דו״ח סייבר שבועי
עדכון שבועי 08.12.2022
עיקרי הדברים
-
ישראל: אזהרה לבתי החולים מפני מתחזה שניסה להשיג מידע מ״שערי צדק״. איגוד מנהלי בתי החולים התריע בפני מנכ״ל משרד הבריאות כי המוסדות אינם מוגנים מפני מתקפות סייבר; דוח תקדימי של מבקר המדינה: מבדקי חדירה העלו ליקויים חמורים בהגנת הסייבר של צה"ל ושל מערכות המים, התחבורה, המיסים ובחינות הבגרות; תקנות הגנת פרטיות חדשות בנוגע להעברת מידע אישי מהאיחוד האירופי לישראל; חברת ״גולד בונד״, שפעילותה הושבתה בעקבות מתקפת סייבר, לא שיקפה את סיכוני הסייבר למשקיעים, בניגוד להנחיית הרשות לניירות ערך.
-
המלחמה בין רוסיה לאוקראינה: מיקרוסופט מזהירה מפני התגברות מתקפות הסייבר הרוסיות באוקראינה בחורף הקרוב; הנוזקה משמידת המידע CryWiper מתחזה לכופרה ותוקפת בתי משפט ברוסיה.
-
בית חולים בפרברי פריז נאלץ לפנות מטופלים בעקבות מתקפת כופרה. זהו בית החולים הצרפתי השלישי שחווה מתקפת כופרה בתוך חודשיים.
-
נחשף קמפיין ריגול איראני אחר עיתונאים, חוקרים, אקדמאים, דיפלומטים ופוליטיקאים העוסקים בנושאים הנוגעים למזרח התיכון.
-
*אנו ממליצים לעדכן את המוצרים הבאים: עדכון חירום ל-Google Chrome (חולשת Zero-day); בקרים של Mitsubishi Electric (קריטי); מערכת ההפעלה Android (גבוה); הדפדפן Microsoft Edge (גבוה).*
תוכן עניינים
הציטוט השבועי
איפה אפשר לקרוא את הדוחות
חולשות חדשות
עדכון חירום ל-Google Chrome נותן מענה לחולשת Zero-day
חולשה ברמת חומרה קריטית שהתגלתה ב-Apache Tapestry לא תתוקן
עדכון אבטחה למערכת ההפעלה Android נותן מענה ל-75 חולשות שנמצאו במוצר, בהן 3 קריטיות ואחת ברמת חומרה גבוהה
עדכון אבטחה לדפדפן Microsoft Edge נותן מענה ל-4 חולשות, בהן אחת ברמת חומרה גבוהה
חולשה בחבילות האפליקציות של הפצות Linux עלולה לאפשר העלאת הרשאות
ה-CISA מזהירה מפני חולשות קריטיות בבקרי של Mitsubishi Electric
BMC&C: חולשות במערכת ניהול חומרת שרתים פופולרית של חברת American Megatrends משפיעה על יצרניות השרתים הגדולות בעולם
ה-CISA מוסיפה חולשה אחת לקטלוג החולשות הידועות המנוצלות שלה
התקפות ואיומים
קמפיין מתמשך מתמקד בגניבת חשבונות פייסבוק ממכשירים מבוססי Android
קמפיין פישינג חדש של קבוצת התקיפה הסינית BackdoorDiplomacy מתמקד באזור המזרח התיכון
בוטנט חדש הכתוב בשפת Go מנצל חולשות IoT
מיקרוסופט מזהירה מפני מתקפות סייבר נגד תעשיית הקריפטו באמצעות הטלגרם
השבוע בכופרה
הכופרה Cuba ממשיכה לקבל תשומת לב מה-FBI ו ה-CIS
המלחמה במזזרח אירופה
מיקרוסופט מזהירה מפני התגברות מתקפות הסייבר הרוסיות באוקראינה בחורף הקרוב
הנוזקה משמידת המידע CryWiper מתחזה לכופרה ותוקפת בתי משפט ברוסיה
סייבר בעולם
Google חושפת רוגלות שפגעו ב-Chrome ,Firefox ו-Windows Defender
האקרים מנצלים חולשה חדשה ב-Redis על מנת להתקין גרסה מעודכנת של הנוזקה Redigo
האקרים חותמים אפליקציות Android זדוניות בתעודות מפלטפורמות פרוצות
קבוצת Lazarus מפיצה אפליקציות קריפטו מזויפות הגונבות מידע ומטבעות דיגיטליים
משטרת ספרד עצרה 55 פעילים של Black Panthers, קבוצת האקרים המתמחה בהונאות SIM
חוקרים איתרו ב-Google Play אפליקציות זדוניות ל-Android שהורדו יותר מ-2 מיליון פעמים
חוקרים מחברת Wiz חושפים חולשה ראשונה מסוגה בתשתית ענן, המאפשרת הרצת קוד בתשתיות של לקוחות
בית חולים בפרברי פריז נאלץ לפנות מטופלים בעקבות מתקפת כופרה
נחשף קמפיין ריגול איראני המכוון נגד עיתונאים, חוקרים, אקדמאים, דיפלומטים ופוליטיקאים העוסקים בנושאים הנוגעים למזרח התיכון
נפרצו מערכותיה של השלוחה הקנדית של ארגון זכויות האדם Amnesty International
תרמית קריפטו חדשה מתמקדת בעוקבי הטוויטר של אילון מאסק
נחשף ארגון הונאה המתמקד בדוברי צרפתית באירופה
סייבר בישראל
דוח תקדימי של מבקר המדינה: מבדקי חדירה חשפו ליקויים בהגנת הסייבר של צה"ל ושל מערכות המים, התחבורה, המיסים ובחינות הבגרות
קבוצת התקיפה האיראנית Agrius תוקפת דרך שרשרת אספקה של ספקים ישראלים
סייבר ופרטיות - רגולציה ותקינה
ארה״ב: הוועדה לסקירת בטיחות סייבר תסקור את קבוצת התקיפה $Lapsus
המרכז האמריקאי למצוינות בסייבר מפרסם מסמך בנושא אונבורדינג של מכשירי IoT ברשתות
תקנות הגנת פרטיות חדשות בנוגע להעברת מידע אישי מהאיחוד האירופי לישראל: לקראת חידוש "החלטת התאימות" לגבי ישראל
בניגוד להנחיית הרשות לניירות ערך: ״גולד בונד״ לא שיקפה למשקיעיה את סיכוני הסייבר להם נתונה החבר
כנסים
הציטוט השבועי
״הביקורת [במערכות צה"ל, משרד התחבורה, משרד החינוך, רשות המיסים ותאגידי המים] העלתה ליקויים בתחומים אלה: ניהול משתמשים והרשאות; תיעוד וניטור של הגישה לרשת ובקרה עליה; הגנת עמדות ושרתים; סגמנטציה ובקרת זרימה; עדכניות התוכנות; ההקפדה על גישה מאובטחת למערכות, הגנה על מידע אישי של מיליוני אזרחים ועוד. [...] על הגופים המבוקרים מוטלת החובה לפעול בדרך מהירה ויעילה לתיקון הליקויים שהועלו בדוח זה, […] מתקפות הסייבר שאירעו לאחרונה מחדדות את הצורך בכך.״
– מבקר המדינה ונציב תלונות הציבור מתניהו אנגלמן, מתוך דוח שנתי של מבקר המדינה בנושא סייבר ומערכות מידע, 6.12.2022.
איפה אפשר לקרוא את הדוחות
ערוץ הטלגרם
https://t.me/corona_cyber_news
חולשות חדשות
עדכון חירום ל-Google Chrome נותן מענה לחולשת Zero-day
גרסה 108.0.5359.94 של הדפדפן עבור Mac ו-Linux וגרסה 108.0.5359.94/95 עבור Windows סוגרות במוצר חולשה (CVE-2022-4262, CVSS 8.8) מסוג Type Confusion שרמת חומרתה גבוהה, ושניצולה עלול לאפשר לתוקף לגשת למידע רגיש, להביא לקריסת המערכת ולהריץ קוד שרירותי. החולשה, אשר לדברי Google מנוצלת באופן פעיל, היא חולשת ה-Zero-day התשיעית שתוקנה השנה על ידי החברה, והיא רלוונטית לכל גרסאות הדפדפן הקודמות.
צוות קונפידס ממליץ למשתמשי המוצר לעדכנו לגרסאותיו האחרונות.
