Telecom News - 3 התקפות סייבר חדשות ביולי 2018 במזה"ת וגם בישראל

3 התקפות סייבר חדשות ביולי 2018 במזה"ת וגם בישראל

דף הבית >> חדשות אבטחה ועולם הסייבר >> 3 התקפות סייבר חדשות ביולי 2018 במזה"ת וגם בישראל
3 התקפות סייבר חדשות ביולי 2018 במזה"ת וגם בישראל
מאת: מערכת Telecom News, 1.8.18, 06:50CYBER FREE

לאחרונה דווח, שקבוצת התקיפה DarkHydrus פועלת במזרח התיכון, שיש קמפיין חדש של קבוצת תקיפה איראנית, שמכונה Leafminer, במגוון יעדים במזרח התיכון, ועל קמפיין של קבוצת Oilrig האיראנית, שמשתמש בפוגען חדש נגד גופים במזרח התיכון. איך מתמודדים?
 
לאחרונה דווח, שקבוצת התקיפה DarkHydrus פועלת במזרח התיכון.
נחשפה התקפה חדשה נגד גורם ממשל במזרח התיכון. ההתקפה בוצעה ע"י קבוצת תקיפה לא מוכרת - DarkHydrus.
   
ביולי 2018 זוהתה התקפה חדשה העושה שימוש בקבצי Excel Web Query files - iqy. קובץ זה הוא קובץ טקסט המכיל URL ונפתח ע"י אקסל.
 
יש לציין, שאקסל מתריע בפני המשתמש ומבקש אישור להוריד תוכן מהקישור המופיע בתוך קובץ iqy.
 
בהתקפה זו, הקובץ המצורף לדוא"ל נקרא credential.rar. בגוף ההודעה, שמנוסחת בערבית, התבקש הנמען לפתוח את המסמך המצורף. ההודעה כללה את הסיסמה 123456 כדי לפתוח את הקובץ.
 
פתיחת הקובץ תחלץ מתוכו קובץ בעל סיומת iqy. אם המשתמש מתיר את הפעלת הקובץ, הקישור יוריד ויריץ, אם המשתמש יאפשר, פקודת PowerShell, שתוריד קובץ PowerShell נוסף, שהוא הפוגען, שקיבל את הכינוי RogueRobin.
 
מומלץ לחזור ולהדגיש למשתמשים כי יש להפעיל שיקול דעת בנוגע לפתיחת צרופות, שהגיעו משולחים לא מוכרים או שהגיעו באופן בלתי צפוי משולחים מוכרים.
 
לאחרונה דווח על קמפיין חדש של קבוצת תקיפה איראנית במגוון יעדים במזרח התיכון
לאחרונה פורסם אודות קמפיין של קבוצת תקיפה איראנית המכונה Leafminer, שתוקפת יעדים מהמגזר העסקי והממשלתי במדינות במזרח התיכון, החל מ-2017.
   
וקטור התקיפה הראשוני של הקבוצה הוא באמצעות תקיפות Watering Hole, ניצול פגיעויות בשירותי רשת נגישים או מתקפות ניחוש סיסמאות מבוססות מילון (Dictionary Attacks).
 
הקבוצה משתמשת בעיקר בכלים פומביים המפורסמים ברשת וכן ב-PoC ובקודי תקיפה (Exploits) מוכרים. היה שימוש בשרתי Web כדי לאחסן את הכלים וכן נוצלו 2 פגיעויות ישנות: EternalBlue (CVE-2017-0143), שבה השתמשו במתקפות WannaCry ו-NotPetya וכן HeartBleed (CVE-2014-0160).
 
לאחר החדירה הראשונית לרשת המותקפת, הקבוצה עושה שימוש בפניות מבוססות SMB לשרת מחוץ לרשת הארגונית כדי להשיג נתוני הזדהות. נתונים אלה יותקפו לאחר מכן בשיטות של Brute Force לזיהוי הסיסמה.
 
בנוסף, משתמשת הקבוצה ב-Mimikatz וב-LaZagne לטובת חילוץ נתוני הזדהות וב-PsExec לטובת תנועה רוחבית. הקבוצה משתמשת גם בכלי Total SMB BruteForcer כדי להשיג נתוני הזדהות לשירות SMB.
 
לאחר ההתפשטות ברשת, מתבצע תהליך הדלפת המידע לשרת ה-C&C של התוקף באמצעות מגוון כלים.
 
על פי הדיווח, נמצאה רשימת יעדים בהם בוצעו תקיפות, ואחד מן היעדים הוא בישראל.
 
על פי הערכה, ישנה חפיפה בין פעילות קבוצה זו לפעילויות קבוצות תקיפה איראניות מוכרות אחרות.
 
מומלץ לבחון האם נדרשת מטעמים עסקיים, גישה מרשת הארגון לשרת באינטרנט בפרוטוקול SMB. במידה שהתשובה שלילית, מומלץ לבחון הגדרת חוק ב-Firewall שימנע תעבורה זו.
 
בנוגע להתמודדות עם תנועה רוחבית - מומלץ לוודא, שיכולת זו בין עמדות קצה בארגון מנוטרלת, באמצעות חוקי FW והגדרות ב-Host FW של עמדות הקצה, או שימוש ב-Private VLAN. מומלץ לאפשר לעמדות קצה לתקשר עם השרתים השונים בארגון בלבד, ולא בינן לבין עצמן. יש לבחון שינוי זה במערכות טרם מימושו.
 
כ"כ, ארגון, שעדיין לא התקין את עדכון האבטחה MS17-010 מחודש מרץ 2017, שמונע שימוש בפגיעות EternalBlue ובפגיעויות אחרות, מומלץ לעשות זאת בהקדם האפשרי.
 
מומלץ גם לבחון נטרול השימוש בגרסה V1 של פרוטוקול SMB ברשת, משום שהיא מיושנת ופגיעה.
 
אודות התמודדות עם Mimikatz, ראו סעיף דרכי התמודדות - כאן.
 
לאחרונה דווח גם על קמפיין של קבוצת Oilrig משתמש בפוגען חדש נגד גופים במזרח התיכון.
לאחרונה פורסם על קמפיין חדש של קבוצת התקיפה האיראנית Oilrig, שידועה גם בכינוי APT34, נגד גופים במזרח התיכון.
   
במסגרת הקמפיין, שכלל 2 גלים, הקבוצה פרצה לארגון אחד ושלחה ממנו הודעות דואר אלקטרוני, שהכילו פוגען, לגופים במזרח התיכון, אותם בחרה להתקיף.
 
הקבוצה השתמשה בפוגען מסוג RAT, שכתוב ב-PowerShell ומכונה Quadagent, וכן בכלי ערפול חינמי בשם Invoke-obfuscation. כלי זה נועד במקור למטרות הגנה, ומאפשר להפעיל ערפול של PowerShell Scripts כדי לבחון את יכולות הזיהוי של מערכות ההגנה.
 
כאמור, הפוגען נשלח לגורם המותקף באמצעות הודעות דואר אלקטרוני. ברגע שהנתקף הפעיל את הצרופה, שהייתה קובץ PE, הפוגען הופעל ויצר קשר עם שרת ה-C&C של התוקף באמצעות DNS Tunneling. זאת, כדי להסוות את התעבורה. הפוגען שומר על שרידות באמצעות Scheduled Task.
 
בגל התקיפות השני הקובץ המצורף לא היה PE אלא קובץ Office, שהכיל פקודות מאקרו זדוניות.
 
אודות הקבוצה:
קבוצת התקיפה OilRig פעילה בשנתיים האחרונות בתקיפות למול מספר מדינות במזרח התיכון, בעיקר באמצעות דיוג ממוקד (Spear-Phishing). הקבוצה פועלת מול מגוון רחב של מגזרים בהם: המגזר הממשלתי, הפיננסי, העסקי, אנרגיה, תחבורה, בריאות, טכנולוגיה, תקשורת ואקדמיה. המערך המופעל ע"י הקבוצה כולל מספר כלים שוהים מרכזיים מסוג Backdoor ומתבסס בעיקר על פעילות Online ושימוש ב-Webshells. בנוסף, הקבוצה ניצלה מספר פעמים פגיעויות של מיקרוסופט במסגרת התקיפות.
 
המערך נחשף מספר פעמים בשנים האחרונות ע"י חברות אבטחת מידע. בעקבות החשיפה, חידשו או שינו התוקפים את ארסנל הכלים של המערך כדי לשמור על אחיזתם ברשתות הנתקפות.
 
יש להפעיל שיקול דעת לגבי הפעלה או פתיחה של צרופות המגיעות בדואר אלקטרוני מגורמים בלתי מוכרים, או אף מגורמים מוכרים אך באופן בלתי צפוי.

SECURITY REPORT 2018 -ראה כאן "מבט על" על תחום סייבר ב-2018. 

עדכון 22:50: ומאיראן לתימן: האקרים המכנים עצמם Yemen Cyber Army (צבא הסייבר של תימן) תקפו והשחיתו הערב את אתרי "כאן" ו"ערוץ 10", והכניסו בהם תכנים מוסלמיים. המצב הוחזר לקדמותו לאחר כשעה. לא נראה שנגנבו פרטים של גולשים.

עדכון 8.8.18, 20:30: דווח על קמפיין תקיפה של קבוצת Oilrig במפרץ הפרסי: קמפיין התקיפה מופעל באמצעות 2 פוגענים: הראשון תוקף את מערכת ההפעלה Windows ומכונה OopsIE. הפוגען השני תוקף את מערכת ההפעלה אנדרואיד ומכונה SpyNote. הפוגען OopsIE, מגיע כצרופה להודעת דוא"ל. הפעלת הצרופה תגרום להתקנת הפוגען. הפוגען שומר על אחיזה בעמדה באמצעות Scheduled Task. מומלץ לשקול היטב טרם פתיחת צרופה ממקור בלתי מוכר, וכן צרופה, שהגיעה ממקור מוכר, אך באופן בלתי צפוי. מומלץ להתקין יישומי אנדרואיד אך ורק מחנות היישומים הרשמית של גוגל. המידע הראשוני להתרעה הגיע מחברת ClearSky.
 

 
NORDVPN



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

חג פסח כשר ומאושר לכל הקוראים!!! 
שיהיה לנו רק טוב - עם הרבה בריאות.

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 




1.5.24 - Axis Tel Aviv 2024

7-8.5.24 - ChipEx2024 

7.5.24 - Data Driven Factories - Industry 4.0 

6.6.24 - Israel Mobile Summit 

לוח האירועים המלא לגולשים מצוי כאן.
 

 

הכי ניצפים 

חג פסח כשר ומאושר לכל הקוראים!!! שיהיה לנו רק טוב - עם הרבה בריאות.

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים