לפרסום בערוץ ויצירת קשר: @ErezD
שימו לב, מהבוקר מופץ קמפיין פישינג גדול מאד תוך התחזות לשופרסל.
התוקפים הקימו מאות דומיינים והקמפיין מופץ באופן רחב בהודעות סמס ובווטסאפ.
מצרף לכם רשימה חלקית של הדומיינים בתגובות לפוסט.
מזכיר לכם לבדוק כל קישור חשוד באתר ScanMySms.com
דוגמא לסריקה שבוצעה באתר עבור הקמפיין הזדוני - כאן
/channel/CyberSecurityIL/6321
#פישינג #ישראל
משרד האוצר בארה"ב מדווח כי קבוצת תקיפה מסין פרצה למערכות המשרד בתחילת החודש.
אחרי שפורסם כי קבוצות תקיפה סיניות החזיקו בגישה לתשע חברות תקשורת בארה"ב, כעת מגיע תורם של משרדי הממשלה.
במשרד האוצר מדווחים כי קבוצת התקיפה מסין הצליחה להתחבר למערכות המשרד באמצעות מפתח גישה שהחזיק אחד מספקי המשרד (BeyondTrust).
הקבוצה הצליחה להשיג גישה למספר עמדות של עובדים ולמסמכים שונים, כשלפי הדיווחים הם החזיקו בגישה זו למשך מספר ימים.
שגרירות סין בוושינגטון התייחסה לפריצה וטענה כי מדובר בהכפשות חסרות כל בסיס.
/channel/CyberSecurityIL/6319
#דלף_מידע
מידע של כ-800,000 כלי רכב דלף מחברת Cariad המספקת לחברות הרכב שירותים טכנולוגים שונים.
המידע נשמר במאגר שהכיל מספר חולשות שסיפקו גישה לגורמים לא מורשים בדרכים שונות.
המידע הכיל מיקומים של מאות אלפי רכבים בזמן אמת, כולל רכבי משטרה, רכבים של אנשי ממשל, פוליטיקה ועוד.
המאמר המלא בנושא זמין לקריאה כאן.
/channel/CyberSecurityIL/6316
#דלף_מידע #תחבורה #טכנולוגיה
קבוצת Handala טוענת כי לאחר שפרצה לרשת של חברת ReutOne, היא הגיעה דרכה גם לחברת "אלן קאר ישראל", והפיצה דרך חברת אלן קאר הודעות ווטסאפ לישראלים.
/channel/CyberSecurityIL/6313
#שרשרת_אספקה #ישראל
- תוכן שיווקי -
📣 לאחר הצלחה גדולה, מגיע המשך! וובינר מיוחד לכל חובבי הסייבר והאבטחה: "אסטרטגיות מתקדמות לניהול סיכוני קוד פתוח".
🧑💻 מתי? יום חמישי, 7.1.25, בשעה 16:00 (שעון ישראל).
📍 איפה? אונליין.
במהלך הוובינר נעמיק ב:
🔍 איך לשלב אסטרטגיות מתקדמות באבטחת קוד פתוח
⚡️ איך להקדים תגובה לאיומים ולמנוע סיכונים
🔒 איך לשמר את זריזות ויעילות הפיתוח תוך כדי שמירה על אבטחה מרבית
🔗 להרשמה לחצו כאן 👉
בהשתתפות מומחים מובילים מהתעשייה בישראל:
🎙 ניר רוטנברג, CISO, Rapyd
🎙 ריין גינסברג, CISO, Rishon Le-Zion Municipality
🎙 אמנואל טסה, Global Application Security Manager, Verint
🎙 גיא ארז, Senior Director of Innovation, Skybox Security
🎙 יובל שגב, CISO | VP Security, Aidoc Medical
אל תפספסו את ההזדמנות ללמוד מהמובילים בתחום ולשפר את האסטרטגיות שלכם בנושא אבטחת קוד פתוח! 🔥
------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
חברת פאלו אלטו מדווחת כי תוקפים מנצלים את החולשה CVE-2024-3393
בשביל לגרום ל-FW לבצע ריסטרט ולהיכנס למצב תחזוקה.
