לפרסום בערוץ ויצירת קשר: @ErezD
חברת Wytec מדווחת על השבתה של אתר האינטרנט של החברה לאחר שתוקפים השחיתו את האתר מספר פעמים.
לא ברור עדיין מה היקף ההשפעה אך החברה טוענת כי בעקבות ההשבתה, שנמשכת כבר מספר ימים, צפויים הפסדים כספיים משמעותיים.
הדייוח המלא - כאן.
/channel/CyberSecurityIL/7700
חברת Workiva, המספקת שירותי SaaS שונים, מדווחת על דלף מידע של לקוחות לאחר מתקפת סייבר על מערכת Salesforce.
התוקפים הצליחו לגשת למערכת ניהול לקוחות ולגנוב מידע עסקי, כולל שמות, כתובות דוא"ל, מספרי טלפון ותוכן כרטיסי תמיכה.
החברה, המשרתת 85% מחברות Fortune 500, דיווחה כי המידע שנגנב אינו כולל פרטים רגישים כמו סיסמאות וכו'.
לא ברור עדיין אם מדובר בדלף מידע בעקבות הפריצה למוצר Salesloft Drift או בעקבות קמפיין הפישינג ל-Salesforce.
/channel/CyberSecurityIL/7698
קבוצת תקיפה איראנית טוענת כי היא פרצה לחברת Oz Aviation.
לא מצליח למצוא מידע ברור על החברה הזו בגוגל ושות', אבל האיראנים טוענים שזו חברה שנעשה בה שימוש ע"י התעשיה האווירית וכו' וכו'. 🤷♂️
הקבוצה מפרסמת כ-1GB של מידע שגנבה לכאורה מהרשת של החברה.
/channel/CyberSecurityIL/7696
- תוכן שיווקי -
כשאחרים בכותרות – אצלכם פשוט שקט.
בעולם שבו מתקפות סייבר מתרחשות מדי יום, הארגון שלך צריך מערך שמזהה איומים בזמן אמת, מגיב במהירות, ומונע נזק לפני שהוא מתחיל.
✅ ניטור וזיהוי 24/7 – כדי שלא תופתעו באמצע הלילה
✅ תגובה מהירה ומדויקת – שמונעת את התפשטות התקיפה
✅ מודיעין איומים מתעדכן – כדי שתמיד נהיה צעד אחד לפני התוקפים
✅ שמירת לוגים ועמידה בתקנים – הגנה משפטית ורגולטורית מלאה
✅ פגישות חודשיות עם אנליסטים – סקירה, תובנות ותוכנית פעולה לשיפור מתמיד
✅ דשבורדים מותאמים אישית – שקיפות מלאה והבנה בזמן אמת של מצב האבטחה
📞דברו איתנו עוד היום ותגלו איך אנחנו שומרים אתכם מחוץ לכותרות:
✉️ sales@cybersafe.co.il
📞 מורן | 077-5509948
https://cybersafe.co.il/
-------------------------
מעוניינים לפרסם בערוץ? דברו איתי
תוקפים פרצו לחברת הפינטק הברזילאית Sinqia S.A וניסו לגנוב 130 מיליון דולר.
התוקפים השתמשו בנתוני הזדהות גנובים של ספק IT איתו עובדת החברה כדי לחדור מהרשת של החברה לסביבת Pix, מערכת התשלומים המיידית של הבנק המרכזי של ברזיל.
מיד כשהשיגו את הגישה ניסו התוקפים לבצע עסקאות אך Sinqia עצרה את העסקאות והחלה בחקירה.
החברה מציינת כי חלק חלק מהכסף הוחזר, אבל המשמעות היא כי התוקפים כן הצליחו לגנוב סכום כלשהו (לא מצוין כמה)
הדיווח המלא - כאן
/channel/CyberSecurityIL/7692
איום חדש של קבוצות הכופר: ניתן למנועי AI את כל המידע שגנבנו כדי שהמודלים יתאמנו עליהם 😂
/channel/CyberSecurityIL/7690
מתקפת סייבר פוגעת בחברת הרכב יגואר לנד רובר, וגורמת לשיבושים משמעותיים בייצור ומכירות.
