דליפת מידע אישי של עובדי אוניברסיטת Bradley בארה"ב

ב-31 במרץ פורסם כי אוניברסיטת Bradley דיווחה שדליפת מידע הביאה לחשיפת מידע אישי של עובדים ובני משפחותיהם.

בהודעה נמסר כי בדיקה פנימית שבוצעה במהלך הימים האחרונים העלתה נוזקה אשר הושתלה בשניים ממחשבי האוניברסיטה אשר הכילו מידע אישי ובכלל זה מספרי ביטוח לאומי. עוד עולה כי כבמקרים רבים בעבר, המידע על הפריצה התקבל מגורמים חיצוניים למערך המחשב של הארגון. הפעם מעובדי האוניברסיטה אשר התלוננו על הונאות מס אשר בוצעו על שמם.

הנוזקה הושבתה וצוות שרותי המחשב בלוויית מומחים חיצוניים ובכללם אנשים ה-FBI חוקרים את הפרשה ומסייעים לוודא שמערכות המידע מאובטחות. הנהלת האוניברסיטה קראה לעובדים לנטר את הפעילות בחשבונותיהם בדבר כל פעילות חריגה.

פריצה למאגר הלקוחות של שרות הצ'ט Slack

שרות הצ'ט Slack הודיע ב-27 מרץ כי התגלתה לאחרונה "כניסה לא מאושרת לבסיס הנתונים של החברה המאחסן את המידע על פרופילי המשתמשים". עקב כך החברה "חסמה את הגישה הבלתי מורשית וביצעה שינויים נוספים בתשתית הטכנית למניעת ארועים בעתיד".

בנוסף הפעילה החברה אפשרות של Two factor authentication וכן “Password Kill Switch” המאפשר לאפס סיסמאות מיידית וניתוק כל ההתקשרויות של החשבונות הפעילים. החברה עודדה את לקוחותיה לעשות שימוש ברכיבי אבטחה אלו.

בהודעתה מסרה החברה כי היא מנהלת בסיס נתונים מרכזי של לקוחותיה הכולל שמות משתמש, כתובות דוא"ל, סיסמאות מוצפנות, כמו גם מידע נוסף שהמשתמשים הוסיפו מרצונם דוגמת מספר טלפון או מזהה Skype. מההודעה עולה כי המידע שבבסיס הנתונים היה נגיש לפורצים במהלך הארוע, אולם אין ברשות החברה מידע לפיו הצליחו הפורצים לפענח את הססמאות המוצפנות.

בדיקת החברה העלתה כי הגישה הבלתי מורשית היתה למשך תקופה של כארבעה ימים במהלך חודש פברואר. עם גילוי הארוע החלה החברה לטפל תוך עדכון כל הנוגעים בדבר ובכלל זה גורמי אכיפת החוק ותוך שיתוף פעולה עם מומחים חיצוניים. עוד נמסר כי לא היתה גישה לנתונים פיננסיים או לפרטי אמצעי תשלום במהלך התקפה זו וכי הבדיקה העלתה כי הפריצה השפיעה על "מספר קטן מאוד מחשבונות Slack".

אולם אין זה ארוע האבטחה הראשון בחברה, במהלך השנה שעברה נפגעו לקוחותיה ובהם Apple, Google, Facebook מבאג אשר איפשר חשיפת שמות חדרי הצ'ט לכלל.

פריצה של 'הצבא הסורי האלקטרוני' למספר חברות ארוח אתרים בארה"ב

'הצבא הסורי האלקטרוני' פעיל נגד אלו המהווים לדידו אויביה השונים של סוריה במזרח התיכון ובעולם הרחב וזאת בזירה המקוונת בדגש על פריצה לאתרי אינטרנט, לרשתות חברתיות (בעיקר חשבונות טוויטר) וכן הדלפת מסמכים רשמיים אשר יש בהם כדי להביך את אויביה של סוריה.

במסגרת זו פרסם 'הצבא הסורי האלקטרוני' הודעה בחשבון הטוויטר (וכן באתר הארגון) ב-30 במרץ כי עלה בידו לפרוץ לאתרי אינטרנט של חברות ארוח אתרים השייכות לקבוצת Endurance בטענה כי אלו "מארחים אתרי טרוריסטים".

Capture78

מההודעה עולה כי הפריצה היתה לאתרי ארבע חברות; FastDomain, HostMonster, HostGator. כמו גם אתר BlueHost וכן לחשבון הטוויטר שלו, ופרסום שתי הודעות בחשבון זה תוך חצי שעה, אשר נמחקו תוך זמן קצר;

Capture2

Captureבהמשך פורסמה הודעה נוספת ובה איום לפעולה עתידית נגד חברה זו;Capture79

במקביל, הודיע הארגון על פריצה לאתר בשם islam-army.com אשר מתארח בשרתי חברת BlueHost, דבר אשר היה ככל הנראה העילה לפריצה לשרתי חברות אלו;

Capture80

פריצה לאתר הנוסע המתמיד של British Airways

ב-28 במרץ פורסם כי לקוחות מועדון הנוסע המתמיד של חברת התעופה British Airways דיווחו שחשבונותיהם נפרצו ויתרתם נמחקה. על פי הדיווחים הפורצים הצליחו להשיג גישה לעשרות אלפי חשבונות.