הדיווח המלא - כאן
/channel/CyberSecurityIL/6309
#חולשות
חוקר אבטחת המידע Kevin Beaumont מפרסם אינדיקטורים השייכים לקמפיין התקיפה של Handala על חברת ReutOne.
המאמר זמין לקריאה כאן.
מצרף לכם את האינדיקטורים:
Payload downloads
gateway.storjshare.io
link.storjshare.io
C2 comms
209.250.255.169
First stage payload
5ee2120821e570760cfb22b8b1d3329407807c14d31c0667f47f36d5d11b0111
d234bb81737612a4f9d18d47992412e84bbfb7f75de2c7c83e850c16b88f6fff
Emerging Threats network signatures
ET INFO File Sharing Service Domain in DNS Lookup (link .storjshare .io)
ET INFO Observed File Sharing Service Domain (link .storjshare .io in TLS SNI)
ET INFO Commonly Actor Abused Online Service Domain (storjshare .io)
ET INFO Observed Commonly Actor Abused Online Service Domain (storjshare .io in TLS SNI)
Network traffic tells — C2 comms
http://x.x.x.x/get_updates
http://x.x.x.x/send_message
http://x.x.x.x/send_status
Additional Handala activity IOCs
First stage payload
6cc5b94b93bc91eb34447322cfc9b4b1cfbc1b201788acf68a0a53ce3cb091ab
c42cc664d738825c4d144d9f273c99f42065e1cb25fb13ce504bab2c4d06922d
C2 comms
80.240.30.16
176.10.125.107
סיכום שנת 2024 בסייבר 🔜🔥
ב-1.1.25 (רביעי הבא) אפרסם כאן אינפוגרפיקות שונות המסכמות את שנת 2024 בסייבר.
גרפים, טבלאות, מספרים וכו' - בלי הרבה מלל, תכלס מידע ויזואלי שיוכל לשמש אתכם במצגות, סיכומים, הרצאות ועוד 📊📊
האינפוגרפיקות יכסו את הנושאים הבאים:
- אירועי סייבר מרכזיים (גלובלי וישראל)
- מתקפות כופר (גלובלי)
- מתקפות דידוס (ישראל)
- גיוסים ואקזיטים (ישראל)
- דיווחי סייבר לבורסה בארה"ב
- מתקפות על פרוייקטי קריפטו (גלובלי)
- חולשות (גלובלי)
- דלף מידע (גלובלי)
- מתקפות פישינג (ישראל)
Stay tuned.....
מתקפת Magecart - החנות הרשמית של סוכנות החלל האירופית (esa) הכילה קוד זדוני שגונב מספרי כרטיסי אשראי של לקוחות.
הקוד הזדוני שהושתל על ידי התוקף הציג למשתמשים דף תשלום מתחזה, תוך שהוא שולח את פרטי האשראי המוזנים על ידי הלקוח לדומיין הדומה מאד בשם לדומיין הרשמי של הסוכנות.
עם הזיהוי של הקוד הזדוני הושבתה החנות עד לטיפול באירוע.
/channel/CyberSecurityIL/6302
#דלף_מידע
ארגון American Addiction Centers (AAC), המפעיל מרכזי גמילה שונים בארה"ב, מדווח על דלף מידע של כ-442k מטופלים בעקבות מתקפת סייבר.
הארגון החל לשלוח מכתבים למטופלים בהם הוא מדווח על דלף מידע בעקבות מתקפת סייבר שהתרחשה בספטמבר. התוקפים הצליחו להגיע למידע רגיש אך לטענת הארגון לא נחשף מידע רפואי-טיפולי רגיש.
/channel/CyberSecurityIL/6300
#דלף_מידע #רפואה
פייק ניוז - קבוצת Funksec מפרסמת כקרבן את חברת "חתימה ירוקה".
בפועל מדובר ככל הנראה בפריצה לחשבון בודד של לקוח שעושה שימוש במערכת ולא לכל מערכות החברה.
