לפרסום בערוץ ויצירת קשר: @ErezD
רשויות אכיפה במולדובה עצרו תוקף שלקח חלק בקבוצת הכופר DoppelPaymer.
במהלך המעצר תפסו השוטרים גם 93,000 דולר במזומן, ארנק קריפטו, כרטיסי אשראי, ציוד מחשוב ועוד.
העצור מואשם כי ביצע מספר מתקפות כופר כנגד גופים שונים בהולנד וגרם לנזק של מיליוני דולרים.
/channel/CyberSecurityIL/7114
#כופר #מעצרים
גוגל תשלם 1.375 מיליארד דולר למדינת טקסס במסגרת הסדר פשרה בתביעה על הפרת פרטיות המשתמשים.
בתביעות, שהוגשו ב-2022 על ידי התובע הכללי של טקסס, נטען כי גוגל עקבה באופן בלתי חוקי אחר מיקומי המשתמשים, חיפושים במצב גלישה בסתר (Incognito) ואספה נתונים ביומטריים כמו טביעות קול ומבנה פנים, ללא הסכמתם המפורשת של המשתמשים.
התובע הדגיש כי מדובר בהסדר הגדול ביותר שהושג אי פעם על ידי מדינה בודדת מול גוגל בנושאי פרטיות.
גוגל הצהירה כי ההסדר נוגע לטענות ישנות שכבר טופלו, וכי לא נדרשים שינויים נוספים במוצריה.
/channel/CyberSecurityIL/7112
וזה המצב של מנהל לוקביט היום. מחפש אנשי סקיוריטי שיעזרו לו לעצור את כל הפריצות לאתר שלו 😠
Читать полностью…עוד בנושאי תעופה וסייבר:
חברת התעופה הלאומית של דרום אפריקה, South African Airways (SAA), דיווחה על מתקפת סייבר שהתרחשה לפני מספר ימים וגרמה לשיבושים זמניים באתר האינטרנט ובמערכות תפעול פנימיות.
לפי הודעת החברה, צוותי ה-IT הצליחו לסגור את האירוע במהירות ולמזער את ההשפעה על פעילות הטיסות.
מרכזי השירות והמכירה נותרו פעילים, והמערכות חזרו לתפקוד מלא עוד באותו היום.
מנכ"ל החברה מסר כי נפתחה חקירה לבירור מקור התקיפה ובדיקת האפשרות לדליפת מידע רגיש וכי האירוע דווח לרשות לביטחון המדינה, למשטרת דרום אפריקה ולרגולטור.
נכון לעכשיו, לא ידוע על קבוצת תקיפה שלקחה אחריות על האירוע, והחברה לא מסרה אם מדובר במתקפת כופר.
/channel/CyberSecurityIL/7107
#תעופה
תוקף השתלט על חשבון מפתח שאחראי לחבילת npm פופולרית בשם rand-user-agent )כ-45,000 הורדות שבועיות) והפיץ קוד זדוני.
בגרסאות הזדוניות הוסתר קוד זדוני שיצר תיקייה נסתרת במערכת המשתמש, ופתח חיבור לשרת של התוקפים. לאחר מכן התוקפים יכלו להפעיל פקודות מרחוק, לאסוף מידע על המערכת ועוד.
הגרסה האחרונה הלגיטימית של החבילה הייתה 2.0.82, שפורסמה שבעה חודשים לפני הגרסאות הזדוניות (2.0.83, 2.0.84, ו-1.0.110).
הגרסאות הזדוניות הוסרו מ-npm, אך לא נמסר מידע על היקף הפגיעה או מספר המשתמשים שנפגעו.
מידע נוסף - כאן ו-כאן
/channel/CyberSecurityIL/7105
"מאות קרבנות כבר הותקפו"
קבוצת תקיפה מסין (ולא רק) מנצלות את החולשה הקריטית במערכות SAP, אם עוד לא ביצעתם עדכון אז זה הזמן.
דו"ח של Forescout בנושא, כולל אינדיקטורים של התוקפים - כאן
/channel/CyberSecurityIL/7103
זה לא נגמר: התוקף שפרץ למערכות PowerSchool מנסה כעת לסחוט באופן ישיר מחוזות חינוך בארה"ב.
לאחר שהצליח לחדור לפלטפורמת ניהול התלמידים הפופולרית PowerSchool, התוקף החל לפנות למחוזות חינוך ספציפיים בדרישה לתשלום כופר תוך איום בפרסום מידע רגיש.
לפחות ארבעה מחוזות קיבלו פנייה כזו מהתוקף תוך הצגת חלק מהמידע שנגנב הכולל נתונים אישיים של תלמידים וצוותי הוראה
/channel/CyberSecurityIL/7101
#כופר #חינוך
חוקרי אבטחה זיהו כי תוכנת המעקב Kickidler, שנועדה לפיקוח על עובדים, נוצלה לאחרונה על ידי קבוצות כופר ככלי תקיפה.
לפי הדיווח, התוקפים מתקינים את Kickidler לאחר החדירה הראשונית לרשת, ומשתמשים בה כדי לצפות בפעילות בזמן אמת, לאסוף פרטי התחברות ועוד.
הכלי, שנחשב חוקי ומסחרי, מאפשר גישה מרחוק, צילום מסך בזמן אמת, ושמירת הקלדות, מה שהופך אותו לאידיאלי עבור התוקפים.
המחקר המלא - כאן (שימו לב שהווקטור הראשוני הוא מודעה זדונית ב-Google ads 🤦🏻♂️).
/channel/CyberSecurityIL/7099
#כופר
הרבה מרימים גבה על הקמפיין האחרון במהלכו נשלחים מיילים זדוניים מכתובות לכאורה לגיטימיות תחת דומיינים של Gov.il.
התחזות כזו יכולה לנבוע מכמה סיבות:
1. השתלטות של התוקף על תיבת הדוא"ל והפצת מיילים דרך התיבה (זה לא המקרה שלנו...)
2. הגדרות לא מדוייקות אצל הארגון אליו מתחזים בכל הקשור להגנה על התחזות בדוא"ל - SPF, DMARC, DKIM.
(אם אתם לא מכירים תשאלו את ChatGPT איך זה עובד).
3. ניצול חולשה כלשהי שידועה לתוקף.
במקרה שלנו נראה כי מדובר בשילוב של נקודות 2 ו-3.
חברת גארדיו מדווחת כי התוקפים מנצלים חולשה קריטית אצל אחת מספקיות התקשורת בישראל על מנת להפיץ מיילים תחת הזהות של Gov.il.
בקיצור, ניצול של חולשה קריטית, בשילוב הגדרות אבטחה חסרות, הובילו, ככל הנראה, למצב הנוכחי...
/channel/CyberSecurityIL/7097
שימו לב שההודעה נשלחת גם בנוסח הבא.
מצרף אינדיקטור חדש: 152011bce907850500165cdcb39963ddd561e1ae4712db4448ceed4663e30e41
/channel/CyberSecurityIL/7095
שימו לב לקמפיין זדוני שמופץ ביממה האחרונה תוך התחזות למשרד המשפטים, פרקליטות המדינה ומשטרת ישראל.
המייל נשלח לכאורה מכתובת דוא"ל של משרד המשפטים כשהוא מנוסח בצורה מלחיצה ובעברית טובה.
על מנת לצפות בפרטי החקירה המשתמש מתבקש להוריד קובץ זדוני.
מצ"ב אינדיקטורים ראשוניים:
1. ebe4e0ef4ba2b01d3a5b91c364b50ab2006a040a6b97755a2967b175aede3e60
2. https[:]//policeisrael[.]com
/channel/CyberSecurityIL/7089
#ישראל #פישינג
תופעת ההונאות וצעדי הפיקוח על הבנקים להגנה על הצרכן מפני הונאות פיננסיות.
בנק ישראל מפרסם סקירה על תופעת ההונאות הפיננסיות בישראל. מוזמנים לקרוא כאן.
אמ;לק - התוקפים עושים שימוש ב-AI, פוגעים בעיקר באוכלוסיות חלשות וצריך להקים גוף שיטפל בנושא. תהיו זהירים ותמשיכו לגלות עירנות.
/channel/CyberSecurityIL/7087
#הונאה #ישראל #פיננסי
רשויות אכיפה מבריטניה, ארה"ב, הולנד ופולין סגרו שישה אתרי "DDoS כשירות" ועצרו את מפעיליהם במסגרת מבצע בינלאומי מתואם.
לפי ההודעה של היורופול, מדובר בפלטפורמות שסיפקו מתקפות מניעת שירות (DDoS) בתשלום, וחלקן היו פעילות במשך שנים. מספר חשודים נעצרו, ביניהם מפעילים טכניים ומנהלי האתרים.
/channel/CyberSecurityIL/7085
#מעצרים #DDoS
מכה ל-NSO: תשלם 167 מיליון דולר למטא בגלל פריצה למשתמשי וואטסאפ (מאקו)
חברת הסייבר ההתקפי הישראלית NSO תשלם 167 מיליון דולר למטא בגין פריצה ל-1,400 משתמשי וואטסאפ באמצעות שימוש ברוגלה "פגסוס", כך קבע חבר מושבעים פדרלי בקליפורניה. מטא קיבלה גם פיצוי נוסף על סך כ-445 אלף דולר בגין נזקים ישירים.
חברת NSO בתגובה: "נבחן את פסק הדין ונשקול ערעור והליכים נוספים"
/channel/CyberSecurityIL/7083
אתם רואים למה חשוב להתקין עדכוני אבטחה? 😉
וברצינות, מדובר במירוץ של חתול ועכבר בין חברות המספקות שירותי פריצה (לגופי אכיפה) לבין יצרניות הטלפונים ומערכות ההפעלה שסוגרות כל הזמן חולשות חדשות, לפני או אחרי שהן מנוצלות על ידי אותן חברות. (במקרה של חנמאל אגב, מדובר בסמסונג גלקסי).
הבאתי כאן בערוץ מספר פעמים התראות על חולשות במכשירים שונים, שלפי הדיווחים, נוצלו על ידי חברות כמו Cellebrite (ישראלית), Graykey וכדו׳ כדי להשיג גישה למכשירים נעולים.
אם חשוב לכם להיות מעודכנים במהירות אז תוודאו בהגדרות המכשיר שעדכוני אבטחה מותקנים באופן אוטומטי ברגע שהם זמינים, אם האופציה לא זמינה במכשיר שלכם אז לפחות תוודאו כי אתם מקבלים התראות על עדכונים ברגע שהם זמינים.
/channel/CyberSecurityIL/7079
מצ"ב קובץ מעודכן של המערך לקמפיין הפישינג של פרקליטות המדינה וכו'
Читать полностью…🌐יום ההגנה הבינלאומי מפני מתקפות כופר.
חמושים במקלדת ב-29 ש"ח, ו-30 עותקים פיזיים ייתרמו בחינם.
היום (12.5) מצויין יום ההגנה הבינלאומי נגד מתקפות כופר, תזכורת למתקפת Wannacry שפגעה במאות אלפי מחשבים מסביב לעולם.
🛍 לכבוד היום הזה, ולמשך 24 שעות בלבד, הספר שלי, חמושים במקלדת, בגרסה הדיגיטלית, מוצע ב-29 ש"ח (במקום 59) 🤓
אם עדיין לא קראתם, עכשיו זה הזמן להבין איך מתקפות כופר פועלות, איך הקבוצות סוחטות את הקרבנות, איך מתגוננים ומה קורה מאחורי הקלעים.בנוסף, אני רוצה לתרום 30 עותקים פיזיים של הספר לגוף אחד שפועל ללא כוונת רווח, עמותה, מוסד חינוכי או ארגון חברתי שפועל/עוסק בתחום.
נתרמו 60 ספרים.
מייצגים גוף כזה? תכתבו לי.
האקר שלח חבילות של קליעים למנכ"ל החברה ואיים "בפעם הבאה זה יהיה בראש שלך ושל האנשים שלך" 🔫
האירוע למעשה מתחיל אי שם בספטמבר 2024.
האקר המכונה XenZen פרסם כי הוא גנב 7.2TB~ של מידע מחברת הביטוח ההודית Star Health ודרש דמי כופר של 68,000 דולר.
משלא קיבל את דמי הכופר החל התוקף להפיץ את המידע באמצעות הטלגרם ואתר אינטרנט ייעודי.
מדובר היה במידע רגיש, כולל מידע רפואי, של 31 מיליון מבוטחים.
חברת Star Health מצידה פתחה בסדרת תביעות כשהיא מגישה תביעה נגד התוקף (שזהותו ומיקומו לא ידועים), נגד טלגרם, ונגד חברת Cloudflare (שכביכול לקחה חלק בהגנה על האתר שם פורסם המידע).
כעת מתברר כי לפני כשלושה חודשים שלח XenZen שתי חבילות למנכ"ל חברת Star Health. החבילות הכילו קליעים ומכתב איום בו נכתב:
"next one will go in ur and ur peoples head. tik tik tik"
בפניה שביצעה התוקף לסוכנות הידיעות רויטרס הוא טען כי מכתבי האיום נשלחו בעקבות פניות לעזרה שקיבל מלקוחות Health Star, כלשטענתם החברה לא מוכנה לכסות את התביעות הרפואיות שהם הגישו....
חברת Star Health מצידה לא הגיבה לטענות אך ציינה כי הם "נמצאים בעיצומה של חקירה בעקבות אירועים פליליים רגישים".
המשטרה המקומית טוענת כי היא חוקרת את המקרה ובינתיים יש עצור אחד שסייע לתוקף להעביר את חבילות הקליעים לחברה.
אגב, Star Health היא חברה נסחרת, ומאז שהחל האירוע, בספטמבר 24, מניית החברה נפלה ב-40% (עם או בלי קשר למתקפה) 📉
בהקשר הזה, מזכיר לכם את האירוע הזה.
/channel/CyberSecurityIL/7108
#כופר
קבוצת ההאקרים Anonymous נטלה אחריות על מתקפת סייבר נגד חברת התעופה האמריקאית GlobalX, המספקת שירותי טיסות עבור רשויות ההגירה של ארה"ב (ICE).
במהלך המתקפה, דומיין של אתר החברה הושחת והוצגה בו הודעה עם מסר ביקורתי כלפי הנשיא דונלד טראמפ והחלטותיו בתחום ההגירה.
מלבד השחתת האתר, Anonymous טוענים כי השיגו והדליפו מסמכי טיסה, הכוללים שמות נוסעים, מספרי זיהוי, פרטי צוות, מספרי טיסות ולוחות זמנים, הקשורים לטיסות של גירוש מהגרים שבוצעו בין ינואר למאי 2025.
/channel/CyberSecurityIL/7106
#דלף_מידע #השחתה #תעופה
חברת Pearson מדווחת על מתקפת סייבר שהובילה לגניבת מידע רגיש ממערכות החברה.
לפי הדיווח, התוקפים הצליחו לחדור למערכות החברה לאחר שמצאו טוקן גישה לסביבת Gitlab.
הגישה הזו אפשרה להם להיכנס למאגרי הקוד של החברה, שם הם מצאו פרטי גישה נוספים לסביבות ענן.
במהלך החודשים שלאחר החדירה (שהחלה כבר בינואר) , התוקפים הצליחו להוריד כמויות גדולות של מידע, כולל קוד מקור, נתוני לקוחות, מסמכים פיננסיים ועוד.
החברה מסרה כי רוב המידע שנגנב הוא "מידע ישן", אך לא פירטה מעבר.
חברת Pearson פועלת בלמעלה מ-70 מדינות כשהיא מספקת פתרונות לימוד דיגיטליים, מערכות בחינה ושירותים חינוכיים לבתי ספר ואוניברסיטאות.
/channel/CyberSecurityIL/7104
#כופר #חינוך #טכנולוגיה
אני רק אזכיר ש-PowerSchool שילמו את דמי הכופר, ואף קיבלו מהתוקף ווידאו המעיד לכאורה על מחיקה של הקבצים שגנב.
זה לא מפריע לתוקף להשתמש כעת באותו מידע כדי לסחוט את בתי הספר.
קרן ההשקעות Insight Partners מאשרת כי מידע על משקיעים נגנב בעקבות אירוע סייבר.
לפי הדיווח, מדובר בדלף מידע שנגרם בעקבות מתקפה על צד שלישי המספק שירותים לקרן. במהלך האירוע, נחשף מידע אישי של חלק מהמשקיעים, כולל שמות, פרטי יצירת קשר וייתכן שגם פרטים פיננסיים.
החברה לא ציינה את שם הספק שנפרץ, אך הבהירה כי מערכותיה הפנימיות לא נפגע.
מכתבים נשלחו לכל הלקוחות שנפגעו יחד עם הצעה לניטור אשראי והגנה מפני גניבת זהות.
/channel/CyberSecurityIL/7100
#דלף_מידע #פיננסי
ועוד אחד:21c5047fe53e566030ef82e269d9a3135b70e0364ea7ab2fb820ab9b662f6dd
0
התשתיות של קבוצת לוקביט נפרצו (שוב).
תוקף הצליח לנצל חולשה בתשתיות של הקבוצה, גנב מידע ופרסם אותו להורדה על גבי האתר של לוקביט בצירוף הטקסט: Don't Do crime, CRIME IS BAD.
המנהל של לוקביט אישר את הפריצה וטען כי אכן מידע דלף, כולל כתובות ארנקי קריפטו, התכתבויות משא ומתן וכו', אך לטענתו לא דלפו מפתחות פיענוח ואין לפריצה השפעה מהותית על המשך הפעילות שלו.
כך או כך מקבוצת לוקביט לא נשאר הרבה... אחרי מבצע Cronos השותפים עזבו לקבוצות אחרות, והקבוצה, שהובילה בעבר את כל מרחב הכופר, פירסמה מתחילת השנה "רק" עשרות בודדות של קרבנות.
/channel/CyberSecurityIL/7094
#כופר
חברת הציוד הרפואי Masimo דיווחה על מתקפת סייבר שפגעה ביכולות הייצור והאספקה שלה.
החברה זיהתה פעילות לא מורשית ברשת הפנימית שלה ב-27 באפריל, מה שהוביל להשבתה חלקית של מתקני ייצור ועיכובים בטיפול בהזמנות.
חברת Masimo, המייצרת מכשירי ניטור חמצן ומערכות ניטור רפואי, מסרה כי סביבת הענן לא הושפעה, ואין ראיות לכך שמידע של מטופלים או עובדים נחשף.
החברה פועלת לשחזור המערכות ומסרה כי האירוע לא צפוי להשפיע התחזיות הפיננסיות שלה לשנה זו.
/channel/CyberSecurityIL/7088
#כופר #רפואה #תעשיה
רשות הסיוע המשפטי בבריטניה (LAA) מדווחת כי היא חוקרת אירוע סייבר.
הארגון, שפועל תחת משרד המשפטים בבריטניה, מעניק שירותים משפטיים מסובסדים לכ-1.5 מיליון אזרחים מדי שנה ומעביר תשלומים ללמעלה מ-1,800 ספקים.
לפי ההודעה הרשמית, זוהתה פעילות חריגה במערכות הרשות, והנושא הועבר לחקירה. השירותים ממשיכים לפעול כסדרם, אך הרשויות נמנעות בשלב זה מלפרט האם מדובר במתקפת כופר, דלף מידע או גם וגם.
/channel/CyberSecurityIL/7086
#ממשלה
72% מהמנהלים הבכירים לא יודעים מה לעשות באירוע סייבר (ITtime)
מנכ"לים של חברות גדולות מרגישים פחות בנוח בקבלת החלטות בנושא אבטחת סייבר בהשוואה לתחומים אחרים בעסק שלהם. כך לפי סקר של ISTARI, קבוצת אבטחת סייבר ששייכת לחברת ההשקעות הסינגפורית Temasek, ומאגדת חברות סייבר ומומחים בתחום. מחברי הסקר ראיינו 37 מנכ"לים של חברות גלובליות מגוונות, עם בין 500 ל-200,000 עובדים והכנסות של 100 מיליון עד 80 מיליארד דולר.
בקרב אותם נשאלים 72% העידו על עצמם שלא מרגישים בנוח לקבל החלטות בנוגע לסייבר. מחברי הסקר מאמינים כי התשובה טמונה בהיבטים הטכניים של עולם הסייבר, שנראים קשים להבנה עבור רוב המנהלים העסקיים.
יתרה מכך, המנכ"לים שנסקרו ועברו מתקפת סייבר רצינית, הדגישו את הייסורים שעברו בקבלת החלטות קיומיות המבוססות על מידע לא מושלם תחת לחץ קיצוני.
הכתבה המלאה ב-ITtime
/channel/CyberSecurityIL/7084
הדוח השנתי של מבקר המדינה לשנת 2024 התפרסם היום.
בתוך שלל המסמכים ניתן למצוא את דו"ח המבקר בנושא סייבר בעקבות ביקורת שבוצעה לרשות מקרקעי ישראל והבחירות לרשויות המקומיות.
מצרף לכם ⬇️
אמ;לק - נמצאו ליקויים לפני מלנתלפים זמן, צריך לתקן, חוסר מוכנות וכו' וכו'.
פול ג'וזף וולש, מנהל מערכות מידע בחברת Algas-SDI מוושינגטון, הודה באשמה בפרשת הונאה בהיקף של כ-950,000 דולר.
וולש, שהועסק בחברה מ-2011 ועד 2024, החל כבר ב-2017 לבצע רכישות אישיות באמזון, אפל וכו', באמצעות כרטיס האשראי של החברה, בהיקף של עשרות אלפי דולרים.
בינואר 2021, הוא עבר לשלב הבא והקים ישות עסקית פיקטיבית עם שם דומה לספק שירותי מחשוב לגיטימי והעביר לעצמו תשלומים בסך של כ-879,000 דולר, תוך זיוף חשבוניות ומסמכים.
כשעלו חשדות כלפי וולש הוא סיפק מידע כוזב והמשיך בפעילותו עד ינואר 2024, אז פוטר לאחר שהתגלה כי הוא אחראי לגניבת הכספים.
הוא צפוי להישפט באוגוסט השנה, עם המלצת תביעה לעונש של עד 27 חודשי מאסר.
/channel/CyberSecurityIL/7077
#Insider_threat