Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Weekly Magazine - 30.07.2020

Weekly Magazine - 30.07.2020

Published by Helena Sec Ltd, 2020-07-30 08:51:36

Description: Weekly Magazine - 30.07.2020

Search

Read the Text Version

‫ריכוז כתבות השבוע בתחום הסייבר | ‪#11 | 30.07.2020‬‬ ‫עיקרי הדברים‪:‬‬ ‫ה־‪ FBI‬מזהיר מפני וקטורי התקפה חדשים של מתקפות מניעת שירות‬ ‫‪ CISA‬מאשרת כי האקרים מנצלים את הפגם ב־‪ F5‬ברשתות פדרליות ופרטיות‬ ‫האקר ידידותי משבש את פעילות הבוטנט \"‪ \"Emotet‬על ידי החלפת שורות קוד זדוניים ב־‪GIF‬‬ ‫חברת ‪ Garmin‬מתחילה להתאושש מהתקפת הכופר אשר פגעה בשירותי החברה לאחרונה‬ ‫קוד המקור של עשרות חברות ענק הודלפו ברשת‬ ‫חברת ‪ OnePlus‬חושפת \"בטעות\" מאות כתובות דוא\"ל של לקוחות‬ ‫דליפת מידע באפליקציית בנקאות דיגיטלית מסכנת ‪ 7.5‬מיליון משתמשים‬ ‫פרצת אבטחה חושפת מיליון פרופילי ‪DNA‬‬ ‫פייסבוק מודיעה על פיצ'ר פרטיות ואבטחה חדש עבור ‪Messenger‬‬ ‫אפל נתבעת בטענה כי לא נקטה במספיק אמצעי אבטחה כנגד הונאות כרטיסי מתנה של ‪iTunes‬‬ ‫מתקפות וחולשות‪:‬‬ ‫ה־‪ FBI‬מזהיר מפני וקטורי התקפה חדשים של מתקפות‬ ‫מניעת שירות ‪DDoS -‬‬ ‫הלשכה הפדרלית לחקירות שלחה בשבוע שעבר ההתראה על גילוי פרוטוקולי‬ ‫רשת חדשים שעברו שימוש לרעה בכדי לפתוח במתקפות מניעת שירות רחבות‬ ‫היקף‪.DDoS ,‬‬ ‫ב־‪ FBI‬מעריכים כי ספקי המכשירים לא ישביתו את הפרוטוקולים האלה ומזהירים‬ ‫חברות לנקוט אמצעי מניעה והגנה‪ .‬ההתראה מפרטת שלושה פרוטוקולי רשת‬ ‫ויישום אינטרנט החשופים למתקפות ‪ DDoS‬שהתגלו לאחרונה‪.‬‬ ‫‪www.helena-sec.com‬‬ ‫‪Helena-sec‬‬ ‫‪Helenasec‬‬ ‫‪[email protected]‬‬