חולשה ברמת חומרה קריטית שהתגלתה ב-Apache Tapestry לא תתוקן
Apache Tapestry היא מסגרת קוד פתוח המשמשת ליצירת יישומי אינטרנט דינמיים ב-Java. לאחרונה התגלתה במוצר חולשה (CVE-2022-46366, CVSS 9.8) העלולה לאפשר ביצוע דסריאליזציה של נתונים שאינם מהימנים (תהליך של לקיחת נתונים מקובץ ובנייתם מחדש לאובייקט, באופן הפוך מסריאליזציה, במסגרתה מבנה נתונים או אובייקט מתורגמים לפורמט שניתן לאחסנו ולשדרו במועד מאוחר יותר). ניצול מוצלח של חולשה זו עלול לאפשר הרצת קוד מרחוק (RCE). החולשה רלוונטית לגרסה Apache Tapestry 3.x, שאינה נתמכת עוד על ידי היצרן, ולכן לא יפורסם עדכון שיתקן אותה. למרות שגם גרסה Apache Tapestry 4.x אינה נתמכת עוד, החולשה אינה רלוונטית לה.
צוות קונפידס ממליץ למשתמשי המוצר לשדרגו לגרסאות הנתמכות על ידי היצרן ואינן מושפעות מהחולשה.
החולשות החמורות (CVE-2022-20472 ,CVE-2022-20473 ,CVE-2022-20411 ,CVE-2022-20469) שהתגלו במערכת ההפעלה של Google, המשמשת טלפונים סלולריים, שעונים חכמים, טאבלטים, ועוד, עלולות לאפשר לתוקף להריץ קוד על מכשיר פגיע, ובהתאם להרשאות הנוגעות לרכיב המנוצל אף למחוק נתונים, להתקין אפליקציות ולבצע בהן עריכה, וכן ליצור חשבונות חדשים עם הרשאות מערכת. פרטיהן של ארבע החולשות האמורות עודם חסויים. נכון לשעה זו לא ידוע על ניצול החולשות שנסגרו בעדכון, אך הן רלוונטיות לכל גרסה של מערכת ההפעלה הקודמת לגרסה 2022-12-05.
צוות קונפידס ממליץ לכל בעלי המכשירים המבוססים על Android לבצע עדכון למערכת ההפעלה.
עדכון אבטחה לדפדפן Microsoft Edge נותן מענה ל-4 חולשות, בהן אחת ברמת חומרה גבוהה
החולשה החמורה ביותר (CVE-2022-4262, CVSS 8.8) שנסגרה בעדכון, אשר פורסם ב-5 בדצמבר, הינה מסוג Type Confusion, ועלולה לאפשר לתוקף להריץ קוד שרירותי על עמדה פגיעה באמצעות שליחת דף HTML הכתוב באופן מיוחד. בכך עשוי התוקף להשיג גישה מלאה לעמדה בה מותקן דפדפן שאינו מעודכן. החולשה, שמקורה במנוע ה-Chromium בו משתמש הדפדפן Edge, מנוצלת כעת על ידי גורמים זדוניים ברחבי האינטרנט.
צוות קונפידס ממליץ למשתמשי המוצר לעדכנו בהקדם האפשרי על פי הוראות היצרן.
חולשה בחבילות האפליקציות של הפצות Linux עלולה לאפשר העלאת הרשאות
החולשות התגלו על ידי יחידת המחקר של חברת Qualys בפונקציית הליבה snap-confine, המצויה בהפצות השונות של Linux, מותקנת כברירת מחדל ב-Ubuntu ומכילה הרשאות SUID המאפשרות גישה בהרשאות המערכת. בפברואר גילה הצוות חולשה (CVE-2022-3328) שנבעה מתיקון של חולשה אחרת (CVE-2021-44731), ואשר ניצולה מתאפשר רק בשילוב עם שתי חולשות נוספות (CVE-2022-41974, CVE-2022-41973) המצויות בפונקציה Multipathd ומאפשרות העלאת הרשאות. הפונקציה snap-confine משמשת את Snapd באופן פנימי לבניית סביבת הביצוע עבור יישומי Snap, וניצול החולשה בה ביחד עם שתי החולשות שבפונקציה Multipathd עלול לאפשר למשתמש חסר הרשאות (אך מאומת במערכת) לקבל הרשאות מערכת בעמדה הנתקפת. צוות המחקר הצליח לנצל את החולשות באופן שהקנה לו את ההרשאות האמורות במערכת ברירת המחדל של Ubuntu. בשעה זו לא ידועות פעולות הכלה עבור החולשה, ואופן ניצולה לא פורסם.
ה-CISA מזהירה מפני חולשות קריטיות בבקרי של Mitsubishi Electric
לדברי הסוכנות האמריקאית להגנת סייבר ותשתיות (CISA), ניצול החולשות שהתגלו בבקרים הלוגיים המיתכנתים (PLCs) של החברה עלול לאפשר לתוקף גישה בלתי מורשית למודול ה-MESEC iQ-R/F/L, לצפייה בקבצים ולהרצה של תוכנות מרחוק. הציוד שהוגדר כפגיע הוא GX Works3 ו-MX OPC UA Module Configurator-R, והחולשות שנמצאו בו הן אחסון מידע רגיש ומידע רגיש בזיכרון ב-Cleartext, שימוש בסיסמאות קשיחות (מוטמעות בקוד), פרטי התחברות שאינם מאובטחים דיים ושימוש במפתח קריפטוגרפי קשיח (מוטמע בקוד). החולשות אותרו על ידי החוקרים אנטון דורפמן, ולדימיר נזרוב, דימיטרי דקיילרוב ואיליה רוגצ׳ב מחברת Positive Technologies.
צוות קונפידס ממליץ למשתמשי המוצרים לעדכנם לגרסאותיהם המתוקנות, שפרסמו על ידי Mitsubishi Electric בעקבות הממצאים.
מחלקת המחקר של חברת Eclypsium זיהתה 3 חולשות במוצר ה-MegaRAC של American Megatrends, שנועד לניהול שרתים גם במצב שאינו מקוון, ונמצא בשימוש יצרניות השרתים הפופולריות בעולם, בהן AMD ,Asus ,HP ו-Qualcomm. החולשה החמורה ביותר שנחשפה (CVE-2022-40259, CVSS 9.9) עלולה לאפשר לתוקף להריץ קוד מרחוק (RCE), והיא מצויה בממשק ניהול השרתים Redfish. לדברי החוקרים, היא מאפשרת לשלוח בקשות API מותאמות לכל פקודה שברצון התוקף להריץ ולקבל במכשיר הרשאות Root (המכונות בממשק sysadmin), בעוד שניצולה דורש הרשאות מינימליות בלבד. לחולשה פוטנציאל להשפיע על כלל עולם הענן, בשל תפוצתם הרחבה של מוצרי החברה בקרב שלל ספקיות שרתים מובילות, שמוצריהן נמצאים, בתורם, בשימוש נרחב בקרב ספקיות שירותי ענן. החוקרים ציינו מספר דרכים להתמודדות עם החולשות, בהן וידוא שממשקי הניהול של המוצר נגישים מתוך רשת מבודדת ונפרדת, וכן עדכון קבוע של המוצר. כלל ההמלצות מצויות במסמך שפרסמה Eclypsium.
ה-CISA מוסיפה חולשה אחת לקטלוג החולשות הידועות המנוצלות שלה
החולשה (CVE-2022-4262, CVSS 8.8) שהוסיפה הסוכנות האמריקאית להגנת סייבר ותשתיות (CISA) לקטלוג שאותו היא מתחזקת היא מסוג Type Confusion ומצויה ב-Chromium V8 Engine של Google. החולשה, שהינה ברמת חומרה גבוהה, מנוצלת באופן פעיל, ועלולה לאפשר לתוקף לגשת למידע רגיש, להביא לקריסת המערכת ולהריץ קוד שרירותי.
צוות קונפידס ממליץ למשתמשי המוצר לעקוב אחר פרסומיה של Google, ולעדכנו מיד עם שחרורה של גרסה חדשה.
התקפות ואיומים
קמפיין מתמשך מתמקד בגניבת חשבונות פייסבוק ממכשירים מבוססי Android
מדוח חדש של חברת הסייבר Zimperium עולה כי הקמפיין מתבסס על הסוס הטרויאני Schoolyard Bully, שלהערכת החוקרים פעיל מ-2018. Schoolyard Bully מוסווה כאפליקציות חינוכיות הכוללות מגוון רחב של ספרים. הו זמינות להורדה מחנות ה-Google Play ומחנויות אפליקציות של צד ג׳, ומכילות קוד זדוני הגונב מהקורבנות פרטי התחברות לפייסבוק ומעביר אותם לשרת C&C שברשות התוקפים. בין הנתונים שנגנבים מצויים שם הפרופיל בפייסבוק, הפייסבוק ID, המייל ומספר הטלפון המקושרים לחשבון, סיסמת ההתחברות אליו ועוד. הטרויאני משתמש בקוד זדוני המוחבא בספריית המערכת libabc.so ושומר בה את המידע המועבר לשרת ה-C&C. מכיוון שהמידע מוצפן, הוא אינו מזוהה על ידי מערכות ניטור. לדברי Zimperium, מרבית קורבנותיה של Schoolyard Bully הם וייטנאמים, למרות שהקמפיין מתפרס על פני 71 מדינות, לפחות.
