קצת השערות לגבי מה שקרה בטכניון.
הרבה מידע פורסם ברשת והרבה מידע זרם אלי בפרטי מכל מיני גורמים שונים (תודה!), אני מנסה לחבר בין הקצוות למרות שעדיין אין משהו שמתחבר 100%.
אז קצת על מה שכן יודעים ופורסם במקומות שונים👇
1. חברת BDO פירסמה מאמר לפיו במחקר שעשתה היא זיהתה מכירה של חשבונות מהדומיין של הטכניון בפורומים שונים ברשת האפילה, החשבונות נמכרו החל מחודש דצמבר 2022 ועד תחילת פברואר 2023.
2. חברת Security Joes מפרסמת היום סדרת ציוצים עם ניתוח שהם ביצעו לנוזקה של Darkbit, שם הם מציינים כי הנוזקה של התוקפים תוכננה כך שהיא לא תצפין דומיינים מסויימים ומחשבים ספציפיים של עובדים.
3. בבוקר של המתקפה, בשעות הבוקר המוקדמות (לפנות בוקר) פורסמו כמה פוסטים בלינקדין דרך חשבונות של עובדי הטכניון בהם העובדים מספרים כביכול על המתקפה, היה ברור שעל חשבונות אלו שולטים קבוצת Darkbit.
הפוסטים כבר נמחקו אבל יש אצלי צילומי מסך.
4. עכשיו בא נחבר בין הקצוות - יכול להיות שזו עבודה מבפנים של עובדים/סטודנטים/וכו' זו אפשרות שלא נשללה לגמרי. אולי זו הסיבה לדילוג על מחשבים ודומיינים ספציפיים.
5. האפשרות השניה היא שהחשבונות שנמכרו ברשת האפילה היו שייכים לאותם עובדים שחשבונות הלינקדין שלהם נפרצו...
6. כשאני מחבר את מה שפירסמו Security Joes ואת מה שאני ראיתי בלינקדין ביום שהחלה המתקפה נראה כי חלק מהחשבונות שעליהם תוכננה הנוזקה לדלג (לא להצפין) אלו אותם החשבונות שפירסמו את הפוסטים בלינקדין.
משמע בזמן שהטכניון היה כבר מוצפן, לתוקפים הייתה גישה לחשבונות הלינקדין של אותם עובדים.
7. אותם פוסטים בלינקדין כבר נמחקו, מה שאומר שלכאורה לבעלים של החשבון נשמרה הגישה, דהיינו התוקפים לא איפסו סיסמאות (מסיבה כזו או אחרת).
מכאן ניתן לשער שהתוקפים עשו שימוש בסשיין הפעיל של העובד במחשב האישי שלו בטכניון
ולכן מחשבים אלו לא הוצפנו.
המחשבים האלו נועדו לאפשר לתוקפים לפרסם דרכם פוסטים בלינקדין ולהפיץ את המידע על המתקפה.
בקיצור, עד כאן השערות, אמנם הדברים מתחברים אבל לא ב-100%.
8. אני לא הצלחתי ליצור קשר עם התוקפים אבל יש כאלו שאומרים שהצליחו. גם מי שהצליח מציין שהתוקפים הפסיקו להגיב בשלב מסויים ולא עונים מאז.
לילה טוב👍
https://t.me/CyberSecurityIL/2719
#כופר #ישראל
הרבה מידע פורסם ברשת והרבה מידע זרם אלי בפרטי מכל מיני גורמים שונים (תודה!), אני מנסה לחבר בין הקצוות למרות שעדיין אין משהו שמתחבר 100%.
אז קצת על מה שכן יודעים ופורסם במקומות שונים
1. חברת BDO פירסמה מאמר לפיו במחקר שעשתה היא זיהתה מכירה של חשבונות מהדומיין של הטכניון בפורומים שונים ברשת האפילה, החשבונות נמכרו החל מחודש דצמבר 2022 ועד תחילת פברואר 2023.