הקבוצה מפרסמת להורדה מעט מאד מידע, ברובו לא רגיש, שגנבה כביכול מאותו חשבון.
/channel/CyberSecurityIL/6298
#כופר #ישראל
עדכון 👆🏻
קבוצת CL0P מפרסמת באתר ההדלפות שלה 66 קרבנות חדשים בעקבות קמפיין התקיפה על מוצר העברת הקבצים Cleo.
/channel/CyberSecurityIL/6296
#כופר
במהלך היום מספר קבוצות בטלגרם שהתאגדו יחד הוציאו לפועל מתקפות דידוס על ישראל.
בפועל ההשפעה הייתה זניחה עד לא קיימת, למעט מספר אתרים שסבלו מחוסר זמינות קצר.
האתרים שהוזכרו על ידי התוקפים:
delek-group.com
mabat-pnim.moin.gov.il
rail.co.il
hotmobile.co.il
cfir.co.il
eilat.muni.il
akko.muni.il
lod.muni.il
rosh-haayin.muni.il
alony-hetz.com
stingtv.co.il
xphone.co.il
meirkids.co.il
🎙הראיון עם מנהל קבוצת Lockbit - בלעדי לערוץ ״חדשות סייבר״.
שימו לב שהראיון מחולק לשני חלקים בשל מגבלת התווים בטלגרם.
חלק 1:
ש: קבוצת Lockbit היא אחת מקבוצות הכופר הוותיקות ביותר שממשיכה לפעול גם בימים אלו, זאת למרות מאמצים ממושכים של גופי אכיפה מסביב לעולם, כולל מבצע Cronos שעשה המון רעש תקשורתי. מה הסוד?
ת: כדי להישאר חמקמק ובלתי גלוי, צריך לדעת איך להלבין את דמי הכופר ולא לגגל שום דבר פלילי באייפון שלך. זה כל הסוד.
ש: במבצע Cronos דיווחו גופי האכיפה על נזק משמעותי שהם גרמו לתשתיות שלך. האם אתה יכול להרחיב טיפה על ההשפעה האמיתית מאחורי הקלעים של המבצע הזה ועל ההשפעה של המבצע על העתיד של לוקביט?
ת: אם מדברים על עלות החלפת שני שרתים שנפגעו, אז עלות הנזק ה"משמעותי" שנגרם מהמבצע הוא 2,000 דולר. למחרת פשוט קניתי שרתים חדשים והמשכתי לעבוד.
אם אנחנו מדברים על אובדן רווח, אז כן, כנראה איבדתי חלק מהרווחים אבל אני לא יודע כמה, קשה למדוד את זה.
בהתחשב בכך שבזכות הסנקציות שהוטלו על אדם לא מוכר לי, ה-FBI למעשה נתן לי יד חופשית ואילץ אותי להסיר את כל המגבלות על מתקפות כנגד תשתיות קריטיות, לאפשר רישום אוטומטי לשותפים תמורת 777$ ועוד.
אז אני לא בטוח מה ה-NCA השיגו למעשה עם המבצע שלהם ואיך זה יתפתח בעתיד, ימים יגידו.
ש: בתקופה האחרונה אנו רואים המון קבוצות כופר חדשות וקבוצות אחרות תופסות תאוצה, כמו Ransomhub. במקביל היו לא מעט דיווחים ששותפים שלך עברו לקבוצות אחרות בעקבות הפעולות של גופי האכיפה.
כיצד אתה מתכנן לשמור על השותפים הבאים שלך ולוודא שהם לא עוזבים לקבוצות מתחרות?
ת: אני לא מחזיק אף אחד בכח, כל אחד עובד איפה שהוא רוצה, אבל בא נדבר על היתרונות שלי על פני המתחרים:
1. יש לי מאות מיליוני דולרים ולכן אצלי אין הונאות, אני לא אשקר על שותפים. קבוצות אחרות שרואות כמות גדולה של כסף מתבלבלות ומרמות את השותפים (ארז: זוכרים את המקרה של AlphV שברחו לשותף עם 22 מיליון דולר? סביר להניח שלזה הוא מתכוון).
