טענה לפריצה למחשבי האו"ם והדלפת אלפי רשומות משתמשים

בהמשך לידיעה מה-6 בינואר בדבר טענה לפריצה של האקר המכונה Ulzr1z לאתר MIT, מספר ימים קודם לכן פרסם האקר זה הודעה נוספת ובה הדלפות לכאורה מפריצה שבוצע למערכות המחשב של האו"ם.

ב-2 בינואר פורסמה הודעה של האקר זה בדבר פריצה לשרת sustainabledevelopment.un.org של האו"ם. ההודעה מפרטת את המידע שהודלף משני בסיסי נתונים; information_schema, desa_sustd.

מבסיס הנתונים desa_sustd, המונה 141 טבלאות (תוך פרוט שמותיהן), הודלפו 60 רשומות מטבלת users, ובכלל זה שם פרטי ומשפחה, כתובות דוא"ל בעלות סיומת un.org וסיסמא מוצפנת.

לצד 3,001 רשומות מטבלת ws_persons במתכונת דומה ובנוסף עמודה המציינת את תאריך הכניסה האחרון של המשתמש למערכת. כתובות דוא"ל אלו אינן בעלות סיומת של האו"ם.

 

דליפת 7,000 רשומות ובעיות אבטחה נמשכות ברשות לוטרנים בארה"ב

ב-1 בינואר דווח כי ספק שרותי Telehealth, אשר שמו לא נמסר, הודיע למחלקה לענייני וטרנים בארה"ב כי פרטיהם של 7,054 וטרנים נחשפו בשל ארוע אבטחת מידע בבסיס הנתונים של החברה.

עוד נמסר כי הפרטים שנגנבו כוללים שמות, כתובות, תאריכי לידה, מספרי טלפון ואף את מספרי הזיהוי שלהם כמטופלים. בידיעה אחרת על כך (24 דצמבר) נמסר כי הספק הודיע על כך לרשויות ב-4 נובמבר וכי כ-690 אלף וטרנים בארה"ב עושים שימוש בשרותי Telehealth.

מידע על הארוע נמסר לכל המעורבים בכך והוצעו להם שרותים של הגנה על כרטיסי האשראי שלהם.

ארוע זה, אשר היה אצל ספק חיצוני, מצטרף לארועי אבטחת מידע נוספים ב-(VA (Veterans Affairs לכדי דאגה של פקידי ממשל האם רשות זו עושה דיה לאבטח את מערכותיה ואת הנתונים בהן.

עם זאת נמסר כי בשנת הכספים הקרובה יתווספו 60 מיליון דולר לתחום האבטחה הקיברנטית ברשות, זאת תוך שימוש בכלי אבטחה ושיטות ניטור מתקדמות. אולם מספר מחוקקים אינם שבעי רצון מתגובת הרשות לפניות חוזרות ונשנות בבקשה למידע על הדרך בה מאבטחת הרשות את מערכותיה. זאת לצד ביקורות שגילו ליקויים באבטחת המידע ברשות זו.

אתרי ממשל אפגאניים כבסיס להפצת נוזקות מצד גורמים סיניים

ב-21 דצמבר פורסם כי נוזקה אשר מקורה ככל הנראה בסין חדרה למספר אתרי ממשל אפגאניים (gov.af) ומדביקה את המבקרים בהם.

ההערכה היא כי המתקפה בוצעה בסביבות ה-16 דצמבר, מועד בו ביקר במדינה ראש ממשלת סין.  בהקשר זה צויין כי סין שואפת למלא תפקיד פעיל יותר במדינה עם סיום פעילות ארה"ב ונאט"ו בה.

החוקרים ציינו כי הם איתרו פעילות נמשכת מצד "שחקנים סיניים ספציפיים" אשר עשו שימוש בתשתיות אפגאניות כתשתית למתקפה, תוך התבססות על חדירתם לאתרי ממשל אלו והמשך הפעילות ההתקפית מהם.