צוות קונפידס ממליץ להזין את מזהי התקיפה (IOCs) המופיעים בדוח במערכות הניטור של ארגונים.
קמפיין פישינג חדש של קבוצת התקיפה הסינית BackdoorDiplomacy מתמקד באזור המזרח התיכון
הקבוצה נצפתה תוקפת חברת תקשורת על ידי פעולות פישינג נגד עובדיה, לשם השגת גישה ראשונית למערכות הארגון. המתקפה החלה במייל עם קובץ זדוני שנשלח לקורבנות. לאחר הורדת הקובץ למכשיר, התבצע PoC ציבורי עבור ProxyShell, באמצעותו קיבלו התוקפים גישה לרשת הקורבן. מחקירה פורנזית שנערכה הסתמן שהתוקפים חדרו למערכת הקורבן כבר באוגוסט אשתקד, לאחר שהחברה עברה להשתמש בשרתי Exchange, ובפברואר השנה יצרו מספר נקודות כניסה נוספות (Backdoors). נראה שמטרות התוקפים הן ריגול ואיסוף מידע.
בוטנט חדש הכתוב בשפת Go מנצל חולשות IoT
הבוטנט Zerobot נצפה מנצל 24 חולשות ב״אינטרנט של הדברים״, במטרה להתרחב למחשבים ולמערכות נוספים. ל-Zerobot מספר יכולות, בהן שכפול עצמי, מתקפות עבור פרוטוקולים שונים ו״רבייה״ עצמית, והוא מתקשר עם שרת ה-C&C של התוקפים באמצעות הפרוטוקול WebSocket. השם Zerobot ניתן לו בשל סקריפט ה״רבייה״ בו נעשה שימוש להורדת מטען זדוני לאחר קבלת גישה למערכת, בהתאם לארכיטקטורת המעבד של המערכת, כאשר הנוזקה מתוכננת לעבוד על מגוון ארכיטקטורות מעבדים, כגון i386 ,amd64 ,arm ,arm64 ,mips ,mips64 ,mips64le ,mipsle ,ppc64 ,ppc64le ,riscv64 ו-s390x. הקמפיין, שהחל ב-18 בנובמבר השנה, מתמקד בעיקר במערכות הפעלה מבוססות Linux, ועד כה נצפו שתי גרסאות של הבוטנט: גרסה שהייתה בשימוש לפני ה-24 בנובמבר וכוללת פונקציות בסיסיות, וגרסה הכוללת מודולים של ״רבייה״ עצמית, המשמשים לכניסה למערכות תוך ניצול 21 חולשות. בעת התקנת Zerobot הוא מתקשר עם שרת ה-C&C וממתין להוראות נוספות ממנו, שיאפשרו לו להריץ פקודות ולבצע מתקפות על ידי שימוש בפרוטוקולי רשת שונים.
מיקרוסופט מזהירה מפני מתקפות סייבר נגד תעשיית הקריפטו באמצעות הטלגרם
חברות להשקעות במטבעות קריפטוגרפיים מהוות יעד לענף חדש ומתפתח של תקיפות סייבר, במסגרתן נעשה שימוש בקבוצות טלגרם לאיתור קורבנות פוטנציאליים מחברות שונות. בהקשר זה, צוות מרכז מודיעין האיומים של מיקרוסופט (MSTIC) עקב אחר פעילותה של קבוצת התקיפה DEV-0139 ופרסם דוח המתאר את מתווה תקיפותיה: לאחר שחברי DEV-0139 מצטרפים לקבוצות טלגרם המשמשות להתקשרות בין פלטפורמות להמרת מטבעות קריפטו לבין לקוחות VIP, הם מזהים בהן קורבנות פוטנציאליים ולאחר מכן מתחזים לחברת השקעות אחרת במטבעות קריפטו. בשם אותה חברה, כביכול, הם מזמינים את הקורבנות להצטרף לקבוצת צ'אט אחרת בטלגרם, לכאורה על מנת לקבל משוב על מבנה עמלות המסחר עבור לקוחות ה-VIP, המשמשות את פלטפורמות ההמרות הקריפטוגרפיות. לאחר שהתוקפים קונים את אמון הקורבנות, הם שולחים אליהם את הקובץ "OKX Binance & Huobi VIP fee comparision.xls", המכיל מספר טבלאות בהן מוצג מבנה עמלות כאמור. ואולם, בעוד שנראה שהנתונים המופיעים במסמך הם מדויקים (לשם יציקת אמינות בפעולות התוקפים), בפועל הקובץ מכיל קוד מאקרו זדוני, המשמש להורדה ופתיחה חשאיות של גיליון עבודה שני מסוג Excel, הכולל פקודת מאקרו שמורידה קובץ תמונה מסוג PNG. קובץ זה מכיל שלושה קובצי הפעלה, כל אחד מהם משמש להפעלה והרצת קובץ לביצוע השלב הבא במתקפה. הפעלת הקבצים סוללת את הדרך ליצירת דלת אחורית, המאפשרת לתוקפים גישה מרחוק אל המערכת. עוד נמצא כי הגיליון האלקטרוני הכולל את מבנה העמלות מוגן בסיסמה, על מנת לשכנע את הקורבן לאפשר להריץ פקודות מאקרו, ובכך לבצע פעולות זדוניות. לדברי מיקרוסופט, בשנים האחרונות אומצה פלטפורמת הטלגרם הן על ידי שוק הקריפטו, לשם שיפור ערוצי התקשורת עם לקוחותיו, והן על ידי תוקפים, המשתמשים בה לדיונים על פרצות Zero-day, להצעת נתונים גנובים למכירה ולשיווק שירותיהם. בתוך כך, מחקר חדש של Positive Technologies חושף בטלגרם 323 ערוצים ציבוריים, לצד קבוצות המונות יותר ממיליון מנויים כל אחת. הדבר גורם לאובדן אנונימיות המשתמשים, ובכך מושך אל הפלטפורמה שחקנים שאינם חוקיים.
צוות קונפידס ממליץ להזין במערכות ההגנה של ארגונים את מזהי התקיפה (IOCs) המופיעים בפרסום המלא של מיקרוסופט.
השבוע בכופרה
הכופרה Cuba ממשיכה לקבל תשומת לב מה-FBI ו ה-CISA
הסוכנות האמריקאית להגנת סייבר ותשתיות (CISA) ולשכת החקירות הפדרלית (FBI) פרסמו ידיעון אבטחה בו מפורטים הטקטיקות, הטכניקות והנהלים (TTPs) ומזהי התקיפה (IOCs) של כופרת Cuba, אשר נאספו בחקירות ה-FBI בהתבסס על דיווחים של גורמים צד ג' ומקורות ברחבי הרשת. למרות שבשנה שעברה פורסם ידיעון אבטחה אודות הכופרה מטעם ה-FBI (ראו ״הסייבר״, 9.12.21), מאז הוכפל מספר קורבנותיה וזוהה קשר אפשרי בין מפעיליה לבין מפעילי הנוזקות RomCom ו-Industrial Spy. עד כה תועדו יותר מ-100 מתקפות שבוצעו באמצעות הכופרה, אשר במסגרתן נדרשו יותר מ-145 מיליון דולר כדמי כופר. על פי הידיעון, לאחר הגישה הראשונית למערכת הנגועה התוקפים פורסים את טוען הנוזקות Hancitor ומנצלים חולשות ידועות למינוף הרשאותיהם במערכות הקורבנות. עוד נכתב כי התוקפים משתמשים בכלים ייעודיים לשם חמיקה מזיהוי על ידי מערכות הגנה, וכי לאחר שהם נעים רוחבית ברשת הארגון הם מתחילים בפריסת הנוזקה. בתוך כך, תועד כי הכנופיה המפעילה את הכופרה החלה לקיים אינטראקציה עם קורבנותיה ולהשתמש בשיטת הסחיטה הכפולה, במסגרתה נתוני הקורבן מוצפנים במקביל לגניבת המידע שלו, תוך איום להפיצו בפומבי במידה והכופר לא ישולם.
צוות קונפידס ממליץ להזין במערכות ההגנה של ארגונים את מזהי התקיפה (IOCs) המופיעים בידיעון ולהטמיע מדיניות הגנה קפדנית בכל רחבי הארגון.