‫מתקפות וחולשות‪:‬‬ ‫המשך‪:‬‬ ‫ההתראה כוללת את השירותים והפרוטוקולים הבאים‪:‬‬ ‫‪ – CoAP‬פרוטוקול יישום מוגבל‬ ‫‪ – WS-DD‬גילוי דינמי של שירותי אינטרנט‬ ‫‪ - ARMS‬שירות ניהול מרחוק של חברת אפל ותוכנת אוטומציה מבוססת ג'נקינס‬ ‫ה־‪ FBI‬מזהיר ומסביר שמכיוון שווקטורי ה־‪ ,DDoS‬שזה עתה התגלו‪ ,‬הם‬ ‫פרוטוקולי רשת חיוניים למכשירים שבהם הם משמשים כגון‪ ,‬מכשירי ‪,IoT‬‬ ‫סמארטפונים‪ ,‬מחשבי ‪ Mac‬ועוד‪ ,‬הרי שלא סביר כי יצרני המכשירים יסירו‬ ‫או יבטלו את הפרוטוקולים במוצריהם‪ ,‬ומכאן האיום על גל חדש של‬ ‫התקפות ‪.DDoS‬‬ ‫שלושה מתוך הארבעה‪ ,CoAP, WS-DD, ARMS ,‬כבר נוצלו לרעה בכך שפתחו‬ ‫במתקפות ‪ DDoS‬מאסיביות‪ ,‬כך מדווח ה־‪ FBI‬כשהוא מתבסס על אירועים קודמים‪.‬‬ ‫‪ CISA‬מאשרת כי האקרים מנצלים את הפגם ב־‪F5‬‬ ‫ברשתות פדרליות ופרטיות‬ ‫סוכנות אבטחת הסייבר (‪)CISA - Cybersecurity and Infrastructure Security‬‬ ‫של המחלקה לביטחון פנים (‪)Department of Homeland Security - DHS‬‬ ‫הודיעה כי ביום שישי היא הגיבה לשתי תקריות פריצה בארגונים ממשלתיים בארה\"ב‬ ‫ובארגונים במגזר הפרטי‪ .‬התקריות נבעו מניצול של פגיעות קריטית בתוכנות‬ ‫ארגוניות על מנת להשתלט על מערכות המחשבים של הקורבן‪.‬‬ ‫‪ CISA‬מסרה כי התוקפים הזדוניים סרקו במשך שבועות רשתות של סוכנויות‬ ‫פדרליות לאיתור פגם בתוכנה פופולרית שפותחה על ידי ‪F5 Networks‬‬ ‫ושנחשפה בתחילת החודש‪.‬‬ ‫מטעם ‪ CISA‬נמסר כי היא עובדת עם כמה חברות בכוונה לחקור הפרות‬ ‫הקשורות לפגיעות‪.‬‬ ‫הפגיעות מאפשרת לתוקפים לבצע הרצת קוד מרחוק במערכות היעד‪,‬‬ ‫לקרוא ולמחוק קבצים או להשבית את שירותי הארגונים‪.‬‬ ‫תוקפים ימשיכו לנצל את הבאג‪ ,‬מזהירים ב‪CISA. -‬‬ ‫הסוכנות \"קוראת בחום למשתמשים ולמנהלי המערכת לשדרג את התוכנה‬ ‫שלהם לגרסאות המעודכנות‪\".‬‬ ‫‪www.helena-sec.com‬‬ ‫‪Helena-sec‬‬ ‫‪Helenasec‬‬ ‫‪[email protected]‬‬

