מבזקי חדשות מעולם הסייבר ליום 9-3-2024. מתעדכן

*- בחודש האחרון ישנו קמפיין פישינג רחב בישראל תוך התחזות לכביש 6.

*- מתכנת בגוגל העביר סודות מסחריים ומידע מסווג על הבינה המלאכותית של גוגל לחברות בסין.

לפי הפרסום  של ממשלת ארה”ב, לין ווי דינג, החל לעבוד כמתכנת בגוגל בשנת 2019, והחל משנת 2021 החל לגנוב קבצים רגישים הקשורים לפעילות הבינה המלאכותית של גוגל.

המתכנת גנב כ-5,000 קבצים במשך למעלה משנה, כשהוא מעביר אותם לחברות בסין עימם היה לו קשר.

דינג נעצר ע”י ממשלת ארה”ב ב-5.3.24 והוא עומד כעת בפני גזר דין מקסימלי של 10 שנות מאסר וקנס של מיליון דולר.

*- קמפיין דיוג פעיל במרחב הישראלי – קבוצת התקיפה האיראנית MuddyWater.

מערך הסייבר הלאומי איתר בחודש מרץ 2024 קמפיין דיוג פעיל במרחב הישראלי. מוערך כי הקמפיין מכוון בעיקר כנגד המגזרים ממשל והשלטון המקומי.

מערך הסייבר הלאומי משייך קמפיין זה לקבוצת התקיפה האיראנית MuddyWater, בהתבסס על היכרות עם תשתיות הקבוצה ועם שיטות הפעולה האופייניות לה.

להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.

 

*- יצרנית הבירות הבלגית Duvel מדווחת כי היא נאלצת להשבית את פסי היצור בשל מתקפת כופר.

החברה מדווחת כי אין צפי לחזרה לשגרה אך עם זאת, לא יהיו שיבושים באספקה ללקוחות.

*- גיוסים ואקזיטים בתחום הסייבר בישראל 

חברת Claroty, המספקת פלטפורמת הגנה על מערכות IoT, מדווחת על גיוס הון של 100 מיליון דולר.

הסטארטאפ Sweet Security, שמספק פתרונות הגנה בענן, מדווח על סבב גיוס של 33 מיליון דולר.

חברת Crowdstrike רוכשת את הסטארטאפ Flow Security, המספק פלטפורמת הגנה על מידע בסביבות שונות, תמורת כ-200 מיליון דולר.

*- כמעט כל משאבי הסייבר של איראן הופנו כנגד ישראל באופן ממוקד – מייקרוסופט מפרסמת מחקר על פעילות הסייבר של איראן בישראל החל מאוקטובר 2023. מדובר במחקר ארוך ומקיף.

 

*- בנק ישראל קורא לציבור לשים לב לניסיונות הונאה והתחזות

בנק ישראל קורא לציבור לשים לב לניסיונות הונאה והתחזות, ולהביא לידיעת הציבור כי גורמים עבריינים מנסים לבצע מעת לעת פעולות הונאה מתוך מטרה להוציא כספים מלקוחות במרמה תוך התחזות, בין היתר, לנציגים של בנק ישראל. לעיתים שולח הגורם העוין מכתב “מטעם” בנק ישראל.

ניסיונות ההונאה הם בעיקר כלפי קשישים ואוכלוסיות מוחלשות. במסגרת ההתחזות, החברה מבקשת לבצע העברה כספית, בתואנה כי עליהם לוודא שהלקוח יוכל לעמוד בהחזרי ההלוואות. בדוגמא המצורפת מטה, החברה מצרפת מכתב “מטעם” בנק ישראל המציג בקשה להעברה הכספית. ההתחזות נעשית בערוצי תקשורת מגוונים כגון שיחות טלפוניות, שליחת מסרונים ושליחת דואר אלקטרוני.