2. חברת Security Joes מפרסמת היום סדרת ציוצים עם ניתוח שהם ביצעו לנוזקה של Darkbit, שם הם מציינים כי הנוזקה של התוקפים תוכננה כך שהיא לא תצפין דומיינים מסויימים ומחשבים ספציפיים של עובדים.
3. בבוקר של המתקפה, בשעות הבוקר המוקדמות (לפנות בוקר) פורסמו כמה פוסטים בלינקדין דרך חשבונות של עובדי הטכניון בהם העובדים מספרים כביכול על המתקפה, היה ברור שעל חשבונות אלו שולטים קבוצת Darkbit.
הפוסטים כבר נמחקו אבל יש אצלי צילומי מסך.
4. עכשיו בא נחבר בין הקצוות - יכול להיות שזו עבודה מבפנים של עובדים/סטודנטים/וכו' זו אפשרות שלא נשללה לגמרי. אולי זו הסיבה לדילוג על מחשבים ודומיינים ספציפיים.
5. האפשרות השניה היא שהחשבונות שנמכרו ברשת האפילה היו שייכים לאותם עובדים שחשבונות הלינקדין שלהם נפרצו...
6. כשאני מחבר את מה שפירסמו Security Joes ואת מה שאני ראיתי בלינקדין ביום שהחלה המתקפה נראה כי חלק מהחשבונות שעליהם תוכננה הנוזקה לדלג (לא להצפין) אלו אותם החשבונות שפירסמו את הפוסטים בלינקדין.
משמע בזמן שהטכניון היה כבר מוצפן, לתוקפים הייתה גישה לחשבונות הלינקדין של אותם עובדים.
7. אותם פוסטים בלינקדין כבר נמחקו, מה שאומר שלכאורה לבעלים של החשבון נשמרה הגישה, דהיינו התוקפים לא איפסו סיסמאות (מסיבה כזו או אחרת).
מכאן ניתן לשער שהתוקפים עשו שימוש בסשיין הפעיל של העובד במחשב האישי שלו בטכניון
ולכן מחשבים אלו לא הוצפנו.
המחשבים האלו נועדו לאפשר לתוקפים לפרסם דרכם פוסטים בלינקדין ולהפיץ את המידע על המתקפה.
בקיצור, עד כאן השערות, אמנם הדברים מתחברים אבל לא ב-100%.
8. אני לא הצלחתי ליצור קשר עם התוקפים אבל יש כאלו שאומרים שהצליחו. גם מי שהצליח מציין שהתוקפים הפסיקו להגיב בשלב מסויים ולא עונים מאז.
לילה טוב
https://t.me/CyberSecurityIL/2719
#כופר #ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🤯5❤4🤔4🏆3👏2🙏2😈1👀1
גאווה ישראלית 🇮🇱 - חברת Claroty זוכה במקום הראשון בתחרות הסייבר Pwn2Own שהתקיימה במיאמי 🎉
במהלך התחרות, שהתקיימה במשך שלושה ימים, הציגו בקלארוטי 10 פריצות לשישה מכשירים שונים.
זו הפעם הראשונה שקבוצה ישראלית זוכה בתחרות Pwn2Own💪
סיכום היום השלישי והאחרון של התחרות זמין כאן.
https://t.me/CyberSecurityIL/2720
#ישראל
במהלך התחרות, שהתקיימה במשך שלושה ימים, הציגו בקלארוטי 10 פריצות לשישה מכשירים שונים.
זו הפעם הראשונה שקבוצה ישראלית זוכה בתחרות Pwn2Own
סיכום היום השלישי והאחרון של התחרות זמין כאן.
https://t.me/CyberSecurityIL/2720
#ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥50👍16🏆12❤5👏5💯3🫡3🆒3🍾2
מאות אלפי התקפות בחודש מתחת לרדאר: אתגר הסייבר של מערכת הבריאות 👨⚕️
גורמים במערכת הבריאות טוענים שההתקפות על מכשור ומידע רפואי שמגיעות לתקשורת הן רק קצה הקרחון של המתרחש בשטח, התקפות כאלה עלולות לחסום מידע על מטופלים, להוביל לדחיית ניתוחים וטיפולים דחופים ובמקרים מסוימים לפגוע בחיי אדם.
