מתקפת סייבר נגד בית סוהר איראני לאסירים פוליטיים
על פי הדיווח קבוצת האקרים המכונה "עדלת עלי", פרסמה תמונות ממצלמות האבטחה של חדר הבקרה בכלא בהם נראים המסכים עם הודעת אזהרה מפני מתקפת סייבר.
כלא אווין השוכן בצפון-מערב המדינה, מיועד לאסירים מסוכנים ולאסירים פוליטיים. הכלא הוקם על ידי המשטרה החשאית של השאה האיראני ונחשב לקשה ביותר במדינה בכל הקשור לתנאי המחיה בו וביחס כלפי האסירים.
בדיווח נוסף ברדיו, בכיר במשטרת התנועה האיראנית אישר כי התבצעה פריצה למערכת המשטרתית וכי עד כה "שני חשבונות וירטואליים נחשפו לכמות מוגבלת של מידע אזרחי". בכיר נוסף במשטרה, סגן ניצב חוסיין רמזאני, אישר את הדיווחים על הדליפה מהמערכת המשטרתית ואמר כי הם עדין לא יודעים מי עומד מאחורי פעולות אלה והאם הם תושבי איראן.
https://t.me/CyberSecurityIL/1255
https://m.maariv.co.il/news/world/Article-860959
על פי הדיווח קבוצת האקרים המכונה "עדלת עלי", פרסמה תמונות ממצלמות האבטחה של חדר הבקרה בכלא בהם נראים המסכים עם הודעת אזהרה מפני מתקפת סייבר.
כלא אווין השוכן בצפון-מערב המדינה, מיועד לאסירים מסוכנים ולאסירים פוליטיים. הכלא הוקם על ידי המשטרה החשאית של השאה האיראני ונחשב לקשה ביותר במדינה בכל הקשור לתנאי המחיה בו וביחס כלפי האסירים.
בדיווח נוסף ברדיו, בכיר במשטרת התנועה האיראנית אישר כי התבצעה פריצה למערכת המשטרתית וכי עד כה "שני חשבונות וירטואליים נחשפו לכמות מוגבלת של מידע אזרחי". בכיר נוסף במשטרה, סגן ניצב חוסיין רמזאני, אישר את הדיווחים על הדליפה מהמערכת המשטרתית ואמר כי הם עדין לא יודעים מי עומד מאחורי פעולות אלה והאם הם תושבי איראן.
https://t.me/CyberSecurityIL/1255
https://m.maariv.co.il/news/world/Article-860959
פירצת אבטחה במקלדות ובעכברים של חברת Razer מאפשרת להשיג הרשאות ניהול במחשב המקומי.
את פירצת האבטחה גילה חוקר אבטחת מידע שדיווח על כך לחברת Razer אך לא זכה למענה, משכך החליט החוקר לפרסם את הממצאים בטוויטר.
לפי הפרסום, משתמש אשר מחבר את אחד המוצרים של חברת Razer יכול להתערב בתהליך ההתקנה ולקבל בקלות גישה מקומית עם הרשאות ניהול.
לאחר הפרסום Razer יצרו קשר עם החוקר, הבטיחו שיטפלו בפריצה ואף יתגמלו את החוקר עבור החשיפה.
https://t.me/CyberSecurityIL/1256
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
את פירצת האבטחה גילה חוקר אבטחת מידע שדיווח על כך לחברת Razer אך לא זכה למענה, משכך החליט החוקר לפרסם את הממצאים בטוויטר.
לפי הפרסום, משתמש אשר מחבר את אחד המוצרים של חברת Razer יכול להתערב בתהליך ההתקנה ולקבל בקלות גישה מקומית עם הרשאות ניהול.
לאחר הפרסום Razer יצרו קשר עם החוקר, הבטיחו שיטפלו בפריצה ואף יתגמלו את החוקר עבור החשיפה.
https://t.me/CyberSecurityIL/1256
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/
ענקית הרשת Cloudflare מדווחת כי עצרה בחודש שעבר את ”מתקפת ה-DDoS הגדולה בהיסטוריה”
ענקית הענן האמריקאית Cloudflare דיווחה כי הצליחה להדוף בחודש שעבר את מה שהיא מכנה “מתקפת ה-DDoS הגדולה בהיסטוריה”. עם זאת, בניגוד למתקפות שחוו אמזון וגוגל – המתקפה הזו מאופיינת בעיקר בכמות אדירה של בקשות גישה לשרת, ולאו דווקא בנפח תעבורת הרשת מבחינת רוחב הפס שלה כמו המתקפות שעליהן דיווחו שתי החברות.
על פי Cloudflare, בחודש שעברו עצרה מערכת מניעת מתקפות מניעת השירות (DDoS, או Distributed Denial of Service) האוטומטית שלה מתקפה שבמסגרתה נשלחו 17.2 מיליון בקשות בשנייה (rps). המתקפה כוונה לעבר חברה מתחום הפיננסים, שהיא לקוחה של חברת הענן. במסגרת המתקפה הפציצו התוקפים את שרתי Cloudflare ב-330 מיליון בקשות גישה – כשהשיא נרשם כאשר בשנייה מסויימת נרשמו 17.2 מיליון בקשות בו זמנית.
