אירוע חריג בביה"ח הלל יפה: האקרים תקפו את מערכות המחשוב ודורשים כופר
מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם.
הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות אלקטיבית לא דחופה.
בית החולים מתנהל כעת במערכות חלופיות לטיפול בחולים.
האירוע דווח למשרד הבריאות ולמערך הסייבר במיידי. "האירוע נמצא בטיפול של טובי המומחים בתחום", נמסר מבית החולים.
(עדכון) מתקפת הסייבר על בית החולים הלל יפה בחדרה היא מהגדולות שאירעו בישראל והראשונה שמסכנת משמעותית בית חולים בישראל.
לפי מידע שהגיע ל-ynet מדובר באירוע שהשבית את מרבית המערכות בבית החולים, בהן מכונות הנשמה, ובשל ביטול ניתוחים הוא "עלול לסכן חיי אדם". כמו כן, יש חשש שמידע רפואי פרטי על מטופלים דלף בהיקף גדול במהלך האירוע.
התוקף תובע תשלום כופר תמורת החזרת המצב לקדמותו, בשלב זה לא ידוע מה גובה הכופר הנדרש או מה מקור ההתקפה.
https://t.me/CyberSecurityIL/1401
https://www.israelhayom.co.il/tech/article/5040470
מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם.
הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות אלקטיבית לא דחופה.
בית החולים מתנהל כעת במערכות חלופיות לטיפול בחולים.
האירוע דווח למשרד הבריאות ולמערך הסייבר במיידי. "האירוע נמצא בטיפול של טובי המומחים בתחום", נמסר מבית החולים.
(עדכון) מתקפת הסייבר על בית החולים הלל יפה בחדרה היא מהגדולות שאירעו בישראל והראשונה שמסכנת משמעותית בית חולים בישראל.
לפי מידע שהגיע ל-ynet מדובר באירוע שהשבית את מרבית המערכות בבית החולים, בהן מכונות הנשמה, ובשל ביטול ניתוחים הוא "עלול לסכן חיי אדם". כמו כן, יש חשש שמידע רפואי פרטי על מטופלים דלף בהיקף גדול במהלך האירוע.
התוקף תובע תשלום כופר תמורת החזרת המצב לקדמותו, בשלב זה לא ידוע מה גובה הכופר הנדרש או מה מקור ההתקפה.
https://t.me/CyberSecurityIL/1401
https://www.israelhayom.co.il/tech/article/5040470
חדשות סייבר - ארז דסה
אירוע חריג בביה"ח הלל יפה: האקרים תקפו את מערכות המחשוב ודורשים כופר מערכות המחשוב של בית החולים הלל יפה שבחדרה נפגעו הבוקר (רביעי) על ידי האקרים, שדורשים כופר כדי שיפסיקו את מעשיהם. הטיפול הרפואי במטופלים שנמצאים בבית החולים מתקיים באופן שוטף, למעט פעילות…
(עדכון) בהלל יפה אומרים כי הניתוחים נמשכים כסדרם תוך רישום ידני, ללא מערכות ממוחשבות, וכי כל המערכות הרפואיות המשמשות לטיפול בחולים פועלות כסדרן.
דיווחים מבית החולים מציינים כי הוא לא מקבל חולים חדשים, ומתקשה לשחרר חולים קיימים, מספר הטיפולים במכונות רפואיות כמו רנטגן ואולטרה-סאונד ירד ל-20 אחוזים מיום רגיל, הדלתות אינן נפתחות ואפילו שערי החניון אינם מתפקדים.
האירוע החל בשעה 4 לפנות בוקר היום, כשהתגלה שמערכות בית החולים נחסמו והתקבלה הודעת דרישת כופר מצד התוקפים.
על היקף המתקפה והסכנה הכרוכה בה יכולה להעיד העובדה שמלבד צוותי בית החולים ומשרד הבריאות גויסו לאירוע גם חברות נוספות בהן חברת צ'ק פוינט, חברת סלקום, חברת וויט האט, מנדיאנט וסיגניה.
ניתן לצפות כאן בסרטון של מנהל בית החולים המעדכן על האירוע
https://t.me/CyberSecurityIL/1405
https://m.ynet.co.il/articles/rjpiczvht
דיווחים מבית החולים מציינים כי הוא לא מקבל חולים חדשים, ומתקשה לשחרר חולים קיימים, מספר הטיפולים במכונות רפואיות כמו רנטגן ואולטרה-סאונד ירד ל-20 אחוזים מיום רגיל, הדלתות אינן נפתחות ואפילו שערי החניון אינם מתפקדים.
האירוע החל בשעה 4 לפנות בוקר היום, כשהתגלה שמערכות בית החולים נחסמו והתקבלה הודעת דרישת כופר מצד התוקפים.
על היקף המתקפה והסכנה הכרוכה בה יכולה להעיד העובדה שמלבד צוותי בית החולים ומשרד הבריאות גויסו לאירוע גם חברות נוספות בהן חברת צ'ק פוינט, חברת סלקום, חברת וויט האט, מנדיאנט וסיגניה.
