חדשות סייבר - ארז דסה
40K subscribers
5.07K photos
184 videos
545 files
6.86K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חברת Vestas, חברה דנית מהמובילות בעולם בתחום ייצור טורבינות רוח, סובלת ממתקפת סייבר בעקבותיה הושבתו מערכות המחשוב.

לדברי החברה, המתקפה החלה ב-19.11 וכעת היא נעזרת בשירותים של חברות שונות בכדי להכיל את האירוע ולמזער את הנזק

בעקבות ההשבתה של שירותי המחשוב החברה מדווחת כי תורגש השפעה נרחבת על הלקוחות, העובדים וכו'.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.reuters.com/markets/europe/vestas-hit-by-cyber-security-incident-shuts-some-it-systems-2021-11-20/
הלמ"ס: 1 מכל 5 עסקים בישראל נפגע בתקיפת סייבר

אחד מכל 5 עסקים בישראל חווה תקיפת סייבר – כך עולה מסקר שימושים בטכנולוגיות מידע, תקשורת והגנת סייבר בעסקים שפרסמה הלמ"ס (מצ"ב בתגובות) .

מהסקר עולה כי כ-18% מהעסקים באוכלוסיית הסקר חוו תקיפת סייבר, וכ-42% מהעסקים הגדולים (עם יותר מ-250 מועסקים) חוו תקיפה כזו. בלמ"ס מספקים שני הסברים לפער בין האומדנים האלו: ראשית, עסקים גדולים משתמשים במערכות תקשורת רבות, ולכן חשופים יותר לתקיפה בהשוואה לעסקים קטנים. שנית, עסקים גדולים מודעים יותר לאיומים אלו, ולכן מנטרים תקיפות כאלו בניגוד לעסקים קטנים שבהם ייתכן שתקיפות אלו לא זוהו.

תקיפות הסייבר גם פוגעות בעסקים כלכלית: אחד מכל 30 עסקים דיווח על נזק כספי כתוצאה מתקיפת סייבר. בענף המידע ותקשורת אומדן זה עומד על אחד מכל 20 עסקים. אמצעי האבטחה הנפוצים ביותר בשימוש העסקים הם שמירה על עדכניות גרסאות תוכנה (68%) ואמצעים לגילוי ולסיכול של נוזקות (65%).

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://mobile.mako.co.il/news-money/2021_q4/Article-f7ffb57f0224d71026.htm
קבוצת התקיפה Clop מפרסמת מידע רפואי רגיש לאחר שלא קיבלה את דמי הכופר בסך 3 מיליון דולר מחברת Stor-a-file.

לפני מספר ימים דיווחתי כי חברת Stor-a-file סובלת ממתקפת כופר, כעת קבוצת Clop שאחראית למתקפה מפרסמת את כל המידע שגנבה מרשת החברה מכיוון שלא קיבלו את דמי הכופר ע"ס 3 מיליון דולר.
המידע שפורסם כולל מידע רפואי רב שנגנב מארגונים שונים והוא כולל מידע על בדיקות איידס, הפלות, בעיות נפשיות ועוד.

מזכיר כי קבוצת Clop מפרסמת באתר ההדלפות שלה כי היא לא תוקפת בתי חולים וארגונים רפואיים שונים, נראה כי ספקים של ארגונים רפואיים הם לא חלק מהרשימה....

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.dailymail.co.uk/news/article-10225281/Highly-sensitive-medical-documents-leaked-online-hackers-3million-Bitcoin-ransom-rejected.html
חברת GoDaddy, המספקת שירותי אחסון אתרים לכ-20 מיליון לקוחות, מדווחת על פריצה שהובילה לדלף מידע של 1.2 מיליון לקוחות

בהודעה שפירסמה החברה לבורסה היא מדווחת כי האקרים שהו ברשת החברה למעלה מחודשיים במהלכם הצליחו לגשת למערכות החברה ולמידע רגיש של לקוחות.

בין המידע שנחשף: כתובות דוא"ל, סיסמאות אדמין, שמות משתמשים וסיסמאות, מפתחות הצפנה ועוד.

מניית החברה מגיבה בירידה של 4.5%

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bleepingcomputer.com/news/security/godaddy-hack-causes-data-breach-affecting-12-million-customers/
המידע על האזרחים בסיכון: ליקויי אבטחה ופרטיות ברבות מהערים בארץ

הרשות להגנת הפרטיות מפרסמת הבוקר דו"ח פיקוח של 70 רשויות מקומיות בישראל (מצ"ב בתגובות), המנהלות מידע אישי על יותר מ-5 מיליון תושבים, ועלה ממנו כי בכל הרשויות שנבדקו נמצאו ליקויים הדורשים תיקון.