מחקירת מקורות המתקפה עולה כי היא כללה יותר מ-200 אלף בוטים, שנמצאו ב-125 מדינות שונות.
https://t.me/CyberSecurityIL/1257
https://www.geektime.co.il/cloudflare-mitigates-biggest-voluetric-ddos-attack-in-history/
ענקית הענן האמריקאית Cloudflare דיווחה כי הצליחה להדוף בחודש שעבר את מה שהיא מכנה “מתקפת ה-DDoS הגדולה בהיסטוריה”. עם זאת, בניגוד למתקפות שחוו אמזון וגוגל – המתקפה הזו מאופיינת בעיקר בכמות אדירה של בקשות גישה לשרת, ולאו דווקא בנפח תעבורת הרשת מבחינת רוחב הפס שלה כמו המתקפות שעליהן דיווחו שתי החברות.
על פי Cloudflare, בחודש שעברו עצרה מערכת מניעת מתקפות מניעת השירות (DDoS, או Distributed Denial of Service) האוטומטית שלה מתקפה שבמסגרתה נשלחו 17.2 מיליון בקשות בשנייה (rps). המתקפה כוונה לעבר חברה מתחום הפיננסים, שהיא לקוחה של חברת הענן. במסגרת המתקפה הפציצו התוקפים את שרתי Cloudflare ב-330 מיליון בקשות גישה – כשהשיא נרשם כאשר בשנייה מסויימת נרשמו 17.2 מיליון בקשות בו זמנית.
מחקירת מקורות המתקפה עולה כי היא כללה יותר מ-200 אלף בוטים, שנמצאו ב-125 מדינות שונות.
https://t.me/CyberSecurityIL/1257
https://www.geektime.co.il/cloudflare-mitigates-biggest-voluetric-ddos-attack-in-history/
חברת Sac Wireless, חברת בת של Nokia, מדווחת על דלף מידע לאחר שנפלה קרבן למתקפת כופר.
לפי הדיווח של החברה במהלך חודש יוני קבוצת התקיפה Conti הצליחה לחדור לרשת של החברה, לגנוב מידע ולהצפין מסמכים.
החברה הוציאה מכתבים ללקוחות שנפגעו ומעדכנת כי המידע שדלף בעקבות המתקפה כולל שמות, תאריכי לידה, כתובות, מספרי ביטוח לאומי, צילומי רישיונות נהיגה ודרכונים, מידע רפואי, מידע פיננסי ועוד.
קבוצת Conti טוענת שגנבה מתוך הרשת מידע רגיש בנפח 250GB.
https://t.me/CyberSecurityIL/1258
https://www.bleepingcomputer.com/news/security/nokia-subsidiary-discloses-data-breach-after-conti-ransomware-attack/
לפי הדיווח של החברה במהלך חודש יוני קבוצת התקיפה Conti הצליחה לחדור לרשת של החברה, לגנוב מידע ולהצפין מסמכים.
החברה הוציאה מכתבים ללקוחות שנפגעו ומעדכנת כי המידע שדלף בעקבות המתקפה כולל שמות, תאריכי לידה, כתובות, מספרי ביטוח לאומי, צילומי רישיונות נהיגה ודרכונים, מידע רפואי, מידע פיננסי ועוד.
קבוצת Conti טוענת שגנבה מתוך הרשת מידע רגיש בנפח 250GB.
https://t.me/CyberSecurityIL/1258
https://www.bleepingcomputer.com/news/security/nokia-subsidiary-discloses-data-breach-after-conti-ransomware-attack/
ערוץ היוטיוב Russian OSINT קיים ראיון עם אחד מחברי קבוצת Lockbit 2.0
מספר נקודות מעניינות שעלו בראיון ע"י נציג Lockbit:
🤝 "התנאים שאנו מספקים לשותפים שלנו הם הטובים בשוק הן מבחינת תוכנה והן מבחינת התשלום ודרכי הפעולה"
🔺 "חברות לא מצליחות לשפר את רמת ההגנה כנגד מתקפות כופר וזה למרות שמתקפות אלו נפוצות כבר מספר שנים"
💰 "לא מעניין אותנו היכן הארגון נמצא, מעניין אותנו רק הרווח הכספי, עם זאת אנחנו מקפידים לא לתקוף ארגוני בריאות, מוסדות חינוך, ארגוני צדקה וכדו' "
"נעדיף לתקוף ארגונים הממוקמים בארה"ב ובאירופה בעיקר בגלל ששם שוק ביטוחי הסייבר מפותח יותר ובנוסף כי שם נמצאות החברות הרווחיות יותר"
🛡"ההמלצה שלנו לארגונים הרוצים להתגונן מפני מתקפות כופר היא להעסיק צוות אדום במשרה מלאה, לבצע עדכונים שוטפים למערכות, לשפר את המודעות אצל העובדים ולהקצות כסף לנושאי אבטחה".
https://t.me/CyberSecurityIL/1259
https://ke-la.com/lockbit-2-0-interview-with-russian-osint/
מספר נקודות מעניינות שעלו בראיון ע"י נציג Lockbit:
🤝 "התנאים שאנו מספקים לשותפים שלנו הם הטובים בשוק הן מבחינת תוכנה והן מבחינת התשלום ודרכי הפעולה"
🔺 "חברות לא מצליחות לשפר את רמת ההגנה כנגד מתקפות כופר וזה למרות שמתקפות אלו נפוצות כבר מספר שנים"
💰 "לא מעניין אותנו היכן הארגון נמצא, מעניין אותנו רק הרווח הכספי, עם זאת אנחנו מקפידים לא לתקוף ארגוני בריאות, מוסדות חינוך, ארגוני צדקה וכדו' "
"נעדיף לתקוף ארגונים הממוקמים בארה"ב ובאירופה בעיקר בגלל ששם שוק ביטוחי הסייבר מפותח יותר ובנוסף כי שם נמצאות החברות הרווחיות יותר"
🛡"ההמלצה שלנו לארגונים הרוצים להתגונן מפני מתקפות כופר היא להעסיק צוות אדום במשרה מלאה, לבצע עדכונים שוטפים למערכות, לשפר את המודעות אצל העובדים ולהקצות כסף לנושאי אבטחה".
https://t.me/CyberSecurityIL/1259
https://ke-la.com/lockbit-2-0-interview-with-russian-osint/
מידע של מיליוני ישראלים מוצע למכירה בפורום של האקרים.
