חדשות סייבר - ארז דסה
36.4K subscribers
4.34K photos
126 videos
491 files
5.62K links
לפרסום בערוץ ויצירת קשר:

@ErezD

https://linktr.ee/cybersecurityil
Download Telegram
טורניר ההאקינג Pwn2Own שבאירלנד מתרחש בימים אלו.

ביום הראשון הוצגו על ידי הקבוצות השונות 52 חולשות Zero-Day וחולקו פרסים בגובה 486,250 דולר.

הפרס הגבוה (100,000 דולר) הוענק לקבוצת Summoning TEAM שהציגה ניצול שרשרת של 9 חולשות יחד.

https://t.me/CyberSecurityIL/5936
קבוצת תקיפה (חדשה) בשם Hellcat טוענת כי היא מחזיקה ב-45GB של מידע השייך לכנסת. דמי הכופר עבור אי פרסום המידע - 200,000 דולר.

מדובר בקבוצה חדשה, שבעבר הלא רחוק קראה לעצמה ICA Group ולאחר מכן שינתה את השם ל-Hellcat.
בשלב זה הכנסת זה הקרבן היחיד שהם חושפים, תוך שהם מפרסמים 1.35GB לדוג'.

https://t.me/CyberSecurityIL/5938

#כופר #ישראל #ממשלה
חברת מודיעין הקריפטו Arkham מדווחת כי ארנק קריפטו של ממשלת ארה"ב נפרץ ונגנבו מטבעות דיגיטליים בשווי של כ-20 מיליון דולר.

https://t.me/CyberSecurityIL/5940

#קריפטו
חדשות סייבר - ארז דסה
תוקף מציע למכירה גישה לרשת של מכללה טכנולוגית בישראל. המחיר - 10,000 דולר. אני מקבל מכם הרבה שאלות על התוקף הזה אז אני מרחיב טיפה: התוקף, המכנה את עצמו DarkRaaS, פועל לא מעט בישראל כשהוא מפרסם מספר רב של קרבנות ישראלים בתקופה האחרונה. התוקף טוען כי הוא…
תוקף מפרסם גישה למערכת השייכת לאגודת מכבי תל אביב.

אגודת מכבי תל-אביב לענפי הספורט הינה עמותה רשומה המאגדת במסגרתה 14 ענפי ספורט אולימפיים ומהווה כיום את אגודת הספורט הגדולה ביותר בארץ ואת מועדון הספורט היהודי הגדול בעולם.

https://t.me/CyberSecurityIL/5941

#ספורט #ישראל
במהלך השבת:

1. תוקף מפרסם גישה לרשת של איגוד הכדורעף בישראל.

2. תוקף אנטישמי מציע למכירה מידע השייך לטענתו למשרד הבריאות. (רשימת דוקטורים ומסמכים נוספים).
לא ברור האם מדובר במידע ממוחזר/גלוי.

https://t.me/CyberSecurityIL/5942

#ישראל #דלף_מידע #ספורט
האקרים סינים פרצו לטלפונים של טראמפ ואנשי קמפיין האריס

פחות משבועיים לבחירות לנשיאות, קבוצת האקרים המקושרת לממשל הסיני הצליחה לחדור למערכות הטלפונים של בכירים בארה"ב, בהם הנשיא לשעבר דונלד טראמפ וסגנו ג'יי. די. ואנס. בין המטרות נכללו גם אנשי צוות מקמפיין סגנית הנשיא קמלה האריס. הרשויות בארה"ב מנסות כעת לאמוד איזה מידע, אם בכלל, דלף מהחדירה – אך ישנה הסכמה רחבה שמדובר בהישג מבצעי מהותי המעורר חששות חדשים לגבי איום הריגול הסיני.

אחרי חשיפת הפרשה, עדכנו גורמים אמריקנים את המועמדים ואנשי הצוות שנפגעו, והעבירו את הפרטים לחברי ועדות המודיעין בקונגרס. יש חשש שההאקרים עדיין מחזיקים בגישה לחלק ממערכות הטלפונים – אך כרגע לא ברור אם הם עדיין מנסים להוציא מהן מידע.