2. ההצפנות שלי חסינות לגמרי הודות לניסיון הרב שצברתי במלחמה מול ה-FBI. למתחרים שלי אין את הניסיון הזה ואין להם את התקציב הבלתי מוגבל, כמו שיש לי, לפיתוח תוכנות חדשות.
3. אחרי מה שעברתי כבר אי אפשר להפחיד אותי, מה שאומר שהעסקים איתי יהיו יציבים וכל השותפים שלי יידעו שאני אהיה איתם עד הסוף ולעולם לא אנטוש אותם.
4. בתכנית השותפים שלי ניתן מעתה לתקוף כל תשתית קריטית, ארגון בריאות וגופים צבאיים.
אין יותר מגבלות. אצל המתחרים יש מגבלות.
באופן כללי אני אגיד שככל שיש יותר מתחרים זה יותר טוב, בלי תחרות אין התפתחות.
ש: מודל ה״כופר כשירות״ שאתה מפעיל מושך לא מעט שותפים מפוקפקים, איך אתה בודק את האמינות של אלו הרוצים לקחת חלק בפעילות שלך?
ת: בפלטפורמה החדשה (לוקביט 4.0) כל אחד יכול לקבל גישה לפאנל בסיסי תמורת סכום סמלי של 777$. השותף יצטרך להוכיח את יכולות הפריצה שלו ורק לאחר מכן הוא יקבל גישה לפאנל ניהול מתקדם לניהול המתקפות.
ש: מהו השינוי המשמעותי בגרסה החדשה שפיתחת (Lockbit 4.0)?
ת: בעדכון 4.0 שמתי דגש מרכזי על אבטחת מידע ועל החסינות של אלגוריתמי ההצפנה בהם אני משתמש, אין לאף אחד אחר כיום יכולות הצפנה כמו שיש לי.
ש: לאחרונה דווח בתקשורת כי אחד המפתחים המרכזיים בקבוצה שלך Rostislav Panev נעצר על ידי גופי האכיפה בישראל והוא ככל הנראה יוסגר לארה״ב.
מה התגובה שלך בנושא? האם המעצר השפיע על הפעילות של הקבוצה, והאם אתה מתכנן לשנות חלק מהתכניות שלך בעקבות המעצר?
ת: אני לא מכיר את האדם הזה באופן אישי, העובדים שלי לא אומרים לי באיזו מדינה הם חיים ומה השם שלהם.
המתכנתים בצוות שלי משתנים כל הזמן, כשמתכנת אחד עוזב או נעלם, מתכנת חדש, אפילו חזק יותר, תופס את המקום שלו, זה הטבע של איך שדברים מתנהלים אצלנו.
למתכנתים אין OPSEC (ארז: הכוונה היא שמתכנתים לא שמים דגש על Operational Security ולא דואגים להסתיר מידע רגיש, וכדו׳, הוא למעשה רומז שהמפתח נתפס כי לא דאג להסתיר כמו שצריך את הפעילות שלו).
ש: אנו נמצאים בעידן של בינה מלאכותית מתקדמת המשולבת בלא מעט כלים ותהליכים. האם אתה עושה שימוש בבינה מלאכותית במהלך הפעילות שלך? לדוגמה, עבור יצירה ושיפור נוזקות, דוא״ל פישינג וכדו׳?
ת: לא.
ש: בשנתיים האחרונים נראה שארגונים מתכוננים למתקפות כופר יותר משהתכוננו אי פעם, גיבויים, ביטוחים, טכנולוגיות, תהליכים ועוד? כיצד נראית ההתפתחות מהצד שלך?
ת: אנחנו עובדים בצורה הקלאסית, כמו תמיד.
חלק 2 👇🏻
עדכון - קבוצת Brain Cipher לוקחת אחריות על המתקפה ברוד איילנד וטוענת כי הפריצה לרשת והשגת Domain Admin לקחה להם 5 דקות בלבד.
עכשיו ברור למה הדיווח לממשלה הגיע מדלויט 😄
/channel/CyberSecurityIL/6289
#כופר #ממשלה
שירות הביטחון הכללי מפרסם את סיכום הפעילות של הארגון לשנת 2024 כשהוא כולל גם התייחסות לנושא הסייבר.
כמות מתקפות הסייבר עלתה פי 5, הארגון סיכל כ-700 מתקפות סייבר, רוב המתקפות הן לצורך איסוף מידע/ריגול.
פרטים נוספים כאן
מצרף לכם את המסמך המלא בתגובות.
/channel/CyberSecurityIL/6320
🔔 מזכיר כי התוכן בערוץ מפורסם גם בפלטפורמות נוספות וזמין לכם גם ב-RSS:
- X / Twitter
- CyberSecurityil">Mastoson
- RSS
- תוכן שיווקי -
מתקפת סייבר, מתקפת DDOS, גניבת זהות, מתקפות כופרה!
התוקפים לא נחים לרגע ואתרים נפרצים על בסיס יומיומי 😈
מה עושים כדי להקטין סיכונים?
מתקינים EDR! או בשם המלא Endpoint Detect and Response 🛡
מה מקבלים עם שירותי EDR?
זיהוי ותגובה מפני איומים נכנסים בזמן שהם מתרחשים
צעד אחד לפני הפורצים! 🫡
אל תחכו שזה יקרה! תהיו פרואקטיבים!
עם שירות ה EDR החדשני והמתקדם FALCON מבית CROWDSTRIKE
תוכלו להיות פרואקטיבים ולא לחכות למתקפת סייבר שלבסוף תגיע 😶🌫️
לרכישה וביקור בדף המוצר לחצו כאן
יותר אבטחה עם SPD!
צוות הסייבר של SPD והדור הבא של מוצרי אבטחה הופכים את העולם הדיגיטלי לבטוח יותר. 👌
מומחי הסייבר שלנו זמינים עבורכם!
לשיחת ייעוץ ללא עלות 📞
03-6221258 שלוחה 3
אפשר גם במייל ✉
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
עדכון 👆🏻
מדיווחים ברשת עולה כי Cyberhaven לא לבד וכי בקמפיין הפישינג הותקפו תוספים נוספים לכרום.
בשלב זה נראה כי הרימה של התוספים כוללת כ-16 תוספים בהם עשו שימוש כמה מאות אלפי משתמשים.
- AI Assistant - ChatGPT and Gemini for Chrome
- Bard AI Chat Extension
- GPT 4 Summary with OpenAI
- Search Copilot AI Assistant for Chrome
- TinaMInd AI Assistant
- Wayin AI
- VPNCity
- Internxt VPN
- Vindoz Flex Video Recorder
- VidHelper Video Downloader
- Bookmark Favicon Changer
- Castorus
- Uvoice
- Reader Mode
- Parrot Talks
- Primus
חברת ZAGG, המשווקת מוצרים שונים לסמארטפונים, מדווחת כי כרטיסי אשראי של לקוחות נגנבו בעקבות פריצה לצד ג'.
לדברי החברה תוקף הצליח לשתול קוד זדוני בשירות צד ג' בשם FreshClicks וגנב את פרטי האשראי של כל מי שביצע רכישות מאתר החברה בין התאריכים 26.10-7.11.
/channel/CyberSecurityIL/6310
#דלף_מידע #פיננסי
חברת Cyberhaven, המספקת שירותי הגנת סייבר שונים, מדווחת כי תוקף הצליח לגנוב חשבון ניהול של אחד מעובדי החברה ולהחליף את תוסף הכרום של החברה בתוסף זדוני.
התוסף הזדוני הכיל קוד זדוני לגניבת נתונים של משתמשים והוא הוסר מהחנות תוך כ-60 דקות מרגע הזיהוי (היה בחנות של כרום כ-20+ שעות).
/channel/CyberSecurityIL/6308
#סייבר
בשעה האחרונה מורגשים שיבושים נרחבים בשירותים של חברת OpenAI.