ניתן לצפות כאן בסרטון של מנהל בית החולים המעדכן על האירוע
https://t.me/CyberSecurityIL/1405
https://m.ynet.co.il/articles/rjpiczvht
Twitter
עדכוני חדשות
מתקפת הסייבר על המרכז הרפואי הלל יפה בחדרה (1) צילום: דוברות המרכז הרפואי
ישראל במקום הראשון, עם עליה של 600%, בבדיקה של קבצים המכילים נוזקות כופר - אתר VirusTotal מפרסם דו"ח מצב על היקף הפעילות של מתקפות כופר
אתר VirusTotal, שבבעלות גוגל, פרסם לפני מספר ימים, בפעם הראשונה, דוח המציג את פעילות מתקפות הכופר תוך ניתוח הנתונים הנשלחים לבדיקה באתר.
הדו"ח מתייחס לתקופה שבין ינואר 2020 לספטמבר 2021.
🇮🇱 במהלך התקופה זוהו באתר 130 נוזקות כופר שונות, כשמדינת ישראל מובילה בפער עצום על פני שאר המדינות בבדיקה של קבצים המכילים נוזקות כופר (עם עלייה של 600%).
👾 ברוב מתקפות הכופר הקבוצות המשמעותיות מכינות קבצי תקיפה חדשים ולא עושות שימוש בנוזקות בהן נעשה שימוש בעבר.
😈 משפחת נוזקות הכופר הפעילה ביותר לתקופת הדו"ח היא Gandcrab, אך זו הייתה פעילה בעיקר ברבעון הראשון של 2020 ולאחר מכן נפח הפעילות של הקבוצה ירד משמעותית.
🖥 93.28% מהקבצים שהכילו נוזקת כופר היו מסוג exe/dll כשהם מיועדים למערכות Windows.
https://t.me/CyberSecurityIL/1406
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
אתר VirusTotal, שבבעלות גוגל, פרסם לפני מספר ימים, בפעם הראשונה, דוח המציג את פעילות מתקפות הכופר תוך ניתוח הנתונים הנשלחים לבדיקה באתר.
הדו"ח מתייחס לתקופה שבין ינואר 2020 לספטמבר 2021.
🇮🇱 במהלך התקופה זוהו באתר 130 נוזקות כופר שונות, כשמדינת ישראל מובילה בפער עצום על פני שאר המדינות בבדיקה של קבצים המכילים נוזקות כופר (עם עלייה של 600%).
👾 ברוב מתקפות הכופר הקבוצות המשמעותיות מכינות קבצי תקיפה חדשים ולא עושות שימוש בנוזקות בהן נעשה שימוש בעבר.
😈 משפחת נוזקות הכופר הפעילה ביותר לתקופת הדו"ח היא Gandcrab, אך זו הייתה פעילה בעיקר ברבעון הראשון של 2020 ולאחר מכן נפח הפעילות של הקבוצה ירד משמעותית.
🖥 93.28% מהקבצים שהכילו נוזקת כופר היו מסוג exe/dll כשהם מיועדים למערכות Windows.
https://t.me/CyberSecurityIL/1406
מוזמנים לעיין בדו"ח המלא כאן 👇🏻
ALERT-CERT-IL-W-1389.pdf
215.9 KB
מערך הסייבר הלאומי:
מתקפת כופרה כנגד גוף במגזר הבריאות בישראל+קובץ מזהים
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מערך הסייבר מוצא לנכון לשתף מזהים אשר עלו עד כה במסגרת החקירה, על מנת לאפשר לארגונים במשק לזהות ולמנוע מתקפה דומה אשר עלולה לצאת לפועל כנגדם.
https://t.me/CyberSecurityIL/1408
מתקפת כופרה כנגד גוף במגזר הבריאות בישראל+קובץ מזהים
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מערך הסייבר מוצא לנכון לשתף מזהים אשר עלו עד כה במסגרת החקירה, על מנת לאפשר לארגונים במשק לזהות ולמנוע מתקפה דומה אשר עלולה לצאת לפועל כנגדם.
https://t.me/CyberSecurityIL/1408
ב-23.11, יום שלישי, 14:00-16:00, יתקיים כנס סייבר משותף לישראל וסינגפור.
את הכנס יוזם ארגון Cybertogether, ניתן להירשם ללא עלות כאן
https://t.me/CyberSecurityIL/1410
את הכנס יוזם ארגון Cybertogether, ניתן להירשם ללא עלות כאן
https://t.me/CyberSecurityIL/1410
בפעם השנייה השנה - חברת Acer מדווחת על מתקפת סייבר.
חברת Acer מאשרת כי מערכות המחשוב במחלקת שירות הלקוחות שבהודו נפרצו לפני מספר ימים ע"י גורם לא ידוע.
החברה מדווחת כי עדכנה את כל הלקוחות שייתכן ונפגעו ודיווחה על המתקפה לגורמי חוק.
ההאקרים שפרצו ל-Acer טוענים שגנבו מתוך רשת החברה 60GB של מידע, כולל מידע רגיש על לקוחות וספקים, את המידע הם פרסמו למכירה בפורום המיועד לכך.
כזכור, זו הפעם השנייה השנה בה Acer סובלת ממתקפת סייבר כאשר בחודש מרץ השנה קבוצת REvil תקפה את החברה ודרשה דמי כופר של 50 מיליון דולר.
https://t.me/CyberSecurityIL/1411
https://www.bleepingcomputer.com/news/security/acer-confirms-breach-of-after-sales-service-systems-in-india/
חברת Acer מאשרת כי מערכות המחשוב במחלקת שירות הלקוחות שבהודו נפרצו לפני מספר ימים ע"י גורם לא ידוע.
החברה מדווחת כי עדכנה את כל הלקוחות שייתכן ונפגעו ודיווחה על המתקפה לגורמי חוק.
ההאקרים שפרצו ל-Acer טוענים שגנבו מתוך רשת החברה 60GB של מידע, כולל מידע רגיש על לקוחות וספקים, את המידע הם פרסמו למכירה בפורום המיועד לכך.
כזכור, זו הפעם השנייה השנה בה Acer סובלת ממתקפת סייבר כאשר בחודש מרץ השנה קבוצת REvil תקפה את החברה ודרשה דמי כופר של 50 מיליון דולר.
https://t.me/CyberSecurityIL/1411
https://www.bleepingcomputer.com/news/security/acer-confirms-breach-of-after-sales-service-systems-in-india/
ישראל נהפכת למדינת מעקב
אינספור מצלמות ומתקני ריגול מתעדים כמעט כל צעד שלנו, כל תנועה באינטרנט וכל עסקה, ושומרים את המידע הזה במאגרי ענק שרובם אינם מפוקחים - וחלק מהם כבר נוצלו לרעה.
בשנתיים האחרונות, מדינת ישראל ומוסדותיה שוקעים בטירוף מעקבים, בעיקר בחסות הקורונה. רשות אחרי רשות הרחיבו, או דרשו להרחיב, את יכולתן לעקוב אחרי תושבי המדינה. זה התחיל בשימוש בשב"כ, גוף מודיעיני לאומי, לטובת מעקב אחרי חולי קורונה, ומשם עבר לאיכון על ידי המשטרה, לצילום מבודדים בבתי חולים ולהפעלת רחפנים כדי לאכוף בידוד.
אין דרך נעימה לומר זאת: ישראל נהפכת למדינת מעקב. כל תושב בה מצולם, מתועד, נרשם ומקוטלג על ידי שלל רשויות מקומיות וממשלתיות, בלי שנדע אילו מפרטי המידע שנאספים עלינו נשמרים, איך הם מפוענחים, למה הם משמשים, ובעיקר: למי יש גישה אליהם, ועד כמה הוא יכול להצליב אותם ולגבש תמונה מבהילה בדייקנותה של חיינו הפרטיים.
https://t.me/CyberSecurityIL/1413
https://newmedia.calcalist.co.il/magazine-14-10-21/m01.html
אינספור מצלמות ומתקני ריגול מתעדים כמעט כל צעד שלנו, כל תנועה באינטרנט וכל עסקה, ושומרים את המידע הזה במאגרי ענק שרובם אינם מפוקחים - וחלק מהם כבר נוצלו לרעה.
בשנתיים האחרונות, מדינת ישראל ומוסדותיה שוקעים בטירוף מעקבים, בעיקר בחסות הקורונה. רשות אחרי רשות הרחיבו, או דרשו להרחיב, את יכולתן לעקוב אחרי תושבי המדינה. זה התחיל בשימוש בשב"כ, גוף מודיעיני לאומי, לטובת מעקב אחרי חולי קורונה, ומשם עבר לאיכון על ידי המשטרה, לצילום מבודדים בבתי חולים ולהפעלת רחפנים כדי לאכוף בידוד.
אין דרך נעימה לומר זאת: ישראל נהפכת למדינת מעקב. כל תושב בה מצולם, מתועד, נרשם ומקוטלג על ידי שלל רשויות מקומיות וממשלתיות, בלי שנדע אילו מפרטי המידע שנאספים עלינו נשמרים, איך הם מפוענחים, למה הם משמשים, ובעיקר: למי יש גישה אליהם, ועד כמה הוא יכול להצליב אותם ולגבש תמונה מבהילה בדייקנותה של חיינו הפרטיים.
https://t.me/CyberSecurityIL/1413
https://newmedia.calcalist.co.il/magazine-14-10-21/m01.html
מתקפת הסייבר על הלל יפה: חלק גדול מהגיבוי הותקף - ולא ניתן לשחזור, חלק מדרישות התוקפים-10 מיליון דולר.
