

לפי הדיווח של החברה, מיד עם זיהוי המתקפה ביצעו צוות התגובה ניתוק של השרתים הנגועים מהרשת והשביתו את חיבור ה-VPN של הלקוחות. מלבד הנ"ל המתקפה לא גרמה לשיבושים משמעותיים והפעילות של החברה נמשכת כסדרה.

הקבוצה שאחראית למתקפה היא קבוצת Blackcat החדשה, הידועה גם בשם ALPHV.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bleepingcomputer.com/news/security/global-it-services-provider-inetum-hit-by-ransomware-attack/
😱1
האקר ניצל את החולשה בספריית Log4j, פרץ לשרתים רבים וביצע כרייה של מטבעות קריפטו אותם מכר תמורת 110,000 דולר.

ההאקר ביצע את הפריצה לשרתים מסוג HP 9000 בהם יש מעבד המתאים לכרייה של מטבעות RTM.
במשך כ-8 ימים כרה ההאקר כ-3.4 מיליון מטבעות ומכר חצי מהם תמורת 110,000 דולר (חצי נוסף נשאר בארנק של התוקף).

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://thenewscrypto.com/hackers-gained-access-to-hp-9000-servers-and-mined-crypto-worth-110000/
חברת Shutterfly סובלת ממתקפת כופר שבוצעה ע"י קבוצת Conti

לפי הדיווח קבוצת Conti הצליחה לחדור לרשת של Shutterfly כשהיא שוהה שם מספר ימים/שבועות, גונבת מידע ומצפינה 4,000 עמדות ו-120 שרתים.

קבוצת Conti הקימה עמוד פרטי בו היא פירסמה חלק מהמידע שנגנב והיא מאיימת על Shutterfly כי העמוד יהפוך לציבורי אם דמי כופר של מיליוני דולרים לא ישולמו, בשלב זה מתקיים מו"מ בין הצדדים.

בין המידע שנגנב וחלקו פורסם ניתן למצוא הסכמים עם חברות, נתוני התחברות לאתר, גיליונות אקבל עם מידע על הפעילות העסקית ועוד.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bleepingcomputer.com/news/security/shutterfly-services-disrupted-by-conti-ransomware-attack/
חברת WD Morgan העוסקת בשירותי לוגיסטיקה ושילוח חשפה מידע רגיש של לקוחות, בין הלקוחות שהמידע שלהם נחשף חברת סיסקו, אריקסון ועוד.

לפי דיווח של צוות הסייבר בחברת Website planet חברת Morgan השאירה מאגרי מידע חשופים בענן של אמזון המכילים מידע רגיש רב, החל מחוזים וחשבוניות ועד מידע על לקוחות, תמונות של משלוחים ועוד.

כ-4 ימים לאחר הדיווח לחברה נסגר השרת החשוף בענן אך נראה כי התקרית תוביל למספר חקירות כנגד Morgan, כך לפי Website planet.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.websiteplanet.com/blog/dwmorgan-leak-report/
👍1
מתקפות סייבר בתחום הקריפטו בשנת 2021 - 231 מתקפות שהובילו לגניבה כוללת של 9.8 מיליארד דולר.

כך עולה מהדו"ח שפירסמה חברת Slowmist.

עוד עולה מהדו"ח כי רוב המתקפות התבצעו כנגד אפליקציות פיננסיות מבוזרות (DeFi) כשהתוקפים מנצלים פירצות בקוד וגונבים סכומים של כ-7 מיליארד דולר.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://u.today/cryptocurrency-hackers-stole-98-billion-in-2021-73-of-them-are-defi-incidents
פגיעות נוספת, החמישית במספר תוך חודש, התגלתה בספריית log4j, תיקון יצא בגרסה 2.17.1.

הפגיעות, CVE-2021-44832, מאפשרת לתוקף להריץ קוד מרחוק במידה ויש ברשותו גישה לשינוי ההגדרות של הספריה.

מדובר בפגיעות החמישית המתגלה בספרייה בחודש באחרון, חברת Apache פירסמה הודעה בנושא כאן.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bleepingcomputer.com/news/security/log4j-2171-out-now-fixes-new-remote-code-execution-bug/
חברת הפינטק ONUS הותקפה במתקפת כופר לאחר שתוקפים ניצלו חולשה בספריית log4j.

החברה סירבה לשלם את דמי הכופר בסך 5 מיליון דולר ומיד לאחר מכן התוקפים פירסמו את המידע שנגנב מהחברה למכירה בפורומים שונים.

את התקיפה ביצעו התוקפים לאחר שהצליחו לנצל את חלון הזמן מרגע הפרסום על החולשה בספריית Log4j ועד שהחברה ביצעה את העדכון הנדרש, ככל הנראה החולשה לא הייתה הגורם היחיד והגדרות לקויות בשרת בו אוחסן המידע בענן הוסיפו לקלות בה הצליחו התוקפים לגשת למידע.