המלחמה במזרח אירופה
מיקרוסופט מזהירה מפני התגברות מתקפות הסייבר הרוסיות באוקראינה בחורף הקרוב
לדברי החברה, בעקבות התבוסה שנוחלת רוסיה בשדה הקרב, היא מגבירה את מאמציה הטכנולוגיים על מנת ללחוץ על מקורות התמיכה הכלכליים והצבאיים באוקראינה, לערער את התמיכה הפוליטית בה ולפגום במורל של אזרחיה. בין היתר, דווח כי רוסיה ביצעה מתקפות פיזיות וסייבריות הרסניות נגד תשתיות אזרחיות באוקראינה, בהן תשתיות מים, חשמל ואנרגיה. במקביל, רוסיה ממשיכה במאמציה להחליש את הצבא והעם האוקראינים באמצעות מתקפות טילים על שרשראות אספקה, המלוות גם הן בתקיפות סייבר. באופן מיוחד, נראה שרוסיה פועלת רבות לקידום נרטיבים מסוימים ברחבי רשת האינטרנט, בין השאר באמצעות כלי תקשורת רוסים וחשבונות מדיה חברתית, על מנת לערער את מעמדם של נבחרי ציבור ומוסדות דמוקרטיים ברחבי העולם. למרות שעד כה לניסיונות אלה לא היתה השפעה משמעותית, מיקרוסופט סבורה ומזהירה כי הדבר עלול להפוך לטקטיקה נפוצה במהלך החורף הקרוב. עוד הזהירה מיקרוסופט שמבצעי התעמולה והסייבר יתפשטו מעבר לאוקראינה, אל אירופה כולה, ושרוסיה תנסה לפגוע בסיוע ההומניטרי והצבאי הזורם לאזור, על ידי ערעור קואליציות התומכות באוקראינה. עם זאת, החברה ציינה כי כל עוד הציבור מודע לפעולות ולניסיונות הללו, הוא יוכל להפעיל שיקול דעת ראוי על מנת להתמודד עם האיומים הצפויים.
הנוזקה משמידת המידע CryWiper מתחזה לכופרה ותוקפת בתי משפט ברוסיה
הנוזקה החדשה מתמקדת בסוכנויות ממשלתיות ברוסיה, לרבות בתי משפט ומשרדיהם של ראשי ערים, כאשר לדברי חוקרי Kaspersky למגזין הרוסי ״איזבסטיה״, היא מעמידה פני כופרה ״בלבד״, וסוחטת כסף מהקורבן עבור פענוח קבצים מוצפנים, כביכול. בהודעת הכופר שמשאירה הנוזקה מופיעות כתובות של מייל ושל ארנק ביטקוין, לצד הסכום הנדרש, העומד על יותר מ-500 אלף רובל (0.5 ביטקוין). ואולם בפועל לא מתרחשת הצפנה, אלא השמדה מכוונת של נתוני הקורבן. על פי הניתוח הטכני שפרסמה Kaspersky, הנוזקה CryWiper, המבוססת על שפת ++C, מצליחה להשיג גישה מתמדת למערכת הקורבן, על ידי יצירת משימה מתוזמנת והגדרת תקשורת עם שרת ה-C&C, לשם תחילת הרצתה. ל-CryWiper יכולות המאפשרות לה לסיים תהליכים הקשורים לשרתי מסדי נתונים ומייל, למחוק Shadow copies של קבצים ולשנות ערכים ב-Registry על מנת למנוע חיבורי RDP, שעלולים לחסום את התקיפה. לאחר הרצתה, הנוזקה משחיתה את כל הקבצים במערכת הקורבן, למעט אלה בעלי הסיומות "exe" ,".dll" ,".lnk" ,".sys." ו-"msi.", תוך דילוג על ספריות ספציפיות, בהן C:\Windows ,Boot ו-tmp, שהשחתתן עלולה להשבית את המחשב. לקבצים המושחתים מתווספת הסיומת "CRY.”ֿ, לחיזוק הרושם שמדובר בכופרה. במקרים רבים, הן תקיפות באמצעות נוזקות Wiper המשמידות מידע והן מתקפות כופרה מתאפשרות עקב אבטחת רשת שאינה מספקת. לכן, יש לשים דגש על ניטור וחיזוק הגנות הרשת הקיימות בארגונים.
סייבר בעולם
Google חושפת רוגלות שפגעו ב-Chrome ,Firefox ו-Windows Defender
ממחקר שפרסם ה-TAG, צוות ניתוח האיומים של Google, העוקב מזה שנים אחר תוכנות ריגול מסחריות, עולה כי חברת Variston IT מברצלונה מכרה את תוכנת Heliconia framework, אשר מכילה 3 רוגלות שמנצלות חולשות קיימות במוצרים האמורים, מספקות את כל הכלים הדרושים לחיבור למכשיר היעד ומציעות לממשלות יכולות מעקב וריגול מתקדמות אחר עיתונאים, פעילי זכויות אדם, חברי אופוזיציה ומתנגדי משטר. החולשות המנוצלות על ידי הרוגלות סומנו כחולשות Zero-day ותוקנו על ידי Google ו-Mozilla בשנה שעברה ובתחילת השנה הנוכחית.
כל אחת משלוש תת-הרוגלות הכלולות ב-Heliconia framework משמשת לסוגים אחרים של מתקפות:
1. Heliconia Noise: ניצלה ב-Google Chrome בגירסאות 90.0.4430.72 (אפריל 2021) עד 91.0.4472.106 (יוני 2021) חולשה שהיתה עלולה לאפשר לתוקף להריץ קוד מרחוק (RCE), אך תוקנה על ידי Google באוגוסט 2021.
2. Heliconia Soft: סוג של Web framework המשתמש בקובץ PDF שמכיל ניצול של חולשה ב-Windows Defender, שתוקנה בנובמבר 2021.
3. Heliconia Files: ניצלה חולשה בדפדפן Firefox של Mozilla במערכות ההפעלה Windows ו-Linux, שאפשרה להריץ קוד מרחוק (RCE). לדברי Google, החולשה רלוונטית לגרסאות Firefox מ-64 עד 68, מה שמרמז שייתכן והרוגלה היתה בשימוש כבר בדצמבר 2018, כאשר פורסמה גרסה 64 של הדפדפן.
ואולם, בחלקו האחרון של הדוח נטען כי הרוגלות כבר אינן מאיימות על שום משתמש של אף אחד מהמוצרים האמורים, במידה ואלה מעודכנים לגרסאותיהם האחרונות. את המחקר המלא ניתן למצוא כאן.
צוות קונפידס ממליץ לוודא שאפשרות העדכונים האוטומטיים מופעלת במערכות מבוססות Windows, ולעדכן את הדפדפנים האמורים לגרסאותיהם האחרונות.
האקרים מנצלים חולשה חדשה ב-Redis על מנת להתקין גרסה מעודכנת של הנוזקה Redigo
הגרסה החדשה של הנוזקה, הכתובה בשם Go, מתמקדת בשרתי Redis (שרתים לאחסון מידע על בסיס Key–value), במטרה להשתלט עליהם ובכך, ככל הנראה, להקים רשת בוטנטים לשם ביצוע מתקפות מניעת שירות (DDoS) או לגניבת מידע רגיש מהשרתים, להעמקת המתקפה. על פי מחקר של חברת Aqua, התוקפים מנצלים חולשה קריטית (CVE-2022-0543, CVSS 10) בשרתים, שמקורה ב-Sandbox escape שבמנוע הסקריפטים Lua, על מנת להתקין בהם את Redigo. החולשה, שנחשפה בחודש מרץ השנה על ידי Juniper Threat Labs, כבר נוצלה בעבר על ידי הבוטנט Muhstik, והיא עלולה לאפשר לתוקף להריץ קוד מרחוק (RCE). שרשרת ההדבקה של הנוזקה מתחילה בסריקת שרתי Redis פגיעים בפורט 6379, לשם כניסה ראשונית. לאחר מכן מורדת משרת מרוחק הספרייה exp_lin.so, שמכילה פקודה להורדת Redigo מהשרת, כל זאת תוך ניסיון לשוות לפעילות התוקף נראות לגיטימית, על ידי שימוש בפורטי 6379.
האקרים חותמים אפליקציות Android זדוניות בתעודות מפלטפורמות פרוצות
לוקאש סיווירסקי, חוקר מטעם Google, גילה כי תעודות שנמצאות בשימוש החברות Samsung ,LG ו-MediaTek, המייצרות סמארטפונים מבוססי Android, מנוצלות לחתימה על אפליקציות זדוניות. תעודת פלטפורמה משמשות לחתימת אפליקציות Android במערכת אפליקציות. לרוב, הן מקושרות למשתמש בעל הרשאות גבוהות (android.uid.system) ומכילות הרשאות מערכת, לרבות הרשאות גישה למידע אודות משתמשים. לכן, אפליקציית Android זדונית החתומה בתעודה כזו עשויה לקבל הרשאות גבוהות בתוך מערכת ההפעלה של Android, ובכך ייתכן ויתאפשר לה לאסוף מידע רגיש ממכשירים עליהם היא מותקנת. בחיפוש ב-VirusTotal אחר מזהי התקיפה (IOCs) שפורסמו, נראה שהם זוהו כ-Metasploit, כתוכנות פרסום (Adware), כגונבי מידע ועוד. לדברי Google, היא העבירה את המידע לכל הספקים הרלוונטיים, על מנת שיבצעו החלפת תעודות. עד מסרה החברה כי לא נמצאו ראיות לכך שהאפליקציות הזדוניות הורדו מחנות האפליקציות הרשמית Play Store.