הציבור מתבקש להגביר את ערנותו ולהימנע ממסירת פרטים אישיים וחסויים, ואף להגביר את מודעותם של המבוגרים בקרבתו. אנו מבקשים לציין כי *בנק ישראל, בנקים מסחריים וחברות כרטיסי האשראי לא יפנו לאזרחים בבקשה למסור פרטים אישיים וחסויים ופרטים פיננסיים הכוללים אמצעי אימות וזיהוי שנשלחו לפונה כגון מסרון המכיל קוד אישי.

*- הסוכנות הממשלתית למודיעין פיננסי והלבנת הון בקנדה (FINTRAC) מדווחת כי היא נאלצת להשבית את מערכות המחשוב בשל מתקפת סייבר.

 

*- קבוצת /ujs\ מפרסמת קרבן ישראלי נוסף – חברת iSTERN העוסקת בניהול פרוייקטים הנדסיים.

הקבוצה מפרסמת מידע שגנבה לכאורה מהרשת של הארגון כשהיא דורשת דמי כופר תמורת מחיקת המידע.

*- בהמשך למתקפות הכופר בישראל (https://t.me/CyberSecurityIL/4760) המבוצעות ע”י קבוצת תקיפה בשם /ujs\

התוקפים מציינים כי דמי הכופר הנדרשים הם:

מלון לוט – 75,000 דולר.
חברת ערדום – 250,000 דולר.
חברת אי שטרן – 250,000 דולר.

*- קבוצת /ujs\ שאחראית למתקפה על משרדי עורכי הדין ומלון לוט ים המלח מפרסמת גם את “קבוצת ערדום”.

גם כאן, הקבוצה טוענת כי היא מחזיקה במידע ארגוני ודורשת דמי כופר.

קבוצת ערדום מפעילה בתי אריזה, אנרגיה מתחדשת, חקלאות ועוד.

 

*- עדכון לאירוע הכופר בו שולמו 50,000 דולר – כזכור, התוקפים ביקשו 35,000 דולר נוספים, וכעת המידע של משרד עו”ד ירד מהרשת. מה שמעיד ככל הנראה כי גם דמי הכופר הנוספים שולמו .

*- עדכון לגבי דלף המידע בעקבות מתקפת הסייבר על חברת ראשים.

זו לא המתקפה הראשונה של קבוצת Lord nemesis בישראל, בעבר הקבוצה תקפה מספר מוסדות תורניים והפיצה מידע שגנבה.
הקבוצה לא פירסמה את כל המידע שגנבה בפעם אחת אלא פירסמה קצת בכל יום, ככה במשך חודשים.

נראה שככה הולך להיות גם עם ראשים. בתחילה הקבוצה פירסמה מידע השייך להנהלת ראשים ועכשיו היא מפרסמת מידע רגיש שגנבה ממכללת ספיר.

התוקפים הגיעו למידע של מכללות ואוניברסיטאות נוספות וככל הנראה הם ימשיכו בהפצת המידע מדי יום.

*- חברת American Express מדווחת כי כרטיסי אשראי של לקוחות נחשפו בעקבות פריצה שהתבצעה לספק איתו עובדת החברה.

בשלב זה החברה לא משתפת עם התקשורת  פרטים על היקף המתקפה, מתי היא התרחשה או מי הספק שנפרץ.

 

*- קבוצת התקיפה Handala טוענת כי היא פרצה לתשתיות של חברת ראדא.

חברת ראדא תעשיות אלקטרוניות בע”מ היא חברה ביטחונית-טכנולוגית גלובאלית העוסקת בפיתוח, בייצור, ומכירה של מערכות מכ”ם לכוחות תמרון קרקעיים, ואוויוניקה לכלי טיס צבאיים.

לטענת קבוצת Handala היא השיגה גישה למערכות התפעוליות של ראדא, גנבה 2TB של מידע וביצעה נזק למערכות המחשוב.

בשלב זה הקבוצה לא מפרסמת הוכחות למידע שגנבה למעט כמה צילומי מסך שנלקחו כביכול מתוך המערכות של ראדא.

Operation HamsaUpdate: A Sophisticated Campaign Delivering Wipers Puts Israeli Infrastructure at Risk

קרדיט: ערוץ הטלגרם חדשות סייבר – ארז דסה    קרדיט לתמונות: רשתות חברתיות