במרכז הרפואי "הלל יפה" בחדרה ניסו לשוב אתמול (חמישי) לשגרה מלאה, יממה לאחר מתקפת הסייבר מסוג כופרה, שפגעה במערכות המחשוב של בית החולים - אלא שגם חלק גדול מהגיבוי לא ניתן כרגע לשחזור. הצוותים הרפואיים פועלים כדי לחפש שרת חלופי - אך הנזק של המידע שהלך לאיבוד הוא רב.
התוקפים השאירו על השרתים שנפגעו את כתובת המייל שלהם, כדי שיצרו איתם קשר למשא ומתן כספי. ואכן, מטעם בית החולים אישרו לחברה חיצונית לפנות לאותה כתובת מייל, כדי לבדוק מהן הדרישות. באחת התכתובות, למשל, דרשו התוקפים 10 מיליון דולר מבית החולים - אך בכל מקרה בית חולים ממשלתי לא רשאי על פי החוק לשלם לכופרים.
בתוך כך, מתבררת עובדה מדאיגה - כלל בתי החולים בישראל לא מוגדרים כ"תשתית קריטית" להגנת סייבר - למרות שידוע עד כמה זה עלול לעלות בחיי אדם. מי כן מוגדר? חברת החשמל, נתב"ג, חברות אנרגיה ואחרים שזוכים לתדרוך יום-יומי של מערך הסייבר הלאומי.
https://t.me/CyberSecurityIL/1415
https://mobile.mako.co.il/news-digital/2021_q4/Article-57f11e815408c71026.htm
במרכז הרפואי "הלל יפה" בחדרה ניסו לשוב אתמול (חמישי) לשגרה מלאה, יממה לאחר מתקפת הסייבר מסוג כופרה, שפגעה במערכות המחשוב של בית החולים - אלא שגם חלק גדול מהגיבוי לא ניתן כרגע לשחזור. הצוותים הרפואיים פועלים כדי לחפש שרת חלופי - אך הנזק של המידע שהלך לאיבוד הוא רב.
התוקפים השאירו על השרתים שנפגעו את כתובת המייל שלהם, כדי שיצרו איתם קשר למשא ומתן כספי. ואכן, מטעם בית החולים אישרו לחברה חיצונית לפנות לאותה כתובת מייל, כדי לבדוק מהן הדרישות. באחת התכתובות, למשל, דרשו התוקפים 10 מיליון דולר מבית החולים - אך בכל מקרה בית חולים ממשלתי לא רשאי על פי החוק לשלם לכופרים.
בתוך כך, מתבררת עובדה מדאיגה - כלל בתי החולים בישראל לא מוגדרים כ"תשתית קריטית" להגנת סייבר - למרות שידוע עד כמה זה עלול לעלות בחיי אדם. מי כן מוגדר? חברת החשמל, נתב"ג, חברות אנרגיה ואחרים שזוכים לתדרוך יום-יומי של מערך הסייבר הלאומי.
https://t.me/CyberSecurityIL/1415
https://mobile.mako.co.il/news-digital/2021_q4/Article-57f11e815408c71026.htm
אוניברסיטת סנדרלנד בבריטניה סובלת ממתקפת סייבר בעקבותיה הושבת כל מערך המחשוב.
למרות שהדיווח הרשמי מדבר "רק" על מתקפת סייבר, ככל הנראה האוניברסיטה סובלת ממתקפת כופר בעקבותיה הושבתו כל מערכות המחשוב.
באוניברסיטת סנדרלנד לומדים כ-20,000 סטודנטים, חלקם מתלוננים כי ההשבתה של מערכות המחשוב גורמת להם לבעיות מורכבות כגון הגשת ויזת סטודנט וכדו'.
https://t.me/CyberSecurityIL/1416
https://www.bleepingcomputer.com/news/security/university-of-sunderland-announces-outage-following-cyberattack/
למרות שהדיווח הרשמי מדבר "רק" על מתקפת סייבר, ככל הנראה האוניברסיטה סובלת ממתקפת כופר בעקבותיה הושבתו כל מערכות המחשוב.
באוניברסיטת סנדרלנד לומדים כ-20,000 סטודנטים, חלקם מתלוננים כי ההשבתה של מערכות המחשוב גורמת להם לבעיות מורכבות כגון הגשת ויזת סטודנט וכדו'.
https://t.me/CyberSecurityIL/1416
https://www.bleepingcomputer.com/news/security/university-of-sunderland-announces-outage-following-cyberattack/
האקרים פרצו לחשבונות אינסטגרם של אלפי ישראלים ודרשו כופר
רשת של האקרים מחו"ל פרצו בשבועות האחרונות לחשבונות אינסטגרם של אלפי ישראלים ודרשו מהם לשלם להם כופר שנע בין 250 ל-500 דולר, בתמורה לכך שלא ימחקו להם את התמונות וההתכתבויות. רובם נאלצו לשלם את הכופר להאקרים כדי שלא ימחקו את החשבון, במידה והכיל תמונות וסרטונים רגישים. במקביל, ההאקרים גם השתלטו על החשבונות והמשתמשים לא יכלו להיכנס אליהם לא באמצעות טלפון ולא במייל.