קבוצת Lazarus מפיצה אפליקציות קריפטו מזויפות הגונבות מידע ומטבעות דיגיטליים
דוח שפרסמה חברת Volexity עוסק בהפצת אפליקציות המתחזות לתוכנות מסחר קריפטו לגיטימיות ומכילות את הנוזקה AppleJeus, פעילות אשר קושרה על ידי החוקרים לקבוצת התקיפה הצפון קוריאנית Lazarus, שנצפתה מפיצה את הנוזקה מאז 2018. בקמפיין הנוכחי, אשר פעל מיוני עד אוקטובר השנה, התוקפים יצרו אתר אינטרנט בשם bloxholder[.]com, המהווה העתק מדויק של אתר כלי המסחר בקריפטו HaasOnline. האתר מכיל ״קובץ להתקנת התוכנה״, אשר בפועל מתקין את הנוזקה, שיוצרת על מחשב הקורבן משימה קבועה ומתקינה את עצמה וקבצים נוספים בנתיב %APPDATA%\Roaming\Bloxholder\. עד כה זיהו החוקרים שהנוזקה בודקת את כתובת ה-MAC, את שם המחשב ואת גרסת מערכת ההפעלה שלו, ושולחת את המידע לשרת C2 באמצעות בקשת POST, ככל הנראה על מנת לזהות אם הנוזקה הורצה במכונה וירטואלית. פעילות זו הינה חלק ממאמץ מתמשך של גורמי תקיפה צפון קוריאנים להשגת כספים ומשאבים, תוך התמקדות בולטת במטבעות קריפטוגרפיים.
משטרת ספרד עצרה 55 פעילים של Black Panthers, קבוצת האקרים המתמחה בהונאות SIM
בין העצורים גם מנהיג הקבוצה, אשר התמקדה בהונאת חברות התקשורת המספקות שירות לקורבנות. בטרם יצירת הקשר עם החברות, התוקפים נהגו לאסוף מידע על קורבנותיהם באמצעות פישינג ומאגרי מידע שונים. לאחר מכן פנו התוקפים לחברות התקשורת בשם הקורבנות וביקשו להעביר את מספר הטלפון של ה-SIM המקורי ל-SIM חלופי, בטענה כוזבת לפיה ״הטלפון אבד ולכן נקנה SIM חדש״. החלפת כרטיס ה-SIM המקורי באחר אפשרה לתוקפים לגשת לחשבונות הבנק של הקורבנות ולאפליקציות נוספות הדורשות אימות דו-שלבי (2FA). לדברי המשטרה הספרדית, כ-100 איש נפלו קורבן לפעולות הקבוצה, אשר במסגרתן נגנבו כ-250,000 יורו.
חוקרים איתרו ב-Google Play אפליקציות זדוניות ל-Android שהורדו יותר מ-2 מיליון פעמים
על פי פרסום חדש של Dr.Web, המבוסס על נתונים שנאספו ממוצרי האנטי-וירוס של החברה, אפליקציות זדוניות המוסוות בחנות האפליקציות Google Play כאפליקציות שימושיות מרגלות אחר משתמשים וגונבות את המידע שלהם. אחת מהאפליקציות הללו היא TubeBox, שהורדה יותר ממיליון פעמים, ומבטיחה גמול כספי עבור צפייה בסרטונים ובפרסומות באפליקציה. ואולם בפועל, משתמשים המנסים לקבל את התשלום המגיע להם נתקלים בשגיאות שונות ואינם מצליחים לקבלו. לדברי חוקרי Dr.Web, מטרת מפתחי האפליקציות היא למקסם את זמן השימוש במוצרים, ובכך לייצר הכנסות לעצמם, ולא למשתמשים. עוד איתרו החוקרים במהלך החודש האחרון אפליקציות המכילות סוס טרויאני מסוג Android.FakeApp, המשמש להונאות תוך הבאת משתמשים להשתתפות בסקרים מפוקפקים ולהרשמה עם פרטי חשבונותיהם בפלטפורמות אחרות, כל זאת לשם איסוף מידע אישי אודותם. מן המחקר עלה כי הטרויאני התחזה לאפליקציית משקיעים, שלכאורה היתה קשורה ישירות לבנקים וחברות רוסיים, וכי התוקפים הפיצו פרסומות ברוסית לפיהן האפליקציות מלמדות כיצד לבצע השקעות ולסחור באופן עצמאי. באופן זה הובטחה, כביכול, הכנסה גבוהה למורידי האפליקציות.
חוקרים מחברת Wiz חושפים חולשה ראשונה מסוגה בתשתית ענן, המאפשרת הרצת קוד בתשתיות של לקוחות
רונן שוסטין ושיר תמרי מחברת Wiz הם החוקרים שגילו את החולשה בתשתיות הענן של IBM ל-Databases מסוג PostgreSQL. החולשה קיבלה את הכינוי Hell's Keychain, משום שניצולה מבוסס על שרשור של 3 מפתחות אבטחה חשופים: מפתחות גישה לחשבונות שירות של Kubernetes, סיסמאות Registry של קונטיינרים פרטיים ופרטי אימות של שרתי CI/CD, כל זאת בהינתן הרשאות מתירות מדי לרשתות פיתוח פנימיות של חברות. מתווה התקיפה האמור עלול לאפשר הרצת קוד זדוני מרחוק (RCE) על סביבות עבודה של לקוחות לצורך קריאה וכתיבה של מידע המאוחסן ב-Database מסוג PostgreSQL. לאחר הדיווח של Wiz, חברת IBM סגרה את החולשה עבור כל לקוחותיה, ולא נדרשת כל פעולה מצד האחרונים. עוד לדברי החברה, אין אינדיקציה לכך שמערכות הענן שלה או שירותיה נוצלו על ידי גורמים זדוניים. Hell's Keychain ממחישה כיצד פרטי אימות המפוזרים ב-Cleartext בסביבת העבודה של חברות, בין אם מדובר בתשתית ענן ובין אם בסביבת עבודה של מיקרוסופט מסוג Active Directory, עלולים להעמיד את הארגון בסכנה ממשית. כמו כן, החולשה ממחישה את הצורך בבקרות על תשתית הסביבה הארגונית, ומדגימה כיצד גישה בלתי מאושרת ל-API של Kubernetes הינה מתווה תקיפה שכיח, שעלול להוביל לגישה בלתי מאושרת אל קונטיינרים בסביבות עבודה. בפרסום של Wiz מופיע המחקר המלא, לרבות מידע על האופן בו ניתן לנצל את החולשה.
צוות קונפידס ממליץ לעובדים בסביבות ענן לפעול על פי הנחיות היצרן להקשחת הסביבה ולבצע באופן תכוף בקרות של הגדרות האבטחה.
בית חולים בפרברי פריז נאלץ לפנות מטופלים בעקבות מתקפת כופרה
בית חולים ״אנדרה מיניו״ שבוורסאי נפגע ב-3 בדצמבר ממתקפת סייבר, שאילצה אותו לסגור את מערכות הטלפוניה והמחשוב שלו. כתוצאה מהמתקפה, שישה מטופלים פונו כבר באותו ערב לבתי חולים אחרים, מהם שלושה ממחלקות טיפול נמרץ ושלושה מיחידת היילודים. פינויים נוספים ייתכנו בהמשך. ב-5 בדצמבר מסרה סוכנות הבריאות האזורית איל-דה-פראנס (ARS) כי בית החולים ביטל את הניתוחים שהיו מתוכננים להתבצע בו וכי הוא מקיים קבלת קהל ופגישות ייעוץ בלבד. במקביל, צוות תגבור נקרא ליחידת הטיפול הנמרץ של המוסד, לשם מעקב אחר מכשור רפואי שנותק מהרשת וליווי צמוד ההכרחי למטופלים במחלקה. ה-ARS המליצה למטופלים שנקבע להם ייעוץ או טיפול במוסד (ניתוחים, כימותרפיה, הקרנות ועוד) לפנות לרופא המטפל או למחלקה שהוקצתה להם, על מנת שיופנו למחלקה רלוונטית במוסד אחר.