הפריצה נעשתה באמצעות חדירה למערכות של חברות הסלולר הגדולות, בהן Verizon ו-AT&T, המנהלות נתוני תעבורה רגישים במיוחד. לדברי מומחים, הגישה לנתונים כאלו עלולה לחשוף תכנים מסווגים או מידע רגיש שבידיים הלא נכונות עלולים לשמש לריגול מסוכן.
לפי מומחי סייבר, הקבוצה הסינית העומדת מאחורי הפריצה, המכונה Salt Typhoon, פעלה במשך חודשים באסטרטגיה קפדנית במיוחד. הקבוצה מוכרת בזכות כמה פריצות רחבות היקף שביצעה לאורך השנים נגד גופים ממשלתיים וחברות תקשורת בארה"ב.

החקירה סביב היקף הפריצה וכל נזק פוטנציאלי לביטחון הלאומי עדיין בשלבים ראשונים. למרות הסיוע מצד ה-FBI וסוכנות הסייבר האמריקנית (CISA), גורמי ביטחון עדיין לא בטוחים איזה מידע נחשף, ואם הצליחו להוציא הודעות אישיות של הבכירים. הערכות ראשוניות מצביעות על כך שההאקרים כיוונו בעיקר לנתונים הקשורים לביטחון פנים אמריקני, כמו ניסיונות להאזנה וליירוט, ופחות התעניינו בהתערבות ישירה בבחירות או בזיוף תוצאות.

עם זאת, ממשלת סין הכחישה את ההאשמות. נציג מטעם חברת Verizon מסר בהצהרה כי החברה "מודעת לכך ששחקן מתוחכם ממדינת לאום תקף כמה ספקי תקשורת אמריקניים בניסיון לאסוף מודיעין. החברה משתפת פעולה עם רשויות אכיפת החוק בחקירה ופועלת לנטרל כל איום מתמשך".
בקמפיין טראמפ סירבו להתייחס לפריצה, אך ניצלו את ההזדמנות למתוח ביקורת על הבית הלבן וסגנית הנשיא האריס, בטענה ש"תחת הנהגתם נפרצה הדרך ליריב זר לתקוף את הקמפיין הרפובליקני". (Ynet)

https://t.me/CyberSecurityIL/5943
דלתא תובעת את קראודסטרייק ב-550 מיליון דולר בעקבות תקלת המחשבים הגדולה: "עיגלה פינות"

דלתא איירליינס הגישה אתמול תביעה בארה"ב נגד חברת אבטחת המידע קראודסטרייק, בטענה שהאחרונה הפרה חוזה ופעלה ברשלנות באופן שהוביל ביולי לקריסת המחשבים הגדולה.
לפי חברת התעופה, התקלה גרמה לה לאובדן הכנסות של 380 מיליון דולר ולעלויות נוספות של 170 מיליון דולר. דלתא דורשת במסגרת התביעה כי קראודסטרייק תכסה את הפסדיה, וכן הוצאות משפט ופיצויים נוספים.

"למרות שניסינו ליישב את המחלוקת באופן עסקי, דלתא בחרה בנתיב אחר. טענותיה של חברת התעופה מתבססות על מידע שגוי, מראות חוסר הבנה לגבי אופן הפעולה של מערכות אבטחת סייבר, ומהוות ניסיון להסיט את האשם ממערכת ה-IT המיושנת בה בחרה להשתמש", מסר דובר מטעם קראודסטרייק. 🥊(כלכליסט)

https://t.me/CyberSecurityIL/5944
Please open Telegram to view this post
VIEW IN TELEGRAM
מקבל מכם דיווחים על דלף מידע כביכול מ-gov.il בהמשך לפוסט הזה שפורסם במהלך השבת.

מדובר באוסף של מידע ממוחזר וישן מאד.
אין שום קשר ל-gov.il.
קבוצת Donut Leaks מעדכנת באתר ההדלפות שלה כי היא בטעות מחקה את כל ההתכתבויות עם הקרבנות.

אז אם אתם קרבנות של Donut Leaks הקבוצה מבקשת שתיצרו איתה קשר מחדש 😄
שיבושים בחלק מנמלי התעופה במקסיקו בעקבות מתקפת כופר.

קבוצת Ransomhub היא זו שאחראית למתקפה על חברת OMA המפעילה מספר נמלי תעופה במקסיקו.
לדברי החברה, בעקבות המתקפה הם עברו למערכות גיבוי ובשלב זה חלק מהמסכים בנמלי התעופה לא מציגים את לוח הטיסות. עם זאת, הנחיתות וההמראות פועלות כרגיל.

https://t.me/CyberSecurityIL/5949

#כופר #תעופה
קבוצת התקיפה Handala טוענת כי היא פרצה לחברת A.G.A.S המספקת שירותי IT שונים לחברות רבות במשק.

לטענת הקבוצה היא הצליחה לגשת לכל שרתי החברה, לגנוב ולמחוק 18TB של מידע.

בשלב זה הקבוצה לא מפרסמת דוגמאות למידע שגנבה אך מפרסמת צילומי מסך המעידים לכאורה על הגישה לרשת הארגונית.

https://t.me/CyberSecurityIL/5950

#ישראל #טכנולוגיה
קבוצת התקיפה Ransomhub מפרסמת כקרבן את חברת Payxpress הישראלית.

בשלב זה הקבוצה לא מפרסמת כמה מידע גנבה אך מציגה מספר מסמכים שגנבה לכאורה מהרשת הארגונית.

החברה עוסקת בהפצה של מוצרי תקשורת ובפיתוח מערכות ממוחשבות ייעודיות להפצה אלקטרונית של מוצרי צריכה בתחום התשלומים מראש.
בין מוצרי הקבוצה ניתן למנות כרטיסי חיוג מקומיים, כרטיסי חיוג בינלאומיים, טעינות זמן אוויר, מכירת מכשירי טלפון נייד, אביזרים לטלפונים ניידים וכד'.
כיום, הקבוצה מספקת שירותים ומוצרים עבור למעלה מ – 1700 בתי עסק הפרוסים ברחבי הארץ.

https://t.me/CyberSecurityIL/5951

#כופר #ישראל #תקשורת #קמעונאות
תודה על כל הדיווחים לגבי אי הזמינות של אלעל, כרגע לא ידוע לי על משהו סייברי אם יהיה שינוי אעדכן.
_cyber_guidelines_law_firms_october_2024 (1).pdf
985.4 KB
מצ"ב מסמך של מערך הסייבר שפורסם לאחרונה העוסק במתקפות סייבר על משרדי עו"ד בישראל.

https://t.me/CyberSecurityIL/5953

#ישראל #מערך_הסייבר_הלאומי
פרטים אישיים ומידע רפואי רגיש של עשרות אלפי ישראלים היו זמינים ברשת (כתבה של רן בר זיק)

חולשה משמעותית ופשוטה לניצול, בעזרת דפדפן בלבד, חשפה פרטים רפואיים רגישים ותמונות של למעלה מ-25,000 חולים ומטופלים בישראל. זאת על אף קיומו של חוק זכויות החולה, שמטרתו בין היתר להגן על כבודם ועל פרטיותם של אזרחים שפונים לשירותים רפואיים.

בשנים האחרונות בדיקות רבות שאנו עושים עולות לרשת. זה כולל את הצילומים עצמם וגם פענוח שלהם. לעיתים מקבל המטופל קישור לממשק ויכול לצפות בתוצאות, להוריד אותן למחשבו האישי או לשלוח אותן לרופאים לפי בחירתו, שיוכלו לבחון את הממצאים. לעתים הקישור נשלח גם לרופא ששלח את המטופל לבדיקה.

חברת Vision Erc היא חברה כזו, והיא מספקת שירותים למגוון מכוני דימות ישראלים. כשחולה מופנה לאחד מהמכונים שעובדים איתה הוא יקבל קישור לממשק ובו נמצאים צילומי הרנטגן, תמונות נוספות וגם סיכומים רפואיים, עליהם מופיעים הפרטים המלאים של הנבדק, כולל מספר תעודת זהות

הקישור הזה אישי, ומסתיים בטקסט שלעין הלא טכנולוגית יראה אקראי לחלוטין, אבל אנשים טכניים יותר — במיוחד מתכנתים העוסקים ברשת — יזהו מיד: קידוד base64. זו לא הצפנה, פשוט דרך להציג נתונים, כמו שהספרה 3 מופיעה כ-III בספירה רומית. מי שלא מכיר את השיטה לא ידע מה זה MMXXIV וזה יראה לו כמו צופן מסובך לפענוח, אך מי שכן יבין מיד שכתוב שם 2024.