‫מתקפות וחולשות‪:‬‬ ‫האקר ידידותי משבש את פעילות הבוטנט \"‪\"Emotet‬‬ ‫על־ידי החלפת שורות קוד זדוניות ב־‪GIF‬‬ ‫החבלה‪ ,‬שהחלה ב־‪ 21‬ביולי‪ ,‬צמחה מבדיחה פשוטה לסוגיה רצינית שמשפיעה‬ ‫על חלק גדול מפעילות הבוטנט המושמץ‪ .‬ההאקר מחבל בפעולות הבוטנט‬ ‫‪ ,Emotet‬שהתחדשה לאחרונה על־ידי החלפת שורות קוד של ‪ Emotet‬בקבצי‬ ‫‪ GIF‬מונפשים‪.‬‬ ‫על־פי הדיווחים‪ ,‬קבוצה של חוקרי אבטחת מידע אשר משתייכים לצד הטוב‬ ‫בעולם הסייבר‪ ,‬כובעים לבנים‪ ,‬עוקבים אחר פעילות ‪ Emotet‬ברשת ומחבלים‬ ‫בקוד הזדוני‪ .‬בכך‪ ,‬הם מונעים מהקורבנות להידבק בקוד הזדוני‪.‬‬ ‫חברת ‪ Garmin‬מתחילה להתאושש ממתקפת הכופרה‬ ‫אשר פגעה לאחרונה בשירותי החברה‬ ‫חברת ה־ ‪ GPS‬ואימון הכושר הגופני האמריקני ‪ Garmin‬מתמודדת בימים‬ ‫האחרונים עם מתקפת כופרה נרחבת שהובילה לכך שלקוחות החברה לא‬ ‫הצליחו להשתמש בשירותיה מאז יום חמישי האחרון‪.‬‬ ‫כעת‪ ,‬נראה כי שירותיה של ‪ Garmin‬חוזרים לפעולה‪.‬‬ ‫עם זאת‪ ,‬חלק מהכלים המקוונים שלה מופיעים בשלב זה במצב \"מוגבל\"‪.‬‬ ‫‪ Garmin‬מוסרים כי החברה הייתה \"קורבן להתקפת סייבר שהצפינה חלק‬ ‫מהמערכות שלנו‪\".‬‬ ‫אולם‪ ,‬ההצהרה שפורסמה התחמקה מכל התייחסות לדרישת הכופר ולאופן‬ ‫טיפולה‪\" .‬אין לנו שום אינדיקציה לכך שאפשר היה לגשת או לגנוב מידע‬ ‫כלשהו על לקוחות‪ ,‬כולל פרטי תשלום מ‪ \", Garmin Pay -‬מסרה החברה‪.‬‬ ‫עוד הוסיפה החברה כי היא מצפה מכל מערכותיה לחזור לפעילות רגילה תוך כמה ימים‪.‬‬ ‫דליפות מידע‪:‬‬ ‫קוד המקור של עשרות חברות ענק הודלפו ברשת‬ ‫קוד המקור של עשרות חברות בתחומי פעילות שונים‪ ,‬טק‪ ,‬פיננסים‪ ,‬קמעונאות‪ ,‬מזון‪,‬‬ ‫מסחר אלקטרוני וייצור‪ ,‬זמין לציבור כתוצאה מהגדרות תצורה שגויה בתשתית שלהם‪.‬‬ ‫מאגר ציבורי שהודלף כולל שמות גדולים כמו מיקרוסופט‪ ,‬אדובי‪ ,‬לנובו‪,AMD ,‬‬ ‫קוואלקום‪ ,‬מוטורולה‪ ,‬מדיאטק‪ ,GE Appliances ,‬נינטנדו‪ ,‬דיסני ועוד רבים‪.‬‬ ‫את ההדלפות אסף טילי קוטמן‪ ,‬חוקר אבטחה‪ ,‬ממקורות שונים‪ ,‬לאחר שהצליח לגשת‬ ‫לספריות ה‪ Git -‬שהציעו גישה לקוד המקור בעקבות הגדרות תצורה שגויות‪.‬‬ ‫חלק גדול מהדלפות אלה זמין במאגר ציבורי ב־‪.GitLab‬‬ ‫קוטמן הודה כי הוא לא פנה לחלק מהחברות אשר הושפעו מההדלפה לפני‬ ‫ששחרר את המאגר והוא עושה מאמץ למזער את ההשפעה השלילית‬ ‫הנובעת מפרסום ההדלפה‪.‬‬ ‫‪www.helena-sec.com‬‬ ‫‪Helena-sec‬‬ ‫‪Helenasec‬‬ ‫‪[email protected]‬‬