לדברי ז׳אן-נואל בארו, השר הממונה על טרנספורמציה דיגיטלית וטלקומוניקציה, בית החולים בודד מיד את המערכות הנגועות לצורך עצירת התפשטות המתקפה למערכות ולמכשור נוספים, ויידע את הסוכנות הלאומית הצרפתית לביטחון מערכות מידע (ANSSI) אודות האירוע. לדברי רישאר דלפייר, יו"ר-משותף של המועצה המפקחת של ״אנדרה מיניו״, התוקפים העומדים מאחורי אירוע הכופרה פרסמו דרישת כופר בסכום שאינו ידוע לו, ושאין בכוונת בית החולים לשלמו. בשעה זו, המתקפה נחקרת על ידי ANSSI ופרקליטות פריז, שאף פתחו בחקירה ראשונית בגין פריצה שחשפה נתוני מדינה וניסיון סחיטה, כל זאת לאחר שבית החולים הגיש תלונה רשמית בנושא ב-4 בדצמבר. מסוכנות הידיעות הצרפתית LeMaGit נמסר כי מאפייני התקיפה מצביעים על ניסיון התחזות לקבוצת הכופרה LockBit 3.0, המכונה גם LockBit Black. ההערכה שמדובר בהתחזות מתבססת, בין היתר, על כך שדרישת הכופר הראשונית המוצגת לקורבן הינה בסכום של 100 אלף דולר. ב״מתקפות אמת״ של LockBit, בהודעת הכופר הראשונית אין אזכור לסכום מסוים, וזה מועבר לקורבן בשיחה פרטית, התקיימת בהמשך. זאת ועוד, התכתבותה של הקבוצה עם הקורבנות התקיימה באמצעות פלטפורמת הודעות מוצפנת שלא נצפתה בעבר בשימוש LockBit.
לדברי שר הבריאות הצרפתי פרנסואה ברון, "אין זה מקובל שבריאות העם הצרפתי תילקח כבת ערובה. כל המאמצים ואנשי המקצוע מגויסים למען הבטחת בריאות המטופלים". עוד אמר השר כי המתקפה הביאה ל"ארגון מחדש מוחלט של בית החולים". בחודשים האחרונים בתי חולים ומערכות בריאות בצרפת היוו יעד למתקפות דומות, וזו אינה מתקפת הסייבר הראשונה שחווה ״אנדרה מיניו״. בין היתר, באוגוסט חווה בית החולים קורביי-אסון מתקפת כופרה, ושב לתפקוד תקין רק בחלוף שבועות (ראו ״הסייבר״, 25.8.22, ״הסייבר״, 1.9.22, ״הסייבר״, 8.9.22 ו״הסייבר״, 15.9.22).
לאחר שארגון ה-Human Rights Watch פרסם כי חשבונותיהם של שניים מעובדיו נפרצו, והחל בחקירת האירוע בסיוע צוות האבטחה של Amnesty International, התגלה כי נפרצו חשבונותיהם של 18 אנשים נוספים, בהם עיתונאים, חוקרים, אקדמאים, דיפלומטים ופוליטיקאים העוסקים בנושאים הנוגעים למזרח התיכון. ראשית המתקפות בקמפיין פישינג בו נשלחת אל הקורבן דרך ה-WhatsApp הזמנה לכנס, אשר לחיצה עליה מעבירה את הקורבן לעמודים המתחזים לכאלה של חברות כמו מיקרוסופט, Google ו-!Yahoo. עם הלחיצה על על הקישור הזדוני והזנת פרטי ההתחברות בעמודים המתחזים, התוקפים שולחים אל הקורבן קישור לדף מזויף לביצוע אימות דו-שלבי (2FA), ובכך נעקף האימות הכפול, במידה והוא מבוסס על SMS או אפליקציה (כיום לא ניתן לעקוף 2FA המבוסס על מפתח פיזי). באופן זה השיגו התוקפים מידע רגיש של שלושה קורבנות, לרבות פרטי ההתחברות לחשבונות המייל שלהם, כונני אחסון בענן, לוחות שנה, אנשי קשר ועוד. במקרה אחד, התוקפים השתמשו ב-Google Takeout - שירות המייצא את כל הפעולות והמידע של החשבון, לרבות היסטוריית חיפושים, תשלומים, נסיעות, מיקומים, פעילות ב-YouTube ועוד. קורבנותיו של אירוע זה היו כתב של עיתון אמריקאי גדול, אדם ממדינות המפרץ הידוע בפעילותו להגנה על זכויות נשים וניקולס נואה, יועץ הסברה לארגון פליטים בינלאומי, שבסיסו בלבנון. על סמך מזהים טכניים הקשורים למתקפות פישינג, כדוגמת כתובת IP בטהרן, ה-Human Rights Watch ייחס את הפריצה לקבוצת התקיפה APT42, הידועה גם כ-Charming Kitten. לדברי אביר גטאס, מנהל אבטחת מידע בארגון, "ההאקרים הנתמכים על ידי איראן משתמשים באגרסיביות בטקטיקות מתוחכמות של הנדסה חברתית ושל גניבת פרטי התחברות, על מנת לגשת למידע רגיש ולאנשי קשר שבבעלות חוקרים וקבוצות חברה אזרחית המתמקדים בענייני המזרח התיכון, דבר המגדיל באופן משמעותי את הסיכונים העומדים בפני עיתונאים ומגני זכויות אדם באיראן ובמקומות אחרים באזור". זו אינה הפעם הראשונה בה קבוצת התקיפה האמורה תוקפת אקדמאים באזורים אלה (ראו ״הסייבר״, 15.9.22).
צוות קונפידס ממליץ להזין במערכות הניטור של ארגונים את מזהי התקיפה (IOCs) המופיעים בדוח שפורסם.
נפרצו מערכותיה של השלוחה הקנדית של ארגון זכויות האדם Amnesty International
לדברי הארגון, הפריצה התרחשה בתחילת אוקטובר, על ידי קבוצת תקיפה סינית. האירוע התגלה ב-5 באוקטובר, לאחר שהארגון הבחין בפעילות חשודה בתשתיות ה-IT שלו, ובעקבות כך שכר את שירותיה של חברת אבטחת הסייבר Secureworks, לחקירת המתקפה ולהקשחת מערכותיו. מן החקירה עלה כי הפריצה בוצעה, ככל הנראה, באמצעות כלים וטכניקות המקושרים לקבוצת תקיפה ספציפית, הממומנת על ידי הממשל הסיני או פועלת בהוראתו. הקישור לקבוצה זו התבסס גם על המידע בו התמקד התוקף. טרם עלו מחקירתה של Secureworks עדויות להורדת מידע של תורמים או חברים בארגון. בתוך כך, Amnesty דיווחה על האירוע לרשויות החוק הרלוונטיות ופרסמה הודעה בנושא לצוות העובדים, לתורמים ולמחזיקי המניות בארגון.
תרמית קריפטו חדשה מתמקדת בעוקבי הטוויטר של אילון מאסק
במסגרת התרמית, המכונה Freedom Giveaway, עוקבים חדשים של מאסק מתווספים לרשימה בטוויטר שמציעה להם את ״עסקת השנה״, לכאורה, כאשר גורם זדוני מנסה לפתות אותם להפקיד מטבעות קריפטו בסכומים קטנים (0.02-1 ביטקוין), לארנק שבשליטת התוקפים, תוך הבטחת שווא לקבלת עד 5,000 ביטקוין בתמורה. מבדיקה שערך מגזין אבטחת המידע BleepingComputer עלה שתוך מספר שעות לאחר תחילת המעקב אחר חשבון הטוויטר של מאסק, התקבלה בקרב עוקבים חדשים נוטיפיקציה לפיה הם נוספו לרשימה Deal of the Year, שבשעה זו מכילה 155 משתמשים, על ידי מנהלה. עם קבלת ההודעה מופיע כיתוב שנראה כאילו פורסם על ידי חשבונו של מאסק, ואשר מבטיח, כביכול, מטבעות קריפטו בחינם ל-1,000 עוקבים חדשים. ההודעה כוללת את הכתובת freedomgiveaway[.]net, שבגלישה אליה מגיעים לשאלון מזויף. לאחר השלמתו מועבר הקורבן למסך בו הוא מתבקש להזין את כתובת ארנק הביטקוין שלו, לביצוע העברתם של מטבעות הביטקוין המובטחים. על מנת לשוות לאתר חזות לגיטימית, מופיעות בו תגובות מזויפות של אנשים שקיבלו, כביכול, את הכספים, ואולם בפועל ההפקדה לארנק התוקף אינה מזכה את הקורבן בדבר. מבדיקת החשבון שמוסיף את המשתמשים לרשימת Deal of the Year ושולח את ההודעה הזדונית נמצא כי המשתמש העומד מאחוריו הוא CroweYoshiko@.