מה האחריות של חברות המכשור הרפואי להגנה מפני מתקפה שמתרחשת בבית חולים? ואילו טעויות קריטיות עושים סטארט-אפים צעירים בתחום הבריאות?
https://t.me/CyberSecurityIL/2721
https://www.globes.co.il/news/article.aspx?did=1001438399
#רפואה
גורמים במערכת הבריאות טוענים שההתקפות על מכשור ומידע רפואי שמגיעות לתקשורת הן רק קצה הקרחון של המתרחש בשטח, התקפות כאלה עלולות לחסום מידע על מטופלים, להוביל לדחיית ניתוחים וטיפולים דחופים ובמקרים מסוימים לפגוע בחיי אדם.
מה האחריות של חברות המכשור הרפואי להגנה מפני מתקפה שמתרחשת בבית חולים? ואילו טעויות קריטיות עושים סטארט-אפים צעירים בתחום הבריאות?
https://t.me/CyberSecurityIL/2721
https://www.globes.co.il/news/article.aspx?did=1001438399
#רפואה
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
חברת Atlassian מאשרת שפריצה לספק צד ג' הובילה לדלף מידע פנימי של החברה.
את המידע פירסמו קבוצת SiegedSec כשהם טוענים שפרצו לחברת Atlassian. המידע שפורסם כולל תרשימים של קומות השייכות לחברה במבנים שונים וכן רשימה של עובדי החברה עם פרטים נוספים.
https://t.me/CyberSecurityIL/2722
#דלף_מידע #טכנולוגיה #שרשרת_אספקה
את המידע פירסמו קבוצת SiegedSec כשהם טוענים שפרצו לחברת Atlassian. המידע שפורסם כולל תרשימים של קומות השייכות לחברה במבנים שונים וכן רשימה של עובדי החברה עם פרטים נוספים.
https://t.me/CyberSecurityIL/2722
#דלף_מידע #טכנולוגיה #שרשרת_אספקה
👍6
חברת Burton Snowboards, אחת מהחברות המובילות לייצור ושיווק סנובורדס, משביתה את כל מערך ההזמנות אונליין בשל מתקפת סייבר.
https://t.me/CyberSecurityIL/2723
#כופר #קמעונאות
https://t.me/CyberSecurityIL/2723
#כופר #קמעונאות
👍4
ארה"ב: ה-FBI חוקר מתקפת סייבר ברשת המחשבים של מחלקת ניו יורק
הבולשת הפדרלית האמריקנית (FBI) חוקרת ומנטרת מתקפת סייבר ברשת המחשבים שלה בימים האחרונים. כך אמרו מקורות שתודרכו בנושא לרשת CNN.
פקידי הארגון פעלו לבודד את הפעילות, ולפי שעה, עדיין לא ברור מה מקורה. בתגובה הרשמית של הארגון נמסר כי "ה-FBI מודע לאירוע ומנסה להשיג מידע נוסף על אודותיו. מדובר באירוע בודד שהוכל ומכיוון שהחקירה בעיצומה, אין לנו מידע נוסף לספק בנושא".
תודה לעו"ד איתי משה על ההפניה לכתבה 🙏🏻
https://t.me/CyberSecurityIL/2725
https://m.ynet.co.il/articles/r15w4xpaj
#ממשלה
הבולשת הפדרלית האמריקנית (FBI) חוקרת ומנטרת מתקפת סייבר ברשת המחשבים שלה בימים האחרונים. כך אמרו מקורות שתודרכו בנושא לרשת CNN.
פקידי הארגון פעלו לבודד את הפעילות, ולפי שעה, עדיין לא ברור מה מקורה. בתגובה הרשמית של הארגון נמסר כי "ה-FBI מודע לאירוע ומנסה להשיג מידע נוסף על אודותיו. מדובר באירוע בודד שהוכל ומכיוון שהחקירה בעיצומה, אין לנו מידע נוסף לספק בנושא".
תודה לעו"ד איתי משה על ההפניה לכתבה 🙏🏻
https://t.me/CyberSecurityIL/2725
https://m.ynet.co.il/articles/r15w4xpaj
#ממשלה
👍9🤯4😱2
חברת GoDaddy מדווחת לבורסה - האקרים ישבו ברשת שלנו במשך שנים, התקינו נוזקות וגנבו קוד מקור.
חברת GoDaddy, המספקת שירותי רישום דומיינים ואחסון אתרים, פירסמה דיווח לבורסה בארה"ב (מצ"ב בתגובות) לפיו, בקמפיין שנמשך מספר שנים, האקרים פרצו לרשת החברה שתלו נוזקות בשרתים וגנבו מידע רגיש, כולל קוד מקור.
במהלך השנים האחרונות פירסמה החברה מספר דיווחים על אירועי סייבר שונים אך כעת מקשרת את כולם לאירוע אחד רב שנתי.
מזכיר כי בנובמבר 2021 החברה דיווחה על דלף מידע של 1.2 מיליון לקוחות, כשהתוקפים הצליחו לגשת למידע רגיש כולל סיסמאות אדמין וכדו'.
בשלב זה חברת GoDaddy לא מציינת מי קבוצת התקיפה שעומדת מאחורי המתקפה אך טוענת כי מדובר בקבוצה התוקפת חברות אחסון שונות.
https://t.me/CyberSecurityIL/2726
#דלף_מידע #טכנולוגיה
חברת GoDaddy, המספקת שירותי רישום דומיינים ואחסון אתרים, פירסמה דיווח לבורסה בארה"ב (מצ"ב בתגובות) לפיו, בקמפיין שנמשך מספר שנים, האקרים פרצו לרשת החברה שתלו נוזקות בשרתים וגנבו מידע רגיש, כולל קוד מקור.
במהלך השנים האחרונות פירסמה החברה מספר דיווחים על אירועי סייבר שונים אך כעת מקשרת את כולם לאירוע אחד רב שנתי.
מזכיר כי בנובמבר 2021 החברה דיווחה על דלף מידע של 1.2 מיליון לקוחות, כשהתוקפים הצליחו לגשת למידע רגיש כולל סיסמאות אדמין וכדו'.
בשלב זה חברת GoDaddy לא מציינת מי קבוצת התקיפה שעומדת מאחורי המתקפה אך טוענת כי מדובר בקבוצה התוקפת חברות אחסון שונות.
https://t.me/CyberSecurityIL/2726
#דלף_מידע #טכנולוגיה
🤯36😱12👍7🤬3🤣2👀2😢1
התחזו למנכ"ל ולעורכי דין וגנבו מיליוני דולרים - היורופול, בשת"פ עם משטרת ישראל וגורמי אכיפה נוספים, השביתו ארגון פשע ישראלי-צרפתי 🇮🇱🇫🇷
בהודעה שמפרסם היורופול הוא מדווח כי הארגון הצליח לגנוב סך כולל של כ-40 מיליון דולר כשהם מתחזים לגורמים שונים בארגון ומחוצה לו👿
באחד המקרים, תוך כדי התחזות למנכ"ל החברה, הצליחו להוציא מאות אלפי דולרים ממנהל הכספים של החברה.
במקרה אחר, החברים בארגון התחזו לעורכי דין מטעם חברת ראיית חשבון צרפתית, כשהם מצליחים לבסוף להוציא כמעט 40 מיליון דולר מחברת נדל"ן.
את הכספים שגנבו העבירו בין מדינות שונות בעולם כשלבסוף המירו את הכסף למזומן בישראל.
במהלך הפעילות נעצרו חברי הארגון, שניים בישראל (כולל ראש הארגון) ושישה בצרפת נתפס ציוד אלקטרוני רב ועוקלו כספים בסך של 5 מיליון יורו.
https://t.me/CyberSecurityIL/2727
#מעצרים #ישראל
בהודעה שמפרסם היורופול הוא מדווח כי הארגון הצליח לגנוב סך כולל של כ-40 מיליון דולר כשהם מתחזים לגורמים שונים בארגון ומחוצה לו
באחד המקרים, תוך כדי התחזות למנכ"ל החברה, הצליחו להוציא מאות אלפי דולרים ממנהל הכספים של החברה.
במקרה אחר, החברים בארגון התחזו לעורכי דין מטעם חברת ראיית חשבון צרפתית, כשהם מצליחים לבסוף להוציא כמעט 40 מיליון דולר מחברת נדל"ן.
את הכספים שגנבו העבירו בין מדינות שונות בעולם כשלבסוף המירו את הכסף למזומן בישראל.
במהלך הפעילות נעצרו חברי הארגון, שניים בישראל (כולל ראש הארגון) ושישה בצרפת נתפס ציוד אלקטרוני רב ועוקלו כספים בסך של 5 מיליון יורו.
https://t.me/CyberSecurityIL/2727
#מעצרים #ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤬7🤯4
מנויים ל-Twitter blue? אתם זכאים להשתמש בשירות 2fa פחות מאובטח 🤷♂️
בהודעה שפירסמה טוויטר בבלוג של החברה היא מדווחת כי החל מתאריך 20.3.23 היא לא תאפשר למשתמשים לבצע הזדהות רב שלבית באמצעות sms אלא אם כן הם מנויים לשירות Twitter blue🕊
טוויטר מציינת כי המדיניות החדשה היא מאחר והשימוש ב-sms הוא לא מאובטח מספיק ומנוצל לרעה...
עם זאת, אם אתם מנויים ל-Twitter blue תוכלו להמשיך לעשות שימוש בדרך הלא מאובטחת הזו.
מבולבלים? גם אנחנו....😕
אגב, (מכיוון שמה שחשוב לטוויטר זה הביטחון שלכם ולא כסף...😉 ), החל מה-20.3, טוויטר תבטל את האימות הדו שלבי באמצעות סמס למי שלא ייעשה מנוי, ותשאיר אתכם ללא אימות דו שלבי כלל.
בקיצור, אם עדיין חשוב לכם אימות דו שלבי, ולא חשוב לכם לעשות מנוי ל-Twitter blue, יש לכם חודש לעבור לאימות באמצעות אפליקציה צד ג' כגון Google Authenticator.
https://t.me/CyberSecurityIL/2728
#מדיה #טכנולוגיה
בהודעה שפירסמה טוויטר בבלוג של החברה היא מדווחת כי החל מתאריך 20.3.23 היא לא תאפשר למשתמשים לבצע הזדהות רב שלבית באמצעות sms אלא אם כן הם מנויים לשירות Twitter blue
טוויטר מציינת כי המדיניות החדשה היא מאחר והשימוש ב-sms הוא לא מאובטח מספיק ומנוצל לרעה...
עם זאת, אם אתם מנויים ל-Twitter blue תוכלו להמשיך לעשות שימוש בדרך הלא מאובטחת הזו.
מבולבלים? גם אנחנו....
אגב, (מכיוון שמה שחשוב לטוויטר זה הביטחון שלכם ולא כסף...
בקיצור, אם עדיין חשוב לכם אימות דו שלבי, ולא חשוב לכם לעשות מנוי ל-Twitter blue, יש לכם חודש לעבור לאימות באמצעות אפליקציה צד ג' כגון Google Authenticator.
https://t.me/CyberSecurityIL/2728
#מדיה #טכנולוגיה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣9👍7🤡7❤1👀1
חברת Brimag, המייבאת ומשווקת מוצרי חשמל בישראל מדווחת על מתקפת סייבר אשר פגעה בחלק משרתי החברה.