קריאה להתקיף את אתרי נאט"ו וחברות תעופה בינלאומיות

ב-17 דצמבר פורסמו מספר הודעות, מרביתן של Pσℓιѕн Cувєя Aяму, ובהן קריאות לתקוף את אתרי האינטרנט של נאט"ו ושל חברות תעופה בינלאומיות בטענה כי אלו מרעילות את האוויר בשטחי אירופה. לשם כך נפתחה תגית תחת השם .

Capture31

זאת בטענה כי ה-Chemtrails (אותם שובלים אשר משאירים אחריהם המטוסים, תופעה הנחשבת על ידי חלק כקונספירציה להפצת חומרים כימיים וביולוגיים שונים על הציבור הרחב),

Capture32

נצפו רק במדינות נאט"ו.

Capture30

זאת תוך הבעת איום מפורש;

Capture33

 

ואף פרסום פרטי כלי תקיפה לשם כך;

Capture34

טענה לפריצה לאתר עיריית תל אביב

בשעות הערב של ה-17 דצמבר פרסם ההאקר הסעודי המכונה SeCuRiTy_511 הודעה לפיה עלה בידו לפרוץ לאתר עיריית תל אביב.

ההודעה כוללת הפניה לקובץ ובו שני שמות משתמש וססמאות גישה השייכים לכאורה לאנשי העיריה (Sam Peleg, Ariel Peers), תוך התייחסות בסיפא כי בכוונתו להדליף בקרוב מידע רב מחשבונות אלה;

Capture29

נקמת 'אנונימוס' בגורמי ממשל ברחבי העולם

ב-9 דצמבר פורסם על כך שמשטרת שבדיה סגרה את אתר שיתוף הקבצים Pirate Bay אשר נפתח מחדש בקוסטה ריקה. בתגובה החלו פעילי 'אנונימוס' בתקיפות נגד גורמי ממשל בשבדיה ומעבר לה.

הפעילות המרכזית היתה הדלפה של 14 כתובות דוא"ל וסיסמאות ממשטרת ניו זילנד ושתיים מזו של משטרת שבדיה;

Capture18

קובץ נוסף כלל הדלפות ממדינות שונות;

Capture.19PNG

זאת לצד קריאה למתקפה על אתר משטרת שבדיה;

Capture20

בנוסף, פועלים אלה נגד גורמי ממשל ברחבי העולם כנקמה על מעשים שונים של ממשלות אלה.

קריאה מה-5 דצמבר למתקפה נרחבת על שרתי St. Louis, כחלק מ-OpFerguson, וכן הדלפת קבצים ובהם 55MB של תכתובות בין ה-CIA ועיתונאים שונים;

Capture21

ב-11 דצמבר הותקפו אתרים במקסיקו בתגובה על העלמות 43 סטודנטים במדינה;

Capture25

Capture24

ב-7-8 דצמבר פורסם על הדלפות נרחבות ממערכות משרד הפנים הרוסי ושחרור הקבצים הרלבנטיים;

Capture23

בנוסף פורסמה ב-15 דצמבר הודעת אזהרה כי על ממשלת פורטוגל לשלם על שחיתותה;

Capture26

 

נתוני 800 אלף מעובדי רשות הדואר בארה"ב בסכנה בשל חדירה למחשבי הארגון

ב-10 בנובמבר פרסם שרות הדואר בארה"ב (United States Postal Service) הודעה בדבר פריצה קיברנטית אשר התבצעה למחשבי הארגון.

בהודעה הרשמית, עליה חתום מנהל קשרי המדיה, מודה הארגון כי לאחרונה נודע לו על "חדירה לאבטחה הקיברנטית של כמה ממערכות המידע שלנו". הארגון החל לבדוק את הארוע מיד לכשנודע לו על כך ובמסגרת זו הוא משתף פעולה עם ה-FBI אשר מוביל את חקירת הפרשה.

החדירה היתה מוגבלת בהיקפה וכל שרותי הדואר פועלים כסדרם, ובכלל זה שרותי העברות הכספים והתשלום, ואין עדות לכך שפרטי כרטיסי האשראי של הלקוחות נגנבו. אולם ההודעה מציינת כי המידע אשר יתכן ונגנב כלל פרטים מזהים אישיים של העובדים ובכלל זאת שמות, תאריכי לידה, מספרי ביטוח לאומי, כתובות, תאריך תחילת העבודה וסיומה, פרטי התקשרות בחרום ומידע נוסף שלא פורט.

עם זאת נראה כי בכל זאת נגנב מידע של לקוחות החברה; מההודעה עולה כי לבד ממידע על העובדים, הפריצה הביאה לחשיפת מידע של הלקוחות אשר פנו ל-call center של החברה בין אם באמצעות הטלפון ובין אם באמצעות הדוא"ל בין התאריכים 1 ינואר ועד 16 אוגוסט 2014. מידע זה כלל שמות, כתובות, מספרי טלפון, כתובות דוא"ל וכן מידע נוסף שלא פורט. אולם נטען בהודעה כי "אנו לא מאמינים שהלקוחות שהושפעו מכך צריכים לנקוט בצעד כלשהו כתוצאה מארוע זה".

הארגון מציין כי הפרטיות והאבטחה של המידע המצוי בידיו הם בעלי חשיבות עליונה, לשם כך יושמו לאחרונה צעדי אבטחה נוספים אשר נועדו לשפר את אבטחת מערכות המידע בארגון, ובכלל זה מספר פעולות במהלך סוף השבוע האחרון אשר גרמו להשבתת מספר מערכות. במקביל, עם פרסום ההודעה,  החל הארגון ביצירת קשר עם העובדים תוך הבעת התנצלות בפניהם ומתן שרות של ניטור פעילות האשראי שלהם למשך שנה ללא עלות, לצד העזרה של גורמי משאבי האנוש בחברה.

בכתבה שפורסמה על כך ב-Washington Post באותו היום נטען כי הארוע, אשר התגלה במחצית חודש ספטמבר, השפיע על למעלה מ-800 אלף מעובדי החברה, זאת תוך הפניית האצבע המאשימה לעבר סין בצטטו פקידים אשר קבעו כי "החדירה בוצעה בידי שחקן מתוחכם אשר לא היה מעוניין בגנבת זהות או הונאת כרטיסי אשראי". בטענה כי שרות הדואר מהווה יעד ריגול הגיוני עבור סין בהיותו רשות הנשלטת על ידי המדינה והמחזיקה במידע רב על האזרחים אשר ניתן להשתמש בו בין השאר לשם ניתוח ומציאת קשרים ותובנות. "הם מחפשים מאגרים גדולים של נתונים על עובדי ממשלה. עבור הסינים, זו ככל הנראה הדרך לבנות את המאגר שלהם על אנשים בארה"ב לשם מודיעין נגדי או למטרות גיוס". זאת לצד היכולת לעשות שימוש בנתונים אלו גם בחיים הממשיים לשם ביצוע פעולות בשטח ולא רק אלו של האקרים.

'אנונימוס' הדליפו מידע מאתרי ממשלת סין

בידיעה שפורסמה ב-13 באוקטובר ב-South China Morning Post נמסר כי בעקבות איום שפורסם ביום שישי האחרון, הדליף 'אנונימוס' מידע מאתרי ממשל סיניים אשר כלל מאות מספרי טלפון וכתובות דוא"ל מאתר אזור הסחר החופשי Ningbo שבמחוז Zhejiang ומאתר לחיפוש עבודה המופעל על ידי מנהלת מדינת Changxing.  זאת לצד כתובות IP ושמות.

