הפוך לדף הבית | כלים לבעלי אתרים | תכנה לניתוח טכני | פורומים | חיסכון בעמלות מסחר | מניות מומלצות | אודות טלנירי | צור קשר |
מבצעיםחדשותגידול של כמעט פי 3 בגניבת רכבים חדשים מודל 2023מערכת טלנירי | 28/9, 20:19 פוינטר מסכמת את רבעון 3 בגניבות רכב בישראל אינטל וטאואר מודיעות על הסכם חדש להרחבת כושר ייצורמערכת טלנירי | 5/9, 21:04 טאואר תרחיב את כושר הייצור שלה בטכנולוגיית 300 מ"מ באמצעות רכישת מכונות שיותקנו במפעל אינטל בניו מקסיקו, כמענה לביקושים גדלים של לקוחות החברה |
ASUS לא לבד: קספרסקי זיהתה חברות נוספות שנפלו קורבן ל-ShadowHammerקספרסקי טלנירי | 29/4/19, 10:37 בואו לדבר על זה בפורום בורסה ושוק ההון מעבדת קספרסקי חושפת פרטים חדשים אודות ShadowHammer - אחת ממתקפות שרשרת האספקה המתוחכמות ביותר שזוהו עד היום בעולם הסייבר. בסוף חודש מרץ חשפה מעבדת קספרסקי את ShadowHammer, מתקפה ברמת תחכום גבוהה שהתחילה בפריצה לרכיב ASUS Live Update Utility הנמצא ברוב המחשבים מתוצרת אסוס. מחקר ראשוני הראה כי התוקפים הצליחו לשנות את מקור רכיב התוכנה המאוחסן בשרתי החברה המרכזיים ומשם יורד למחשבי המשתמשים. בתרחיש רגיל, שינוי של הקוד ברכיבי תוכנה מסוג זה אמור לשבור את החותמת הדיגיטלית. אך במקרה של אסוס, החתימה נותרה שלמה. הדבר מצביע על מתקפת שרשרת אספקה מתוחכמת המזכירה את אירועי ShadowPanda ו-CCleaner מבחינת תחכומה. הפעילות תחת חתימה תקפה אפשרה לקוד הזדוני להישאר נסתר במשך זמן רב. כעת חושפת מעבדת קספרסקי כי ASUS אינה החברה היחידה שרכיבי תוכנה שלה נוצלו להפעלת ShadowHammer. דוגמיות דומות של קוד זדוני עם חתימה בינארית תקפה נמצאו אצל חברות נוספות, ביניהן: Electronics Extreme, הכותבים של משחק זומבים בשם Infestation: Survivor Stories על פי חוקרי קספרסקי, או שהתוקפים החזיקו בגישה לקוד המקור של פרויקטים של החברות האלו, או שהם הצליחו להזריק קוד זדוני בזמן הקומפילציה של הפרויקט, והמשמעות היא שהייתה להם גישה לרשתות הפנימיות של החברות. בארבעת המקרים שנחשפו, התוכנה הפרוצה החדירה אל מערכות הקורבן מטען זדוני פשוט מאוד. המטען מסוגל לאסוף מידע אודות המערכת, כולל שמות משתמשים, תצורת המחשב, וגרסת מערכת ההפעלה. הקוד הזדוני גם מסוגל להוריד מטען זדוני נוסף משרתי הפיקוד והשליטה. בשונה מהמקרה של ASUS, במקרים הנוספים שהתגלו, רשימת הקורבנות הפוטנציאלית לא הוגבלה לכתובות MAC ספציפיות. מהמחקר המתמשך גם עלה כי בין 600 כתובות ה-MAC שהופיעו בקוד הזדוני של ASUS הופיעה לפחות כתובת אחת של מתאם אתרנט וירטואלי, שלמעשה משותפת לכל המשתמשים של אותו המכשיר – עובדה המרחיבה את הרשימה ליותר מ-600 קורבנות אפשריים. מומחי מעבדת קספרסקי זיהו 3 קורבנות נוספים: חברת משחקי וידאו נוספת, חברת אחזקות גדולה וחברת תרופות. תהליך הדיווח של חברות אלה עדיין בעיצומו ולכן לא ניתן לחשוף את שמותיהן. כיצד להימנע מהתקפות שכאלה קו משותף לכל המקרים שצוינו לעיל הוא שהתוקפים הצליחו להשיג תעודות תקפות ולפגוע בסביבות הפיתוח של הקורבנות. לכן, מומחי קספרסקי ממליצים לספקי תוכנה להכניס בקרה נוספת לתהליכי הפיתוח שלהם, אשר תסרוק את התוכנה אחר קוד זדוני שהוזרק אליה גם לאחר שהקוד נחתם דיגיטלית. טלנירי מציעה לך את מגוון השירותים תחת קורת גג אחת!
פתיחת חשבון למסחר בארץ ובארה"ב, שירותי איתותים לישראל, ארה"ב והמעו"ף, שירות החזרי מס, תוכנת ניתוח טכני ועוד...
השאר את פרטיך ונחזור אליך בהקדם
כתבות נוספות |
טלנירי אישי | סגור |
---|
התיק שלי | ההתראות שלי |
---|
באמצעות מערכת תיק המניות של טלנירי ניתן לנהל מספר תיקי השקעות ומספר תיקי מעקב.
תצורת תיק ההשקעות מאפשרת לך לעקוב אחרי השקעותיך האמיתיות ו/או לנהל תיק וירטואלי.