מבזקי חדשות בתחום הסייבר והקריפטו נכון ליום 17-12-2023
*- תוקפים ניצלו חולשות Zero-Day בכספומטים של מטבעות דיגיטליים וגנבו כספים של לקוחות.
הכספומטים, שמיוצרים ע”י חברת General Bytes, מתופעלים באמצעות מערכת בשם CAS.
תוקפים מצאו חולשה במערכת המאפשרת להם להוסיף משתמש ניהול מרחוק ולהפנות את כל הכספים שנמשכים או מופקדים דרך הכספומט לארנקם האישי.
בשלב זה חברת General Bytes מבקשה לא לעשות שימוש בכספומטים עד לביצוע עדכון הסוגר את החולשה.
*- משיבים מלחמה? המשך לסיפור על המתקפה כנגד חברת אבטחת המידע Entrust.
קבוצת התקיפה LockBit 3.0 לקחה אחריות על המתקפה כנגד חברת Entrust העוסקת במתן שירותי אבטחת מידע וסייבר.
כעת טוענת קבוצת Lockbit כי מישהו תוקף אותם במתקפת DDoS ומצרף הודעה לכל פקטה הכוללת דרישה למחוק את המידע שנגנב מ-Entrust.
בשלב זה לא ידוע מי הגורם מאחורי הפניות האלו ל-Lockbit כשבמקביל, בערוצים יותר רשמיים, מעדכנת Lockbit כי היא תשחרר את כל המידע שנגנב מהרשת של Entrust מה שמעיד ככל הנראה על כך שלא מתקיים מו”מ בין הצדדים.
*- לויד’ס הודיעה שלא תפצה חברות שייפגעו בתקיפות סייבר של מדינות
אם חברה או ארגון ייפגעו ממתקפת סייבר שמקורה בתקיפה של מדינה – או בגיבוי מדינה (nation-state) – ויש ברשותם פוליסת ביטוח של לויד’ס או של אחד מנציגיה, החברה לא תפצה אותם על הנזקים שייגרמו – כך לפי עולה מעדכון פוליסות הסייבר של החברה לשנה הבאה אשר פורסם בידי לויד’ס בשבוע שעבר.
לויד’ס היא אחת מקבוצות הביטוח הגדולות בעולם ושולטת ללא עוררין בעולם ביטוחי הסייבר. השינוי שהיא מתכננת עשוי להיות משוכפל על ידי שאר ענקיות הביטוח או לפחות להביא להתייקרות משמעותית של הפרמיות.
הסיבה למהלך, שמהווה מכה קשה עבור חברות שנסמכות על ביטוחי סייבר כדי להתמודד עם מתקפות כאלה, היא הנזק הפוטנציאלי העצום שהתקפות כאלה יכולות לגרום לשוק ביטוחי הסייבר. במילים אחרות, אין דרך למנוע נזק משמעותי שנגרם מפריצה שמקורה בהתקפה מדינתית.
התקפות כאלה רחוקות מלהיות נדירות, ובזכות היכולות של יחידות סייבר מדינתיות הן תמיד הרסניות אם הן מצליחות.
*- חברת DESFA, ספקית הגז הטבעי הגדולה ביותר ביוון, סובלת ממתקפת כופר.
קבוצת התקיפה Ragnar_Locker היא זו שאחראית למתקפה, כשהיא מפרסמת באתר ההדלפות שמצאה מספר חולשות ברשת של DESFA.
החברה מצידה פירסמה הודעה לפיה גורם בלתי מורשה אכן ניגש למידע בחברה ,וכי מספר שירותים הושבתו, עם זאת מוסרים ב-DESFA כי למתקפה אין השפעה על אספקת הגז במדינה.
*- בית החולים Sud Francilien שבקורביל, צרפת, סובל ממתקפת כופר רחבה, מטופלים מופנים לבתי חולים אחרים.
המתקפה, שהחלה בלילה שבין שבת לראשון, גרמה להשבתה של כל מערכות המחשוב בבית החולים ולהפנייה של מטופלים לבתי חולים אחרים באזור.
בשלב זה לא ידוע מי קבוצת התקיפה אך מדיווחים שונים עולה כי דמי הכופר עומדים על 10 מיליון דולר.
*- אתר ההדלפות של Lockbit מושבת כבר מספר שעות בשל מתקפת ה-DDoS.
גורמים ב-Lockbit מחפשים סיוע חיצוני במציאת ערוץ מתאים (טורנט) לפרסום הקבצים שנגנבו מחברת Entrust.
דובר חברת Entrust סירב מספר פעמים להגיב לשאלה האם Entrust היא זו שעומדת מאחורי המתקפה כנגד Lockbit.
*- האקרים התחזו ב”דיפ פייק” לבכיר בבורסת קריפטו, ועקצו כסף מיזמים
פטריק הילמן הוא מנהל מערך התקשורת של Binance, שתפקידו לרוב הוא לדברר את ענייני החברה מול התקשורת וגורמים אחרים.
לאחרונה מצא את עצמו הילמן בליבה של תרמית מתוחכמת שהוציאה כסף מכמה פרויקטי קריפטו – בלי שידע על כך דבר. בפוסט בלוג שפרסם בשבוע שעבר, מספר הבכיר כי נוכלים השתמשו במה שהוא כינה ״הולוגרמת AI” שלו, כדי להוציא במרמה כסף מיזמי קריפטו. בפועל, הנוכלים השתמשו בדיפ-פייק של הילמן, כלומר ייצוג ממוחשב של הדמות שלו שנוצרה על ידי מודל והתבססה לצורך כך על תמונות סטילס או וידאו שלו שהוזנו לתוכו.
“הילמן” המג’ונרט עלה לשיחות זום עם יזמים, וגרם להם לחשוב כי ביינאנס מתכננת להכניס את הפרויקטים לבורסה שלה – שהיא כאמור הגדולה בעולם. כחלק מהתהליך נדרשו היזמים על ידי “הילמן” להעביר סכום כסף מסוים לבורסה.
*- משרד החקלאות ברפובליקה הדומיניקנית סובל ממתקפת כופר, התוקפים דורשים 650,000 דולר.
המכון החקלאי בתוך משרד החקלאות שברפובליקה הדומיניקנית מדווח כי מתקפת סייבר פגעה בכל השרתים של הארגון.
המכון סיפר לתקשורת המקומית כי על המחשבים הייתה מותקנת מערכת הגנה בסיסית של אנטי וירוס וכי אין צוות אבטחת מידע במכון.
קבוצת Quantum היא זו שאחראית למתקפה כשהיא טוענת שגנבה 1TB של מידע מתוך הרשת ארגונית ודורשת, כאמור, דמי כופר בסך 650,000 דולר.
*- פרצת אבטחה בארקיע: “פתאום הופיע מסך עם מידע על הזמנות של לקוחות”
תרחיש אימים דיגיטלי: גיא (שם בדוי), לקוח מאזור המרכז שניסה לעשות צ’ק-אין לטיסה בארקיע, הופתע לגלות את פרטיהם האישיים של עשרות לקוחות, יחד עם מועדי הטיסה שלהם, מחיר הטיסה שלהם ועם אפשרות לשנות ולבטל את הזמנותיהם.
התקלה המסוכנת חושפת נתונים אישיים משמעותיים: מידע על שמות הנוסעים, פרטי האשראי שלהם, האנשים שנוסעים יחד עימם, עלות נסיעתם ועוד. התקלה גם מאפשרת לכל אדם לשנות את פרטי ההזמנה.
בתגובה נמסר לנו מחברת ארקיע: “החברה חרתה על דגלה את נושא אבטחת המידע, ומקפידה לעמוד בסטנדרטים הגבוהים ביותר במטרה להגן על המידע ועל לקוחותיה. במקרה הנדון, עם היוודע התקלה, החל טיפול מיידי בבעיה, וברגעים אלה אנו עמלים לתקן את התקלה עד לחסימה הרמטית.
*- 9,931 חשבונות מ-138 ארגונים – המתקפה נגד Twilio הייתה רק קצה הקרחון.
זוכרים את המתקפה על Twilio ? חוקרים מחברת Group-IB מפרסמים מחקר לפיו מדובר בתוקפים שפועלים מאז מרץ 2022 עם מתקפת פישינג מתוחכמת ורחבה שקיבלה את שם הקוד 0ktapus ופגעה בעשרות חברות.
עבור המתקפה הקימו התוקפים כ-170 דומיינים שונים המדמים דף כניסה ארגוני עבור איפוס סיסמה, ברגע שמשתמש מכניס את הנתונים (כולל קוד ה-MFA) הנתונים נשלחים לערוץ טלגרם ייעודי השייך לתוקפים.
לפי המחקר של Group-IB, התוקפים הצליחו להשיג 9,931 חשבונות של משתמשים מ-136 ארגונים שונים, בינהם – T-Mobile, MetroPCS, Verizon Wireless, AT&T, Slack, Twitter, Binance, KuCoin, CoinBase, Microsoft, Epic Games, Riot Games, Evernote, AT&T ועוד.
*- מתקפת הסייבר על בית החולים CHSF – בית החולים במצב חירום, בונה את התשתיות מחדש ומעביר חולים לבתי חולים אחרים.
לפני מספר ימים דיווחנו על מתקפת כופר בבית החולים CHSF שבצרפת, מדובר בבית חולים יחסית גדול המשרת מאות אלפי תושבים.
לאחרונה פירסם בית החולים מסמך הכולל עדכון על מתקפת הסייבר (נעזרתי ב-Google lens כדי לתרגם מצרפתית, מצ”ב המקור בתגובות), מביא לכם כאן את עיקרי הדברים.
– כל החולים שטיפולם דורש שימוש בציוד טכנולוגי הועברו לבתי חולים אחרים באזור.
– ילדים ותינוקות הנמצאים בטיפול נמרץ הועברו לבתי חולים אחרים. (מחלקת היולדות ממשיכה לפעול)
– בדיקות מעבדה מבוצעות כעת על ידי מכונים במיקור חוץ, בדיקות דימות ממשיכות להתקיים אך התוצאות נכתבות על דף+דיסק (צורבים יסופקו לכל המחלקות הרלוונטיות)
– שתי חברות IR נמצאות בבית החולים 24/7 כדי לנסות להתמודד עם האירוע.
– כל מערכות בית החולים ייבנו מחדש ומתבצע רכש של ציוד מחשוב הנדרש.
קרדיט: ערוץ הטלגרם חדשות סייבר – ארז דסה קרדיט לתמונה: https://www.bleepingcomputer.com/