קרוב למחצית הרשויות שנבדקו, 48% מהן, עמדו ברמה נמוכה בהוראות חוק הגנת הפרטיות ותקנותיו בנושא אבטחת מידע. 27% מהרשויות המקומיות עמדו ברמה בינונית בתחום. על פי הרשות, "קיים יחס ישר בין גודל הרשות המקומית לבין רמת עמידתה באבטחת המידע". רמת העמידה של כרבע מהרשויות המקומיות הגדולות בהוראות החוק והתקנות הייתה נמוכה. ב-60% מהרשויות הבינוניות נמצאה רמת עמידה נמוכה, ובקרב הרשויות הקטנות 63% עמדו ברמה נמוכה".

בין הליקויים שנמצאו בתחומי אבטחת מידע: אי יישומה של מדיניות התואמת את הוראות החוק ותקנותיו באופן מלא. כמו כן, נמצאו מקרים שבהם רשויות לא עשו שימוש באמצעי פיזי הנתון לשליטתו של בעל המאגר, עשו שימוש במדיניות סיסמאות לא תקינה, ואף לא ביצעו סקרי סיכונים ומבדקי חדירה בהתאם לדרישת התקנות.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.pc.co.il/news/350313/
חברת mindU מדווחת על מתקפת סייבר במהלכה תוקפים השיגו גישה לשרת הדוא"ל של החברה ודרכו הפיצו ללקוחות מיילים עם קישור לקובץ זדוני.

המיילים הופצו ללקוחות ככל הנראה בשעות הלילה והבוקר המוקדמות וכעת החברה הורידה את השרת כך שמיילים נוספים לא יישלחו.

להלן ההודעה של החברה:

לקוחות מיינדיו תשומת לבכם!
שרת הדואר שלנו נפגע וכרגע יוצאים ממנו מיילים פוגעניים המזכירים את השם של מיינדיו,
המיילים הפוגעניים משתמשים בנושא "סמינר בינלאומי" או "חשוב מאוד"
בשניהם מוזכרת העובדה שיש אירוע סייבר וזימון לסמינר סייבר עם לינק לאתר לא פוגעני ,לכן המיילים האלו לא נתפסים במערכות הגנת המייל ומגיעים למשתמש הקצה.
כרגע ידועים לנו על 2 תיבות דוא"ל שמהם נשלחו ההודעות:
noy@mindu.co.il
kobih@mindu.co.il

לביצוע מיידי:
1. חסימה של הדומיין mindu.co.il
2. איתור המיילים ומחיקתם ע"י חיפוש הנושאים בשרת הדואר.
3. סגירת גישה לאתר onehub.com

ניתן להשיג אותנו בטלפון 03-5419830
מבטיחים לעדכן ברגע שיהיו נתונים יותר מדוייקים.

תמונה לדוג' של המייל שנשלח ללקוחות מצ"ב בתגובות.

https://t.me/joinchat/VRKwnb9-k8CSIizf
כיצד משתמשים מגיבים לאחר שהמידע שלהם דלף: 48% המשתמשים ישנו את הסיסמה רק לאתר שנפרץ, 16% לא יעשו כלום.

כך עולה ממחקר חדש שביצעה חברת ITRC בו היא בוחנת את התנהלות המשתמשים בכל הנוגע לדלף מידע וניהול סיסמאות ברשת (המחקר מצ"ב בתגובות).

עוד נתונים מעניינים מהמחקר:

- רוב המשתמשים שלא מבצעים אף פעולה לאחר דלף מידע סוברים כי הארגון שנפרץ ידאג לטפל באיפוס הסיסמאות.

- 73% מהמשתמשים בוחרים בסיסמה אחת לחשבונות רבים, חלקם עושים שינויים קלים בסיסמה מחשבון לחשבון.

- 72% מהנשאלים מדווחים כי המידע שלהם דלף בוודאות בעקבות מתקפת סייבר.

https://t.me/joinchat/VRKwnb9-k8CSIizf
מחקר חדש של פאלו אלטו: תוקפים מזהים ומנצלים לרעה שרתים חשופים תוך פחות 24 שעות מרגע שעלו לאוויר.