אורי בינה הוא יועץ אבטחת מידע מחברת CWG, וגם מטופל שקיבל את תוצאות הבדיקה שלו באמצעות המערכת של Vision Erc. לאחר שזיהה את הקידוד ושינה אותו הוא גילה שממתין שם מספר רץ. כשהחליף אותו במספר הבא בתור וקידד חזרה לפורמט base64, הגיע לנתונים של אדם אחר. אז פנה למערך הסייבר וגם אלי. אימתי את הממצאים וגיליתי עד כמה נרחב ההיקף שלהם — כ-26,000 לקוחות.

"ההרגשה לא נעימה, במיוחד כאשר אני מיד מבין שגם המידע הרפואי שלי חשוף לכל", אומר בינה. "לא האמנתי. אחרי מעל עשור במקצוע ואין סוף חולשות חריגות בקרב מגוון לקוחות, בהם גם מסווגים, המערכת הזו הצליחה להפתיע אותי. ניהול גישה כה לקוי, שמוביל לחשיפה של עשרות אלפי צילומי רפואיים רגישים לצד מכתבים רפואיים, הוא לא דבר שרואים כל יום. בעיקר הופתעתי מקלות הניצול".

האתר הכיל חולשות אבטחה נוספות: כל האבחנות הרפואיות אוחסנו בתיקיה בשם comprobantes — "מסמכים" בספרדית (עושה רושם שזו שפת אימו של מי שבנה את האתר) — והיו גם הן במספור רץ. העובדה הזו איפשרה לי להוריד מאות מסמכים, וללא הפרעה מצד הגנת האתר.

ההגנות לא התעוררו גם בכניסה שנעשתה כביכול ממדינה זרה (באמצעות VPN), ולא בכניסות רבות מאותו IP. האתר הכיל גם ממשק כניסה חשוף למסד הנתונים ולנתוני השרת, ואני הצלחתי לקבל את הסריקות בזמן שהן עולות למערכת, ממש בזמן אמת ועוד לפני שחוברו מכתבי הסיכום הרשמיים.

באופן מעניין, באתר החברה היא דווקא מתגאה באבטחת המידע של האתר, וכן בשלל הסמכות אבטחה ועמידה בתקני אבטחה נוקשים, שאפילו למתכנתים מנוסים קשה מאוד לעמוד בהם. איך ייתכן שחברה עם כל כך הרבה הסמכות כשלה באופן בסיסי כל כך.

מ-Vision Erc נמסר: "החברה מייחסת לנושא אבטחת המידע חשיבות עליונה, וכל היבט, מניעתי או בזמן אמת, מטופל באופן מיידי ובלתי מתפשר, בידי חברת אבטחת המידע החיצונית אשר אמונה על תחום זה. אתר החברה מאובטח ברמה גבוהה והוא נבדק תדיר. ככל שהתגלה או יתגלה מקום לשיפור, הרי שזה יוטמע ללא דיחוי.

"שירות הפיענוחים הדחופים שהועמד לרשות מכוני הדימות התגלה כיעיל ומועיל, במיוחד בזמן מלחמה, וסייע רפואית למי שביקש ממכוני הדימות להיעזר בו, בהם מוגבלי הניידות ומקרי החירום — ועל כך גאוותנו. בעניינו, האתר נחסם באופן מיידי ובוצעה בדיקה מקיפה לכל תקלה טכנית כלשהי, ככל שאירעה כזו, הוגברה רמת האבטחה, וזאת מבלי שלמעשה אירע דבר, ומבלי שחלילה דלף או נחשף מידע כלשהו, ונקודה זו ראויה להדגשה.

"חברתנו תוסיף ותעמיד לרשות לקוחותיה שירותים רפואה מתקדמים בסטנדרט הטכנולוגי הגבוה ביותר והמאובטח ביותר, ותוסיף להעמיד שירות זה במיוחד בעת מלחמה שבו ציבור המטופלים נזקק לו ביותר" (דה מרקר)

https://t.me/CyberSecurityIL/5954

#ישראל #דלף_מידע #רפואה
חדשות סייבר - ארז דסה
תודה על כל הדיווחים לגבי אי הזמינות של אלעל, כרגע לא ידוע לי על משהו סייברי אם יהיה שינוי אעדכן.
אלעל מעדכנת:
אתר החברה שב לפעילות מלאה, אחרי שהגישה אליו נמנעה עקב עומסים על קווי התקשורת.