המידע מוצע למכירה ע"י האקר בשם Master Data באתר Raidforums כאשר שם הוא מציע מידע שאסף מרשתות שילב, סקארה, גולברי, טיב טעם וצומת ספרים.
את המאגרים ניתן לרכוש תמורת סכומים הנעים בין 500 ל-1000 דולר למאגר (התשלום בביטקוין) כאשר במאגרים ניתן למצוא שמות, תאריכי לידה, מספרי טלפון, כתובות מייל, כתובות מגורים מספרי ת.ז ועוד.
תמונות מצ"ב בתגובות.
https://t.me/CyberSecurityIL/1260
המידע מוצע למכירה ע"י האקר בשם Master Data באתר Raidforums כאשר שם הוא מציע מידע שאסף מרשתות שילב, סקארה, גולברי, טיב טעם וצומת ספרים.
את המאגרים ניתן לרכוש תמורת סכומים הנעים בין 500 ל-1000 דולר למאגר (התשלום בביטקוין) כאשר במאגרים ניתן למצוא שמות, תאריכי לידה, מספרי טלפון, כתובות מייל, כתובות מגורים מספרי ת.ז ועוד.
תמונות מצ"ב בתגובות.
https://t.me/CyberSecurityIL/1260
בנק ישראל רוצה לדעת כל מה שקניתם בחמש השנים האחרונות.
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי להעביר לו מידע מקיף ומזוהה על ההתנהגות הצרכנית של הלקוחות ב־5 השנים האחרונות, המטרה: הקמת מאגר נתונים שיסייע לו בהתוויית מדיניות כלכלית. הבעיות: פגיעה קשה בפרטיות וחשש שהאקרים יצליחו לפרוץ אליו.
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי לספק לו מידע מקיף על ההתנהגות הצרכנית של לקוחותיהם שאותו ירכז במאגר מיוחד. המאגר ירכז את ההוצאה בכרטיסי אשראי של כל אזרח, השימוש שעשה בשיקים והיקף המזומנים שמשך וכיצד התנהל עם "המענק לכל אזרח" שקיבל.
מבנק ישראל נמסר בתגובה כי "חשוב להדגיש שהמאגר עצמו לא יחיל כל סימן מזהה, ת"ז, מספר חשבון וכו', אלו יימחקו מיד לאחר קבלת הנתונים והשימוש בהם לתחקור המאגר יהיה מותמם. הם הכרחיים לקבלה ראשונית לשם בנייתו מכמה מקורות מידע, ולא מדובר בדיווח שוטף. כמו כן, לאחר מיצוי התובנות הכלכליות מהמאגר - הוא יימחק ולא יישמר בבנק ישראל."
https://t.me/CyberSecurityIL/1261
https://m.calcalist.co.il/Article.aspx?guid=39161710
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי להעביר לו מידע מקיף ומזוהה על ההתנהגות הצרכנית של הלקוחות ב־5 השנים האחרונות, המטרה: הקמת מאגר נתונים שיסייע לו בהתוויית מדיניות כלכלית. הבעיות: פגיעה קשה בפרטיות וחשש שהאקרים יצליחו לפרוץ אליו.
בנק ישראל דורש מהבנקים ומחברות כרטיסי האשראי לספק לו מידע מקיף על ההתנהגות הצרכנית של לקוחותיהם שאותו ירכז במאגר מיוחד. המאגר ירכז את ההוצאה בכרטיסי אשראי של כל אזרח, השימוש שעשה בשיקים והיקף המזומנים שמשך וכיצד התנהל עם "המענק לכל אזרח" שקיבל.
מבנק ישראל נמסר בתגובה כי "חשוב להדגיש שהמאגר עצמו לא יחיל כל סימן מזהה, ת"ז, מספר חשבון וכו', אלו יימחקו מיד לאחר קבלת הנתונים והשימוש בהם לתחקור המאגר יהיה מותמם. הם הכרחיים לקבלה ראשונית לשם בנייתו מכמה מקורות מידע, ולא מדובר בדיווח שוטף. כמו כן, לאחר מיצוי התובנות הכלכליות מהמאגר - הוא יימחק ולא יישמר בבנק ישראל."
https://t.me/CyberSecurityIL/1261
https://m.calcalist.co.il/Article.aspx?guid=39161710
פיטרבורו, עיירה קטנה בניו המפשייר, נפלה קרבן להאקרים שהצליחו לגנוב 2.3 מיליון דולר באמצעות מתקפת BEC.
(מתקפת BEC-business email compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל נגד ארגונים מסחריים וממשלתיים כאשר המטרה היא להניע עובדים בארגון בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף.)
באירוע בפיטרבורו האקרים הצליחו להערים על מחלקת הכספים של העירייה ולגרום להם להעביר סכומים מצטברים של 2.3 מיליון דולר כאשר בעירייה היו בטוחים שהכספים מועברים למוסדות שונים בעיר.
רק לאחר שאחד מבתי הספר התקשר לעירייה וטען כי הוא לא רואה בחשבון את ההעברה ע"ס 1.3 מיליון דולר שהיה צריך לקבל חקרו בעירייה את הנושא והבינו כי נפלו קרבן להונאה.
אגב, לפי דו"ח של ה-FBI המסכם את שנת 2020 מתקפות BEC הובילו להפסדים מצטברים של 1.8 מיליארד דולר.
https://t.me/CyberSecurityIL/1262
https://www.bleepingcomputer.com/news/security/new-hampshire-town-loses-23-million-to-overseas-scammers/
(מתקפת BEC-business email compromise, זו מתקפת סייבר הכוללת הונאות המבוצעות באמצעות הדוא"ל נגד ארגונים מסחריים וממשלתיים כאשר המטרה היא להניע עובדים בארגון בשיטות של הנדסה חברתית ופישיניג ולבצע פעולות לטובת התוקף.)
באירוע בפיטרבורו האקרים הצליחו להערים על מחלקת הכספים של העירייה ולגרום להם להעביר סכומים מצטברים של 2.3 מיליון דולר כאשר בעירייה היו בטוחים שהכספים מועברים למוסדות שונים בעיר.
רק לאחר שאחד מבתי הספר התקשר לעירייה וטען כי הוא לא רואה בחשבון את ההעברה ע"ס 1.3 מיליון דולר שהיה צריך לקבל חקרו בעירייה את הנושא והבינו כי נפלו קרבן להונאה.
אגב, לפי דו"ח של ה-FBI המסכם את שנת 2020 מתקפות BEC הובילו להפסדים מצטברים של 1.8 מיליארד דולר.
https://t.me/CyberSecurityIL/1262
https://www.bleepingcomputer.com/news/security/new-hampshire-town-loses-23-million-to-overseas-scammers/
חולשה קריטית במוצרי F5 מאפשרת לתוקף, שהצליח לעבור תהליך הזדהות למערכת, לקבל גישת ניהול מלאה.
החולשה פורסמה במסגרת העדכון שפירסמה החודש חברת F5 הכולל טיפול ב-30 פגיעויות שונות.
החולשה הקריטית (CVE-2021-23031) רלוונטית למוצרי WAF ו-ASM ותקפה גם במכונות וירטואליות וגם במכונות פיזיות.
הפרסום של חברת F5 כולל הגרסאות התקינות מפורסם כאן
https://t.me/CyberSecurityIL/1263
https://www.bleepingcomputer.com/news/security/critical-f5-big-ip-bug-impacts-customers-in-sensitive-sectors/
החולשה פורסמה במסגרת העדכון שפירסמה החודש חברת F5 הכולל טיפול ב-30 פגיעויות שונות.
החולשה הקריטית (CVE-2021-23031) רלוונטית למוצרי WAF ו-ASM ותקפה גם במכונות וירטואליות וגם במכונות פיזיות.
הפרסום של חברת F5 כולל הגרסאות התקינות מפורסם כאן
https://t.me/CyberSecurityIL/1263
https://www.bleepingcomputer.com/news/security/critical-f5-big-ip-bug-impacts-customers-in-sensitive-sectors/
ענקיות הטכנולוגיה ישקיעו מיליארדים באבטחת סייבר בעקבות פגישה עם ביידן
נשיא ארה"ב ג'ו ביידן ערך אמש ועידה הנוגעת לסוגיית אבטחת הסייבר, אותה הגדיר כ"אתגר ליבה לביטחון הלאומי".
בוועידה השתתפו המנכ"לים של אפל, מיקרוסופט, אמזון, אלפבית, וכן בכירים מחברות טכנולוגיה ומסקטורים נוספים במשק.
במהלך הוועידה, ביידן התייחס למתקפות קשות על עסקים אמריקאים ששיבשו את חיי היום-יום של האמריקאים, וקרא לחברות המובילות לסייע למדינה במאמץ להתמודד עם התופעה ולהגן על רשתות אמריקאיות מפני התקפות.
ענקיות הטכנולוגיה נרתמו למאמץ - מיקרוסופט התחייבה להשקיע 20 מיליארד דולר ביוזמות אבטחת סייבר, ו-150 מיליון דולר בתמיכה בגופי ממשל פדרליים, גוגל התחייבה להשקיע עשרה מיליארד דולר ביוזמות בתחום הסייבר, IBM התחייבה לאמן 150 אלף אנשים בתחום, וכן אמרה שתתחיל להציע שירות גיבוי מאובטח, באופן נרחב יותר.
באפל אמרו כי ישיקו תכנית חדשה שתגביר את אבטחת המידע בקרב הספקים שלהם, חטיבת הענן של אמזון אמרה כי תספק מכשירים עם אימות רב שלבי בחינם ללקוחות בארה"ב שיוציאו 100 דולר ומעלה בחודש בממוצע על שירות הענן.
מקור
https://t.me/CyberSecurityIL/1264
נשיא ארה"ב ג'ו ביידן ערך אמש ועידה הנוגעת לסוגיית אבטחת הסייבר, אותה הגדיר כ"אתגר ליבה לביטחון הלאומי".
בוועידה השתתפו המנכ"לים של אפל, מיקרוסופט, אמזון, אלפבית, וכן בכירים מחברות טכנולוגיה ומסקטורים נוספים במשק.