מלבד "אנשים מן השורה" וחשבון האינסטגרם של עיתון הארץ, גם חשבון האינסטגרם של עשרות סלבריטאים נפרץ וחלקם הגדול נאלצו לשלם כופר בסכומים גבוהים בהרבה שנעו בין 5,000 ל-7,000 דולר, וששולמו באמצעות ביטקוין.
https://t.me/CyberSecurityIL/1417
https://mobile.mako.co.il/nexter-internet/social-networks/Article-e76672de40b7c71027.htm
רשת של האקרים מחו"ל פרצו בשבועות האחרונות לחשבונות אינסטגרם של אלפי ישראלים ודרשו מהם לשלם להם כופר שנע בין 250 ל-500 דולר, בתמורה לכך שלא ימחקו להם את התמונות וההתכתבויות. רובם נאלצו לשלם את הכופר להאקרים כדי שלא ימחקו את החשבון, במידה והכיל תמונות וסרטונים רגישים. במקביל, ההאקרים גם השתלטו על החשבונות והמשתמשים לא יכלו להיכנס אליהם לא באמצעות טלפון ולא במייל.
מלבד "אנשים מן השורה" וחשבון האינסטגרם של עיתון הארץ, גם חשבון האינסטגרם של עשרות סלבריטאים נפרץ וחלקם הגדול נאלצו לשלם כופר בסכומים גבוהים בהרבה שנעו בין 5,000 ל-7,000 דולר, וששולמו באמצעות ביטקוין.
https://t.me/CyberSecurityIL/1417
https://mobile.mako.co.il/nexter-internet/social-networks/Article-e76672de40b7c71027.htm
animation.gif
77.5 KB
חברת Porto Seguro, אחת מחברות הביטוח הגדולות בברזיל, מדווחת על מתקפת סייבר.
בדיווח שהוציאה החברה לבורסה היא מעדכנת כי החל מה-2.10 היא מתמודדת עם אירוע סייבר בעקבותיו ייתכנו שיבושים בשירותים השונים.
עוד מדווחת החברה כי בינתיים אין חשש לדלף מידע וכי הם מתכננים לחזור לפעילות מלאה בקרוב.
לחברת Porto Seguro כ-10 מיליון לקוחות והיא מעסיקה כ-13,000 עובדים.
תודה לרמון הדר על ההפנייה לכתבה 🙏🏻
https://t.me/CyberSecurityIL/1418
https://www.zdnet.com/article/brazilian-insurance-giant-porto-seguro-hit-by-cyberattack/
בדיווח שהוציאה החברה לבורסה היא מעדכנת כי החל מה-2.10 היא מתמודדת עם אירוע סייבר בעקבותיו ייתכנו שיבושים בשירותים השונים.
עוד מדווחת החברה כי בינתיים אין חשש לדלף מידע וכי הם מתכננים לחזור לפעילות מלאה בקרוב.
לחברת Porto Seguro כ-10 מיליון לקוחות והיא מעסיקה כ-13,000 עובדים.
תודה לרמון הדר על ההפנייה לכתבה 🙏🏻
https://t.me/CyberSecurityIL/1418
https://www.zdnet.com/article/brazilian-insurance-giant-porto-seguro-hit-by-cyberattack/
קבוצת תקיפה בשם Moses Staff טוענת כי פרצה למספר חברות בישראל.
הקבוצה פירסמה באתר ההדלפות שלה ובערוץ הטלגרם מידע מתוך חברות שונות כגון חברת אלקטרון, גידעל, דוסיק, דואר ישראל ועוד.
הקבוצה טוענת כי פרצה גם לשירות התשלומים "משולם" אך מבדיקה קצרה נראה כי השירות של משולם עובד וכי הקבצים שפורסמו השייכים כביכול ל"משולם" אלו קבצים של חברה אחרת 🤷🏻♂ (בינתיים ההאקר לא הגיב לפניה בנושא)
משאר התמונות שהתפרסמו נראה שאכן ישנה גישה למידע רגיש בחברות שונות.
https://t.me/CyberSecurityIL/1419
הקבוצה פירסמה באתר ההדלפות שלה ובערוץ הטלגרם מידע מתוך חברות שונות כגון חברת אלקטרון, גידעל, דוסיק, דואר ישראל ועוד.
הקבוצה טוענת כי פרצה גם לשירות התשלומים "משולם" אך מבדיקה קצרה נראה כי השירות של משולם עובד וכי הקבצים שפורסמו השייכים כביכול ל"משולם" אלו קבצים של חברה אחרת 🤷🏻♂ (בינתיים ההאקר לא הגיב לפניה בנושא)
משאר התמונות שהתפרסמו נראה שאכן ישנה גישה למידע רגיש בחברות שונות.
https://t.me/CyberSecurityIL/1419
קבוצת REvil משביתה את השרתים שלה ברשת TOR לאחר שלטענתם גורם בלתי מזוהה הצליח לשים את ידיו על המפתחות הפרטיים לפורטל התשלומים ולאתר ההדלפות של הקבוצה.
כזכור, קבוצת REvil כבר עשתה מהלך דומה בחודש יולי מחשש כי גורמי אכיפה הצליחו לתפוס את אחד מחברי הקבוצה.
כעת הם פרסמים בפוסט בפורום XSS כי הם זיהו שגורם בלתי מורשה מחזיק את המפתחות לאתר ההדלפות ולפורטל התשלומים וכי בשלב זה הם משביתים את האתרים.
החזקת המפתחות משמעותה היא שאותו גורם מחזיק בידו עותקי גיבוי של אתרי הקבוצה כאשר אותם עותקים מכילים את המפתח הפרטי הנדרש להקמת האתר ברשת TOR, הגורם המחזיק במפתח יכול לשכפל את האתר של REvil עם אותה כתובת ברשת TOR ואף לגשת לשירותים נסתרים השייכים לקבוצה.
כאמור בשלב זה הקבוצה השביתה את האתרים, מחשש כי גורמי האכיפה בארה"ב הם אלו ששמו את ידם על המפתחות, וזאת לאחר כחודש וחצי של פעילות מחודשת.
https://t.me/CyberSecurityIL/1420
https://www.bleepingcomputer.com/news/security/revil-ransomware-shuts-down-again-after-tor-sites-were-hijacked/
כזכור, קבוצת REvil כבר עשתה מהלך דומה בחודש יולי מחשש כי גורמי אכיפה הצליחו לתפוס את אחד מחברי הקבוצה.
כעת הם פרסמים בפוסט בפורום XSS כי הם זיהו שגורם בלתי מורשה מחזיק את המפתחות לאתר ההדלפות ולפורטל התשלומים וכי בשלב זה הם משביתים את האתרים.
החזקת המפתחות משמעותה היא שאותו גורם מחזיק בידו עותקי גיבוי של אתרי הקבוצה כאשר אותם עותקים מכילים את המפתח הפרטי הנדרש להקמת האתר ברשת TOR, הגורם המחזיק במפתח יכול לשכפל את האתר של REvil עם אותה כתובת ברשת TOR ואף לגשת לשירותים נסתרים השייכים לקבוצה.
כאמור בשלב זה הקבוצה השביתה את האתרים, מחשש כי גורמי האכיפה בארה"ב הם אלו ששמו את ידם על המפתחות, וזאת לאחר כחודש וחצי של פעילות מחודשת.
https://t.me/CyberSecurityIL/1420
https://www.bleepingcomputer.com/news/security/revil-ransomware-shuts-down-again-after-tor-sites-were-hijacked/
לראשונה: גניבה של 35 מיליון דולר מבנק בעזרת דיפ-פייק לקול
קבוצה של רמאים בעלי יכולת טכנולוגית הצליחו להוציא במרמה מבנק באיחוד האמירויות 35 מיליון דולר, כשזייפו את קולו של בכיר בחברה שחשבונה היה בבנק. מנהל הבנק קיבל שיחה ממי שהוא זיהה כבכיר בחברה – כי הכיר את קולו דרך העבודה המשותפת שלהם – ולכן לא חשד כשזה דיבר על רכישה שמתכננת החברה ב-35 מיליון דולר.
אחרי השיחה בין השניים הודיע “הבכיר” למנהל הבנק כי עורך דין ששכרו ידאג לתאם את כל ההעברות וכך קרה. מנהל הבנק קיבל מיילים מעורך הדין, ומי שחשב שהוא הבכיר, ובהם בקשות ההעברות השונות של ההון הרב שנועד לטובת “הרכישה”, והכסף נעלם מחשבון החברה.
במסמך שהוגש לידי רשויות החוק בארה”ב על ידי המשטרה האמירותית, ונחשף על ידי “פורבס” , נכתב כי האנשים שמאחורי ההוצאה במרמה של הכספים מהבנק חיקו את קולו של הבכיר בחברה על ידי טכנולוגיית Deep Voice, אך לא מפורט כיצד בדיוק זה נעשה.
https://t.me/CyberSecurityIL/1421
https://www.geektime.co.il/fraudsters-mimic-directors-voice-and-swindle-35m-from-bank/
קבוצה של רמאים בעלי יכולת טכנולוגית הצליחו להוציא במרמה מבנק באיחוד האמירויות 35 מיליון דולר, כשזייפו את קולו של בכיר בחברה שחשבונה היה בבנק. מנהל הבנק קיבל שיחה ממי שהוא זיהה כבכיר בחברה – כי הכיר את קולו דרך העבודה המשותפת שלהם – ולכן לא חשד כשזה דיבר על רכישה שמתכננת החברה ב-35 מיליון דולר.
אחרי השיחה בין השניים הודיע “הבכיר” למנהל הבנק כי עורך דין ששכרו ידאג לתאם את כל ההעברות וכך קרה. מנהל הבנק קיבל מיילים מעורך הדין, ומי שחשב שהוא הבכיר, ובהם בקשות ההעברות השונות של ההון הרב שנועד לטובת “הרכישה”, והכסף נעלם מחשבון החברה.
במסמך שהוגש לידי רשויות החוק בארה”ב על ידי המשטרה האמירותית, ונחשף על ידי “פורבס” , נכתב כי האנשים שמאחורי ההוצאה במרמה של הכספים מהבנק חיקו את קולו של הבכיר בחברה על ידי טכנולוגיית Deep Voice, אך לא מפורט כיצד בדיוק זה נעשה.
https://t.me/CyberSecurityIL/1421
https://www.geektime.co.il/fraudsters-mimic-directors-voice-and-swindle-35m-from-bank/
חברת התקשורת Sinclair Broadcast Group חווה שיבושים קשים ככל הנראה בשל מתקפת כופר.
החברה, המספקת שירותי הזרמת וידאו ופועלת מול 185 תחנות טלוויזיה בארה"ב, חווה שיבושים קשים החל מסוף השבוע.
למרות שלא צויינה הסיבה, מדיווחים שהגיעו לכל התקשורת נראה שהחברה סובלת ממתקפת כופר.
כתוצאה מהמתקפה נאלצו בחברה להשבית את רוב השירותים ושיבושים נרחבים נגרמו לתחנות הטלוויזיה שעובדות מול החברה, חלק מהערוצים עברו לשדר את תכני הטלוויזיה על גבי פלטפורמת Facebook Live, חלקם שינו את תכני השידור ואחרים דחו תכניות מרכזיות.
בשלב זה אין הודעה רשמית על מתקפת כופר, לא מצד Sinclair ולא מצד קבוצות התקיפה השונות.
https://t.me/CyberSecurityIL/1422
https://www.bleepingcomputer.com/news/security/ransomware-attack-likely-behind-sinclair-tv-stations-downtime/
החברה, המספקת שירותי הזרמת וידאו ופועלת מול 185 תחנות טלוויזיה בארה"ב, חווה שיבושים קשים החל מסוף השבוע.
למרות שלא צויינה הסיבה, מדיווחים שהגיעו לכל התקשורת נראה שהחברה סובלת ממתקפת כופר.
כתוצאה מהמתקפה נאלצו בחברה להשבית את רוב השירותים ושיבושים נרחבים נגרמו לתחנות הטלוויזיה שעובדות מול החברה, חלק מהערוצים עברו לשדר את תכני הטלוויזיה על גבי פלטפורמת Facebook Live, חלקם שינו את תכני השידור ואחרים דחו תכניות מרכזיות.
בשלב זה אין הודעה רשמית על מתקפת כופר, לא מצד Sinclair ולא מצד קבוצות התקיפה השונות.
https://t.me/CyberSecurityIL/1422
https://www.bleepingcomputer.com/news/security/ransomware-attack-likely-behind-sinclair-tv-stations-downtime/
מאגר תעודות הזהות של ארגנטינה נגנב ומוצע למכירה
האקר פרץ את רשת ה- IT הממשלתית בארגנטינה וגנב פרטי תעודת זהות לכלל האוכלוסייה במדינה, נתונים שנמכרים כעת במעגלים פרטיים.
הפריצה, שהתרחשה בחודש שעבר, התמקדה ב- RENAPER, המייצג את Registro Nacional de las Personas, שתורגם כרישום לאומי לאנשים.
הסוכנות היא גלגל שיניים מכריע בתוך משרד הפנים הארגנטינאי, שם מוטלת עליה הנפקת תעודות זהות לאומיות לכל האזרחים, נתונים שהיא מאחסנת גם בפורמט דיגיטלי כמאגר מידע הנגיש לרשויות ממשלתיות אחרות, ומשמש כעמוד השדרה לרוב השאילתות הממשלתיות.
העדות הראשונה לכך שמישהו הפר את RENAPER עלתה בתחילת החודש בטוויטר כאשר חשבון שנרשם לאחרונה בשם @AnibalLeaks פרסם תמונות תעודת זהות ופרטים אישיים עבור 44 ידוענים ארגנטינאים, זה כלל פרטים על נשיא המדינה אלברטו פרננדז, מספר עיתונאים ודמויות פוליטיות ואפילו נתונים על כוכבי העל בכדורגל ליונל מסי וסרג'יו אגוארו.
על פי ההודעה של ההאקר, הוא מוכר 45,380,000 רשומות של אזרחים ארגנטינים.
https://t.me/CyberSecurityIL/1423
https://www.israeldefense.co.il/node/52291
האקר פרץ את רשת ה- IT הממשלתית בארגנטינה וגנב פרטי תעודת זהות לכלל האוכלוסייה במדינה, נתונים שנמכרים כעת במעגלים פרטיים.
הפריצה, שהתרחשה בחודש שעבר, התמקדה ב- RENAPER, המייצג את Registro Nacional de las Personas, שתורגם כרישום לאומי לאנשים.
הסוכנות היא גלגל שיניים מכריע בתוך משרד הפנים הארגנטינאי, שם מוטלת עליה הנפקת תעודות זהות לאומיות לכל האזרחים, נתונים שהיא מאחסנת גם בפורמט דיגיטלי כמאגר מידע הנגיש לרשויות ממשלתיות אחרות, ומשמש כעמוד השדרה לרוב השאילתות הממשלתיות.
העדות הראשונה לכך שמישהו הפר את RENAPER עלתה בתחילת החודש בטוויטר כאשר חשבון שנרשם לאחרונה בשם @AnibalLeaks פרסם תמונות תעודת זהות ופרטים אישיים עבור 44 ידוענים ארגנטינאים, זה כלל פרטים על נשיא המדינה אלברטו פרננדז, מספר עיתונאים ודמויות פוליטיות ואפילו נתונים על כוכבי העל בכדורגל ליונל מסי וסרג'יו אגוארו.
על פי ההודעה של ההאקר, הוא מוכר 45,380,000 רשומות של אזרחים ארגנטינים.
https://t.me/CyberSecurityIL/1423
https://www.israeldefense.co.il/node/52291
ALERT-CERT-IL-W-1390.pdf
306.9 KB
מערך הסייבר הלאומי:
דרכי התמודדות ומניעה של מתקפת כופרה
שלום רב,
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מסמך זה כולל המלצות ודרכי התמודדות בעקבות אירוע זה.
ההמלצות מטה אינן כוללות את כל דרכי ההתמודדות מול כל האיומים האפשריים, ומומלץ להיעזר גם בפרסומים רלוונטיים כגון תורת ההגנה 2.0 של מערך הסייבר הלאומי
https://t.me/CyberSecurityIL/1424
דרכי התמודדות ומניעה של מתקפת כופרה
שלום רב,
לאחרונה בוצעה מתקפת כופרה כנגד אחד מגופי מגזר הבריאות בישראל על ידי קבוצת תקיפה.
מסמך זה כולל המלצות ודרכי התמודדות בעקבות אירוע זה.
ההמלצות מטה אינן כוללות את כל דרכי ההתמודדות מול כל האיומים האפשריים, ומומלץ להיעזר גם בפרסומים רלוונטיים כגון תורת ההגנה 2.0 של מערך הסייבר הלאומי
https://t.me/CyberSecurityIL/1424
בפעם השניה תוך שבוע, חברת Acer נפרצת שוב, ע"י אותה קבוצת תקיפה.
לפני מספר ימים אישרה Acer כי שרתים ומערכות של החברה הנמצאים בהודו נפרצו ע"י קבוצת תקיפה המכונה Desorden, בפרסום דאגה Acer לציין כי מדובר במתקפה מקומית המשפיעה רק על המחלקה בהודו.
כנראה שבקבוצת התקיפה לא אהבו את הדיווח של Acer כי מדובר במתקפה מקומית ומיד לאחר הפרסום הם פרצו גם לשרתים של Acer בטייוואן וגנבו מידע רגיש הכולל שמות משתמשים וסיסמאות של עובדים.
התוקפים היו נחמדים ולא ביקשו תשלום נוסף מ-Acer על המתקפה בטיוואן ואף דאגו לעדכן כי שרתים נוספים של החברה במלזיה ואינדונזיה חשופים למתקפה דומה 😈
כזכור, מוקדם יותר השנה בה Acer סובלת ממתקפת סייבר כאשר בחודש מרץ השנה קבוצת REvil תקפה את החברה ודרשה דמי כופר של 50 מיליון דולר 🍦
https://t.me/CyberSecurityIL/1425
https://www.bleepingcomputer.com/news/security/acer-hacked-twice-in-a-week-by-the-same-threat-actor/
לפני מספר ימים אישרה Acer כי שרתים ומערכות של החברה הנמצאים בהודו נפרצו ע"י קבוצת תקיפה המכונה Desorden, בפרסום דאגה Acer לציין כי מדובר במתקפה מקומית המשפיעה רק על המחלקה בהודו.
כנראה שבקבוצת התקיפה לא אהבו את הדיווח של Acer כי מדובר במתקפה מקומית ומיד לאחר הפרסום הם פרצו גם לשרתים של Acer בטייוואן וגנבו מידע רגיש הכולל שמות משתמשים וסיסמאות של עובדים.
התוקפים היו נחמדים ולא ביקשו תשלום נוסף מ-Acer על המתקפה בטיוואן ואף דאגו לעדכן כי שרתים נוספים של החברה במלזיה ואינדונזיה חשופים למתקפה דומה 😈
כזכור, מוקדם יותר השנה בה Acer סובלת ממתקפת סייבר כאשר בחודש מרץ השנה קבוצת REvil תקפה את החברה ודרשה דמי כופר של 50 מיליון דולר 🍦
https://t.me/CyberSecurityIL/1425
https://www.bleepingcomputer.com/news/security/acer-hacked-twice-in-a-week-by-the-same-threat-actor/