יחידה 42 של פאלו אלטו ביצעה ניסוי במהלכו היא יצרה 320 שרתים חשופים שישמשו כמלכודת דבש לתוקפים. מטרת הניסוי הייתה לבחון את המהירות בה תוקפים מוצאים ומנצלים לרעה שרתים שאינן מאובטחים כראוי.

מהממצאים עולה כי ל-80% מהשרתים התוקפים הגיעו תוך פחות מ-24 שעות, כשהניצול המהיר ביותר בוצע תוך שעתיים.

חלק נוסף מהניסוי היה להפריד בין סוגי השרתים החשופים כך שחלקם יהיו מאחורי חומת אש קלאסית החוסמת כתובות ip, מהממצאים עולה כי למרות שנחסמו 700,000 כתובות ip ההבדל בכמות המתקפות שהצליחו היה זניח, מה שזה אומר תכלס זה שיש כמעט 0 משמעות להגנה של FW קלאסי כנגד תוקפים.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bleepingcomputer.com/news/security/threat-actors-find-and-compromise-exposed-services-in-24-hours/
מחר בארה"ב יחגגו את חג ההודיה ואני חושב שמעניין יהיה להציג לכם את ההתפתחות של אירוע אבטחת מידע (לכאורה שולי) שהתרחש בחג ההודיה שנה שעברה במחוז בתי הספר בולטימור שבארה"ב.
👇🏻👇🏻
המנויים הוותיקים בערוץ (💪) קיבלו ב-27.11.20 את ההודעה על מתקפת סייבר שהתרחשה במחוז בתי הספר שבבולטימור, ארה"ב.
המתקפה השביתה את הלימודים למשך 3 ימים, מידע הוצפן ונמחק, דמי הכופר לא שולמו ואחרי זמן קצר האירוע הפך להיסטוריה, לפחות עבורנו.

במחוז, האירוע מתגלגל כבר שנה, אני מביא לפניכם כמה נתונים המתארים את ההשלכות הישירות והעקיפות איתן מתמודדים במחוז מאז המתקפה בנובמבר 2020:

- המחוז נאלץ לבנות מחדש את כל מערכות המחשוב ולרכוש מערכות אבטחה חדשות.

- התוקפים מחקו מידע שלא היה לו גיבוי כגון גיליונות ציונים ותכניות שנתיות.

- כחודשיים אחרי המתקפה מידע רגיש של כ-2,500 עובדים במחוז דלפו לרשת.

- בשל תקלות טכניות מתמשכות כ-350 עובדים במחוז קיבלו בטעות מכתבי פיטורין.

- כמה מאות עובדים עדיין סובלים מתקלות שונות במשכורת ומידע מוטעה בתלושי השכר.

- אתר WYPR מציג נתונים חדשים לפיהם עלויות המתקפה למחוז, נכון לנובמבר 2021, מסתכמות בלמעלה מ-10 מיליון דולר.
הסכום כולל מעבר תשתיות לענן, רכישת מוצרי אבטחת מידע, בניית תשתיות המחשוב מחדש, ייעוץ ועוד.

- בחודש מאי 2021 הערכת העלויות הסתכמה ב-8.1 מיליון דולר, סיכום של ההוצאות בעקבות המתקפה מצ"ב בתגובות, תסתכלו, זה מעניין!

- לפני פחות מחודש, 11 חודשים אחרי המתקפה מפקח בתי הספר מסר הצהרה לפיה "בכל יום מאז המתקפה אנו עסוקים בבנייה מחדש והתאוששות".

- האירוע עדיין נמצא תחת חקירה של ה-FBI, עם כל המשמעויות הנלוות לכך.

אז אירוע סייבר הוא לפעמים "עוד כתבה קטנה" עבור חלק מאיתנו אבל הארגונים שנפגעו מתמודדים עם האירוע לאורך תקופה ארוכה מאד.

https://t.me/joinchat/VRKwnb9-k8CSIizf
חברת IKEA מתמודדת מזה מספר זמן רב עם מתקפת סייבר במהלכה תוקפים השיגו גישה לחשבונות דוא"ל ארגוני.

התוקפים, אשר השיגו גישה לחשבונות דוא"ל ארגוני, משתמשים בחשבונות אלו בכדי להשיב דרכם לחשבונות של עובדים, ספקים וכו' כאשר בתוכן של מייל התגובה נמצאים קישורים להורדת נוזקות.

בשלב זה IKEA הוציאה הודעה לכל העובדים הכוללת אזהרה בנוגע למיילים אלו.
תמונה של ההודעה של IKEA+מייל לדוגמא מצ"ב בתגובות.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bleepingcomputer.com/news/security/ikea-email-systems-hit-by-ongoing-cyberattack/
חברת הספנות Swire Pacific Offshore (SPO) סובלת ממתקפת כופר שבוצעה ע"י קבוצת Clop.

בדיווח שפירסמה החברה היא מעדכנת כי גורם בלתי מורשה הצליח לחדור לרשת החברה ולגנוב מידע רגיש.
בפרסום של קבוצת Clop ניתן לראות כי המידע שנגנב כולל צילומי דרכונים, מידע פיננסי, התכתבויות פנימיות ועוד.

בשלב זה חברת SPO מדווחת כי אין למתקפה השפעה על הפעילות השוטפת של החברה וכי כל הגורמים שהמידע שלהם הודלף יעודכנו על כך.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bleepingcomputer.com/news/security/marine-services-provider-swire-pacific-offshore-hit-by-ransomware/
באפס מאמץ: הקלות שבה צה"ל חושף פרטים אישיים של חיילים משוחררים

בדיקת "ידיעות אחרונות" ו-ynet מעלה שהאתר "אישורים", שנועד לספק לחיילים משוחררים מסמכים רשמיים אודות שירותם הצבאי עם חותמת דיגיטלית, חשוף לפריצות והדלפות.

האתר, שמפעיל אגף כוח אדם בצה"ל, מציע חוויית משתמש פשוטה במטרה להנפיק במינימום פרטים מזהים מידע רלוונטי לאזרח.

כל שנדרש כדי להגיע למידע הרגיש הוא הקלדת מספר תעודת הזהות של החייל המשוחרר ומספר הרישיון שלו. אם בכל זאת לא הושג מספר הרישיון, באתר הצבאי יסתפקו בתעודת הזהות בלבד בתוספת תאריך ההוצאה שלה.

לאחר הזנת הפרטים האלה, יספק האתר אישור על שירות צבאי ואישורים נוספים, כך למשל, ניתן להנפיק אישור על "תשלומי משפחה" - להם זכאים חיילים שמשפחתם נתונה בקשיים כלכליים, נתוני אבחון של צה"ל שכוללים את הקב"א והדפ"ר, אישור שהייה בכלא הצבאי, אישור חייל בודד, אישור רפואי לנהיגה ברכב כבד ואפילו אישור תלונות עם רשימה מפורטת של העבירות והעונשים אותם ביצעו החיילים המשוחררים בעברם הצבאי.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://m.ynet.co.il/articles/h1gqdflfy
הסוף לסיסמאות קלות בבריטניה: הצעת חוק חדשה תטיל קנסות עתק על חברות שיעשו שימוש בסיסמאות קלות במוצרים הנמכרים ללקוחות

בעקבות היסטוריה של מתקפות סייבר המנצלות סיסמאות ברירת מחדל במוצרים שונים החליטו בבריטניה לעלות הצעת חוק במסגרתה חברות וארגונים יידרשו לעמוד במספר הנחיות אבט"מ מחייבות:

1. איסור מוחלט על שימוש בסיסמאות קלות לניחוש במוצרים הנמכרים כלקוחות.

2. היצרנים מחויבים לעדכן את הלקוח בעת קניית המכשיר על הזמן המינימלי עבורו יינתנו עדכוני אבטחת מידע קריטיים למכשיר הנרכש.

3. חברות יפרסמו באופן ציבורי איש קשר המיועד לקבל דיווחים על פגיעויות המדווחות ע"י חוקרי אבט"מ.

מרגע שהצעת החוק תאושר חברות שלא יעמדו בתנאים הנ"ל ייקנסו ע"י הרגולטור בסכומים של עד 10 מיליון£ או עד 4% מהמחזור השנתי.

החוק יחול לא רק על יצרני המוצרים, אלא גם על עסקים שמוכרים בבריטניה מוצרי טכנולוגיה המיובאים מחו"ל.

החוק יחול על מגוון מכשירים החל מסמארטפונים, נתבים, מצלמות אבטחה, קונסולות משחקים, רמקולים ביתיים ועוד.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.bbc.com/news/technology-59400762
אחרי חודש: בית החולים הלל יפה חזר לפעילות סדירה

כחודש לאחר מתקפת הסייבר ששיתקה את מערך המיחשוב של בית החולים הלל יפה, חזר היום בית החולים לעבוד במתכונת מלאה ובעבודה סדירה.

מתקפת הסייבר על המרכז הרפואי הלל יפה גרמה לנעילת מערכות המידע בבית החולים, שכללה בשלב הראשון העדר גישה להיסטוריה רפואית של המטופלים.

כעת, כחודש לאחר האירוע, חזר בית החולים לפעילות סדירה, כולל בחדרי הניתוח ומרפאות החוץ. חשוב להזכיר כי בשום שלב לא הייתה פגיעה במערכות רפואיות חיוניות ובית החולים המשיך לתת שירות רפואי למטופלים, תחילה במתכונת מצומצמת, ולאחר מכן, הורחבה הפעילות עם החזרה ההדרגתית של מערכות המידע.

בבית החולים מספרים: "במהלך החודש האחרון עמלנו מסביב לשעון, עובדי המרכז הרפואי הלל יפה, צוותים שונים בתחומי מערכות המידע והמחשוב, על מנת להקים תחילה, מערכות חלופיות, ובהמשך להקים מחדש את מערכות ההפעלה, לבצע סנכרון נתונים ועוד.

עוד מדגישים בבית החולים: לא דלפו נתוני מטופלים וההיסטוריה הרפואית של המטופלים שוחזרה.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://mobile.srugim.co.il/article/622164
אחרי שנתיים: הרשות להגנת הפרטיות קבעה כי חברת לולהטק הפרה את הוראות חוק הגנת הפרטיות וקנסה אותה ב-25k ש"ח.

כך פורסם השבוע מטעם הרשות להגנת הפרטיות.
מדובר באירוע שהתרחש לפני כשנתיים במהלכו מפתח יחד עם חוקר אבט"מ מצאו כי ניתן לגשת למידע רגיש של לקוחות בעזרת שינוי ערכים בשורת הכתובת של הדפדפן באתר של לולהטק.

🤔 אני תוהה לעצמי אם מדובר באתר לולהטק הזה שעדיין עובד ללא הצפנה גם בהזנת שם משתמש וסיסמה, עדיין מאפשר רישום של לקוח חדש ללא סיסמה מורכבת וכו' וכו'.
זה פשוט לא מסתדר לי עם הפסקה האחרונה שכתובה בפרסום של הרשות:

"בנוסף, דרשה הרשות מהחברה לבצע שורה של פעולות מתקנות ובהן התאמת רמת אבטחת המידע לדרישות הקבועות בחוק ובתקנות, ביצוע סקר סיכונים במערכותיה ועריכת מבדקי חוסן לתשתיות טרם העלאת שירות או אפליקציה לאוויר."

https://t.me/joinchat/VRKwnb9-k8CSIizf
רשת איידיגיטל הותקפה על ידי האקר: חלק מפעילות החברה שובשה

רשת חנויות איידיגטל (iDigital), חוותה מתקפת סייבר ששיבשה חלק מפעילות החברה.

לקוחות שפנו לשירות הלקוחות הטלפוני של איידיגיטל בשבוע שעבר והיום בשעות הבוקר קיבלו תשובות חוזרות מהנציגים כי לא ניתן לבדוק את סטטוס ההזמנות שלהם כיוון שהמערכות של החברה מושבתות. גם בתגובה לבקשות של לקוחות לבטל עסקה, התקבלה תשובה כי לא ניתן לבצע זאת עד לחזרת המערכות.

לדברי אחת מנציגות השירות, המערכות מושבתות מאז יום שני בשבוע שעבר וגם פעילות המחסנים והמעבדות של החברה הושבתו.

בשיחה שקיים גלובס עם נציג מכירות בשעה האחרונה התקבלה תשובה כי כעת ניתן לבצע הזמנות חדשות, אולם נציגי השירות של החברה מסרו כי עדיין לא ניתן לבדוק סטטוס של הזמנות קודמות ואפשרות זאת אמורה לשוב רק מחר. הנציגים ציינו כי אינם יודעים מה מקור הבעיה.

מאיידיגיטל נמסר כי "אכן הייתה מתקפת סייבר אך לא הייתה כל עצירת פעילות באיידיגיטל. הפריצה גרמה לעיכובים באספקת מוצרים. אך הפעילות במחסן חזרה לעבודה שוטפת".

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.globes.co.il/news/article.aspx?did=1001392417
👍1
חברת Panasonic מדווחת על מתקפת סייבר ודלף מידע, ההאקרים שהו ברשת החברה כ-4 חודשים.

בהודעה של החברה מעדכנת Panasonic כי גורמים בלתי מורשים הצליחו להשיג גישה לרשת הארגונית, כשאת האירוע זיהו בחברה בתאריך 11.11.21.

גורמים שונים מדווחים כי ההאקרים שהו ברשת כבר מחודש יוני 2021 והצליחו לגשת למידע רגיש של עובדים ולקוחות.

https://t.me/CyberSecurityIL/1506
שירביט נקנסה ב-10 מיליון ש"ח בעקבות הפריצה לשרתיה

הממונה על שוק ההון, ביטוח וחיסכון, ד"ר משה ברקת, החליט על הטלת עיצום כספי בסך של 10,720,000 ש"ח על שירביט חברה לביטוח בע"מ. העיצום הכספי הוטל בגין הפרות משמעותיות ונרחבות של הוראות הממונה בתחום ניהול סיכוני הסייבר. הרשות התרשמה כי ניהול סיכוני הסייבר בחברה אינו מבוצע בצורה נאותה ובהתאם להוראות הממונה בעניין זה. לחברה נערך הליך של שימוע שלאחריו החליט הממונה כי בשל ממצאי הביקורת יוטל על החברה עיצום כספי.

ההפרות התגלו בביקורת מקיפה בתחום ניהול סיכוני הסייבר שערכה הרשות במהלך שנת 2020. בביקורת, אשר בחנה בצורה מקיפה את עמידת החברה בהוראות חוזר גופים, "ניהול סיכוני סייבר בגופים מוסדיים", נמצא כי בשנים 2018 - 2020 החברה הפרה רבות מהוראות הממונה בעניין ניהול סיכוני סייבר, הן בהיבטים טכנולוגיים והן בהיבטי ממשל תאגידי וניהול שוטף.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.funder.co.il/article/126054
אתר DailyMail חושף את המיקום, צילומים ופרטים אישיים נוספים על אחד מההאקרים המובילים של קבוצת REvil המבוקש ע"י ה-FBI.

ההאקר, יבגני פוליאנין, 28, מבוקש ע"י ה-FBI כאחד מההאקרים המובילים את הפעילות של קבוצת התקיפה REvil, עבור מידע המוביל ללכידתו הציע ה-FBI פרס של עד 5 מיליון דולר.

כעת אתר DailyMail מפרסם כי הוא ביצע מעקב אחרי ההאקר, איתר את מקום מגוריו ופרטים נוספים רבים על פעילותו, משפחתו, עברו ועוד.

לפי הדיווח של DailyMail, יבגני פוליאנין, בן 28, מתגורר בעיר ברנאול שבדרום סיביר שם גרה גם אמו והוא נשוי לסופיה המנהלת עסק בתחום האפייה הביתית.
מתמונות שצולמו נראה כי הזוג מתגורר בבית יוקרתי, מחזיק 2 רכבים ומבצע טיולים מחוץ לעיר באמצעות מסוק פרטי.

עוד מדווח האתר כי יבגני סיים תואר במדעי המחשב אך הפסיק את התואר השני באמצע והתנתק מכל הרשתות החברתיות כבר בשנת 2014...

מוזמנים לעיין בתחקיר המלא כאן

https://t.me/joinchat/VRKwnb9-k8CSIizf
2 מכללות בארה"ב הושבתו השבוע בשל מתקפות כופר.

מכללת Butler ומכללת Lewis & Clark השביתו השבוע את הלימודים בשל מתקפות כופר, מכללת Lewis & Clark פירסמה הודעה לפיה האקרים השיגו גישה לרשת הארגון ובעקבות כך כל מערכות המחשוב הושבתו.

מנהל המכללה הוסיף כי למרות שההאקרים הצליחו לחדור לרשת הם לא הצליחו להשיג שליטה על השרתים.

לדברי ברט קאלו מחברת Emisoft, תקיפת מכללות מהוות כ-30% מכלל מתקפות הכופר בארה"ב, הסיבה לכך היא מאחר וסקטור זה כמעט כולו מבוטח בביטוחי סייבר וסביר להניח שדמי הכופר ישולמו ולכן סקטור זה מושך אליו האקרים.

https://t.me/joinchat/VRKwnb9-k8CSIizf

https://www.insidehighered.com/news/2021/11/30/butler-county-lewis-and-clark-community-colleges-hacked