במהלך הוועידה, ביידן התייחס למתקפות קשות על עסקים אמריקאים ששיבשו את חיי היום-יום של האמריקאים, וקרא לחברות המובילות לסייע למדינה במאמץ להתמודד עם התופעה ולהגן על רשתות אמריקאיות מפני התקפות.
ענקיות הטכנולוגיה נרתמו למאמץ - מיקרוסופט התחייבה להשקיע 20 מיליארד דולר ביוזמות אבטחת סייבר, ו-150 מיליון דולר בתמיכה בגופי ממשל פדרליים, גוגל התחייבה להשקיע עשרה מיליארד דולר ביוזמות בתחום הסייבר, IBM התחייבה לאמן 150 אלף אנשים בתחום, וכן אמרה שתתחיל להציע שירות גיבוי מאובטח, באופן נרחב יותר.
באפל אמרו כי ישיקו תכנית חדשה שתגביר את אבטחת המידע בקרב הספקים שלהם, חטיבת הענן של אמזון אמרה כי תספק מכשירים עם אימות רב שלבי בחינם ללקוחות בארה"ב שיוציאו 100 דולר ומעלה בחודש בממוצע על שירות הענן.
מקור
https://t.me/CyberSecurityIL/1264
קבוצת התקיפה Ragnarok משביתה את הפעילות ומפרסמת את מפתח הפיענוח.
הקבוצה הייתה פעילה מתחילת שנת 2020 וביצעה עשרות מתקפות כנגד ארגונים שונים.
במהלך שנראה כי בוצע בפזיזות, כל התוכן שהיה באתר ההדלפות של הקבוצה נמחק ובמקומו כעת מופיע קישור להורדת מפתח הפיענוח והכלים הנדרשים להפעלתו.
חוקרי אבט"מ מאשרים כי המפתח שפורסם אכן מאפשר פיענוח של קבצים שהוצפנו.
https://t.me/CyberSecurityIL/1267
https://www.bleepingcomputer.com/news/security/ragnarok-ransomware-releases-master-decryptor-after-shutdown/
הקבוצה הייתה פעילה מתחילת שנת 2020 וביצעה עשרות מתקפות כנגד ארגונים שונים.
במהלך שנראה כי בוצע בפזיזות, כל התוכן שהיה באתר ההדלפות של הקבוצה נמחק ובמקומו כעת מופיע קישור להורדת מפתח הפיענוח והכלים הנדרשים להפעלתו.
חוקרי אבט"מ מאשרים כי המפתח שפורסם אכן מאפשר פיענוח של קבצים שהוצפנו.
https://t.me/CyberSecurityIL/1267
https://www.bleepingcomputer.com/news/security/ragnarok-ransomware-releases-master-decryptor-after-shutdown/
מחפשים השוואה בין מוצרי EDR שונים? 2 חוקרים מיוון ביצעו מחקר מקיף למוצרי EDR המובילים.
החוקרים ג'ורג 'קראנץ מאוניברסיטת פיראוס וקונסטנטינוס פטסקיס ממוסד המחקר Athena ביצעו מחקר בו הם ניסו לאתגר מוצרי EDR באמצעות מתקפות העושות שימוש בקבצי הרצה מסוגים שונים.
התוצאות (בתמונה המצ"ב) דיי מאכזבות, כמעט כל המוצרים נכשלו בחלק מהבדיקות ולא הצליחו לזהות ולעצור חלק מהמתקפות.
https://t.me/CyberSecurityIL/1269
מוזמנים לעיין במחקר המלא כאן 👇🏻
החוקרים ג'ורג 'קראנץ מאוניברסיטת פיראוס וקונסטנטינוס פטסקיס ממוסד המחקר Athena ביצעו מחקר בו הם ניסו לאתגר מוצרי EDR באמצעות מתקפות העושות שימוש בקבצי הרצה מסוגים שונים.
התוצאות (בתמונה המצ"ב) דיי מאכזבות, כמעט כל המוצרים נכשלו בחלק מהבדיקות ולא הצליחו לזהות ולעצור חלק מהמתקפות.
https://t.me/CyberSecurityIL/1269
מוזמנים לעיין במחקר המלא כאן 👇🏻
מייקרוסופט שלחה מכתב לאלפי לקוחות ענן בה היא מודיעה כי פגיעות קריטית איפשרה לגורמים מבחוץ גישה מלאה למאגרי המידע של הלקוחות.
את הפגיעות גילתה חברת Wiz שהוקמה לא מזמן ע"י יוצאי מייקרוסופט- אסף רפפורט ועמי לוטבק.
הפגיעות רלוונטית לשרתי DB מסוג CosmosDB והיא מאפשרת לתוקף לגשת למפתחות הגישה לאלפי מאגרי מידע של לקוחות - לקרוא, לכתוב למחוק, להחליף מפתחות גישה ועוד.
מאחר ומייקרוסופט לא יכולה לשנות את מפתחות הגישה בעצמה היא שלחה מכתב לאלפי לקוחות בו היא מבקשת מהם להחליף את המפתחות, כמו כן מייקרוסופט מוסרת כי בשלב זה לא נראה שגורמים זדוניים ניצלו את הפירצה.
בתמורה לגילוי הפגיעות מייקרוסופט תיגמלה את חברת Wiz ב-40,000 דולר.