בהודעה שפירסמה החברה לבורסה נרשם:
"החברה מודיעה בזאת כי זיהתה חדירה בלתי מורשית למערכות המחשוב שלה אשר הביאה לפגיעה בחלק מהשרתים.
החברה, יחד עם גורמים מקצועיים חיצוניים, פועלת כעת לבדיקת פרטי המקרה ותיקון והשבה מהירה ככל הניתן של השרתים לפעילות סדירה. בשלב זה, לא ניתן להעריך את היקף הנזק שנגרם ו/או עלול להיגרם בשל האירוע הנ"ל, אם בכלל."
https://t.me/CyberSecurityIL/2729
#ישראל
בהודעה שפירסמה החברה לבורסה נרשם:
"החברה מודיעה בזאת כי זיהתה חדירה בלתי מורשית למערכות המחשוב שלה אשר הביאה לפגיעה בחלק מהשרתים.
החברה, יחד עם גורמים מקצועיים חיצוניים, פועלת כעת לבדיקת פרטי המקרה ותיקון והשבה מהירה ככל הניתן של השרתים לפעילות סדירה. בשלב זה, לא ניתן להעריך את היקף הנזק שנגרם ו/או עלול להיגרם בשל האירוע הנ"ל, אם בכלל."
https://t.me/CyberSecurityIL/2729
#ישראל
👍9😐3👀2❤1
ההשפעות העקיפות של מתקפת כופר - חברת Applied Materials מדווחת על השפעות שליליות בדוחות בגובה של 250 מיליון דולר בשל מתקפת כופר על אחד מספקי החברה.
החברה לא מציינת את שם הספק אך נראה כי מדובר בחברת MKS שדיווחה לאחרונה על מתקפת כופר רחבה שגרמה להשבתה חלקית של פעילות החברה.
אגב, מאז הכריזה MKS על מתקפת הכופר ירדה מניית החברה בכ-12% (כ-860 מיליון דולר)🤑
https://t.me/CyberSecurityIL/2731
.#כופר #תעשייה
החברה לא מציינת את שם הספק אך נראה כי מדובר בחברת MKS שדיווחה לאחרונה על מתקפת כופר רחבה שגרמה להשבתה חלקית של פעילות החברה.
אגב, מאז הכריזה MKS על מתקפת הכופר ירדה מניית החברה בכ-12% (כ-860 מיליון דולר)
https://t.me/CyberSecurityIL/2731
.#כופר #תעשייה
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤯1😱1
סמסונג מכריזה על Message Guard - מערכת לניטור ומניעה של מתקפות Zero-Click.
מתקפת Zero-Click זו מתקפה בה התוקף מנצל לרעה חולשה במכשיר היעד מבלי שנדרשת פעולה כלשהי מצד המשתמש.
מתקפות מהסוג הזה מנוצלות ע"י חברות שונות בתחום כגון NSO.
כעת סמסונג מכריזה על Message Guard - אזור וירטואלי מבודד במערכת ההפעלה לשם יגיעו קבצי תמונות לפני שהם מוצגים למשתמש הקצה.
באזור המבודד הקובץ ייבדק ואם יזוהה כזדוני הוא יבודד ותימנע כל גישה של הקובץ למערכת ההפעלה.
הפיצ'ר החדש זמין כבר במכשיר Galaxy s23 וישוחרר בקרוב לשאר המכשירים הנתמכים.
https://t.me/CyberSecurityIL/2732
מתקפת Zero-Click זו מתקפה בה התוקף מנצל לרעה חולשה במכשיר היעד מבלי שנדרשת פעולה כלשהי מצד המשתמש.
מתקפות מהסוג הזה מנוצלות ע"י חברות שונות בתחום כגון NSO.