פעילות זו בוצעה זמן קצר לאחר שהממשל הסיני גינה את איומי 'אנונימוס' אשר הביעו תמיכה במפגינים. לפי שעה לא ברור מדוע נבחרו דווקא שני אתרים אלה, עם זאת דווח כי גורמים מ'אנונימוס' מסרו כי עלה בידם לחדור לבסיסי נתונים של יותר מ-50 אתרי ממשלה בסין ולהדליף למעלה מ-50 אלף שמות משתמש וכתובות דוא"ל, תוך טענה כי בכך הוא מילא את הבטחתו "לעמוד ולהלחם לצד האזרחים בהונג-קונג".

ב-4 אוקטובר פורסם סרטון ובו איום לפגוע באתרים בהונג קונג לאחר אזהרה ראשונה שהופצה יומיים קודם לכן, זאת תוך איום במלחמה קיברנטית על הממשלה והמשטרה בהונג קונג בשל השימוש בגז מדמיע נגד המפגינים. זאת לצד השבתת מספר אתרים ב-3 בחודש.

http://youtu.be/8N6v-lx2S1k

 

… עוד הדלפות שלא היו …

ב-12 ביולי פורסמה הודעה מטעם GHOSTSEC-TEAM לפיה עלה בידם להדליף מידע מאתר משרד התרבות והספורט, בדיקה מהירה גילתה כי מקור הנתונים בקובץ בשם "רשימת רופאי צלילה מורשים" המצוי באינטרנט.

בנוסף, ב-10 ביולי פורסמה הודעה נוספת מטעמם בדבר הדלפת נתוני עובדים מבנק ישראל, התברר כי המידע (שם, דוא"ל, ומספר טלפון) זמין באתר האינטרנט של בנק ישראל. לפיכך, לא מן הנמנע כי הסיסמאות המצורפת בהודעה זו, מזוייפות.

 

טענות AnonGhost להדלפת נתונים ממשרדי ממשלה בישראל, האמנם ?

במהלך ה-11 וה-12 ביולי פורסמו מספר ידיעות על ידי AnonGhost בדבר פריצות לכאורה אל מערכות מחשב של גורמי ממשל בישראל ופרסום הדלפות מידע ממערכות אלו. על פי רוב שמות משתמש, פרטים אישיים וכדומה. הקישורים מובילים לנטילות האחריות לפריצות אלו, אולם ניתן לראות כי אין מדובר כלל בהדלפה ממערכות מחשב של גורמי ממשל בישראל;

כפי שניתן לראות, אין בכל ההודעות הללו דבר וחצי דבר;

  1. מקורם של הנתונים אינו בהדלפות מערכות מחשב של גורמי ממשל בישראל.
  2. כל הנתונים שלכאורה הודלפו, מקורם בנתונים גלויים שניתן למוצאם באינטרנט.
  3. מרביתם של הנתונים ישנים ובעלי עדכניות נמוכה.

אולם ארוע זה שב ומדגים לנו לא רק את האפשרויות הקלות והזמינות לביצוע מניפולציה על התודעה ולוחמה פסיכולוגית בעידן המידע המקוון והזמין, אלא גם את המידע הרב הקיים וזמין במרחבי האינטרנט על כל אחד ואחת מאיתנו.

קריאה להתקיף שני אתרי ממשל בישראל

בשעה 01:00 בתאריך 10 יולי פורסמה הודעת טוויטר ובה קריאה להתקיף שני אתרי ממשל ישראליים  – cbs.gov.il, defence.gov . il – בדיוק כעבור שעה ממועד הפרסום.

TheWeekOfHorror – סיכום חלקי של הפעילות המקוונת נגד ארה"ב

ב7- יולי פורסמה בחשבון הטוויטר של XhackerTN הודעה המפנה לסיכום הפעילות שבוצעה עד כה על ידי Tunisian Hackers Team.

רשימה זו מרכזת את הפעילות במסגרת מבצע זה ומפרטת את האתרים – בדגש על אלו של גורמי ממשל בארה"ב – אשר נפרצו, הושחתו ושמידע הודלף מהם, תוך הפניה לנטילות האחריות על כל פעולה שבוצעה על ידם.

Capture