חדשות סייבר - ארז דסה
36.9K subscribers
4.41K photos
136 videos
498 files
5.73K links
לפרסום בערוץ ויצירת קשר:

@ErezD

https://linktr.ee/cybersecurityil
Download Telegram
חדשות סייבר - ארז דסה
Please open Telegram to view this post
VIEW IN TELEGRAM
גורמי אכיפה בארה"ב עצרו שני חשודים בניהול המרקטפלייס WWH-Club לאחר שיצאו למסע קניות חסר מעצורים בפלורידה.

השניים, מרוסיה וקזחסטן, חשודים שניהלו את WWH-Club, אתר למסחר בכרטיסי אשראי גנובים בו היו רשומים מאות אלפי משתמשים.

בדצמבר 2022 הגיעו שני החשודים לארה"ב וביקשו מקלט מדיני, הם נענו בחיוב והתגוררו בפלורידה.

החשד של גורמי האכיפה ורשות המיסים הגיע כשהשניים יצאו למסע קניות מבלי להצהיר על שום הכנסה מעבודה.
כך לדוגמה פתחו חשבון בנק בו הפקידו 50,000 דולר, שכרו בית יוקרתי על החוף, ביקרו בלא מעט אטרקציות תיירותיות, רכשו שברולט ב-110,000 דולר במזומן ועוד....

בקיצור, השניים נעצרו וגורמי האכיפה מצאו קשר ישיר בינם לבין הפעילות של אתר WWH-Club. הם ממתינים כעת למשפט כשהעונש המקסימלי עומד על 10 שנות מאסר.

https://t.me/CyberSecurityIL/5585
חוקר אבטחת מידע הציג בכנס Black Hat כיצד השיג גישה למערכות של קבוצת כופר סיפק מפתחות פיענוח לשתי חברות והציל ארבע חברות נוספות.

החוקר Vangelis Stykas מחברת Atropos.ai דיווח כי הוא ביצע מחקר במסגרתו חיפש חולשות ובאגים באתרים של קבוצות הכופר.

כך לדוגמה מצא כי קבוצת התקיפה Everest עשתה שימוש בסיסמת ברירת מחדל לשרת ה-Backend SQL שלה וחשפה שם מידע על קרבנות.

בתשתיות של קבוצת Mallox הוא זיהה חולשה המאפשרת לו לצפות בכל הצ'טים של מנהל הקבוצה כשאלו כללו שתי מפתחות פיענוח אותם מסר לקרבנות.

במסגרת המחקר הצליח לאתר כי אחת מקבוצות התקיפה פועלת ברשת של מספר חברות העוסקות בתחום הקריפטו, הוא התריע לחברות ואלו העיפו את התוקפים לפני שבוצעה הצפנה של הרשת. 🏆

https://t.me/CyberSecurityIL/5586

#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
אפרופו כנסים וחולשות, גם חוקרים ישראלים הציגו חולשות מעניינות בכנסי BH ו-DC, ובכלל בשבוע האחרון:

🇮🇱 חוקרים מחברת Safebreach הציגו כיצד הם מנצלים חולשות במערכת ההפעלה של ווינדוס כדי לבצע שנמוך למערכת ההפעלה, עם השנמוך חזרו למעשה כל החולשות הישנות שכבר עודכנו ובכך הפכו את העמדה לפגיעה מחדש.

🇮🇱 חברת Oligo הציגה כיצד היא מנצלת חולשה שקיימת כבר 18 שנה בדפדפנים שונים כדי לחדור לארגונים שונים. החולשה קיימת רק ב-Linux ו-MacOS ולא ב-Windows. קולטים?

🇮🇱 חוקרי אבט"מ במייקרוסופט ישראל חושפים חולשות במוצר הקוד הפתוח הפופולרי OpenVPN.

🇮🇱 חוקרי אבט"מ במייקרוסופט ישראל פירסמו מידע על חולשות חדשות שגילו במערכת ESXi של VMware, חולשות בהן עשו שימוש קבוצות כופר שונות.

🇮🇱 ושוב Safebreach - חוקרי החברה חושפים את QuickShell ומציגים כיצד מצאו עשר חולשות במנגנון העברת הקבצים Quick Share והגיעו עד להרצת קוד מרחוק במערכת ההפעלה Windows.

🇮🇱 חוקרים מחברת Aqua הציגו חולשות שמצאו בשירותי הענן של AWS.

מכירים חולשות נוספות או מחקרים מעניינים שפורסמו השבוע על ידי חוקרים ישראלים? תשלחו לי ואעדכן את הפוסט בהתאם.

https://t.me/CyberSecurityIL/5587
Please open Telegram to view this post
VIEW IN TELEGRAM
במהלך הלילה - תוקף מציע למכירה גישה לארגון גדול בישראל.

לטענת התוקף מדובר באחד מהארגונים הגדולים בישראל המחזיק בחיבור גם למספר משרדי ממשלה.
הגישה, שנמכרת במחיר לא ידוע, מאפשרת לטענת התוקף גישת ניהול מלאה לסביבת הענן של הארגון כולל גישה לספקים והשותפים איתם הארגון עובד.

https://t.me/CyberSecurityIL/5589

#ישראל
מוקדם יותר השבוע - תוקף פירסם להורדה מאגר השייך כביכול לחברת "קווים".

לטענת התוקף המאגר נגנב בשנת 2024 כשהוא מכיל כ-29,000 רשומות של משתמשים (שם, טלפון, דוא"ל ועוד).

מזכיר כי מאגר השייך לחברת קווים דלף בעבר וייתכן כי מדובר באותו מאגר למרות טענת התוקף כי מדובר במידע משנת 2024.

https://t.me/CyberSecurityIL/5590

#דלף_מידע #ישראל #תחבורה
חברת Semperis מפרסמת תוצאות סקר שביצעה בנושא מתקפות כופר, התוצאות לא מעודדות בכלל...

הסקר בוצע בקרב 900 אנשי IT ומנהלי אבט"מ מסביב לעולם, להלן כמה נתונים מעניינים:

🔺74% מהמשיבים דיווחו כי הם הותקפו במתקפת כופר יותר מפעם אחת.

🔺78% מאלו שהותקפו שילמו את דמי הכופר.

🔺 32% מהקרבנות שילמו דמי כופר יותר מ-3 פעמים תוך שנה.

המחקר המלא מצ"ב בתגובות.

https://t.me/CyberSecurityIL/5592

#כופר
ALERT-CERT-IL-W-1786.pdf
221.6 KB
מערך הסייבר הלאומי:

פגיעות בשירות RDP Licensing בכל גרסאות מערכת ההפעלה Windows, עלולה לאפשר הרצת קוד מרחוק ללא צורך בהזדהות.

מומלץ מאד לבחון ולהתקין בהקדם האפשרי את עדכון האבטחה הרלוונטי.

https://t.me/CyberSecurityIL/5593

#מערך_הסייבר_הלאומי
This media is not supported in your browser
VIEW IN TELEGRAM
חברת Crowdstrike "זכתה" בפרס הכישלון השנתי בכנס DEF CON, מנכ"ל החברה הגיע לקבל את הפרס ולהגיד כמה מילים...
(פרטים נוספים בגיקטיים)

עוד קצת DEF CON ו-Crowdstrike - לכנס הגיע גם עובד (לשעבר) של Crowdstrike שנאלץ להתפטר מהחברה רק בשביל להציג בכנס, זאת לאחר שלטענתו החברה ביקשה ממנו להסיר את ההרצאה שלו מסיבות לא ברורות. הוא מביא את הסיפור בלינקדין.

https://t.me/CyberSecurityIL/5594
חברת הכרייה האוסטרלית Evolution Mining מדווחת כי מערכות המחשוב של החברה הושפעו בשל מתקפת כופר.

החברה דיווחה לבורסה במדינה על המתקפה, ציינה כי היא מצליחה להכיל את המתקפה אך לא דיווחה אם שילמה את דמי הכופר או לא.

בשלב זה אף קבוצת תקיפה לא לקחה אחריות למתקפה.

https://t.me/CyberSecurityIL/5595

#כופר #תעשיה
במהלך הלילה - הראיון של אילון מאסק ודונאלד טראמפ התחיל באיחור של כשעה בשל מתקפת DDoS על Xוויטר.

https://t.me/CyberSecurityIL/5596

#מדיה #DDoS
חברת Orion S.A, העוסקת בייצור כימיקלים לתעשיות שונות, מדווחת לבורסה בארה"ב כי היא נפלה קרבן להונאה במסגרתה עובד החברה ביצע העברות כספים לגורמים לא ידועים בגובה 60 מיליון דולר (!)

החברה מציינת כי בעקבות ההעברות היא תכיר בהפסד של 60 מיליון דולר ותעשה כל שביכולתה כדי להחזיר את הכספים או לכסות את ההפסד (בעזרת ביטוח וכדו').

מזכיר שרק לפני כמה ימים דיווחתי על הונאה דומה בגובה 42 מיליון דולר, אך שם האירוע הסתיים בצורה יחסית טובה.

https://t.me/CyberSecurityIL/5597

#הונאה
ה-FBI, בשת"פ עם גופי אכיפה נוספים מסביב לעולם, מדווחים על השבתת התשתיות של קבוצת התקיפה Dispossessor.

במסגרת הפעילות הושבתו שרתים ודומיינים בארה"ב, בריטניה וגרמניה אך בשלב זה לא מדווח על מעצרים.

הקבוצה, שפועלת מאוגוסט 2023, תקפה עשרות קרבנות.

https://t.me/CyberSecurityIL/5599

#כופר
קבוצת התקיפה Dark Vault מפרסמת באתר ההדלפות את משרד רואי החשבון הישראלי "גלזקוב".

דמי הכופר המבוקשים לא מפורסמים, אך הדדליין לתשלום עומד על 7 ימים.

https://t.me/CyberSecurityIL/5600

#כופר #ישראל
חברת Schlatter Group השווייצרית מדווחת כי היא סובלת ממתקפת כופר.