בין המידע שנגנב ופורסם ניתן למצוא שמות של לקוחות, מידע הקשור לתהליך KYC (הכר את הלקוח), כתובות מגורים ועוד.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bleepingcomputer.com/news/security/fintech-firm-hit-by-log4j-hack-refuses-to-pay-5-million-ransom/
🤮1
קבוצת AvosLocker תקפה ארגון במתקפת כופר וסיפקה מפתח פיענוח בחינם לאחר שגילתה כי מדובר בגוף משטרתי בארה״ב

בחודש שעבר קבוצת AvosLocker הצפינה שרתים וגנבה מידע מארגון בארה״ב כשבדיעבד התברר כי מדובר בגוף ממשלתי בארה״ב, משגילתה זו הקבוצה היא התנצלה והציעה מפתח פיענוח בחינם.

חבר מקבוצת התקיפה טוען כי המתקפה בוצעה ע״ אחד מהשותפים של הקבוצה שככל הנראה ביצעה את המתקפה בצורה מהירה מבלי לבדוק באיזה ארגון מדובר.

למרות שסיפקו את מפתח הפיענוח סירבו התוקפים לספק למשטרה רשימה של הקבצים שנגנבו ואת הדרך בה הצליחו לחדור לרשת הארגונית

https://t.me/joinchat/VRKwnb9-k8CSIizf
👍5
מערך הסייבר מזהיר מפני הודעות ווטסאפ זדוניות: "מזמינות גולשים להצטרף לקבוצת שיתוף מניות"

"בשעות האחרונות נשלחים קישורים בקבוצות WhatsApp רבות בישראל עם הזמנה להצטרפות לקבוצות שעוסקות בניתוח מניות או בשוק ההון, במערך הסייבר הלאומי זיהו כי קיים סיכון לפעילות זדונית בהצטרפות לקבוצות אלו וממליצים שלא להצטרף ולא למסור מידע".

ככל הידוע, לאחר הצטרפות לקבוצה מתקבלת פנייה אישית ממנהל הקבוצה המזמין להצטרף לקבוצה "מיוחדת" ושולח שאלות הקשורות להשקעות במטבעות דיגיטליים.

לא ברור מה המקור של הודעות אלו אך בינתיים זיהו מספר מדינות באירופה ומדינות ערב על פי מספרי כרטיסי הסים ששימשו למשלוח.
עם זאת, אין מניעה שמדובר במכשירים שנפרצו ושמשמשים כבוטים להפצת הודעות ללא ידיעת בעליהם.

#הונאה #פישינג

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://m.calcalist.co.il/Article.aspx?guid=hkcacecjk
💩2👍1
בניגוד למקובל: מרכז ניטור איומי הסייבר של משרד הבריאות עובד 6 ימים בשבוע בלבד

מרכז הסייבר של משרד הבריאות שמנטר את איומי הסייבר על ארגוני הבריאות בישראל וביניהם בתי חולים, מעבדות ומרפאות, עובד 6 ימים בשבוע בלבד - כך לפי מידע שהגיע לידי כלכליסט. המרכז - SOC בעגה מקצועית - משמש לזיהוי, ניטור ותיאום במקרה של חשד או אירוע סייבר, כמו זה שפגע בבית החולים הלל יפה לפני מספר חודשים.
מרכזי ניטור כאלה פועלים תמיד 24 שעות ביממה, 7 ימים בשבוע.

באופן תמוה, מערכת הבריאות וקופות החולים לא נחשבים תשתית קריטית בעיני הממשלה. בעוד שחברות החשמל, מים, תחבורה, הובלת אנרגיה וכו' נמצאות תחת עינו הפקוחה של מערך הסייבר והשב''כ, מערכת הבריאות אחראית לעצמה.

בתגובה לפניית כלכליסט בנושא, הוסבר מהמשרד: "מרכז הסייבר מנטר את ארגוני הבריאות בתחום הסייבר. המרכז נמצא בתהליך מעבר לעבודה 24/7, ואנו בתהליך גיוס כח אדם והכשרתו. המרכז יפעל במתכונת זו החל מפברואר-מרץ 2022".

#ממשלה

https://t.me/CyberSecurityIL/1557

https://m.calcalist.co.il/Article.aspx?guid=hkkbieiiy
😱9👍8💩8😢3
חברת Dacoll המספקת שירותי מחשוב למשטרת בריטניה נפלה קרבן למתקפת כופר.

המתקפה בוצעה ע"י קבוצת Clop שהצליחה לחדור לרשת הארגון ולגנוב מידע הכולל 13 מיליון רשומות השייך למשטרת בריטניה, בין המידע שנגנב ניתן למצוא צילומי רכבים שנתפסו במצלמות מהירות וכן צילומי תקריב של הנהגים.

ב-Dacoll ובמשטרת בריטניה סירבו לשלם את דמי הכופר לקבוצת Clop ואלה שיחררו חלק מהמידע באתר ההדלפות.

#מחשוב_IT #כופר

https://t.me/CyberSecurityIL/1558

https://www.cpomagazine.com/cyber-security/uk-police-data-leaked-to-dark-web-russian-hackers-hold-13-million-records-to-ransom/
👍6🤩2😱1🤣1