27 יולי 2017
ד' אב תשע"ז
עדכון חדשות סייבר יומי
בעולם
1.
מידע אישי של כ- 400,000 לקוחות הבנק הגדול באיטליה,
UniCredit, נגנב. בהודעה לתקשורת הדגישו נציגי הבנק כי מקור הפרצה הוא בגורם צד שלישי וכי סיסמאות של לקוחות לא נחשפו, ולא בוצעו
העברות כספים לא מורשות. (BBC)
2.
חוקר אבטחה חשף שורה של חולשות בציוד לאיתור קרינה מתוצרת
Digi, Mirion ו-
Ludlum המותקנים במפעלים, מתקני גרעין, מעברי גבול ושדות תעופה אולם היצרנים הודיעו שלא יטפלו בחולשות ולא יפיצו עדכוני אבטחה כי
הסבירות לניצול החולשות, להערכתם, נמוכה. (threatpost,
wired(
3.
משטרת גרמניה משיקה גרסא חדשה של כלי ריגול הסייבר
Remote Communication Interception Software (RCIS) אשר תשמש לריגול בסלולר. הכלי יאפשר לגורמי אכיפת החוק במדינה, בין היתר, קריאה
של תכתובות WhatsApp וטלגרם. (dw(
4.
חוקרים חשפו שורת פרצות אבטחה במכונות שטיפת רכבים המחוברות לרשת, העלולות לאפשר לתוקף ללכוד רכבים בתוך מנהרת השטיפה או לסגור את שערי היציאה במפתיע ובכך לאפשר
פגיעה פיזית ברכב וביושביו. (motherboard(
5.
לפני כחצי שנה נחשפה האפליקציה
Adups, בעלת יכולות של כלי ריגול, בדגמים מסוימים של טלפונים סלולריים מתוצרת סינית. האפליקציה משמשת לכאורה לביצוע עדכוני קושחה
אולם מאפשרת למפעיליה גישה חופשית למידע במכשיר. כאשר נחשפו יכולותיה, טענה החברה המפיצה את האפליקציה כי מדובר בטעות אולם האפליקציה, המותקנת כיום על כ700 מיליוני טלפונים ומכשירים חכמים אחרים, ממשיכה בפעולות איסוף המידע ועדיין מחזיקה ביכולת להשתלט על המכשיר מרחוק.
(threatpost(
6.
אלכסנדר ויניק, אזרח רוסי, ממקימי בורסת המטבע הוירטואלי
BTC-e, נעצר בחשד להלבנת כספים באמצעות ביטקוין. (cnbc(
טכנולוגיה
7.
חולשת ותיקה בWindows
המשפיעה על כל גרסאות מערכת ההפעלה תחשף בכנס DEFCON ביום שבת. החולשה קיבלה את השם
SMBloris
מאחר וטכניקת ניצולה מזכיר את שיטת התקיפה של SlowLoris אשר מייצר עומס בקשות על שרת היעד, מצב אשר מביא
לניצול משאבים ועלול להביא לקריסת השרת. מיקרוסופט הודיעה שלא תפיץ טלאי לטיפול בחולשה. (threatpost,
erratasec(
8.
Google פרסמה אמש את עדכון 60.0.3112.78 לדפדפן
Chrome אשר מכיל 40 טלאי אבטחה, חלקם חשובים. מומלץ לעדכן. (googleblog(
9.
חולשת
Buffer Overflow קריטית בקושחת
Asuswrt-Merlin בנתבי ASUS
מדגמים שונים עלולה לאפשר הרצת קוד מרוחק. החברה הפיצה עדכון קושחה, מומלץ לעדכן בהקדם. (CVE-2017-11420)