(תודה ל-yossi על ההפנייה לכתבה 🙏🏻)
https://t.me/CyberSecurityIL/1271
https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26/
את הפגיעות גילתה חברת Wiz שהוקמה לא מזמן ע"י יוצאי מייקרוסופט- אסף רפפורט ועמי לוטבק.
הפגיעות רלוונטית לשרתי DB מסוג CosmosDB והיא מאפשרת לתוקף לגשת למפתחות הגישה לאלפי מאגרי מידע של לקוחות - לקרוא, לכתוב למחוק, להחליף מפתחות גישה ועוד.
מאחר ומייקרוסופט לא יכולה לשנות את מפתחות הגישה בעצמה היא שלחה מכתב לאלפי לקוחות בו היא מבקשת מהם להחליף את המפתחות, כמו כן מייקרוסופט מוסרת כי בשלב זה לא נראה שגורמים זדוניים ניצלו את הפירצה.
בתמורה לגילוי הפגיעות מייקרוסופט תיגמלה את חברת Wiz ב-40,000 דולר.
(תודה ל-yossi על ההפנייה לכתבה 🙏🏻)
https://t.me/CyberSecurityIL/1271
https://www.reuters.com/technology/exclusive-microsoft-warns-thousands-cloud-customers-exposed-databases-emails-2021-08-26/
חברת התעופה Bangkok airways מדווחת על מתקפת סייבר במהלכה נגנב מידע אישי של לקוחות.
במכתב שהוציאה ללקוחות (מצ"ב בתגובות) מדווחת החברה כי ב-23.8.21 היא גילתה על המתקפה במהלכה נגנב מידע אישי רגיש הכולל שמות, היסטוריית טיסה, מספרי דרכונים, מספרי כרטיסי אשראי חלקיים ועוד.
מי שאחראית למתקפה זו קבוצת Lockbit 2.0 שפירסמה באתר ההדלפות שלה כי פרצה לרשת החברה גנבה מידע רגיש בנפח 200GB והצפינה שרתים, קבוצת Lockbit דאגה לציין כי הסיסמה בה השתמשו בחברת התעופה עבור כל השרתים היא P@ssw0rd. 🙈
מאחר וחברת התעופה לא שילמה את דמי הכופר החליטה קבוצת Lockbit 2.0 לפרסם את המידע שנגנב.
(תודה ליניב הרפז על ההפניה למכתב שקיבל מהחברה 🙏🏻)
https://t.me/CyberSecurityIL/1272
במכתב שהוציאה ללקוחות (מצ"ב בתגובות) מדווחת החברה כי ב-23.8.21 היא גילתה על המתקפה במהלכה נגנב מידע אישי רגיש הכולל שמות, היסטוריית טיסה, מספרי דרכונים, מספרי כרטיסי אשראי חלקיים ועוד.
מי שאחראית למתקפה זו קבוצת Lockbit 2.0 שפירסמה באתר ההדלפות שלה כי פרצה לרשת החברה גנבה מידע רגיש בנפח 200GB והצפינה שרתים, קבוצת Lockbit דאגה לציין כי הסיסמה בה השתמשו בחברת התעופה עבור כל השרתים היא P@ssw0rd. 🙈
מאחר וחברת התעופה לא שילמה את דמי הכופר החליטה קבוצת Lockbit 2.0 לפרסם את המידע שנגנב.
(תודה ליניב הרפז על ההפניה למכתב שקיבל מהחברה 🙏🏻)
https://t.me/CyberSecurityIL/1272
הרצליה מדיקל סנטר העלה אתר דמו לאוויר - עם מידע אמיתי של מטופלים
שמות ומספרי תעודות זהות של כ-50 אלף מטופלים הופיעו באתר הדמו, תחת אבטחה מינימלית כאשר שם המשתמש והסיסמה הם אדמין/אדמין והאתר חשוף ברשת האינטרנט.
את הממצא גילה חוקר אבט"מ רוני סוכובסקי.
הרצליה מדיקל סנטר: "ברגע שהתגלתה הטעות המערכת הוסרה מהאתר.
https://t.me/CyberSecurityIL/1273
https://www.themarker.com/news/.premium.HIGHLIGHT-1.10160813
שמות ומספרי תעודות זהות של כ-50 אלף מטופלים הופיעו באתר הדמו, תחת אבטחה מינימלית כאשר שם המשתמש והסיסמה הם אדמין/אדמין והאתר חשוף ברשת האינטרנט.
את הממצא גילה חוקר אבט"מ רוני סוכובסקי.
הרצליה מדיקל סנטר: "ברגע שהתגלתה הטעות המערכת הוסרה מהאתר.
https://t.me/CyberSecurityIL/1273
https://www.themarker.com/news/.premium.HIGHLIGHT-1.10160813
עשרות אתרים ישראלים הותקפו ע"י קבוצת האקרים בשם DragonForceMalaysia.
ככל הנראה ההאקרים לא השביתו את האתרים אך השחיתו חלק מהעמודים באתר עם כיתוב נגד ישראל והציונות.
מדובר באותה קבוצת תוקפים שהדליפה פרטים של סטודנטים במתקפה נגד AcadeMe לפני כמה חודשים.
(נראה כי הכתובת הראשית של האתרים לא נפגעה ורק דף ה-index מכיל את ההודעה מהתוקפים)
רשימת האתרים שנפגעו מצ"ב בתגובות.
https://t.me/CyberSecurityIL/1274
https://m.jpost.com/israel-news/dozens-of-israeli-websites-see-hacker-message-from-dragonforcemalaysia-678047
ככל הנראה ההאקרים לא השביתו את האתרים אך השחיתו חלק מהעמודים באתר עם כיתוב נגד ישראל והציונות.