המתקפה, שהחלה אתמול גרמה להשבתה של מערכות IT גלובליות של החברה וכתוצאה מכך, נעצרו פעילויות בייצור במפעלים מסויימים ובמכירות קמעונאיות, כולל רישום רכבים חדשים.
החברה מוסרת כי בשלב זה אין עדות לדלף מידע של לקוחות וכי היא פועלת במהירות לשחזור המערכות תוך שיתוף פעולה עם הרשויות.
אגב, זו מתקפה שניה שלהם השנה, הקודמת כאן.
/channel/CyberSecurityIL/7688
הבאה בתור: חברת פאלו אלטו מדווחת על דלף מידע בעקבות הפריצה למוצר Salesloft Drift.
החברה מדווחת כי התוקפים השיגו טוקני גישה לשירות צד ג' ומשם שאבו מידע הנוגע ללקוחות החברה, כולל קריאות שירות וכו'. עם זאת החברה מציינת כי התוקפים השיגו גישה רק לשירות Salesforce CRM ולא לשירותי חברה אחרים.
/channel/CyberSecurityIL/7686
הידעתם? רוסיה יכולה לדחוף לרשת שלכם קוד זדוני מתי שהיא רק תרצה 😈🇷🇺
נשמע לכם מופרך? אז אנסה להסביר למה זה המצב ומה אפשר לעשות.
ספריית הקוד הפתוח fast-glob היא ספריה סופר פופולרית עם כ-75 מיליון הורדות בשבוע (!) ⬇️
הספריה מספקת פתרון מהיר לביצוע חיפושים של קבצים והיא משולבת במלנתלפים פרויקטים וחברות מסביב לעולם, כולל גופים ביטחוניים, ממשלתיים ועוד.
מי שאחראי על הפיתוח והתחזוקה של הספריה הזו מאז פורסמה לראשונה ב-2016, הוא "דניס מלינושקין" - מפתח בודד, אזרח רוסיה, שעובד עבוד חברת Yandex הידועה בקשריה ההדוקים עם ממשלת רוסיה 🤝
לא אכנס לכל הפרטים המקשרים בין ממשלת רוסיה לחברת Yandex אך משיטוט קצר ברשת תוכלו להבין שהחברה למעשה נשלטת באופן בלתי ישיר על ידי הממשל הרוסי, ובהינתן הצורך והלחץ המתאים, המפתח הבודד הנ"ל יוכל להכניס לספריה הזו קוד זדוני שימצא את דרכו לארגון שלכם בפעם הבאה שתמשכו גרסה עדכנית של הספריה (לגרסה האחרונה של הספריה היו 37.5 מיליון הורדות בשבוע האחרון....)
אז הספריה הזו זדונית או מסוכנת? ממש לא וכרגע אין שום סיבה לדאגה.
המפתח של הספריה הגיב לאחרונה לנושא באחד מגופי התקשורת וטען כי אין קשר בין הפעילות שלו על fast-glob לבין העבודה שלו ב-Yandex וכי הקוד זמין לכולם לבדיקה (קוד פתוח וזה...)
אבל הנקודה הזו ממחישה את המורכבות של השימוש בספריות קוד פתוח, כאשר fast-glob היא רק דוגמה אחת לספריה המתוחזקת על ידי מפתח בודד 📦
ג'וש ברסרס, שמשמש כ-VP of Security בחברת Anchore מפרסם מאמר שעוסק בנושא, בו הוא מתנגד להפחדות, וטוען כי למעשה כמעט כל ספריות הקוד הפתוח מתוחזקות ע"י מפתחים שעובדים לבד 😲
זה מרגיע אתכם או להפך?
אז מה עושים?
קודם כל להכיר את הסיטואציה.
כן, יש מצב שהמונמון חתיכות קוד אצלכם בארגון מתוחזקות למעשה ע"י מפתחים בודדים, חלקם נמצאים במדינות עליהן אתם כנראה פחות סומכים.
במקרה והמפתחים האלו מתהפכים ומחליטים לגרום נזק, רוב ההגנות המוכרות שכבר יישמתם בתהליך הפיתוח לא תמיד יעזרו לכם. 😔
תכלס ברמה הטכנית יש כמה אופציות מרכזיות שמפחיתות או מנטרלות את הסיכון.
📌 לא להגדיר שימוש בגרסה האחרונה שזמינה (latest) אלא בגרסה ספציפית (pinned/locked) שנבדקה על ידכם וידועה כגרסה נקיה ותקינה.
🔎 ניטור ההתנהגות של הספריה בזמן ריצה (runtime) כך שאם הספריה חורגת מההתנהגות הנורמלית הפעילות תזוהה ותיחסם (לדוג', ספריה שרק מסייעת בחיפוש קבצים לוקאלית פתאום מבצעת תקשורת לרשת האינטרנט).
יש הרבה סטארט-אפים בתחום, חלק גדול מהם בישראל 🇮🇱
הנושא מעניין אתכם?
מניח לכם כאן כמה קישורים להרחבת קריאה 🔗
1. The whole world depends on one...developer
2. Open Source is one person
3. Popping Fast-Glob’s Hood
4. Putin on the code: DoD reportedly relies on Yandex dev
/channel/CyberSecurityIL/7684
פעם שלישית בחודש אחד: חוקרים חושפים עוד חולשות אבטחה ב-Base44
https://www.geektime.co.il/researchers-find-vulnerabilities-in-base44-wix/
תוקף גנב 1.5 מיליון דולר מעיריית בולטימור לאחר שהתחזה לספק ושינה פרטי חשבון.
בין פברואר למרץ 2025, תוקף התחזה לעובד של ספק לגיטימי של עיריית בולטימור והשתמש בטופס ספק מזויף כדי לשנות את פרטי חשבון הבנק במערכת Workday של העירייה.
התוקף הצליח להעביר לידיו שני תשלומים בסך כולל של כ-1.5 מיליון דולר לחשבון שבשליטתו:
תשלום ראשון של 803,384 דולר ב-21 בפברואר ותשלום שני של 721,236 דולר ב-10 במרץ.
הגניבה התגלתה ב-13 במרץ 2025, לאחר שהבנק דיווח לעירייה על פעילות חשודה.
החזרה חלקית של הכסף התאפשרה בזכות התערבות מהירה של הבנק, שזיהה את התשלום השני כחשוד והקפיא את החשבון, מה שאפשר להחזיר 721,236 דולר לעירייה.
עם זאת, התשלום הראשון בסך 803,384 דולר כבר נמשך על ידי התוקף ולא הוחזר.
עיריית בולטימור הגישה תביעת ביטוח כדי לנסות לקבל חזרה את הסכום שנגנב, והעירייה דיווחה על האירוע ל-FBI.
בנוסף, מדווחים בעירייה כי הם הטמיעו נהלים חדשים בעקבות האירוע, כולל אימות טלפוני של שינויי פרטי בנק, המתנה של 48 שעות לפני ביצוע שינויים והגבלת הרשאות לאישור שינויים כאלה.
/channel/CyberSecurityIL/7680
מתקפת כופר על סטודיו העיצוב של חברת ניסאן.
קבוצת הכופר Qilin טענה כי גנבה 4TB של נתונים מחברת Creative Box Inc, חברת בת של ניסאן.
המידע כולל כולל מודלים תלת-ממדיים של כלי רכב, דוחות פנימיים ומסמכים פיננסיים.
חברת ניסאן מאשרת כי חל אירוע דלף מידע בשרת של Creative Box Inc והחברה חסמה את הגישה לשרת מיד לאחר הגילוי.
/channel/CyberSecurityIL/7678
1 בספטמבר שמח - שמונה חודשים של כופר 💰🔒
5,118 קרבנות פורסמו מתחילת השנה באתרים של קבוצות הכופר השונות.
מדובר בעליה של כ-35% בהשוואה לתקופה מקבילה אשתקד ועליה של כ-50% בהשוואה לתקופה מקבילה בשנת 2023 📊
בשנה שעברה הגענו למספרים האלו רק בחודש אוקטובר, ואני מזכיר ששנה שעברה הייתה שנה של שבירת שיאים...