לדברי החברה, המייצרת מכונות תעשייתיות שונות, המתקפה גרמה לשיבושים במערכות המחשוב והדוא"ל.

בשלב זה אף קבוצת תקיפה לא לקחה אחריות למתקפה.

https://t.me/CyberSecurityIL/5601

#כופר #תעשיה
משתמשים במוצר Ivanti Virtual Traffic Manager? שימו לב לחולשה קריטית חדשה שיש לה כבר POC זמין - CVE-2024-7593

מזכיר שבעבר קבוצות תקיפה שונות ניצלו חולשות ב-Ivanti כדי לחדור לארגונים, אפילו לסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) ולארגון MITRE.

https://t.me/CyberSecurityIL/5602

#חולשות
הונאת סייבר בבילינסון: רופאים שלחו קוד ונותקו מווטסאפ.

מכשירי טלפון של רופאים בכירים, אנשי צוות וחברי הנהלה בביה"ח בילינסון נותקו אתמול מאפליקציית ווטסאפ, בעקבות הונאת סייבר שכוללת גניבת זהות. בשלב זה אין חשש מחשיפת מידע רפואי.

בין הנפגעים יש אנשי קשר נוספים של אותם הרופאים, שהם בעיקר רופאים עמיתים מבתי חולים אחרים ופנסיונרים של מערכת הבריאות. עם זאת, ההונאה לא כוונה בהכרח כלפי אנשי צוות רפואי או בית חולים מסוים, אלא מדובר בהונאה שעושה שימוש ברשימת אנשי קשר של אותו אדם שפרצו לו לנייד. לכן, במקרה הנוכחי מעגל הנפגעים כולל בעיקר צוותי רפואה, סיעוד ואנשי הנהלה.

"אתמול קיבלתי הודעה מרופא בכיר שאני מכיר שביקש שאשלח לו קוד שאני מקבל בסמס. זה מישהו שאני מכיר, ורציתי לעזור לו, אז שלחתי את הקוד - ומרגע שעשיתי את זה נותקתי מווטסאפ", מספר רופא בכיר בגמלאות.
"בדיעבד התברר שפרצו לאותו אדם לטלפון, ושלא הוא שלח לי את ההודעה. זו בעיה לא פשוטה, כי הרבה מהתקשורת החשובה של רופאים מתנהלת בווטסאפ, בטח בתקופה כזו מתוחה" (ישראל היום)

שימו לב - הנושא כבר עלה בערוץ בהזדמנויות שונות אבל לא כולם מודעים וחלקם עדיין נופלים בפח😔

https://t.me/CyberSecurityIL/5603

#ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
הונאת סייבר בבילינסון: רופאים שלחו קוד ונותקו מווטסאפ. מכשירי טלפון של רופאים בכירים, אנשי צוות וחברי הנהלה בביה"ח בילינסון נותקו אתמול מאפליקציית ווטסאפ, בעקבות הונאת סייבר שכוללת גניבת זהות. בשלב זה אין חשש מחשיפת מידע רפואי. בין הנפגעים יש אנשי קשר נוספים…
אני רואה שזה לא ברור לכולם איך ההונאה הזו עובדת אז אסביר בקצרה:

1. תוקף משיג גישה לחשבון ווטסאפ של א' (איך הוא משיג? פחות משנה לנו כרגע).

2. התוקף שמחזיק כעת בגישה לחשבון של א' חשוף לאנשי הקשר והקבוצות שלו.

3. כעת התוקף מנסה להתחבר לחשבון הווטסאפ של ב'.
ב' הוא חבר של א' ונמצא באנשי קשר שלו.
התוקף מבצע התחברות לווטסאפ של ב' עם מספר הטלפון של ב' וכחלק מההגנות של ווטסאפ הוא נדרש כעת להקיש קוד סודי שנשלח לטלפון של ב'.

4. התוקף שולח הודעה מחשבון הווטסאפ של א' ל-ב' ורושם לו כי הוא שלח אליו קוד סודי וזה יעזור לו מאד אם ב' יוכל לשלוח אליו את הקוד הסודי שקיבל.

5. ב' בטוח שמי ששולח לו את ההודעה זה א', חבר שלו, כל זאת בזמן שמי שמחזיק באמת בחשבון של א' זה בכלל התוקף.
ב' שולח את הקוד הסודי שקיבל לתוקף כי הוא חושב שבזה הוא עוזר לחבר שלו א'. (זו הנקודה הקריטית שצריך לשים אליה לב! לא משתפים קוד סודי שקיבלתם עם אף אחד)

6. התוקף מקבל את הקוד הסודי מ-ב', פיסת המידע האחרונה שהייתה חסרה לו כדי להשתלט על החשבון ווטסאפ של ב'.

7. אחרי שהזין את הקוד שקיבל מ-ב' התוקף מחזיק כעת גם בחשבון הווטסאפ של ב' (ושל א') וחשוף לאנשי הקשר והקבוצות שלהם.

8. התוקף ממשיך הלאה ל-ג' - חבר של ב' ובכך למעשה יוצר שרשרת של חשבונות עליהם הוא משתלט.

https://t.me/CyberSecurityIL/5604