נחשף ארגון הונאה המתמקד בדוברי צרפתית באירופה
חברת האבטחה Group-IB חשפה הונאת השקעות שמתמקדת בצרפת, בבלגיה ובלוקסמבורג, במסגרתה קורבנות מפותים להעביר כספים לקבוצה המפעילה את הקמפיין, אותה כינה צוות הגנת הסיכונים של Group-IB בשם CryptosLabs. לדברי החוקרים, CryptosLabs, המפעילה את קמפיין ההונאה מאז 2018, היא עסק לא חוקי מאורגן, המתאפיין בהיררכיה עסקית, שכוללת את ראשי הקבוצה, סוכני ״מכירות״, מפתחים ומפעילי מרכזי תקשורת. על פי הערכות, כלל הגופים הפועלים תחת CryptosLabs שלשלו לכיסם כ-480 מיליון יורו במהלך שנות פעילותם. במחקרה הצליחה Group-IB לאתר יותר מ-300 דומיינים השייכים לקבוצה, המאוחסנים על כ-70 שרתים, ואת ה״נשק״ העיקרי שלה, ה-CryptosLabs scam kit, שמשמש כפיתיון להובלת קורבנות לערוצי השקעה מזויפים. ערוצים אלה מתחזים ל-40 מותגים אירופים מוכרים מעולמות הבנקאות, הקריפטו וניהול הנכסים. קורבנות התרמית, להם מובטח החזר גבוה על השקעתם, מאותרים באמצעות הודעות שמשאירים חברי CryptosLabs בפורומים של השקעות או אמצעי פרסום לגיטימיים ברשתות חברתיות ובמנועי פרסום, כאשר רוב המודעות כוללות לוגואים אמיתיים של חברות בנקאות, קריפטו ועוד, הפעילות בצרפת, בבלגיה ובלוקסמבורג. לחיצה על אחת מהמודעות הזדוניות תוביל את הקורבן לאתרים מזויפים המשתמשים בתבנית דומה, אשר אינה מאפשרת לו גישה מיידית ל״פלטפורמת ההשקעות״, אלא כוללת שלב של אימות פרטים על ידי מרכזי ההתקשרות של קבוצת ההונאה. עוד מקבל הקורבן הוראות והסברים על אופן הפעולה של ״פלטפורמת ההשקעה״, ובחיבור אליה מוצגים לו מספר גרפים וטבלאות עם נתוני החזר השקעה מזויפים וגבוהים, על מנת לפתותו לחתום על הסכם מזויף ולהפקיד סכום של 200-300 יורו על מנת להפעיל את החשבון. ההסכם נשלח לקורבן על ידי ״מנהל אישי״, אשר יוצר איתו קשר לאחר החיבור לפלטפורמה. לאחר מכן יוצגו לקורבן נתונים שקריים של גידול ורווח מהשקעתו, במטרה לפתותו להמשיך ולהשקיע דרך הפלטפורמה. קורבנות שמחליטים לצאת מההשקעה ולמשוך את כספיהם, נתקלים בהתנגדות מצד ה״מנהל האישי״, הדורש תשלום עמלה לטובת שחרור הכספים. לאחר ביצוע התשלום, הקבוצה נעלמת, ביחד עם הכסף.
סייבר בישראל
אזהרה לבתי החולים בארץ: מתחזה ניסה להשיג מידע מ״שערי צדק״
ב-6 בדצמבר הזהיר משרד הבריאות את בתי החולים בישראל מפני ניסיונות הונאה שמטרתם לחדור למאגרי המידע של המוסדות. האזהרה מגיעה על רקע ניסיון שהתרחש יום קודם לכן בבית החולים ״שערי צדק״ שבירושלים, כאשר מטלפן אנונימי התקשר אל המוסד מספר פעמים וניסה לקבל מצוות הארגון קוד גישה לאחד ממאגרי המידע של בית החולים. רבקה רודנסקי, מנהלת אגף מערכות המידע ב״שערי צדק״, סיפרה כי הגורם האנונימי שהתקשר למרכזיית בית החולים ניסה לגרום לעובדים לטלפן אליו בחזרה למספר מסוים ולהקריא לו הודעת SMS. המקרה הועבר מיד לטיפול גורמי הביטחון של בית החולים, ובהמשך גם לטיפולו של מומחה לאבטחת מידע. עוד אמרה רודנסקי כי התנהלות העובדים התאפיינה ברצינות מרשימה, וכי ניסיון התקיפה היה עלול לגרום לנזק רב אילולא מודעותם הגבוהה של צוות בית החולים לנושא. בתוך כך, במרכז הסייבר של מגזר הבריאות הישראלי התקבלה אינדיקציה לניסיון לביצוע מתקפת וישינג (פישינג באמצעות שיחות טלפון) בבית חולים. לדברי משרד הבריאות, שיטת הונאה זו מבוססת על הנדסה חברתית, כאשר "העברת פרטים לתוקפים עלולה להביא לפריצה לרשת הארגונית, הצפנת קבצים ומערכות, דלף או השמדת מידע, וגרימת נזק רב לחברות ולארגונים הנתקפים". המשרד המליץ לבתי החולים לבצע הדרכות בקרב עובדיהם לשם העלאת המודעות שלהם למתקפות מסוג זה וניצול ערוצי תקשורת לטובת התחזות לגורמים בכירים בארגון. עוד המליץ משרד הבריאות לאפיין וליישם נהלי עבודה במקרים דחופים או יוצאי דופן, על מנת לצמצם את הצורך בשיקול הדעת של העובדים תחת לחץ.
במקביל, איגוד מנהלי בתי החולים התריע בפני מנכ״ל משרד הבריאות כי בתי החולים אינם מוגנים מפני מתקפות סייבר ולא מוקצים משאבים משמעותיים לבניית מערך הגנה יעיל של מערכת הבריאות מול מתקפות אלה. ממשרד הבריאות נמסר בתגובה כי הוא ״רואה חשיבות גבוהה לשיפור הגנת הסייבר במערכת הבריאות ופועל להשגת המשאבים הנדרשים לכך. לשם כך מקיים משרד הבריאות סקרי סיכונים באופן שוטף במטרה לאמוד את מוכנות מערכת הבריאות להתמודדות עם איומי סייבר ועל מנת לשפר באופן מתמיד את יכולות ההגנה מפני מתקפות סייבר".
דוח תקדימי של מבקר המדינה: מבדקי חדירה חשפו ליקויים בהגנת הסייבר של צה"ל ושל מערכות המים, התחבורה, המיסים ובחינות הבגרות
דוח ביקורת שנתי בנושא סייבר ומערכות מידע שפורסם ב-6 בדצמבר על ידי מבקר המדינה מתניהו אנגלמן מתייחס באופן מקיף לליקויים שנמצאו במגזרים האמורים במשק הישראלי במהלך השנים 2021-2022, כאשר לכל תחום מוקדש בדוח פרק נפרד, בו מפורטים הפערים שאותרו במהלך הבדיקות. הממצאים הבולטים כוללים פערים משמעותיים בהגנת הסייבר על מערכות מידע ביומטרי המוחזק על ידי צה"ל, ליקויים במערכות משרד החינוך העלולים לסכן את אמינותם של ציוני הבגרות, ממצאים מיחידת שירות העיבודים הממוכנים של רשות המסים, המצביעים על סיכון המידע ומוניטין של הארגון, וכן רמת מוכנות סייבר נמוכה בקרב מספר תאגידים ברשות המים. עוד כולל הדוח ממצא גורף לפיו "ישראל לא מספיק ערוכה לאיומי סייבר במגזר התחבורה" (ראו תרשים להלן). בהקדמה לדוח מצוין כי המסמך "הוא ראשון מסוגו", בין היתר משום ש"משרד מבקר המדינה [ביצע] צעד תקדימי בארץ ובקרב מוסדות ביקורת מדינה בעולם - מבדקי חדירה למערכות הממוחשבות של כמה גופים מבוקרים המדמים תקיפת סייבר". הבדיקות האמורות נערכו בתיאום עם הגופים המבוקרים, אשר תיקנו ליקויים שנחשפו במערכותיהם גם במהלך תקופת הביקורת.
(מקור: דוח ביקורת - הגנת הסייבר במגזר התחבורה - 2022, עמ' 41)
קבוצת התקיפה האיראנית Agrius תוקפת דרך שרשרת אספקה של ספקים ישראלים
צוות המחקר של ESET חשף כי קבוצת Agrius, המזוהה כפעילה למען אינטרסים איראניות, תוקפת מספר רב של מטרות בדרום אפריקה, בהונג קונג, באיחוד האמירויות ובישראל באמצעות נוזקה משמידת מידע (Wiper) חדשה בשם Fantasy. מטרת הנוזקה, המופעלת מרחוק על ידי כלי המכונה Sandals, היא להשמיד נתונים על עמדות הקורבנות, והיא בעלת יכולת לסנן ולמחוק 682 סוגי קבצים בעלי סיומות רלוונטיות, בעיקר כאלה הקשורים ליישומי Office. בקמפיין הנוכחי של הקבוצה, שכוון נגד שרשרת אספקה של חברת תוכנה ישראלית, נפגעו מטרות ישראליות במגזרי היהלומים, משאבי האנוש וטכנולוגיות המידע, כמו גם גם מטרות בדרום אפריקה ובהונג קונג. הנוזקה בה נעשה שימוש הופצה באמצעות מוצר של חברת התוכנה, כאשר קיימות ראיות לפריסתה בחברת יהלומים בדרום אפריקה חודש לפני תחילת הקמפיין. עם הפעלתו היה הקמפיין פעיל משך 3 שעות, כאשר מספר שעות לאחר מכן פרסמה חברת התוכנה עדכון אבטחה לחולשה שאפשרה אותו. Agrius מסווה את תקיפותיה כמתקפות כופרה, ואולם מכך שהיא משתמשת בנוזקת Wiper ברור כי מטרתה האמיתית היא השמדת נתונים בלבד. בשעה זו מטרותיה העיקריות מצויות בישראל ובאיחוד האמירויות, אך לדברי ESET במרבית המקרים הארגונים שנופלים קורבן לפעילות הקבוצה חוזרים לתפקוד מלא תוך שעות ספורות.
סייבר ופרטיות - רגולציה ותקינה
ארה״ב: הוועדה לסקירת בטיחות סייבר תסקור את קבוצת התקיפה $Lapsus
המחלקה לביטחון המולדת של ארצות הברית (DHS) הודיעה כי ה-CSRB תבחן את ההתקפות האחרונות שנקשרו ל-$Lapsus הבינלאומית, המתמקדת בסחיטת קורבנותיה. על פי דיווחים, $Lapsus השתמשה בטכניקות שונות לעקיפת בקרות אבטחה נפוצות, והסתננה בהצלחה למספר מערכות ושירותים של חברות באזורים גיאוגרפיים שונים, לרבות ארגונים רבים במגזר התשתיות הקריטיות (שירותי בריאות, מתקנים ממשלתיים ומתקני ייצור קריטי). "ככל שאיומי הסייבר ממשיכים להתפתח, הכרחי שכל הארגונים יכירו בכך שהם אינם בלתי מנוצחים," אמרה סגנית יו"ר ה-CSRB הת'ר אדקינס, והוסיפה כי הוועדה תסקור את פעילותה של $Lapsus על מנת לנתח את הטקטיקות בהן היא משתמשת ולעזור לארגונים להתגונן מפניה. ה-CSRB הינה יוזמה ציבורית-פרטית חלוצית, המפגישה מנהיגי ממשל ותעשייה לשם חקירה והפצה של המלצות בעקבות אירועי אבטחת סייבר משמעותיים (ל-CSRB אין סמכויות רגולטוריות או סמכויות אכיפה). הסקירה הראשונה שביצעה הוועדה התמקדה בחולשות שהתגלו בסוף 2021 בספריית התוכנה הפתוחה הנפוצה Log4j, כאשר דוח הסקירה שפורסם ביולי 2022 כלל 19 המלצות לפעולה עבור מגזרי הממשל והתעשייה. עם סיום כתיבת הדוח הנוכחי, הוא יועבר לנשיא ארצות הברית ג׳ו ביידן באמצעות השר לביטחון פנים ומנהלת הסוכנות להגנת סייבר ותשתיות (CISA). לדברי השר לביטחון המולדת אלחנדרו מיורקס, משרדו יפעל על מנת לסייע לחיזוק חוסן הסייבר במגזר הפרטי ובמגזר הציבורי.
המרכז האמריקאי למצוינות בסייבר מפרסם מסמך בנושא אונבורדינג של מכשירי IoT ברשתות
המסמך שפרסם ה-NCCoE ב-5 בדצמבר כולל המלצות לשיפור תהליך ההטמעה של מכשירים ופריטים השייכים לאינטרנט של דברים (Internet of Things). לניהול מכשירים ופריטי IoT באופן מאובטח, חיוני להטמיע אותם ברשת באופן זהיר, מוקפד ומפוקח, בתהליך המכונה Trusted Network-Layer Onboarding. מסמך ההמלצות נועד להדגים את הדרכים שבהן ארגונים יכולים להגן הן על מכשירי ה-IoT שברשותם והן על רשתותיהם, והציבור מוזמן להעביר את הערותיו על המסמך עד ל-3.2.2023.
תקנות הגנת פרטיות חדשות בנוגע להעברת מידע אישי מהאיחוד האירופי לישראל: לקראת חידוש "החלטת התאימות" לגבי ישראל
ב-29 בנובמבר פרסם משרד המשפטים את טיוטת תקנות הגנת הפרטיות (הוראות לעניין מידע שהועבר לישראל מהאזור הכלכלי האירופי), המכילה תקנות שמטרתן לתמוך בחידוש מעמד התאימות (Adequacy) שהוענק למדינת ישראל על ידי הנציבות האירופית ב-2011. הכרעה זו מצד הנציבות פירושה שבמדינה (במקרה זה ישראל) שאליה מועבר מידע אישי מחוץ לגבולותיהן של המדינות החברות באיחוד, קיימת רמת מספקת של הגנה על מידע אישי, בהתאם לנדרש על פי האסדרה במדינות האזור הכלכלי האירופי, ובעיקר תחת הרגולציה הכללית להגנה על מידע (GDPR). תהליך הבחינה של עמידתה של ישראל ברמת ההגנה הנדרשת מתקיים בשעה זו, ובהתאם לכך התקנות המוצעות על ידי משרד המשפטים מטילות 4 חובות על בעלי מאגרי מידע בישראל, בכל הנוגע למידע אישי הכלול בהם, אשר מועבר מתחום השיפוט של אחת או יותר ממדינות האיחוד האירופי לישראל. 4 החובות הן: למחוק מידע על פי בקשת נושא המידע, להגביל את המידע המוחזק לזה הנדרש בלבד, לוודא את תקינות ודיוק המידע ולפעול לפי פרקטיקות של יידוע ושקיפות כלפי נושאי המידע. החשיבות של אשרור מעמדה של ישראל במסגרת החלטת התאימות נשענת על חשיבותה הקריטית של העברת מידע אישי באופן הדדי בין ישראל למדינות האיחוד האירופי לשם המשך פעילות המערכת העסקית, הפעילות האקדמית ופיתוח התעשייה המשותף לישראל ולמדינות אירופה.
בניגוד להנחיית הרשות לניירות ערך: ״גולד בונד״ לא שיקפה למשקיעיה את סיכוני הסייבר להם נתונה החברה
מתקפת הסייבר שחוותה החברה בינואר האחרון מצד האקרים פרו-פלסטיניים (ראו ״הסייבר״, 3.2.22) אילצה אותה להשבית את מרבית פעילות מסוף המטענים והמחסנים שלה בנמל אשדוד. מדוח שפרסמה לאחרונה הרשות לניירות ערך עולה כי בניגוד לנדרש ממנה, הנהלת ״גולד בונד״ לא שיקפה לציבור משקיעיה את סיכוני הסייבר הרלוונטיים לחברה. הבסיס הרגולטורי של חובת השקיפות האמורה מצוי, בין היתר, בהנחיית הרשות לניירות ערך ל״גילוי בנושא סייבר״, המחייבת חברות בגילוי על ״אירועים החורגים מעסקי התאגידים הרגילים״ ובמתן הסברים אודות השפעה מהותית של אירועי ותקיפות סייבר על דוחותיהן הכספיים. על פי מקורות עיתונאיים, בדוח שפרסמה הרשות בנושא היעדר שקיפות מצד קבוצת ״גולד בונד״, נכתב כי "נראה כי אילו ביצעה החברה לצורך פרסום דוחותיה לשנת 2020 את אותה בחינת מהותיות אשר נערכה על ידה לקראת דוח 2021, ניתן היה לצפות שהדיווח במסגרת הדוחות לשנת 2020 בנושא זה היה מכיר בסיכון סייבר כגורם סיכון לחברה". לפי אותו המקור, דוח הרשות ממשיך וקובע כי "החברה לא עמדה בחובת הדיווח המוטלת עליה ביחס למתן גילוי על קיומו של סיכון סייבר כגורם סיכון החל על החברה בדוח 2020". ביקורת זו עשויה לגרור קנסות או עיצומים שהרשות מוסמכת להטיל על החברה, בשל אי-עמידתה בחובת הדיווח. נכון לכתיבת שורות אלה, טרם התפרסמה תגובתה של ״גולד בונד״ לפרסומים.
כנסים
דיסקליימר: המידע שמופיע בדו"ח זה מיועד להרחבת הידע של הקוראים והקוראות בלבד, ואינו מהווה תחליף לייעוץ רגולטורי, משפטי ו/או טכני בתחומים אליהם מתיחס הדו"ח. חברת קונפידס אינה אחראית לתוצאות של הסתמכות הקוראים על המידע שמוצג בדו"ח, ואינה נושאת באחריות כלשהי עבור אופן השימוש בו ו/או נזקים כתוצאה מכך. אזכור מקור מידע כלשהו אינו מהווה אישור למהימנותו; ואנו שומרים את הזכות לעדכן ולתקן את המידע שבדו"ח בכל זמן.
בכתיבת הדו״ח השתתפו: רחל ביניאשוילי, רם לוי, דבּ האוסן-כוריאל, אלי זילברמן-כספי, אלינה מיטלמן-כהן, דוד יחנין, יובל אוחנה, רוני עזורי, עמית מוזס, מאור אנג׳ל, אור דותן, בת-אל גטנך, עמרי סרויה, עדי טרבלסי, נעמי גליצקי, תמר מרדיקס, שירי מאס ברזילי וגיא פינקלשטיין.