טענה של האקר סעודי בדבר פריצה לאתר חברת הנפט הלאומית האיראנית

ב-2 דצמבר פרסם ההאקר הסעודי המכונה security_511 הודעה לפיה עלה בידו לפרוץ לאתר של חברת הנפט הלאומית האיראנית.

ההודעה כוללת פרטיהם של חמישה משתמשים ובכלל זה שמות המשתמש, סיסמא מוצפנת, מספרי טלפון וכתובת דוא"ל.

כמו כן פרסם האקר זה צילום מסך ממנו עולה כי יתכן וחדר למערכת ניהול באתר;

והשחית אותה;

דליפת פרטי 1.2 מיליון לקוחות מערכת הבריאות הלאומית בבריטניה

ב-18 אוגוסט פורסם כי גורמים המזוהים עם "אנונימוס" גנבו פרטיהם של 1.2 מיליון מטופלים במערכת הבריאות הלאומית הבריטית (National Health Service – NHS), זאת באמצעות פריצה למערכת האבטחה של חברה בשם SwiftQueue וגישה לבסיס הנתונים שהכיל מידע זה. החברה אחראית על ניהול האתר באמצעותו יכולים הלקוחות להזמין פגישה או תור במרפאה או בית חולים, כמו גם הפעלת מסופים בחדרי ההמתנה באמצעותם יכולים המטופלים להרשם עם הגעתם.

גורם שהזדהה כפעיל "אנונימוס" טען כי כל בסיס הנתונים של החברה המכיל 11 מליון רשומות וסיסמאות נפרץ וזאת בטענה כי "לציבור קיימת הזכות לדעת כיצד חברות גדולות דוגמת SwiftQueue מנהלות מידע רגיש. הן אפילו לא יכולות להגן על נתוני המטופלים", תוך התייחסות לכך כי הפריצה ניצלה חולשה בתוכנת החברה אשר אמורה היתה להיות מתוקנת לפני מספר שנים.

מנגד מסרה החברה כי בסיס הנתונים שלה אינו כה גדול וכי בדיקה ראשונית העלתה כי היתה גישה רק ל-32,501 "רשומות של מידע מנהלתי"', בכלל זה שמות המטופלים, תאריכי לידה, מספרי טלפון וכתובות דוא"ל. אולם היא מסרה כי אין ברשותה מידע רפואי וכי כל הסיסמאות מוצפנות. אולם לא נמצאה התייחסות לארוע באתר החברה או בחשבון הטוויטר שלה.

כל זאת בהמשך למתקפת הכופרה WannaCry אשר פגעה במהלך חודש מאי בבריטניה וברחבי העולם, תוך פגיעה במוסדות בריאות בה המהווים חלק ממערכת הבריאות הלאומית, על ידי ניצול פרצות אבטחה, עד לכדי ביטול למעלה מ-15 אלף פגישות וניתוחים.

מבדיקה שנערכה בתחילת השנה על ידי NHS Digital האחראי על רשתות ה-IT ב-NHS, התברר כי המערכות נעדרות עדכוני אבטחה וכי לרבע מהמשתמשים סיסמאות אשר הוגדרו "מאוד חלשות".

ויקיליקס מפרסמת כ-57 אלף הודעות דוא"ל מחשבונו של שר האנרגיה התורכי

ב-5 דצמבר 2016 פורסמה הודעת טוויטר מאת ויקיליקס בדבר הדלפת 57,934 הודעות דוא"ל החל באפריל 2000 ועד ל-23 ספטמבר 2016 מחשבונו הפרטי של Berat Albayrak, שר האנרגיה התורכי וחתנו של הנשיא ארדואן. ההודעה הפנתה לעמוד באתר הארגון בו ניתן לחפש בהודעות הדוא"ל שהודלפו בשלושה חתכים שונים. הודעות אלו הן בין השאר עם האליטה השלטת ובכלל זה פוליטיקאים, אנשי עסקים ובני משפחה וחושפות לכאורה את השפעתו הרבה על החיים הפוליטיים במדינה.

בהודעה שפורסמה על כך באתר ויקיליס נטען כי ההדלפה בוצעה על ידי קבוצת ההאקטיביסטים התורכית Redhack. אשר הכריזה ב-23 בספטמבר כי ברשותה הודעות הדוא"ל של השר וכי אלו יפורסמו לציבור כעבור שלושה ימים במידה והממשלה לא תשחרר ממאסרם מספר פעילי שמאל. משעה שתביעה זו לא נענתה, פרסמה הקבוצה את המסמכים ב-Google Drive וב-Dropbox, מעשה אשר הביא את הממשל התורכי לחסום שרותי ענן אלו וכן את Microsoft Cloud ו- Githubכמו גם מעצר מספר חשודים בהשתייכות לקבוצה.

למרות הכחשות פומביות של השר בעבר, הודעות הדוא"ל חושפות את קשריו עם חברת Powertrans אשר למרות צו ממשלתי, היתה היחידה הרשאית לסחור עם 'המדינה האסלאמית' ולייבא נפט משטחים בשליטתה, כמו גם התכתבויותיו עם עורך דינו בנושא. עוד נמצאו כ-30 התכתבויות לפיהן מנהל משאבי האנוש של חברת Çalık Holding, אותה ניהל השר בעברו, ממשיך לקבל את אישורו בסוגיות הקשורות בהעסקת עובדים ובשכרם.

בנוסף, חושפות ההודעות נסיונות לשלוט בעיתונות המקומית וברשתות החברתיות לטובת המפלגה השלטת, בעיקר סביב ארועי הפגנות Gezi Park בשנת 2013. התכתובות מגלות כי מפלגת AKP הקימה שני צוותים, הכוללים אף מומחים בתחום הלוחמה הפסיכולוגית, אשר מטרתם להזין תעמולה מטעמה לרשתות החברתיות.

הודעה מ-11 בינואר 2016 מגלה כי לאחר שבאוקטובר 2015 קבוצת התקשורת השלישית בפופולריותה במדינה, Ipek, נתפסה על ידי המשטרה, פעל השר להשאיר את השליטה בה בידי הממשלה או למוכרה לקבוצה עסקית המקורבת לה.

והפעם … הדלפות ממערכות המחשב של המועמד המוביל לנשיאות צרפת

לאחר ההדלפות ממערכות המידע והדוא"ל של הילארי קלינטון, המועמדת המובילה דאז בבחירות לנשיאות בארה"ב, ושל מנהל מסע הבחירות שלה ג'ון פודסטה, פרסמה ויקיליקס ב-5 במאי בשעה 22:31 הודעה לפיה קיים ארכיון רחב היקף של הודעות דוא"ל מהצוות של עמנואל מקרון, המועמד המוביל לנשיאות צרפת וכי הנושא מצוי בבדיקה של ויקיליקס.

כעבור שעה פורסמה הודעה נוספת, כעת כבר תחת התגית #MacronLeaks, לפיה ההדלפה כוללת עשרות אלפי הודעות דוא"ל ותמונות, העדכניים ל-24 באפריל 2017, בנפח כולל של כ-9GB. כעבור רבע שעה פורסמה הודעה בה נטען כי זוהי הדלפה משמעותית אשר לא ניתן כלכלית לזייף את כולה, תוך קישור לעמוד Pastbin ובו הפניות ל-18 כתובות ובהן הקובץ המודלף.

לצד טענה נוספת של ויקיליקס זמן קצר לאחר מכן כי הדלפה מאסיבית זו הגיעה מאוחר מכדי לשנות את תוצאות הבחירות (טענה שפורסמה גם בהמשך), וכי הכוונה מאחורי התזמון מסקרנת.

מקרון טען כי היה יעד ל"פריצת מחשב מאסיבית אשר הדליפה הודעות דוא"ל מהקמפיין שלו יום עד יום וחצי לפני הבחירות". במקביל פורסמה הודעה לתקשורת בעניין ההדלפה מטעם מטה הבחירות של מקרון.

ויקיליקס פרסמה בהמשך הלילה סקר קצר להצבעה מי לדעת המשיבים העומד מאחורי הדלפה זו ומאיזה טעם; אוקראינה, סין, האקרים או רוסיה וכן הודעה נוספת לפיה מבדיקה שערכו טרם גילו זיופים בהדלפות אלו.

השלכות אסטרטגיות בעקבות דליפת 'Vault 7' ע"י WikiLeaks

מבוא

בתאריך ה-7 למרץ 2017, ארגון WikiLeaks חשף את קיומם של כלי תקיפה קיברנטיים מתקדמים, אשר משמשים לטענתו את ה-CIA. ככל הידוע, מדובר בהדלפה הנרחבת ביותר של מסמכים מסווגים מהסוכנות, כאשר בשלב זה אין מידע מהימן לגבי הגורם המדליף בפועל, למרות שבהתאם לפרסומים השונים כיוון החקירה מתמקד בקבלן של הסוכנות. WikiLeaks סיווג את קבצי ההדלפה תחת קוד 'Vault 7', והפרסום מה-7 למרץ 2017, לטענת WikiLeaks מהווה את הסנונית בראשונה בסדרת הפרסומים אשר זכתה לקוד 'Year Zero'. מלבד הסגרת עצם קיומם של כלי תקיפה אלו, ארגון WikiLeaks פרסם תיעוד נרחב של שיטות העבודה והפיתוח של הסוכנות, ואף את עצם קיומה של מפת דרכים המאפשרת לכאורה ללמוד לראשונה מהם היעדים וכיווני הפעולה העתידיים של הסוכנות במרחב הקיברנטי.

מעיון ראשוני באסופת המסמכים אשר פורסמו, ניתן כי ללמוד כי לכאורה היעדים המועדפים על הסוכנות כללו בין השאר מספר רב של מוצרים ופתרונות מסוג IoT, וכן ציוד תקשורת שכיח המשמש ארגונים לטובת ניהול תעבורת תקשורת פנים ארגונית. יחוד כלי התקיפה הקיברנטיים ניכר במספר מימדים. הראשון, יכולת ההסוואה הגבוהה, אשר מקשה על הצד המגן לאתר את פעילותם. לדוגמא, לטובת מיסוך תעבורת התקשורת מול שרת הפיקוד והבקרה נעשה שימוש נרחב בתבניות מידע ובפרוטוקולי תקשורת שכיחים, זאת במטרה להונות את צוות אבטחת המידע בצד המגן, אשר יראה את תעבורת התקשורת כלפיו, יעד התקיפה, כתעבורה תמימה המהווה חלק משטף התעבורה הרגיל. דוגמא אחרת הינה הסתרת פלט חיצוני של מערכת ההפעלה אשר כלי ניהול וניטור מקובלים מסתמכים עליו, לרבות כלים מובנים במערכת ההפעלה עצמה; קיומו של תהליך זדוני המשתמש בזיכרון גישה אקראית (RAM) ומשאבי המעבד. דוגמא אחרת הינה יכולת פעילות במצב חמקני (Stealth Mode), המבוסס על מחקר מקדים ואינטנסיבי של חולשות מובנות במוצרי הגנה, וביחוד מוצרי אנטי-וירוס. השלישי, ניצול המרחב הגלוי לשם איסוף מידע ערכי, בעוד הגורם האנושי מופעל לחשוב כי היעד למתקפה אינו פעיל כלל.

סוגיה נוספת, ומעניינת לא פחות הינה מיקומם הפיזי של היעדים, אשר כלי התקיפה תוכננו כנגדם. בהתאם לפרסומים השונים, ובאופן מפתיע ברמה מסוימת, במסמכים תועדו כ-10,000 יעדים המצויים בארה"ב, אירופה ודרום אמריקה.

השלכות אסטרטגיות אפשריות

בניגוד להצהרות גורמי ממשל בארה"ב, סביר להניח כי יכולת התקיפה הקיברנטית של ה-CIA לא נפגעה משמעותית. קביעה זו מתבססת על תוכן המסמכים אשר פורסמו, מהם ניתן להסיק כי מרבית כלי התקיפה אשר נסקרו אינם עדכניים, ובעולם הטכנולוגי של היום, סביר להניח כי חלק ניכר מיעדי התקיפה ביצעו שינויים טכנולוגיים מהותיים אשר פגעו באפקטיביות כלי תקיפה אלו. בהתאם לכך ניתן להניח כי כבר כיום ברשות הסוכנות מצויים כלי תקיפה מתקדמים יותר.

שנית, מועד פרסום ההדלפה אינו אקראי על פניו, ויתכן שקשור למשחק 'חתול ועכבר' ידוע. ג'וּלִיאַן אַסַאנְג', מייסד, הדובר והעורך הראשי של WikiLeaks, נמצא בעימות בן מספר שנים עם הממשל בארה"ב המעוניין להביאו לדין. יתכן כי הדלפה זו מהווה 'מסר מסווה' לממשל בארה"ב כי מעצרו של ג'וּלִיאַן אַסַאנְג' יגבה מחיר פוליטי ותקשורתי ניכר, ועדיף לממשל בארה"ב כי יגיע ל'הסכם פשרה' בין הצדדים.

שלישית, מזה שנים מתקיים ויכוח בין ארה"ב ומדיניות במערב, אשר מטרתו לבחון מהי מדיניות הפעולה אשר סוכנויות מודיעין צריכות לאמץ בעת גילוי פגיעויות אבטחה. כצפוי, מרבית גורמי המודיעין גורסים כי יש להעדיף את הביטחון הלאומי גם במחיר של פגיעה בזכויות הפרט והשארת מערכות מחשוב עם 'פגיעויות' ידועות במשך שנים ללא טיפול. עם זאת, ובניגוד לגישה הרווחת של גורמי המודיעין, חסידי זכויות הפרט והאזרח, ואף חברות המפתחות ומייצרות פתרונות בתחום המחשוב גורסים כי יש לצמצם את חופש הפעולה של גורמי המודיעין, ולחייב גורמים אלו לעדכן את היצרניות וקהל הצרכנים על קיומם של הפגיעויות זמן קצר לאחר הגילוי. סביר להניח שוויכוח זה ילווה את המערכת החברתית-פוליטית במדינות המערב בדורות הבאים, בדומה לוויכוחים מקבילים העוסקים בנושא אחזקה ושימוש בנשק להשמדה המונית.

רביעית, יתכן כי ההדלפה בוצעה ע"י הסוכנות עצמה, לשם הצגת יכולות התקיפה במרחב הקיברנטי וחיזוק 'מאזן האימה', תוך הדגשה כי היכולות אשר נחשפו בפרשות שונות, כדוגמת אדוארד סנודן משנת 2013, ופרשת 'Equation Group" משנת 2015, מהוות יכולות תקיפה פרימיטיביות ביחס ליכולות הקיימות כיום ברשות הממשל בארה"ב.

חמישית, לאור העובדה כי חלק ניכר מהחברות המפתחות ומייצרות פתרונות בתחום המחשוב כוללות בהסכם השימוש איסור לבצע פעולות תקיפה (לרבות 'הנדסה לאחור'), חברות אלו עשויות לפנות לבית המשפט הפדרלי בארה"ב בבקשה לסעד משפטי כזה או אחר. לחילופין, החברות עשויות לדרוש ביצוע של פעולות חקיקה מתקנות, וזאת כתנאי לאי העברת מרכז הפעילות מחוץ לתחומי ארה"ב. במאמר מוסגר, WikiLeaks טוענים כי כלי התקיפה הוגדרו סווגו כ"כבלתי מסווגים", וזאת על מנת לצמצם את האפשרות להעמדה לדין של מפעיליהם בגין הפרת 'דיני האינטרנט'. לאור זאת, ניתן להסיק כי מעבר להשקעה כלכלית נרחבת בצד הטכנולוגי, ה-CIA השקיע רבות בהתמודדות אפשרית עם הליכים משפטים. בשים לב לתאריכי פרסום Tallinn Manual 2.0, אשר מהווה מסגרת נורמטיבית מקובלת לדיון בסוגיות בנושא לוחמה קיברנטית.

שישית, אם אכן בוצעו פעולות תקיפה כנגד יעדים באירופה, יתכן כי הדבר יביא בשלב כזה או אחר לידי עימות במישור הבינלאומי, לפגיעה בהכנסות בחברות אמריקאיות המתבססות על השוק האירופאי, ולבידודה של ארה"ב ברמה מסוימת. יצויין כי יתכן שזאת אף התוצאה הרצויה עבור הממשל הנוכחי בארה"ב, אשר בכיריו הדגישו מספר פעמים בעבר את הצורך לאמץ 'גישה בדלנית'.

עדכון נכון ל-24.3.2017

בתאריך ה-23.3.2017, ארגון WikiLeaks פרסם את סדרת המסמכים השנייה בסדרת הפרסומים אשר זכתה לקוד 'Year Zero'. החשיפה השנייה, אשר זכתה לכינוי 'Dark Matter' חושפת לטענת WikiLeaks שורה של תקיפות המבוססות על ניצול לרעה של שרשרת האספקה (Supply Chain) ואיום פנימי (Insider Threat). כך לדוגמא, נטען כי מכשירים דיגיטליים מבית חברת Apple היוו יעד מועדף על הסוכנות, וזאת החל משנת 2008, דבר אשר כלל ניצול מספר חולשות מובנות (לרבות חולשות אשר מקורן בהטמנת רכיבים זדוניים) אשר אפשרו מעקף אלגנטי של מנגנוני הגנה מובנים (כדוגמת סיסמת הקושחה).

עדכון נכון ל-1.4.2017

בתאריך ה-31.3.2017, ארגון WikiLeaks פרסם מידע (לרבות קוד מקור) על Marble Framework, אשר מטרתה לצמצם את הזיקה בין כלי התקיפה לסוכנות, דבר אשר כולל בין השאר השתלת מאפייני שפה זרה בקוד כלי המקור של כלי התקיפה. כמו כן, נטען כי שימוש בטכניקות מיסוך מסוג אלו נועד ליצירת סכסוך בינלאומי בין הישות המותקפת, לישות אחרת, אשר תואשם על לא עוול בכפה בתקיפה.

עדכון נכון ל-8.4.2017

בתאריך ה-7.4.2017, ארגון WikiLeak-פרסם סדרה של מסמכים הקשורים ל-Grasshopper Framework. סדרת מסמכים זו, זכתה לקוד Grasshopper' והיא מהווה גל הדלפה נוסף בפרויקט 'Vault 7'. ה-Grasshopper Framework מציג את גישתה של הסוכנות ליצירת כלי תקיפה קיברנטיים מתקדמים, הכוללים יכולת למיקוד התקיפה כנגד יעד איכותי בעל מערכת הפעלה מסוג Linux, Windows ו-HP-UX, וזאת בהתאם לחתך קריטריונים מוגדר (כדוגמת ארכיטקטורת מעבד, גרסת ומהדורת מערכת הפעלה, אפליקציות קיימות ותנאים לוגיים נוספים). כמו כן, ניתן ללמוד כי נעשה שכתוב מחדש של קוד מקור ושיפור יכולות תקיפה אשר גורמי פשיעה משתמשים בהן באופן שכיח (כדוגמת ניצול קוד המקור של כלי תקיפה כנגד מערכות פיננסיות –  Carberp).

עדכון נכון ל-11.4.2017

בתאריך ה-10.4.2017 פרסמה חברת Symantec מאמר אשר טוען לקיומו של קשר בין הכלים השונים אשר פורסמו במסגרת 'Vault 7' לקבוצת ריגול בשם Longhorn. יעדי התקיפה של קבוצת הריגול כללו בין השאר חברות וארגונים המתמחים בתחומים מגוונים, כדוגמת אנרגיה, טלקום, ממשל, פיננסים, תעופה, חלל, חינוך ומדע. המיקוד הגיאוגרפי של התקיפות הינו המזרח התיכון, אירופה, אסיה, ואפריקה.

להלן הפנייה לפרסום הרשמי של חברת Symantec.

עדכון נכון ל-14.4.2017

בתאריך ה-14.4.2017, ארגון WikiLeak פרסם סדרה של מסמכים הקשורים לפרויקט בשם 'Hive'. בהתאם לפרסום, הפרויקט כלל הקמה והפעלה של תשתית תקיפה במודל Malware & C&C Server. לשם מיסוך פעילות, שרתי ה-C&C הוטמעו בסביבה לגיטימית של ספק שירותים ו/או חברה קיימת, וזאת תוך מיסוך פרטי ה-DNS Domain, וזאת במטרה להקשות על ההתחקות אחר הגורם אשר רשום כבעל הדומיין. כמו כן, תשתית התקיפה כללה שימוש בפרוטוקול HTTPS, וזאת תוך מימוש פרוטוקול הצפנה ייחודי, דבר אשר צמצם את היכולת של היעד המותקף וספקי שירותי הגנה בסייבר לפענח את התעבורה בין שרת ה-C&C ל-Malware אשר הוטמע ביעד המותקף.

עדכון נכון ל-22.4.2017

בתאריך ה-21.4.2017, ארגון WikiLeak פרסם את מדריך השימוש בכלי Weeping Angel. בהתאם לפרסום, הכלי פותח במקור ע"י MI5/BTSS, ולאחר מכן שופר ע"י הסוכנות. הכלי מאפשר הדלפה של מידע וזאת באמצעות ניצול המיקרופונים המובנים בטלוויזיות החכמות של סמסונג מסדרה F. כמו כן, הכלי ניתן להתקנה ביעד באמצעות ממשק USB, והוא ניתן להסרה  בדרך זהה, או לחילופין, למחיקה עצמית לאחר זמן מוגדר.

עדכון נכון ל-29.4.2017

בתאריך ה-28.4.2017, ארגון WikiLeak פרסם את סדרה של מסמכים הקשורים לכלי Scribbles. בהתאם לפרסום, הכלי מאפשר הטמעת אובייקט מוסתר במסמכי אופיס. מטרת האובייקט המוסתר היא לאפשר זיהוי דלף מידע של מסמכים מסווגים, וזאת על-ידי דיווח על השימוש במסמך לשרתי ניטור.

עדכון נכון ל-6.5.2017

בתאריך ה-5.5.2017, ארגון WikiLeak פרסם את סדרה של מסמכים הקשורים לכלי Archimedes. בהתאם לפרסום, הכלי מאפשר מימוש תקיפת MiTM ברשת המקומית, וככל הנראה הוא מהווה וריאציה חדשה של כלי התקיפה מבוסס קוד פתוח – Ettercap.

סוף דבר

ההדלפה של WikiLeaks אומנם לא הציגה עד כה "חידושים ייחודיים", אך עם זאת היא מהווה אתגר לגורמי ממשל וחברות המפתחות ומייצרות פתרונות בתחום המחשוב, אשר ידרשו להתמודד עם השלכות ההדלפה בשנים הבאות. סביר להניח כי ההדלפה רק תאיץ את מרוץ החימוש במרחב הקיברנטי.

פריצה והדלפת מידע רב מ-Qatar National Bank

ב25 באפריל פורסם כי קבוצת ההאקרים התורכית Bozkurtlar הודיעה בחשבון הטוויטר שלה (שבינתיים נסגר), ובסרטון שפרסמה, כי עלה בידה לפרוץ למחשבי Qatar National Bank (QNB) ולגנוב מידע רב. עוד פורסם כי נפרצו מערכותיו של בנק נוסף אשר מידע ממנו, החל משנת 2001, יודלף בקרוב.

מהדיווחים השונים עולה כי המידע שדלף כלל ככל הנראה פרטים אישיים ולא נתונים פיננסיים, דבר אשר העלה את האפשרות כי יתכן ומטרת הגנבה מודיעינית ולא כלכלית. במסגרת זו נטען כי כחלק מהמידע הרב שדלף, היתה התמקדות במספר מצומצם יחסית של גורמים ובכללם בכירים אשר "חלק הואשמו בהיותם מרגלים", וכן כי "המידע כולל פרטים על העברות כספים וכן על צוותי אלג'זירה, ואלו הפועלים עם רשויות הבטחון, הממשל והמודיעין".

הפריצה בוצעה על ידי חדירה לבסיס הנתונים של הבנק באמצעות SQL Injections כתוצאה מחולשה באפליקציית בנקאות מקוונת, אשר הביאה לחדירה עד למערכותיו הפנימיות של הבנק, לצד העדר הצפנה בבסיס הנתונים. עוצמת המחדל גדלה שבעתיים כשמתברר כי הפורצים שהו ככל הנראה בחלק מהחשבונות כמאתיים ימים מבלי שדבר התגלה על ידי גורמי האבטחה בבנק, אשר גילו את הדבר רק עם פרסום הארוע ברשתות החברתיות.

טענה להדלפת ענק ממחשבי ממשלת סוריה

ב6 אפריל קבוצה בשם Cyber Justice Team נטלה אחריות לפריצה לאתרי ממשל סוריים רבים והדלפת קובץ מכווץ בן כ10GB של מידע מאלו, תוך הפניה לקובץ ולהודעה, אשר אינם זמינים עוד. בהמשך פורסמה הודעה נוספת ובה מפתח ההצפנה לקובץ.

כתבות שונות טענו כי עם פתיחת הקובץ הוא מכיל 38,768 תיקיות, 274,477 קבצים מ-55 שמות מתחם שונים השייכים ל-25 סוכנויות ממשל שונות וכן לחברות פרטיות, לצד פרטי השרתים וסיסמאות גישה אליהם. סך הכל 43GB של מידע. כמו כן ההערכה היא כן מידע זה הוא ישן ומקורו מפריצות ישנות יותר הנובעות מחולשות ישנות במערכת CMS של Joomla בה נעשה שימוש בחלק מאתרי הממשל, אולם יתכן וחלק מהמידע חדש.

חשבון הטוויטר בו פורסמו ההודעות, כולל מסרים שונים בגנות משטרו של אסד כאחראי למשבר בסוריה, "אשר בני בריתו הרגו ועינו את מרבית הסורים" וכי אסד ו"המדינה האסלאמית" מנסים להרוס את "המהפכה הסורית" ושניהם הורגים בעם הסורי, וכמענה לכך "Regime hacked & leaked".

עם זאת ב12 אפריל פרסמו אלו כי הם לא הדליפו קבצים מתשעה אתרי חינוך סוריים רשמיים (edu.sy) המצויים בשרתים הממשלתיים, הואיל והם אקטיביסטים וכי הם מחקו את כל הקבצים הללו שברשותם בצורה מאובטחת.

 ב14 אפריל פורסמה הודעה נוספת ובה הפניה להודעה הכוללת את פרטי הקובץ מפתח ההצפנה.

דליפת פרטי 191 מיליון בוחרים בארה"ב

ב-28 דצמבר פורסם כי הגדרה לא נכונה של בסיס נתונים הביאה לחשיפת פרטיהם האישיים של 191 מיליון בוחרים בארה"ב.

שמונה ימים קודם לכן גילה חוקר אבטחת המידע Chris Vickery בסיס נתונים בנפח 300GB ובו מידע רב על כל רשומה; שם מלא, כתובת מגורים, כתובת למשלוח דואר, מספר בוחר יחודי, מספר מצביע במדינה, מין, תאריך לידה, תאריך רישום, מספר טלפון, שיוך פוליטי, הסטוריית הצבעה מפורטת משנת 2000, שדות לציוני תחזית הבוחר. אולם בסיס הנתונים לא מכיל את מספרי הביטוח הלאומי ורשיונות הנהיגה של הבוחרים, או כל מידע פיננסי אחר. עם זאת ההערכה היא כי שוויו של בסיס הנתונים הוא 270 אלף דולר.

מבדיקה מדגמית שערך החוקר התגלה כי המידע האישי בקובץ אמיתי ועדכני, אולם נסיונות לאיתור מקור בסיס הנתונים לא העלו לפי שעה דבר. עם זאת המידע אודות ציוני תחזית הבוחר מצביע על האפשרות שיתכן ומקור הקובץ הוא בחברה שמכרה את נתוני הבוחרים ולא מבסיס נתונים ממשלתי. פניה נעשתה למספר חברות אשר כולן הכחישו קשר לבסיס הנתונים, אחת מהן – NationBuilder – פרסמה בו ביום הודעה מאת מנכ"לה בעקבות החשיפה ובה נטען כי "בעוד שבסיס הנתונים אינו שלנו, יתכן וחלק מהמידע הקיים בו הגיע מנתונים שאנו מספקים בחינם לקמפיינים. מבדיקתנו עולה שהמידע על הבוחרים כבר זמין לציבור על ידי כל מדינה ומדינה, כך שאין כאן מידע חדש או פרטי ששוחרר בבסיס נתונים זה".

למחרת היום דיווח החוקר כי בסיס הנתונים כבר אינו זמין יותר באינטרנט.

"המדינה האסלאמית" שוב טוענת להדלפת פרטי אנשי צבא ארה"ב

כחלק ממלחמתו המתמשכת של "אנונימוס" בנוכחות המקוונת "המדינה האסלאמית" מזה כשנתיים, ועם התגברותה לאחר הפיגוע בפריז, החלו פעילים אלו במבצע מקוון חדש נגד הארגון. הפעם במטרה ללעוג לו ולפעיליו.

במסגרת זו החלו להופיע ב-7 דצמבר ציוצי טוויטר בהם נעשה שימוש בתגית #ISISTrollingDay, תוך התייחסות למבצע מקוון אשר נועד לשים ללעג את "המדינה האסלאמית" כעבור ארבעה ימים, כפי שתואר באחת ההודעות;

 

לקראת הארוע הופצו תמונות שונות;

 

וכן הנחיות לפעולה ביום זה עבור אלו הרוצים לקחת חלק בארוע המקוון.

בתגובה פורסם כי Cyber Caliphate, המזוהה עם "המדינה האסלאמית", הדליף פרטיהם האישיים של כ-160 קציני צבא מארה"ב וצרפת, לצד טענה כי ברשות הקבוצה פרטיהם של 700 אנשי צבא נוספים.

עם זאת, אין זו הפעם הראשונה שקבוצה זו פועלת ומדליפה פרטיהם של אנשי צבא ארה"ב.

חשיפת פרטי 2,200 מלקוחות חברת הגז הבריטית

ב-29 אוקטובר פורסם כי כ-2,200 מלקוחות חברת British Gas קיבלו לאחרונה הודעה לפיה כתובות הדוא"ל וסיסמאות חשבונותיהם פורסמו בצורה מקוונת על ידי צד שלישי. במידה ויעשה במידה שימוש, יוכלו הפורצים לראות את פרטי הלקוחות ותשלומים שבוצעו ובכך יתאפשר לאלו ליצור מתקפות הונאה מסוג פישינג נגד הלקוחות. עם זאת החברה טענה בהודעת דוא"ל כי אין זו אשמתה וכי לא היתה פריצה למערכות אחסון הנתונים של החברה. לפיכך לא נחשפו נתוני התשלומים של לקוחותיה, דוגמת פרטי חשבונות בנק. עוד נמסר כי נתונים אלו מוצפנים ומאוחסנים בצורה מאובטחת. לפיכך החברה קובעת כי מבדיקותיה עולה שמקור המידע אינו במערכותיה.

אכן, יתכן וכי מקור המידע בפריצה אחרת במהלכה בדקו הפורצים האם נעשה שימוש בפרטי הזיהוי שגנבו בחשבונות מקוונים אחרים, או שמקור הרשומות במתקפת פישינג אשר בוצעה נגד לקוחות חברת הגז.

דליפת פרטי זהות של תושבים בבריטניה

ב-27 אוקטובר פורסם כי לדברי חברת Symantec ידוע לה על לפחות כ-610 אלף איש שפרטיהם האישיים נגנבו מחברות בריטיות במהלך שנת 2014, במקרים רבים בארועים שכלל לא דווחו. זאת מתוך כ-358 מיליון זהויות שנחשפו בשנה זו.

פקידים בכירים מסרו כי פרטי הזהות של "עשרות אלפי" בריטים מצויים כעת למכירה ב"רשת האפלה" ובכלל זה אלפי פרופילים מפורטים אשר נגנבו ממערכות מחשב השייכות לממשלה, ובכלל זה כל המידע הנדרש על מנת לתפוס שליטה לחלוטין על זהותו הדיגיטלית של אדם.

כיום ניתן לרכוש תמורת 30 USD פרטיו של אזרח בריטניה ובכלל זה פרטי חשבון הנדרשים לשם גנבת כסף. פרופילים אשר נגנבו מבסיס הנתונים "שער לממשלה" נמכרו לאחרונה תמורת 75 USD, מידע שלא יסולא בפז עבור גנבת זהות.

דובר הממשלה אמר כי היא השקיעה יותר רבות באבטחה קיברנטית, והוסיף "אנו בוחנים היטב את רמת הרגולציה, כל חבר מנהלים של חברה צריך להיות מודע היטב לסיכונים הנובעים מהתקפה קיברנטית, וצריך להיות בטוח שהחברה נקטה באמצעי האבטחה הנאותים".

ארה"ב: החלפת כרטיסי אשראי ללקוחות בשל דליפת פרטיהם

ב-30 באוקטובר פורסם כי First National Bank of Omaha הנפיק כרטיסי חיוב חדשים ללקוחותיו בשבע מדינות בארה"ב, לאחר דליפת מידע גדולה ב"חברה לאומית בלתי מזוהה".

מערכות האבטחה של הבנק עצמו לא נפגעו בארוע, אלא רק אותם הלקוחות של החברה הבלתי מזוהה.

במכתב שנשלח ללקוחות נכתב כי הם למדו על אפשרות של חשיפה אפשרית של צד שלישי, שלא קשור בבנק, אשר הביאה לסיכון של גישה בלתי מורשית, או פעולה של הונאה על כרטיסי החיוב של הלקוחות. עם זאת הבנק לא ציין את מספר הלקוחות שנפגעו מכך.

עוד נמסר כי הבנק יחל להפיק כרטיס חיוב משולבי שבבים בתחילת השנה הקרובה, כאשר לפי הופקו כרטיסים שכאלה ליותר ממחצית מכשלושה מיליון לקוחותיו.