Date : 6/19/2017 5:26:35 AM
From : "National Cyber Situation Room"
Subject : עדכון חדשות סייבר יומי 19/06/17
Attachment : 45232_image001.png;45232_image002.png;


 

‏19 יוני 2017‏

‏כ"ה סיון תשע"ז

 

עדכון חדשות סייבר יומי

בארץ

1.       חוקרי חברת ThreatConnect חשפו גרסא עדכנית, מהחודש שעבר, של הפוגען Kasperagent אשר משמשת תשתית תקיפה עזתית לביצוע מתקפות סייבר אל מול יעדים בישראל, ארה"ב וברש"פ. שיטת התקיפה המוכרת של התשתית הינה שימוש בקישורים מקוצרים ובאתרי חדשות מזויפים במטרה להדביק גולשים בפוגען, אשר מוסתר בקבצי Word המתחזים למסמכים מסווגים של הרש"פ. כל המזהים זמינים בדוח. (threatconnect(

 

בעולם

 

2.       עובד לשעבר בחברת מחקרי הסייבר הבריטית BEA Systems חושף כי החברה מכרה כלי ריגול סייבר מתקדמים למדינות במזרח התיכון כגון טוניס, סעודיה, קטאר, איחוד האמירויות, מרוקו ואלג'יר. (theregister(

3.      דוח חדש של חברת קספרסקי חושף כי תשתית פשיעת סייבר ניגרית ביצעה מתקפות דיוג אל מול חברות מסחריות וגופי תעשייה ב-50 מדינות ברחבי העולם, רובן עוסקות בתחבורה ולוגיסטיקה. וקטור התקיפה הראשוני היה הודעות דיוג ממוקד להן צורף קובץ Office שהכיל קוד זדוני וניצל חולשה ידועה במוצרי Office. לאחר השגת האחיזה בוצעה הדבקה בפוגענים מסחריים מוכרים כגוןZeuS, Pony/FareIT, LokiBot, Luminosity RAT, NetWire RAT, HawkEye, ISR Stealer, ו- iSpy keylogger. מטרת התקיפה הייתה גניבה של מידע מסחרי רגיש ושיטוי של עובדים בחברה להעברת סכומי כסף גדולים לחשבונם של התוקפים. (securelist(

4.      מהנדס, אזרח ארה"ב, נידון לשנת מאסר בעקבות ביצוע פריצה למערכת קריאת מוני מים אשר בבעלות מעסיקו לשעבר, ושיבוש פעולתה. (darkreading)

5.      אזרח בריטי הודה בפריצה ללוויין צבאי אמריקני וגניבה של מידע מסווג. על פי כתב האישום, לאחר הפריצה פרסם הפורץ הודעה לפיה קבוצת התקיפה Lizard Squad לקחה אחריות על המעשה. חקירת המשטרה העלתה כי הפריצה בוצעה מחשבון האינטרנט של הנאשם, והמידע הגנוב אותר על הכונן הקשיח שלו. (securityweek(

6.      סוכנות Communications Security Establishment של ממשלת קנדה מדווחת כי האקטיביסטים ועברייני רשת ניסו להתערב בבחירות הארציות ב- 2015, ומזהירה מפני ניסיון דומה בבחירות הצפויות ב- 2019. (securityweek(

7.      קמעונאית האופנה האמריקנית Buckle Inc נפלה קורבן לפריצה למערכותיה באמצעות פוגען המדביק תחנות מכירה (PoS) אשר הביא לגניבה של מידע פיננסי של לקוחות. (securityaffairs(

טכנולוגיה

 

8.       חוקר אבטחה טוען כי הצליח לעקוף את פלטפורמת (Advanced Threat Analytics (ATA של מיקרוסופט, המיועדת לזיהוי מתקפות סייבר, ולהשיג שליטה ברשת הארגונית. הפירוט הטכני של טכניקת תקיפה זו יוצג בכנס BlackHat בלאס וגאס בחודש הבא. (darkreading(

9.      מערכת SiteScope מבית HPE חשופה לשלל חולשות הזדהות והצפנה אשר עלולות לאפשר לתוקף מרוחק גישה למידע רגיש ואפשרות לשנות הגדרות. הגרסא שנבדקה ונמצאה חשופה לחולשות היא 11.31.461 אולם יתכן שגרסאות נוספות סובלות מחולשות אלו. (kb.cert)

10.  חולשות בתהליך אימות העדכונים ב- Samsung Magician, כלי הניהול עבור Samsung SSD, בגרסאות מוקדמות מ- 5.1 עלול לאפשר לתוקף הרצת קוד בהרשאות גבוהות. (kb.cert)

11.  חברת McAfee מדווחת על קמפיין הדבקה עדכני לסוס הטרויאני הפיננסי Qakbot (מכונה גם PinkSlipBot) הפעיל מאז 2007 ומטרתו לגנוב פרטי אשראי ובנק של משתמשים. המיוחד בקמפיין הנוכחי הוא השימוש במחשבים נגועים כ- Https Proxy במטרה להסוות את שרתי ה- C&C של הפוגען. (mcafee(

 

עדכון זה ניתן כשירות למשרדי הממשלה ומבוסס על לקט של פרסומים גלויים. 
הפרסומים מובאים בשם אומרם ואינם משקפים את עמדת הרשות ו/או את פעולותיה.

 

 

 

 

 

logo heb