מהחברה נמסר כי רק חלק קטן ממליוני לקוחותיה נפגע וכי לא נגנב כל מידע אישי. עוד נמסר כי החשבונות שנפרצו הוקפאו בזמן בחינת הנושא, כך שלקוחות אלה לפי שעה לא יכולים להשתמש בנקודות שצברו. במקביל, הודעה על כך נשלחה ללקוחות;

ba-email

לפי שעה הדבר לא זכה לביטוי רשמי באתר החברה או ברשתות החברתיות שלה (פייסבוק, טוויטר, גוגל+, לינקדאין), אולם נראה כי לקוחות החברה אכן הושפעו מפריצה זו ורבים התלוננו בפניה על כך;

Capture75

Capture76

Capture77

לעת עתה אין מידע על זהות הפורצים, ההערכה היא כי הפריצה בוצעה באמצעות כלי תקיפה אוטומטי אשר חיפש אחר חולשות במערכות האבטחה המקוונות של החברה, זאת בהתאם להצהרת הדובר אשר טען "נראה כי היה זה תוצאה של פעולה של צד שלישי אשר השיג מידע המצוי ברחבי האינטרנט באמצעות תהליך אוטומטי על מנת לנסות ולהשיג גישה למספר חשבונות". כלומר הטענה היא כי הגישה לחשבונות התאפשרה בגלל שחלק מהלקוחות עשה שימוש באותן הסיסמאות גם לשרותים אחרים, כך שנראה כי התוקפים השיגו גישה לבסיס נתונים של שמות משתמש וסיסמאות ואז ניסו את הגישה לאתר בצורה שיטתית באמצעות תכולת בסיס הנתונים, עד שהצליחו להכנס לאתר.

אין זה ארוע ראשון של פריצה לאתר 'הנוסע המתמיד' של חברת תעופה; בספטמבר 2014 פורסם כי חברת התעופה הלאומית היפנית JAL זיהתה חדירה למחשביה. הפורצים גנבו מידע על בין 110 ל-750 אלף מחברי מועדון הנוסע המתמיד של החברה. המידע שנגנב כלל שמות, כתובות, מגדר ומקומות עבודה של חברי המועדון, עם זאת החברה מסרה כי לא אותרה דליפת מספרי כרטיסי אשראי או ססמאות וכי לא דווח על כל נזק פיננסי.

'המדינה האסלאמית' נגד עמוד פייסבוק נוצרי

ב-6 במרץ פורסמה הודעה לעיתונות באתר OregonFaithReport.com לפיה "עמוד הפייסבוק של God’s Glory™ Bible ככל הנראה נפרץ על ידי 'המדינה האסלאמית' ונחטף לשם הפצת וירוסים המשתקים את המחשב, ליותר מ-800 אלף תומכי הארגון".

Cristy McNabb מייסדת שותפה בהוצאה לאור BreakinThru, המוציאה לאור את הספר, מסרה כי ב-10 בפברואר היא נוכחה לדעת כי השליטה בעמוד הפייסבוק נלקחה ממנה לחלוטין. לדבריה הפורצים שמרו על שם העמוד, אך הציבו בו תכנים פורנוגרפיים, פוסטים על הקוראן ומספר פוסטים דתיים אשר הובילו לוירוסים אשר הדביקו את מחשבי המשתמשים.

מאז נעשתה פעילות להשבת השליטה על העמוד למול החברה תוך ידוע ה-FBI בפרשה.

חשבון הטוויטר של סמנכ"ל הכספים של טוויטר נפרץ

ושוב זה קורה לו, בפעם השניה בשלושת החודשים האחרונים חשבון הטוויטר של Anthony Noto, סמנכ"ל הכספים של טוויטר, מככב בחדשות ולא לטובה.

בשעות הערב של ה-10 בפברואר דווח כי החשבון נפרץ ונשלחו ממנו ככל הנראה הודעות טוויט ספאם הכוללות קישור לאתר אחר. בידיעות השונות נמסר כי החשבון הושבת וכי הודעות אלו נמחקו, אולם כפי שנטען, החשבון עדיין פעיל. הציוצים הרלבנטיים אכן נמחקו.

בסוף חודש נובמבר נמסר כי האיש פרסם בטעות בחשבונו זה באופן פומבי מידע הקשור ברכישה, מידע אשר אמור היה להשלח כהודעה פרטית;

אלו מדגישים שוב את הצורך לא רק באבטחת המידע והגישה אליו, אלא גם את תשומת הלב והמודעות הרבה לצדדים השליליים שבמהירות, הזמינות והנגישות הרבה למידע והפצתו שמאפשר האינטרנט בתקופתנו.

'הצבא הסורי האלקטרוני' פרץ לחשבון הטוויטר של Le Monde

בשעות הבוקר של ה-21 בינואר פרסם 'הצבא הסורי האלקטרוני' כי פרץ לחשבון הטוויטר של העיתון הצרפתי Le Monde.

ההודעה הראשונה שפורסמה כללה דיווח על המקרה;

כעבור כמחצית השעה פורסמה הודעה שניה המסבירה את המניע לפריצה זו;

44 דקות לאחר הודעה זו פורסמה הודעה רשמית בחשבון הטוויטר של Le Monde המודה כי חשבונה נפרץ וכי צוותי העיתון השיבו את השליטה בחשבון לידיהם;

פעילות זו הינה חלק מגל התקיפות המקוונות נגד אתרי אינטרנט צרפתיים, המכונה OpFrance, אשר החלה ביום ביצוע הפיגועים בפריז, 9 ינואר 2015.

זאת לצד פעילות נרחבת של 'הצבא הסורי האלקטרוני' במהלך השנים האחרונות נגד אויביה של סוריה, תוך שימת דגש על פריצה לחשבונות טוויטר של אמצעי תקשרות ובעיקר אלו הבריטיים. בכלל זה חשבונות הטוויטר של Wall Street Journal, אתר International Business Times, אתרי Telegraph, The Independent, Forbes, Time Out, PC World, The Evening Standard ורבים אחרים.

טענה לפריצה לאתר משרד החוץ התאילנדי

ב-16 בינואר פורסמה הודעה ובה טענה לפריצה לאתר משרד החוץ התאילנדי תוך הפניה לקובץ ובו מידע מהאתר.

הקובץ, אשר פורסם ב-14 בינואר, כולל מידע מאתר משרד החוץ התאילנדי וזאת כחלק ממבצע OpKillingBay וזאת כמחאה על הרג הדולפינים במדינה.
 

 

 

טענה אנונימית למציאת גופתה של עובדת סוני לשעבר אשר שמה נקשר בפריצה לחברה

בימים האחרונים פרסמו טענות לפיהן לא צפון קוריאה אחראית לפריצה למחשבי חברת סוני, אלא עובדת החברה לשעבר, בעלת ידע טכני רב אשר פוטרה לאחרונה ועשתה זאת לכאורה בשל נקמה בחברה.

באתר Pasetbin פורסמה ב-6 בינואר הודעה לפיה ה-FBI מצא ב-5 בינואר, לאחר מצוד נרחב, את גופתה של Loretta Stone לאחר שככל הנראה התאבדה. לפי הטענה היא היתה מנהלת האבטחה הקיברנטית בחברת סוני ופוטרה מעבודתה בחודש מאי 2014, וכי היא העומדת מאחורי ההתקפה הקיברנטית הנרחבת נגד החברה.

נטען כי העובדת הצטרפה לכאורה לקבוצת ההאקרים "Guardians of Peace" תחת הכינוי Lena כדי לנקום בחברה על פיטוריה.

באתר ה-FBI ובאתרי חדשות לא נמצא כל אזכור לכך לפי שעה.

טענה לפריצה לאתר MIT

ב-3 ינואר פורסמה הודעה ובה נטילת אחריות לפריצה לאתר Massachusetts Institute of Technology על ידי האקר המכונה Ulzr1z.

בהודעתו פרסם את החלקים באתר שנפרצו לכאורה על ידו וכן הוכחות לדבר הפריצה לאלו. בנוסף פורסם צילום מסך ממנהל המערכת של האתר, המבוסס WordPress, ובו הוכחת ההאקר לפריצה לאתר זה.

587249mit

פריצה של "הצבא הסורי האלקטרוני" לאתר International Business Times

בהמשך לפעילותו הענפה של "הצבא הסורי האלקטרוני" בפריצה לאתרי אמצעי תקשורת שונים, ובדגש על אלו הבריטיים, פורסמה הודעה מטעמו ב-17 דצמבר לפיה עלה בידו לפרוץ לאתר International Business Times ולהציב באתר ידיעה מטעמו.

Capture35בהודעה המציגה את המצאות אנשי הארגון במנהל התוכן של אתר החדשות;

B5Fm-jpIcAAWLXW

תוך הפניה לעמוד ובו תעוד דבר הפריצה והכתבה שהועלתה לאתר. אתר החדשות פרסם תוך זמן קצר כתבה ובה הודה בדבר הפריצה.

טענה לפריצה לאתר עיריית תל אביב

בשעות הערב של ה-17 דצמבר פרסם ההאקר הסעודי המכונה SeCuRiTy_511 הודעה לפיה עלה בידו לפרוץ לאתר עיריית תל אביב.

ההודעה כוללת הפניה לקובץ ובו שני שמות משתמש וססמאות גישה השייכים לכאורה לאנשי העיריה (Sam Peleg, Ariel Peers), תוך התייחסות בסיפא כי בכוונתו להדליף בקרוב מידע רב מחשבונות אלה;

Capture29