‫דליפות מידע‪:‬‬ ‫חברת ‪ OnePlus‬חושפת בשוגג מאות כתובות דוא\"ל של לקוחותיה‬ ‫יצרנית הסמארטפונים הסינית ‪ OnePlus‬חשפה‪ ,‬על־פי הדיווחים‪ ,‬מאות‬ ‫כתובות דוא\"ל של לקוחות‪ ,‬בזמן ששלחה דוא\"ל המוני למטרת מחקר לכמות‬ ‫עצומה של משתמשים‪.‬‬ ‫במקום לשים את כתובת הדואר האלקטרוני של הלקוחות בשדה \"‪,\"BCC‬‬ ‫הדביקה החברה העתקה של מאות כתובות דוא\"ל בשדה \"אל\"‪.‬‬ ‫כתוצאה מכך‪ ,‬כל מקבלי דוא\"ל המחקר נחשפו למאות כתובות דוא\"ל של‬ ‫לקוחות החברה‪.‬‬ ‫המספר המדויק של המשתמשים שנפגעו אינו ידוע כרגע‪ ,‬אולם הדיווח‬ ‫הראשוני מעיד כי המספר נאמד במאות לקוחות‪.‬‬ ‫‪ OnePlus‬טרם הגיבה‪.‬‬ ‫דליפת מידע באפליקציית בנקאות דיגיטלית מסכנת‬ ‫‪ 7.5‬מיליון משתמשים‬ ‫אפליקציית הבנקאות הדיגיטלית ‪ Dave.com‬מאשרת את קיומה של דליפת מידע‪,‬‬ ‫לאחר שהאקר פרסם את פרטיהם של ‪ 7,516,625‬משתמשים באפליקציה‪.‬‬ ‫הנתונים כוללים שפע של מידע כמו שמות‪ ,‬מספרי טלפון‪ ,‬כתובות דואר אלקטרוני‪,‬‬ ‫תאריכי לידה וכתובות מגורים‪.‬‬ ‫מהחברה נמסר כי מקורה של פרצת אבטחה היא ברשת של שותף עסקי‬ ‫לשעבר‪ Waydev ,‬פלטפורמת ניתוח המשמשת צוותי פיתוח‪.‬‬ ‫\"כתוצאה מפרצת האבטחה ב־‪ ,Waydev‬אחת מספקיות שירותי הצד השלישי לשעבר‬ ‫של ‪ ,Dave.com‬הרי שלאחרונה‪ ,‬הצליח תוקף לזכות בגישה לא מורשית לנתוני‬ ‫משתמשים מסוימים‪ \",‬מוסר דובר החברה‪.‬‬ ‫עוד נמסר כי החברה כבר \"חיברה\" את נקודת הכניסה של ההאקר ונמצאת‬ ‫בתהליך הודעה ללקוחות על האירוע‪.‬‬ ‫פרצת אבטחה חושפת מיליון פרופילי ‪DNA‬‬ ‫חברת ‪ ,GEDmatch‬העוסקת בתחום חקר הקשר הגנטי והשתלשלות דורות ומפעילה אתר‬ ‫המשמש לתפיסת רוצחים סדרתיים המבוקשים בקליפורניה‪ ,‬נאלצה לבצע כיבוי לשרתי‬ ‫האתר ביום חמישי‪ .‬זאת‪ ,‬לאחר שפרצת אבטחה חשפה את פרופילי ה־‪ DNA‬של יותר ממיליון‬ ‫אנשים אשר הזדהו בעבר על מנת לעזור לגורמי אכיפת החוק‪.‬‬ ‫‪ GEDmatch‬מסרה‪ ,‬בהודעה שנשלחה ללקוחות ואף פורסמה בעמוד הפייסבוק שלה‪ ,‬כי‬ ‫\"התקפה מתוחכמת על השרתים שלהם דרך חשבון משתמש קיים‪ ,‬הפכה את פרופילי‬ ‫ה־‪ DNA‬זמינים לצפייה במשך כשלוש שעות‪ ,‬לא רק לגורמי אכיפת החוק אלא לכלל הציבור‪\".‬‬ ‫\"אנחנו יכולים להבטיח שמידע ה־‪ DNA‬לא נחשף‪ ,‬מכיוון ש‪ GEDmatch‬לא מאחסנת קבצי‬ ‫‪ DNA‬גולמיים באתר‪ .‬המידע מקודד והקובץ הגולמי נמחק‪ .‬זו אחת הדרכים שבהן אנחנו‬ ‫מגינים על המידע הרגיש ביותר של המשתמשים שלנו‪\".‬‬ ‫מהחברה נמסר כי בעקבות דיווחים חוזרים כי נראה שלקוחות ‪ ,MyHeritage‬חברת גנאלוגיה‬ ‫ישראלית אשר משתמשים גם בשירותים של ‪ GEDmatch‬היו יעד להונאת דיוג אשר תוצאתה‬ ‫לא פורסמה בשלב זה‪.‬‬ ‫האתר נותר עם הודעה שבה נכתב‪\" :‬אתר ‪ GEDmatch‬ירד מהרשת לצורך תחזוקה‪ ,‬נכון‬ ‫לעכשיו אין זמן משוער לחזרה לזמינות‪\".‬‬ ‫‪www.helena-sec.com‬‬ ‫‪Helena-sec‬‬ ‫‪Helenasec‬‬ ‫‪[email protected]‬‬

‫פיתוחים ועדכונים‪:‬‬ ‫פייסבוק מודיעה על פיצ'ר פרטיות ואבטחה חדש עבור ‪Messenger‬‬ ‫פייסבוק מודיעה על פיצ'ר פרטיות חדשה המוסיף שכבת אבטחה נוספת‬ ‫להודעות ומונע מאנשים זרים לגשת אליהם‪.‬‬ ‫נעילת האפליקציה זמינה כעת למכשירי אייפון ואייפד‪ .‬ענקית המדיה‬ ‫החברתית עובדת על גרסת אנדרואיד שתשוחרר בהקדם‪.‬‬ ‫נעילת האפליקציה שהוצגה על־ידי פייסבוק עובדת כמו כל תוכנת נעילת‬ ‫אפליקציות אחרת‪ :‬האפליקציה ננעלת אוטומטית לאחר השימוש‪ ,‬וכדי‬ ‫לפתוח אותה דורשת שיטת אימות כמו‪ Face ID, Touch ID‬או טביעת אצבע‪.‬‬ ‫הפיצ'ר החדש נמצא תחת החלק החדש של הגדרות הפרטיות‪ ,‬שמאפשר‬ ‫למשתמשים מיקום יחיד לשלוט בתכונות הקשורות לנושא הפרטיות‪.‬‬ ‫משפטי – מדיני‪:‬‬ ‫אפל נתבעת בטענה כי לא נקטה די אמצעי אבטחה כנגד‬ ‫הונאות כרטיסי מתנה של ‪iTunes‬‬ ‫חברת אפל נתבעת בבית משפט בקליפורניה על כך שלא עשתה די כדי להילחם‬ ‫בהונאות כרטיסי מתנה של ‪.iTunes‬‬ ‫על־פי מסמכי בית המשפט‪ ,‬התובעים בתביעה ייצוגית שהוגשה בתחילת החודש‬ ‫טוענים כי אפל מודעת ומאפשרת ביודעין להונאות כרטיסי המתנה של ‪iTunes‬‬ ‫להימשך משום שהיא מאפשרת לחברה להרוויח מכספי ההונאה‪.‬‬ ‫התוקפים פונים לקורבנות בדרישה לקנות כרטיס מתנה של ‪ iTunes‬מקמעונאית‬ ‫מקומית ולהעביר את הקוד הסידורי של הכרטיס ואת קוד ה־‪ PIN‬חזרה לידיהם‬ ‫כהוכחת תשלום‪.‬‬ ‫מרבית יעדי ההונאה מכוונים לקשישים שלא מודעים לכך שאפשר להשתמש‬ ‫בכרטיסי מתנה של ‪ iTunes‬ו־‪ Apple Store‬רק בחנויות ‪ Apple‬ובשום מקום אחר‪,‬‬ ‫כמו תשלום חשבונות או מיסים‪.‬‬ ‫בתביעה טוענים התובעים כי למרות הידיעה על הבעיה הזו הנמשכת שנים‪ ,‬אפל‬ ‫לא עשתה דבר על מנת למנוע אותה‪ ,‬מלבד הקמת דף אינטרנט באתר שלה עם‬ ‫אזהרה פשוטה‪.‬‬ ‫בהתבסס על התלונות‪ ,‬על הנתונים הסטטיסטיים ומסמכים נוספים‪ ,‬מעריכים‬ ‫שההפסדים בהונאות כרטיסי מתנה של ‪ iTunes‬מסתכמים בכמיליארד דולרים‪,‬‬ ‫כאשר אפל מרוויחה עמלות הנאמדות בכ־‪ 300‬מיליון דולרים‪.‬‬ ‫‪www.helena-sec.com‬‬ ‫‪Helena-sec‬‬ ‫‪Helenasec‬‬ ‫‪[email protected]‬‬

‫המלצת השבוע‪:‬‬ ‫הגנו על הנתונים בבית באמצעות הצפנת כוננים קשיחים‬ ‫במחשב הביתי שלכם יש מידע אישי רגיש‪ ,‬על מנת להבטיח שהנתונים שלכם מוגנים‪,‬‬ ‫עליכם להצפין את הכוננים הקשיחים שלכם; הדבר ישמור על המידע בטוח‪,‬‬ ‫גם אם הכוננים הקשיחים יאבדו או יגנבו‪.‬‬ ‫עבור משתמשי‪( Windows‬בגרסת ‪ )PRO‬אתם יכולים להשתמש בכלי הצפנת‬ ‫הדיסק של ‪.Bitlocker‬‬ ‫עבור מחשבי ‪ Mac‬אפשר להשתמש ב־ ‪.FileVault‬‬ ‫בכל מקרה חשוב להשתמש בסיסמה כדי להגן על כל המחשבים והמכשירים שלכם‪.‬‬ ‫ודאו שכל הסיסמאות שבהן‬ ‫אתם משתמשים יהיו ייחודיות‪ ,‬שלא יחזרו על עצמן‪ ,‬והחליפו אותן כל ‪ 90‬ימים‪.‬‬ ‫לצפיה במגזינים קודמים >‬ ‫‪www.helena-9s7e2c-.3c-o5m77-5050 Hele9n7a2--5s3e-c7223433Helenawswewc.one1.coin.iflo@[email protected]‬‬


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook