פריצה לאתר וחשיפת 131 כתובות דוא"ל של ישראלים

בתאריך ה- 23 במרץ 2014 האקר המכנה עצמו haktowr פרסם ידיעה ובה לכאורה פרטי כמאה חשבונות דוא"ל של ישראלים. מרביתם משרותי הדוא"ל של Walla ו- Gmail.

בפועל נראה כי כבמקרים רבים בעבר מקורה של הרשימה בפריצה שבוצעה לאתר כשלהו, כך שהפרטים הם פרטי גישה לאתר בלבד; סיסמאות הגישה הן לאתר שנפרץ ולא לכתובות המייל. בנוסף, לכל רשומה קיים "Account Type" המציין האם המשתמש הוא "member" באתר (במרבית המקרים) או "subscriber" (במקרים בודדים בלבד וללא דוא"ל או סיסמא).

פרטי 56 אלף חולים נגנבו בסן פרנסיסקו

הרישומים הרפואיים של 55,900 מטופלים  ברפואה הציבורית בסן פרנסיסקו נגנבו בתחילת החודש שעבר מחברה חיצונית העוסקת בגביה.

הפריצה שהתרחשה ככל הנראה ב-5 פברואר הביאה לחשיפת שמות, פרטי גביה, תאריכי לידה ובחלק מהמקרים מספרי ביטוח לאומי בבית החולים הכללי של סן פרנסיסקו, כמו גם במספר מרפאות ציבוריות בעיר. מרבית הרשומות הן של מטופלים חסרי ביטוח והן בין התאריכים אוגוסט-נובמבר 2012. ראש מחלקת בריאות הציבור הודיעה כי הם פועלים להודיע לכל המטופלים הנוגעים בדבר על פריצת האבטחה. לטענת הבכירים, לפי שעה אין עדות לשימוש לרעה שנעשה בנתונים שנגנבו.

הרשויות, ובכלל זה התובע הכללי של קליפורניה, עודכנו בדבר הפריצה, אשר נטען כי כללה כ-169 אלף רשומות של מטופלים ברפואה הציבורית בלוס אנג'לס.

ארוע זה מהווה אחד מיני רבים בהם מתגלה פרצת אבטחה בבתי החולים בצפון קליפורניה או במערכת בתי החולים במהלך השנים האחרונות.

ההתנגדות האסלאמית הקיברנטית

"התנגדות הסייבר האסלאמית" הינה ארגון העוסק בטרור קיברנטי אשר נוצר ככל הנראה בתחילת שנת 2013 על סמך תארוך פעילותם המקוונת הראשונה. הקבוצה גורסת כי היא לא קשורה לממשלת איראן או לכל קבוצה אחרת, אולם נראה כי האידיאולוגיה שלהם משותפת לזו של חיזבאללה ובכלל זה הרצון לנקום את מותו של חסן אל לקיס מפקד חיזבאללה שנהרג ליד ביתו.

Hassan

  screenshot-from-2013-12-19-14_04_27

הארגון מגדיר עצמו כקבוצה של מאמינים מוסלמיים אמיתיים הקוראים שלא להרפות מהמלחמה בישראל ומדרך הטרור. הם קשורים באופן הדוק ל"אנונימוס" בעולם הערבי ולפי הבלוג Kryp3ia נראה שיש להם גם קשרים עם "הצבא האלקטרוני הסורי".

 אחת מפעולותיהם הראשונות הייתה ב-25­ בפברואר 2013 והיא כללה הדלפה של מידע על אודות אנשי מודיעין מצבא ארה"ב המוצבים בבחריין.

 nasrallah

באפריל 2013  בוצעה על ידם פעולת הדלפה דומה, הפעם במסגרת מבצע OpIsrael, התייחסות לכך היתה בהודעת פייסבוק מטעם "אנונימוס אלג'יריה" ובכן ציוץ בחשבון הטוויטר SyrianFortress@.

  SEA

בחודש יוני 2013 הקבוצה טענה כי עלה בידה לפרוץ למחשבי נאס"א ובאוגוסט היא פרצה למפעיל הסלולרי של כווית – "ZAIN". לפי שעה לא אותר אתר רשמי לארגון זה, אולם הם פרסמו מספר פעמים באתר הדלפות איראני כמו גם באתר quicleak.org.

"צבא הסייבר האירופי" תוקף מטרות סוריות

בתגובה להתקפות מקוונות המבוצעות בתדירות גבוהה על ידי "הצבא הסורי האלקטרוני", תקפו בימים האחרונים גורמים המזהים עצמם כ"צבא הסייבר האירופי" מטרות סוריות. עיון בחשבון הטוויטר מגלה כי פעילותו החלה ב-12 בינואר 2014 ופורסמו בו עד עתה 670 ציוצים חלקם אף ברוסית, צרפתית וערבית.

Capture2

ב-12 מרץ פורסמו אזהרות ל"צבא הסורי האלקטרוני" לבל ימשיך לפגוע בתקשורת המערבית, אחרת מטרות ממשל סוריות יפגעו על ידם;

Capture3

בהמשך לכך פורסמו ב-15 מרץ מספר הודעות על תקיפה שבוצעה לכאורה נגד רשות המס הסורית בתגובה לידיעות על הפריצה ל-CENTCOM, תוך אזהרה נוספת "להתרחק מהמערב".

Capture6

ההודעה כללה קישור להודעה נפרדת ובה מידע על הפריצה לבסיס הנתונים של רשות המיסים הסורית, מבנה בסיס הנתונים והמידע שדלף. הודעה אחרת כללה קישורים ל-7 הודעות (כולן כבר אינן זמינות) הכוללות לכאורה למעלה מ-20 אלף כתובת דוא"ל וסיסמאות סוריות וכן קישור לקובץ בשם "email's zer0time and legithacker97.zip" השוקל 41MB. בעת פתיחתו מתקבל קובץ TXT במשקל 182MB. עיון ברשימה מגלה ערב רב של נתונים אשר נראה כי קובצו ממקורות שונים ללא קשר בהכרח לסוריה או לפריצה ממוקדת. אלו כוללים כתובות מייל, שמות משתמש וכתובות פייסבוק ואף כתובות דוא"ל מ-Walla.com  ושלל כתובות בעלות סיומת il.

סקירה שנעשתה מציגה את פעילותם בחתך תאריכים ויעדי פעילות;

Bik3eu6IMAAv2pO

פרסום פרטי ישראלים בתגובה על פעילות צה"ל בעזה

בתאריך 13 מרץ פורסמה רשימה המונה למעלה מ-2,700 פרטיהם של ישראלים על ידי Izzah Hackers. הרשימה כוללת שם, סיסמא, שם משתמש, דוא"ל.

מעיון ברשימה ניתן לגלות מספר מאפיינים;

1. הרשימה כוללת מספר רב של רשומות החוזרות על עצמן.

2. חלק ניכר מהרשומות שייכות לעולם הנדל"ן.

3. מבדיקה מדגמית לא אותרו כתובות אלו בעבר, כך שככל הנראה אין זו רשימה ממוחזרת.

4. בתחילת הרשימה קיימות 11 רשומות, המובדלות מהמשך הרשימה, אשר כולן בעלות סיומת Gov.il.

פריצה למחשבי צבא ובטחון בהודו

בידיעה מה-7 במרץ ב-India Times נמסר נפרצו כ-50 מחשבים השייכים לצבא ולארגון למחקר ופיתוח צבאי (DRDO) וכי קבצים מסווגים עלולים היו להחשף. נראה כי הפריצה התרחשה בחודש דצמבר האחרון והתגלתה על ידי רשויות המודיעין אשר הורו על בדיקה ברמה גבוהה.

החשש הוא שעד 30 קבצים המוגדרים כמסווגים דלפו, תוך נסיון של גורמים בכירים להמעיט מחומרת המקרה בטענה כי "לא כל סיסמא שדלפה" מהווה איום חמור לבטחון.

בכתבה ב-Times of India נטען כי הבדיקה גילתה רוגלה אשר היה ביכולתה לקרוא קבצים במחשבים גם אם הם לא היו מחוברים לאינטרנט. עוד נמסר כי הצבא ההודי סבל רבות מנסיונות פריצה מצד האקרים סינים ופקיסטאנים

פריצה של פעילי "אנונימוס" לאוניברסיטת John Hopkins

בידיעה מה-8 מרץ דווח על כך שפעילי "אנונימוס" הצליחו לפרוץ למערכות המחשב של אוניברסיטת John Hopkins, אשר הודתה יום קודם לכן בדבר הפריצה.

מבסיס הנתונים של האוניברסיטה נגנב מידע רב בנפח 103MB הכולל פרטים אישיים של בעלי תפקידים ותלמידים של המחלקה להנדסה ביו-רפואית. דובר האוניברסיטה טען כי דבר הפריצה נודע להם בעקבות הודעה של ה-FBI יום לאחר הודעת סחיטה שככל הנראה התקבלה מגורם אשר זיהה עצמו עם "אנונימוס" בטענה כי המידע שנגנב יפורסם במידה ולא תמסור לידיו שם משתמש וסיסמת גישה לרשת של האוניברסיטה ("The extortionist threatened to post stolen BME Department data if the university did not provide user ID and password credentials to access the university’s network. The university did not and will not provide that access.")

הודעת הדובר מציינת כי הפריצה היתה ככל הנראה בשלהי השנה שעברה אולם נחשפה רק לאחר הודעה בטוויטר כי שרת המחלקה פרוץ למתקפות. לדבריו, שגיאת הקוד את גרמה לפרצה בבסיס הנתונים זוהתה ותוקנה אולם המידע כבר דלף. הוא הוסיף כי אין עדות שהמידע שדלף כלל מספרי ביטוח לאומי, תאריכי לידה, מספרי כרטיסי אשראי, מידע פיננסי או אחר שיש בו כדי לשמש לגניבת זהות.

לטענתו, מרבית המידע שנגנב הוא של עובדים וזמין באתר המחלקה. עם זאת הוא הוסיף כי נודע להם השבוע שבסיס הנתונים כולל גם מידע על 848 תלמידי קורס עיצוב במחלקה זו אשר נרשמו בין השנים 2006-2013, ללא ציונים אולם עם הערות הערכה של הסטודנטים על הקורס ועל עמיתיהם.

הדובר הצהיר כי האוניברסיטה פועלת להשבת המידע שנגנב ופעלה להסרתו מהאינטרנט, כמו גם לידוע כל הנוגעים בדבר בתוך האוניברסיטה ומחוצה לה.

 

 

OpIsrael – פרסום 25 כתובות מייל Gov.il

בתאריך 16 בפברואר פורסמה על ידי AnonGhost Team רשימה ובה 25 כתובות מייל השייכות לגופי ממשל שונים בישראל ובעלות סיומת gov.il, לאלו צורפו ככל הנראה סיסמאות הגישה לכתובות המייל.

זאת כהכנה ל-OpisraelBirthday, עליו נודע במחצית ינואר השנה ואשר אמור להיות מצויין ב-7 באפריל 2014, שנה לאחר המבצע המתוקשר של OpIsrael  בשנת 2013.

אובדן מידע מסווג מאיים על חברות במפרץ הפרסי

דוח של חברת Kaspersy ממחצית ינואר 2014, חושף נתונים על אודות מצב אבטחת המידע בקרב מדינות המפרץ הפרסי. דוח זה מתבסס על מחקר בשם Global Corporate IT Security Risks 2013 אשר פורסם בחודש מאי 2013.

שליש מהחברות בקרב שש המדינות המהוות את ה-GCC (כווית, ערב הסעודית, איוחד האמירויות, עומאן, בחרין וקטאר), הודו כי איבדו מידע מסווג בשל דליפה אקראית של עובד אשר לא תודרך כיאות בתחומי אבטחת מידע. בנוסף, אחת מחמש חברות הודתה כי אבד לה מידע חיוני בשל אובדן גאדג'טים של החברה בידי עובד שלה. עוד עולה כי 73% מהחברות עושות שימוש באנשי מערכות מידע לשם הכשרת אנשי אבטחת המידע וסיכונים קיברנטיים, על פני שימוש בגורמים מקצועיים חיצוניים. בהקשר זה צויין כי "שוב ושוב הוכח במחקר כי טעויות של עובדי החברה הן הגורמים לחלק משמעותי מהדלפות של נתונים חיוניים וארועי אבטחת מידע. המפתח להתמודד עם אתגרים אלו הוא להבטיח כי משתמשי הקצה מיודעים כראוי לסיכוני אבטחת מידע, ולגבי הדרכים הטובות ביותר להמנע מהם".

הנתונים מגלים כי גיוס צוות נוסף לתחזוקת אבטחת המידע הארגוני, עולה לארגונים קטנים ובינוניים 9,000 USD ולארגונים גדולים 57,000 USD. בעוד שהנזק הממוצע מארוע אבטחה קיברנטית עומד על 36,000 USD לארגונים קטנים ובינוניים ו-566,000 USD לאלו הגדולים. מנגד, הדוח מגלה כי 22% מהחברות ברחבי העולם ו-18% מאלו במדינות ה-GCC דיווחו כי הן סבלו מהדלפות מידע כתוצאה מארועי התקפות מקוונות אשר הביאו לדליפתו של מידע מסווג. הממוצע העולמי מצביע על כך שארועים אלו נפוצים יותר בקרב חברות קטנות ובינוניות (23%) למול חברות גדולות (17%).  עם זאת, עולה כי דליפות מידע הן פחות תוצר של תקיפות מסוג "דיוג": רק 5%, הן ברחבי העולם והן בקרב מדינות ה-GCC, אולם השיעור של החברות הגדולות המאבדות מידע עקב מתקפות אלו גדול (6%) משיעורן של אלו הקטנות והבינוניות (5%).

האקרים תורכיים נגד ראש עיריית אנקרה ובכירי השלטון

ב-15 בינואר עלה בידי קבוצת ההאקרים התורכית Red Hack לפרוץ למערכת הארגוון EGO המשמש כמחלקת התחבורה הציבורית עבור עיריית אנקרה. לדברי הפורצים, במהלך פעילותם הם חשפו ממעלליו של ראש העיריה. לטענתם הם הצליחו להוכיח כי עובדי הארגון פתחו חשבונות טוויטר מזוייפים ובהם מידע מסולף ושבחים לראש העיריה.

הודעת הטוויטר הראשונה חשפה לכאורה את פרטי הגישה לאותם החשבונות;

בהמשך פורסמו מספר הודעות מטעמם ובכלל זה הפניה לקובץ ובו לכאורה פרטי הגישה לחשבונות הדוא"ל של בכירים בגוף זה;

כמו גם הסבר בדבר המניע לפעולה זו;

קבצים שנחשפו;

ואף תעוד הנחיה למשלוח 40 טוויטים;

ככל הנראה באמצעות אותם חשבונות טוויטר מזוייפים;

היום התברר כי ככל הנראה פעילים אלו הצליחו להדליף מספרי טלפון ניידים של שרים ובכירים נוספים במדינה. מספרים שהוחלפו במהרה על ידי ספק התקשורת Turkcell;

כעבור שלוש דקות פורסם כי כנקמה על צעד זה של ספק התקשורת, חשפו הפעילים את מספרי הטלפון של 4,614 מעובדי מרכז התמיכה של החברה;

כל זאת במקביל לאזהרה כי הם "ירסקו את המערכות שיעזו לעמוד בדרכם". אכן, אין זו הפעם הראשונה שאלו פועלים נגד המערכת השלטונית במדינה; בסוף יוני 2013 עלה בידם לפרוץ למערכת התשלומים של מחוז איסתנבול בפעולה בה לא רק שחשפו את פרטי הגישה למערכת זו, אלא גם ביטלו מספר חיובים בה.

פריצה של "אנונימוס" לאתר רשות המיסים הסורית

ב-4 נובמבר דווח כי עלה בידי פעילי "אנונימוס" לפרוץ לאתר הממשלתי הסורי של רשות המיסים. בכתבה נטען כי הפעולה עצמה בוצעה כבר בחודש ספטמבר, אולם אז הודלף חלק מהמידע על מנת להוכיח את דבר הפריצה וכעת הם הדליפו את כל תכולת בסיס הנתונים של האתר ובכלל זה את מבנה הרשת וחור האבטחה דרכו פרצו ושלדבריהם טרם תוקן.

גילוי זה הוא בהמשך לפריצה שהיתה בתחילת החודש לשלושה אתרי ממשל סוריים נוספים, כמו גם לאלו שהיו בימים האחרונה למשרד הפטנטים הסורי ולוועדה העליונה למחקר מדעי. כל אלו כחלק ממבצע OpSyria של פעילי "אנונימוס".

לצד זאת מפורסמות כל העת הודעות ובהן אזהרה של פעילים אלו מפני המשך תקיפותיהם על אתרי הממשל הסורי. לדוגמא זו מה-3 בנובמבר בדבר המשך מבצע זה;

ואחת שפורסמה מספר דקות לאחר מכן ובה אזהרה מפורשת כי ברשותם של אלו מאגרי מידע רבים הנכונים להדלפה;

"אנונימוס" מדליף ממחשבי משרד החוץ של אוקראינה

לאחר שנודע כי עלה בידי פעילי "אנונימוס" לפרוץ למחשבי משרד הכלכלה הפולני ב-16 באוקטובר ויומיים קודם לכן לאלו של משרד החוץ היווני ולהדליף משם אלפי מסמכים, פורסם ב-23 באוקטובר כי אלו פרצו גם למשרד החוץ של אוקראינה.

תמונות חלק מהמסכים פורסמו, אולם הקובץ ובו המסמכים שהודלפו אינו זמין יותר בקישור אשר פורסם בנטילת האחריות. ידיעה אודות הארוע ציינה כי הקובץ המכווץ היה במשקל 254MB והכיל 774 מסמכים שונים.