מדובר באותה קבוצת תוקפים שהדליפה פרטים של סטודנטים במתקפה נגד AcadeMe לפני כמה חודשים.
(נראה כי הכתובת הראשית של האתרים לא נפגעה ורק דף ה-index מכיל את ההודעה מהתוקפים)
רשימת האתרים שנפגעו מצ"ב בתגובות.
https://t.me/CyberSecurityIL/1274
https://m.jpost.com/israel-news/dozens-of-israeli-websites-see-hacker-message-from-dragonforcemalaysia-678047
בפעם השניה בחצי שנה: פרוייקט הבלוקצ'יין Cream Finance מאבד 25 מיליון דולר להאקרים שניצלו חולשה במערכת.
הפרוייקט המספק פלטפורמת הלוואות על גבי רשת הבלוקצ'יין מאשר כי תוקפים הצליחו לנצל חולשה בפרוייקט ולגנוב מטבעות את'ריום ו-AMP בשווי של 25 מיליון דולר.
זו הפעם השניה בה Cream Finance מותקף כאשר בפברואר השנה תוקפים הצליחו לגנוב מהפרוייקט כ-35 מיליון דולר.
https://t.me/CyberSecurityIL/1275
https://www.coinspeaker.com/cream-finance-flash-loan/
הפרוייקט המספק פלטפורמת הלוואות על גבי רשת הבלוקצ'יין מאשר כי תוקפים הצליחו לנצל חולשה בפרוייקט ולגנוב מטבעות את'ריום ו-AMP בשווי של 25 מיליון דולר.
זו הפעם השניה בה Cream Finance מותקף כאשר בפברואר השנה תוקפים הצליחו לגנוב מהפרוייקט כ-35 מיליון דולר.
https://t.me/CyberSecurityIL/1275
https://www.coinspeaker.com/cream-finance-flash-loan/
חדשות סייבר - ארז דסה
אוניברסיטת בר אילן מדווחת על מתקפת כופר, התוקפים דורשים 10,000 דולר. האוניברסיטה הנחתה לכבות את המחשבים המחוברים לרשת. ככל הנראה מדובר במתקפת כופר ובהודעה שפירסמה האוניברסיטה לסטודנטים היא מציינת כי מדובר במתקפה הכוללת הצפנה ומחיקה של מידע וכי האוניברסיטה…
(עדכון) לאחר שבבר אילן החליטו לא לשלם את דמי הכופר בסך 10,000 דולר (עבור כל שרת) כעת ההאקר מנסה למכור את המידע שגנב.
לפי הדיווח ההאקר לא רק הצפין שרתים בבר אילן אלא גם הצליח לגנוב נפח מידע גדול של 20 טרה-בייט כשהוא כולל מחקרים שונים ומידע פנימי.
את המידע מנסה ההאקר למכור כעת תמורת 2 מטבעות ביטקוין (כ-300,000 שקל)
שוחחנו ארוכות עם ההאקר בטלגרם, וכעת ניתן לחשוף כמה דברים על המתקפה: ראשית, נקודת הכניסה לרשת היתה כפי הנראה תוכנת גישה מרחוק (RDP), שהיתה חשופה לרשת או מוגנת בסיסמה חלשה; והמחשב הספציפי שדרכו חדר התוקף לבר אילן היה במרכז לננו-טכנולוגיה שבפקולטה למדעי החיים, ככל הנראה מחשב של פרופ' מן המניין (שמו שמור במערכת).
"המידע כולל מסמכים אישיים, מאמרים אקדמיים, מסמכי מעבדה, הצעות מחקר, מחקרי קורונה, שמות ואימייל של סטונדטים ומרצים, ועוד", כותב לנו ההאקר. לטענתו, "גודל המאגר הוא 20 טרה". הוא אף העלה לרשת דוגמית של המידע - שלל קבצים, בהיקף מצרפי של 55 מגה.
הורדנו את הקבצים. מה היה ניתן לראות בדאמפ? תעודות זהות, רישיונות נהיגה, תעודות ביטוח, כרטיסי עובד, מחקרים אקדמיים ותעודות הזמנה של ציוד מעבדה. ברשות ההאקר גם תמונות אישיות לגמרי, שנראה שנלקחו מאיזה אירוע משפחתי.
בעת המתקפה, העלה ההאקר דרישת תשלום למחשבים שהודבקו (מכונה "כופר" - Ransom Note) של 10,000 דולר עבור כל שרת, כאשר ברשותו היו כפי הנראה עשרות שרתים (לטענתו כ-250). "היתה לנו גישה לכל האקטיב דיירקטורי", כתב לנו ההאקר, וצירף תמונת מסך של "עץ הקבצים" המרכזי של הארגון, כך לטענתו. התוקף ביקש את הכופר במטבע קריפטוגרפי בשם מונרו, הידוע באנונימיות שהוא מעניק, אך כעת הוא מנסה למכור את המאגר בדארק ווב - כאמור, תמורת שני ביטקוין, השווים בעת כתיבת שורות אלה כ-300 אלף שקל.
"אני חושב שדאטה לא חשוב לאוניברסיטה ושמנהל המו"מ מטעמם היה חלש והאדם הכי גרוע לקיים איתו מו"מ". ההאקר, שמכנה את עצמו !Pay צירף צילומי מסך שמהם ניתן ללמוד כי את המו"מ מטעם האוניברסיטה קיים אדם בשם "אוריה". ההאקר הביע כעס מסוים על כך שלא שולם לו הכופר גם אחרי שהוכיח שברשותו מפתחות ההצפנה.
https://www.themarker.com/amp/technation/.premium.HIGHLIGHT-1.10168144
לפי הדיווח ההאקר לא רק הצפין שרתים בבר אילן אלא גם הצליח לגנוב נפח מידע גדול של 20 טרה-בייט כשהוא כולל מחקרים שונים ומידע פנימי.
את המידע מנסה ההאקר למכור כעת תמורת 2 מטבעות ביטקוין (כ-300,000 שקל)
שוחחנו ארוכות עם ההאקר בטלגרם, וכעת ניתן לחשוף כמה דברים על המתקפה: ראשית, נקודת הכניסה לרשת היתה כפי הנראה תוכנת גישה מרחוק (RDP), שהיתה חשופה לרשת או מוגנת בסיסמה חלשה; והמחשב הספציפי שדרכו חדר התוקף לבר אילן היה במרכז לננו-טכנולוגיה שבפקולטה למדעי החיים, ככל הנראה מחשב של פרופ' מן המניין (שמו שמור במערכת).
"המידע כולל מסמכים אישיים, מאמרים אקדמיים, מסמכי מעבדה, הצעות מחקר, מחקרי קורונה, שמות ואימייל של סטונדטים ומרצים, ועוד", כותב לנו ההאקר. לטענתו, "גודל המאגר הוא 20 טרה". הוא אף העלה לרשת דוגמית של המידע - שלל קבצים, בהיקף מצרפי של 55 מגה.
הורדנו את הקבצים. מה היה ניתן לראות בדאמפ? תעודות זהות, רישיונות נהיגה, תעודות ביטוח, כרטיסי עובד, מחקרים אקדמיים ותעודות הזמנה של ציוד מעבדה. ברשות ההאקר גם תמונות אישיות לגמרי, שנראה שנלקחו מאיזה אירוע משפחתי.
בעת המתקפה, העלה ההאקר דרישת תשלום למחשבים שהודבקו (מכונה "כופר" - Ransom Note) של 10,000 דולר עבור כל שרת, כאשר ברשותו היו כפי הנראה עשרות שרתים (לטענתו כ-250). "היתה לנו גישה לכל האקטיב דיירקטורי", כתב לנו ההאקר, וצירף תמונת מסך של "עץ הקבצים" המרכזי של הארגון, כך לטענתו. התוקף ביקש את הכופר במטבע קריפטוגרפי בשם מונרו, הידוע באנונימיות שהוא מעניק, אך כעת הוא מנסה למכור את המאגר בדארק ווב - כאמור, תמורת שני ביטקוין, השווים בעת כתיבת שורות אלה כ-300 אלף שקל.
"אני חושב שדאטה לא חשוב לאוניברסיטה ושמנהל המו"מ מטעמם היה חלש והאדם הכי גרוע לקיים איתו מו"מ". ההאקר, שמכנה את עצמו !Pay צירף צילומי מסך שמהם ניתן ללמוד כי את המו"מ מטעם האוניברסיטה קיים אדם בשם "אוריה". ההאקר הביע כעס מסוים על כך שלא שולם לו הכופר גם אחרי שהוכיח שברשותו מפתחות ההצפנה.
https://www.themarker.com/amp/technation/.premium.HIGHLIGHT-1.10168144
לקראת שנת הלימודים שפתח: מחקר חדש מציג את ההיקף וההשפעות של מתקפות כופרה על בתי ספר.
את המחקר פרסמה חברת comparitech כאשר היא מנתחת את מרחב מתקפות הכופר שבוצעו כנגד בתי ספר בשנת 2020 בארה"ב.
להלן מספר נתונים מעניינים מהדו"ח:
♦️בשנת 2020 בוצעו 77 מתקפות כופר כנגד רשתות בתי ספר שונות, סך בתי הספר שהושפעו מהמתקפות עומד על 1,740.
♦️דרישות הכופר נעו בין 10,000 דולר למיליון דולר.
♦️בממוצע בתי הספר סבלו מ-7 ימים של השבתה מוחלטת וכ-55 ימים של שחזורים וחזרה לשגרה.
♦️למרות שהתשלומים לתוקפים בכל המתקפות הסתכמו בכ-2 מיליון דולר, העלויות העקיפות כתוצאה מהמתקפה הסתכמו בכ-6 מיליארד דולר!
https://t.me/CyberSecurityIL/1277
את המחקר פרסמה חברת comparitech כאשר היא מנתחת את מרחב מתקפות הכופר שבוצעו כנגד בתי ספר בשנת 2020 בארה"ב.
להלן מספר נתונים מעניינים מהדו"ח:
♦️בשנת 2020 בוצעו 77 מתקפות כופר כנגד רשתות בתי ספר שונות, סך בתי הספר שהושפעו מהמתקפות עומד על 1,740.
♦️דרישות הכופר נעו בין 10,000 דולר למיליון דולר.
♦️בממוצע בתי הספר סבלו מ-7 ימים של השבתה מוחלטת וכ-55 ימים של שחזורים וחזרה לשגרה.
♦️למרות שהתשלומים לתוקפים בכל המתקפות הסתכמו בכ-2 מיליון דולר, העלויות העקיפות כתוצאה מהמתקפה הסתכמו בכ-6 מיליארד דולר!
https://t.me/CyberSecurityIL/1277