החברה מדווחת כי הבעיה היא אצל אחד מספקי החברה.
לא ידוע על משהו סייברי בשלב זה.
מתקפת סייבר על חברת התעופה היפנית Japan Airlines גורמת לעיכובים בטיסות.
בעקבות המתקפה הפסיקה החברה את מכירת הכרטיסים לטיסות שאמורות לצאת ביום חמישי, והאפליקציה הרשמית של החברה הושבתה.
המתקפה, שהחלה הבוקר גרמה עד כה לעיכוב של כ-40 טיסות.
מדיווח ראשוני של החברה עולה כי ככל הנראה מדובר במתקפת DDoS.
/channel/CyberSecurityIL/6303
#תעופה
מתקפת כופר עם טוויסט מפתיע.
מוקדם יותר החודש תוקף בשם 0mid16B פרסם כי הצליח לפרוץ לחברה אמריקאית בשם ArdyssLife, ולגנוב 594GB של מידע מתוך הרשת הארגונית. הפריצה בוצעה לאחר שנוצלו שתי חולשות בשרתי החברה.
לפי הדיווח של התוקף החברה זיהתה את הפריצה רק לאחר כחודש. עובדי ה-IT ניסו פעמיים להעיף את התוקף מהרשת אך התוקף חזר לרשת כל פעם מחדש כשהוא משתדל לעשות זאת מחוץ לשעות העבודה של הארגון.
התוקף שלח לחברה הודעות בהן הוא דרש מהם להיכנס למשא ומתן אך משלא נענה החליט לפרסם את המידע למכירה ברשת.
בטוויסט דיי מפתיע התוקף קיבל פניה מגורם אנונימי שטען כי הוא ראה את הפניות בדוא״ל ששלח התוקף למנהלי החברה, וכי הוא רוצה להבין במה מדובר.
התוקף הבין שמדובר בגורם מתוך הארגון ושאל אם הוא מייצג את הארגון במשא ומתן אך נענה בשלילה. מאחר והצד השני אמנם עבד בחברה אך לא היה בעל סמכות לייצג אותה בתהליך משא ומתן, אמר התוקף לאותו גורם כי אין לו עניין בשיח הזה, וכאן החלו הדברים לתפוס כיוון מפתיע.
אותו גורם שעובד בחברה אמר לתוקף כי הוא והמנהל שלו, שיושב לצידו, רוצים לקבל חלק מדמי הכופר וכי הם יכולים להשפיע על מקבלי ההחלטות בחברה לשלם את הכסף. עבור השירות שהם יתנו הם מעוניינים לקבל מראש 15 אלף דולר מהתוקף.
תמורת התשלום יספקו השניים לתוקף מידע רגיש נוסף על מקבלי ההחלטות בחברה ומידע על חברות נוספות.
התוקף לא אהב את מה שמתרחש ואיים לבסוף על אותו עובד כי הוא יחשוף בפני מנהלי החברה שיש להם עובד מבפנים שמעוניין לשתף איתו פעולה וכי הוא מהווה איום משמעותי על החברה.
לאחר הודעת האיום הפסיק אותו עובד את ההתכתבות מול התוקף.
התוקף שיתף את הסיפור, יחד עם צילומי מסך של ההתכתבות בינו לבין העובד, עם אתר Databreaches, מוזמנים לקרוא את הכתבה כאן
/channel/CyberSecurityIL/6301
#כופר #insider_threat
מערך התחבורה הציבורית בעיר פיטסבורג שבפנסילבניה סובל משיבושים בעקבות מתקפת כופר.
בדיווח שמוציאה חברת PRT היא מדווחת כי בעוד שירותי האוטובוסים פועלים כסדרם, פעילות הרכבות סובלת משיבושים נרחבים, כמו כן היכולת לבצע תשלום באמצעות כרטיסי תשלום שונים.
בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.
/channel/CyberSecurityIL/6299
#כופר #תחבורה
- תוכן שיווקי -
🔥קצת לפני שסוגרים את 2024, אנחנו נרגשים להזמין אתכם לחגוג את כניסתה של 2025, אצלנו במשרדים של Cytactic בתל אביב, ביום ראשון, 29 בדצמבר, 17:30. 💫
יזמי סייבר ומנהלי אבטחת מידע - הצטרפו אלינו לערב של אנרגיות טובות.
נתחיל במפגש מרתק עם נתי שוחמי, שותף מנהל בקרן Hyperwise Ventures, שישתף אותנו בתובנות אסטרטגיות על עתיד הסייבר וההשקעות בו.
נדליק נרות, נאכל סופגניות ונחגוג את השנה החדשה עם אלכוהול ומוסיקה מעולה עם דני בסן ויוסי שדה במופע LIVE "רדיו חזק שמנגן"! 🎼🎵🍩
הרשמה בלחיצה כאן 👉
שימו לב! ההרשמה היא ללא עלות אך מספר המקומות מוגבל והגעה מותנית באישור מראש שישלח אליכם.
מחכים לכם! יהיה כיף! 🆒
-----------------------
מעוניינים לפרסם בערוץ? דברו איתי
קבוצת התקיפה האיראנית Handala מפרסמת כי היא פרצה לחברת ReutOne, גנבה והשחיתה מידע.
חברת ReutOne מתמחה בבנייה והטמעה של מערכות CRM מתקדמות בעסקים.
לטענת הנדלה מדובר בחברה שמקבלת שירותים מחברת GNS שפורסמה כקרבן של הנדלה לאחרונה.
הקבוצה מפרסמת מספר צילומים המעידים לכאורה על הפריצה.
/channel/CyberSecurityIL/6295
#ישראל #דלף_מידע
🎙הראיון עם מנהל קבוצת Lockbit - חלק 2
ש: כל אחד מאיתנו, גם מי שהולך בדרך לא שגרתית, מוצא השראה איפשהו.
האם יש ספר, אדם או סרט שעיצבו את השקפת עולמך או כאלו המשפיעים על הגישה שלך בניהול של הקבוצה?
ת: כן, והאיש הזה הוא מנהל ה-FBI. כשאני כותב תשובות לשאלות שלך אני מסתכל על התמונה שלו, הדפסתי את הדיוקן שלו ותליתי אותו על הקיר. הוא נותן לי השראה לעבוד, הוא רוצה להרוס אותי, ואני רוצה שתהיה לו עבודה.
ש: משהו נוסף שתרצה להגיד ל-35 אלף המנויים שנמצאים בערוץ?
ת: אני רוצה לשאול את המנויים שלך ״איפה אתם? ולמה לא הצטרפתם עדיין לערוץ שלי כאן": <מצונזר>
כמו כן, אם אתם רוצים למבורגיני, פרארי או דברים שווים אחרים התחילו את המסע שלכם למיליון תוך 5 דקות בפלטפורמה החדשה שלנו: <מצונזר>
/channel/CyberSecurityIL/6292
#כופר
עדכון - חברת Ascension מדווחת כי בעקבות מתקפת הכופר הרחבה שהתרחשה מוקדם יותר השנה נחשפו פרטים רגישים של 5.6 מיליון מטופלים.
אתר CNN דיווח כי קבוצת Blackbasta אחראית למתקפה אך הקבוצה לא פירסמה דבר באתר ההדלפות מה שמעיד ככל הנראה על תשלום דמי כופר.
/channel/CyberSecurityIL/6290
#כופר #רפואה
פייק ניוז - קבוצת התקיפה Funksec מפרסמת כקרבנות את משרד החינוך ועיריית כפר יונה.
הקבוצה דורשת 10k$ על המידע של משרד החינוך ו-5k$ על המידע מכפר יונה.
בפועל מדובר במידע ממוחזר וישן שאין לו שום קשר למשרד החינוך ובכפר יונה מדובר ככל הנראה במידע ציבורי.
שימו לב שמדובר בקבוצה שכבר נתפסה לא פעם בפייק ניוז.
/channel/CyberSecurityIL/6287
#ישראל #כופר