/channel/CyberSecurityIL/7676
בשבוע האחרון (ולא רק) יש קמפיין פישינג רחב תוך התחזות לטלגרם (ולמערך הסייבר) במטרה לגנוב חשבונות טלגרם של משתמשים.
התוקפים שולחים הודעות בטלגרם מחשבונות עם שמות כמו Support וכו' המזהירות מפני השעיית החשבון, תוך שבתמונה המצורפת מופיע גם תמונה של מערך הסייבר יחד עם לינק.
בלחיצה על הקישור מגיעים לאתר פישינג המבקש מהמשתמש לבצע חיבור לחשבון הטלגרם שלו, כמובן שכל המידע עובר ישירות לתוקפים, כולל קוד ההזדהות.
/channel/CyberSecurityIL/7673
לפי אתר ShadowServer יש בישראל עדיין 37 שרתים של Citrix שחשופים לעולם כשהם לא מפוצ'פצ'ים לחולשה הקריטית.
אגב, מאז היום שבה החולשה פורסמה (בערוץ) הכמות ירדה מ-51 שרתים לכאמור, 37. שימו לב.
/channel/CyberSecurityIL/7671
חברת Bridgestone, יצרנית הצמיגים הגדולה בעולם, מדווחת על מתקפת סייבר המשפיעה על מפעלי הייצור בארה"ב.
המתקפה השפיעה על מספר מפעלי ייצור בארה"ב והובילה להפסקת פעילות זמנית. לטענת החברה התגובה המהירה של צוותי התגובה מנעה גישה רחבה יותר לרשת וגניבת מידע רגיש.
בשלב זה לא ברור אם מדובר במתקפת כופר אבל מזכיר כי החברה סבלה ב-2022 ממתקפת כופר שבוצעה על ידי קבוצת Lockbit.
/channel/CyberSecurityIL/7699
לכבוד החגיגה של 6 שנות פעילות מנהל קבוצת Lockbit משחרר את גרסת Lockbit 5.0.
כרגע זה נראה שלא נשאר הרבה מאותה לוקביט של פעם...
מקבוצה שהייתה מפרסמת עשרות/מאות קרבנות בכל חודש נשארנו עם קבוצה שהקרבן האחרון שלה היה באפריל-מאי...
אבל, נו, מנהל לוקביט רוצה לחגוג.
/channel/CyberSecurityIL/7697
הבאה בתור: חברת Tenable מדווחת על דלף מידע בעקבות הפריצה למוצר Salesloft Drift.
תמונה בלעדית לערוץ. תודה לעוקבת ששיתפה 🙏
/channel/CyberSecurityIL/7695
נראה שהמתקפה על לקוחות Salesforce, שהייתה להם אינטגרציה עם המוצר Drift, תלך ותתרחב בימים קרובים, כשעוד קרבנות יפרסמו דיווחים על דלף מידע.
בואו ננסה לעשות רשימה מסודרת רק לקמפיין הזה יחד עם קישור לדיווח של כל חברה. (פוסט מתעדכן):
- Tenable
- Cloudflare
- Zscaler
- Palo Alto
- Google
- PagerDuty
- SpyCloud
- Tanium
/channel/CyberSecurityIL/7693
מתווספת לרשימה: חברת Cloudflare מדווחת על דלף מידע בעקבות הפריצה ל-Salesloft Drift.
הדיווח המלא כאן.
/channel/CyberSecurityIL/7691
קמפיין התקיפה על לקוחות של חברת Salesforce, בואו נעשה קצת סדר בבלגן שעדיין מתרחש.
החל מחודש יוני 2025 מתרחש קמפיין תקיפה רחב נגד לקוחות של חברת Salesforce, המספקת פתרונות לניהול קשרי לקוחות ועוד.
למעשה יש לנו שני קמפייני תקיפה נפרדים, שנכון לעכשיו לא קשורים אחד לשני, מלבד העובדה שבשניהם מטורגטים לקוחות של Salesforce.
אז מי תוקף את מי ואיך:
קמפיין 1:
קבוצת ShinyHunters (המתוייגת גם כ-UNC6040) מבצעת מתקפות ווישינג, מתחזה לנציגי תמיכה ומשכנעת עובדים לבצע איפוס סיסמה למערכת Salesforce תוך הפנייה לקישור זדוני.
לאחר שהעובד נופל בפח והגישה עוברת לידיים של התוקפים הם שולפים מידע ממערכת Salesforce של הלקוח. לרוב מדובר במאגרי מידע של לקוחות הכוללים, שמות, פרטי יצירת קשר ועוד.
קבוצת ShinyHunters מתפארת גניבת המידע בערוצי טלגרם שונים.
קמפיין 2:
קבוצת UNC6395 משיגה גישה למערכת של Salesloft Drift ושולפת משם טוקנים, באמצעותם היא מתחברת לחשבונות Salesforce, של לקוחות שהגדירו אינטגרציה עם Drift, וגונבת מהם מידע.
(עוד לא ברור לגמרי כרגע כיצד התוקפים השיגו גישה למערכות של Salesloft).
נכון לעכשיו אין וודאות ברורה לקשר בין שני הקמפיינים וחוקרים של גוגל מציגים את זה בינתיים כשני קמפייני תקיפה נפרדים.
כמו כן, למרות שבשני הקמפיינים מעורבים לקוחות של Salesforce חברת Salesforce דואגת לציין כי מערכות החברה לא נפרצו וכי אין חולשה ידועה במערכות שמנוצלת ע"י תוקפים.
מי נפגע עד כה?
ההערכות מדברות על מאות חברות שנפגעו בשני הקמפיינים וההודעות של החברות בשבועות האחרונים זהו רק קצה הקרחון.
בינתיים זוהי רשימה חלקית של החברות שדיווחו על דלף מידע ממערכות Salesforce:
Palo Alto, Zscaler, Google, Cisco, Farmers Insurance, TransUnion, Workday, Adidas, Qantas, Allianz Life, LVMH (Louis Vuitton, Dior, and Tiffany & Co)
/channel/CyberSecurityIL/7689
שימו לב לקמפיין פישינג שמופץ תוך התחזות (שוב) לרשות המיסים.
אינדיקטורים:
- https://rebrand[.]ly/Israel-Tax
- https://secappt[.]ey-law[.]co[.]il
מזכיר לכם לבדוק כל סמס חשוד באתר ScanMySms.com.
/channel/CyberSecurityIL/7685
.
זה לא נגמר: חברת Zscaler מדווחת על דלף מידע של לקוחות ממערכת Salesforce בעקבות מתקפת סייבר.
חברת Zscaler, המספקת פתרונות אבטחת סייבר שונים, דיווחה על אירוע דלף מידע לאחר שתוקפים השיגו גישה למערכת Salesforce של החברה לאחר שהשיגו מפתחות גישה מפריצה למערכת Salesloft Drift.
לפי הדיווח של Zscaler התוקפים השיגו גישה למידע של לקוחות, כולל תוכן קריאות שירות, בין ה-8 ל-18 באוגוסט 2025.
/channel/CyberSecurityIL/7683
עוד קרבן של Salesforce: אירוע דלף מידע בחברת TransUnion. פרטים אישיים של 4.4 מיליון לקוחות נגנבו.
לפי הדיווח של החברה, ב-28 ביולי 2025, תוקפים השיגו גישה לא מורשית לשירות. צד ג' המשמש את TransUnion.
המידע שנגנב כולל שמות, מספרי ביטוח לאומי ותאריכי לידה של 4.4 מיליון לקוחות, אך לא נתוני אשראי או דוחות אשראי.
החברה דיווחה כי זיהתה ובלמה את האירוע תוך מספר שעות וכי היא מציעה ללקוחות שנפגעו שנתיים של שירותי ניטור אשראי והגנה מפני גניבת זהות.
מזכיר שזה לא האירוע הראשון של TransUnion, תעשו חיפוש קצר בערוץ.
/channel/CyberSecurityIL/7681
פייק ניוז: משתמשי ג'ימייל לא צריכים להחליף סיסמה.
כמה ערוצי תקשורת בארץ פרסמו בימים האחרונים כותרות מבהילות על הצורך באיפוס סיסמה לאחר פריצה לגוגל.
חלק מהאתרים הואילו בטובם מאוחר יותר לעדן את הכותרות המפוצצות כי, מה לעשות, אין להן קשר למציאות.
בפועל מדובר בפריצה למוצר Drift של חברת Salesloft שכתבתי עליה בערוץ. גוגל פירסמה עדכון שהתוקפים הצליחו לגנוב טוקנים בכדי להתחבר למספר חשבונות Google Workspace של משתמשים.
גוגל כמובן עדכנה את המשתמשים שנפגעו, ביטלה את הטוקנים שנחשפו וכו', אבל אין צורך לשנות סיסמאות לחשבון הגוגל שלכם. בטח אם אין לכם אינטגרציה עם המוצר Drift.
העדכון של גוגל בנושא מופיע כאן.
/channel/CyberSecurityIL/7679
חברת סייבר ישראלית: "איראן ניסתה לרגל אחר המו"מ להחזרת החטופים"
לפי חברת "דרים" (Dream), גורמים איראניים שלחו מיילים מזויפים לדיפלומטים ממצרים, קטאר וארה"ב עם מסמכים שהכילו נוזקה שהופעלה עם פתיחת הקובץ – ככל הנראה לצורך ריגול ומעקב אחר השיחות בקהיר. (ההמשך ב-Ynet).
המחקר המלא, כולל אינדיקטורים ומידע טכני, זמין בבלוג של Dream.
/channel/CyberSecurityIL/7677
- תוכן שיווקי -
פירצה קוראת לגנב 🥷
ומה אצלכם? יש פירצה?
סורקים עם SPD לאיתור פרצות וחורי אבטחה! 🔎
סריקת רשת וסריקה של נכסים דיגיטליים.
סריקה ראשונה חינם!
מה תקבלו מאיתנו:
⏺סריקה מהירה ויעילה
⏺דוח מפורט הכולל ניתוח מעמיק ותובנות קריטיות
⏺ממשק ידידותי למשתמש
⏺עדכונים קבועים
⏺אינטגרציה שקופה וחלקה
⏺עמידה בדרישות רגולציה
עושים את הצעד הבא!
שולחים אלינו מייל או מתקשרים
ואנו נדאג להסבר נוסף ותפעול סריקה ראשונה חינם וללא התחייבות!
לשיחת ייעוץ ללא עלות 📞
03-6221258 שלוחה 3
אפשר גם במייל ✉️
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
לדף שירותי הסייבר שלנו לחץ כאן 👉
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
מתקפת סייבר על ספקית מערכות IT משפיעה על 200 רשויות מקומיות בשוודיה.
מתקפת סייבר על Miljödata, חברה המספקת מערכות ושירותי IT לכ-80% מהרשויות המקומיות בשוודיה, גרמה לשיבושים ביותר מ-200 אזורים.
המתקפה פגעה בזמינות השירותים של העיריות וקיים חשש שתוקפים גנבו מידע רגיש.
חברת Miljödata מסרה כי היא פועלת לשחזור המערכות ומשתפת פעולה עם רשויות כדי לטפל באירוע.
/channel/CyberSecurityIL/7672
שימו לב לשינוי במדיניות הפרטיות של Claude שיתחילו להשתמש בשיחות שלכם בשביל לאמן את המודלים שלהם (נתון לבחירתכם).
השינוי חל גם על משתמשים משלמים אך לא יחול על תכניות Work, Gov, Education, וכן על API use (כולל צד ג').
באנת'רופיק מציינים כי לכל המשתמשים יקפוץ בזמן הקרוב חלון השואל את המשתמש אם הוא מעוניין לאפשר למודלים ללמוד מהמידע שלו, וכל אחד יוכל לבחור אם כן או לא (תמונה מצ"ב).
/channel/CyberSecurityIL/7670