כעת סמסונג מכריזה על Message Guard - אזור וירטואלי מבודד במערכת ההפעלה לשם יגיעו קבצי תמונות לפני שהם מוצגים למשתמש הקצה.
באזור המבודד הקובץ ייבדק ואם יזוהה כזדוני הוא יבודד ותימנע כל גישה של הקובץ למערכת ההפעלה.
הפיצ'ר החדש זמין כבר במכשיר Galaxy s23 וישוחרר בקרוב לשאר המכשירים הנתמכים.
https://t.me/CyberSecurityIL/2732
👍14👏8🙏3
"שירות האימייל הבטוח ביותר לארגונים הוא Workspace מבית גוגל" - כך קובע דו"ח חדש מבית חברת ביטוחי הסייבר הישראלית At-bay.
הדו"ח, שמבוסס על 40,000 תביעות תביעות שהוגשו בין השנים 2018-2022, קובע כי שירות האימייל הבטוח ביותר לארגונים הוא Workspace מבית גוגל - כלומר, הג'ימייל העסקי - שנחשב טוב יותר ממיקרוסופט 365 - המייל בענן של מיקרוסופט - בביצועים שלו.
לקוחות עם מייל של גוגל חוו 40% פחות אירועי אבטחה מאשר הממוצע בקטגוריה.
https://t.me/CyberSecurityIL/2733
https://m.tech12.co.il/index-startups/Article-1a76f91dc8e6681027.htm
הדו"ח, שמבוסס על 40,000 תביעות תביעות שהוגשו בין השנים 2018-2022, קובע כי שירות האימייל הבטוח ביותר לארגונים הוא Workspace מבית גוגל - כלומר, הג'ימייל העסקי - שנחשב טוב יותר ממיקרוסופט 365 - המייל בענן של מיקרוסופט - בביצועים שלו.
לקוחות עם מייל של גוגל חוו 40% פחות אירועי אבטחה מאשר הממוצע בקטגוריה.
https://t.me/CyberSecurityIL/2733
https://m.tech12.co.il/index-startups/Article-1a76f91dc8e6681027.htm
👍10🤨6🤯2🤡2😐2
המרכז הרפואי Lehigh Valley שבפנסילבניה מדווח על מתקפת כופר שבוצעה ע"י קבוצת Blackcat.
לדברי מנכ"ל בית החולים המתקפה פגעה רק בחלק קטן ממערכות המחשוב וככל הנראה התוקפים ניגשו למידע רפואי רגיש.
זו לא פעם ראשונה בה המרכז הרפואי Lehigh Valley סובל ממתקפת סייבר.
גם במהלך 2021 קבוצת תקיפה הצליחה לגנוב מסמכים רפואיים רגישים לאחר ניצול חולשה במערכת להעברת קבצים.
טעות בזיהוי? - קבוצת Blackcat מציינת כי הם לא תוקפים מוסדות רפואיים ממשלתיים, אמבולנסים ובתי חולים.
עם זאת, הכלל הנ"ל אינו חל על חברות תרופות ומרפאות פרטיות....🤔
https://t.me/CyberSecurityIL/2734
#כופר #רפואה
לדברי מנכ"ל בית החולים המתקפה פגעה רק בחלק קטן ממערכות המחשוב וככל הנראה התוקפים ניגשו למידע רפואי רגיש.
זו לא פעם ראשונה בה המרכז הרפואי Lehigh Valley סובל ממתקפת סייבר.
גם במהלך 2021 קבוצת תקיפה הצליחה לגנוב מסמכים רפואיים רגישים לאחר ניצול חולשה במערכת להעברת קבצים.
טעות בזיהוי? - קבוצת Blackcat מציינת כי הם לא תוקפים מוסדות רפואיים ממשלתיים, אמבולנסים ובתי חולים.
עם זאת, הכלל הנ"ל אינו חל על חברות תרופות ומרפאות פרטיות....
https://t.me/CyberSecurityIL/2734
#כופר #רפואה
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤬1
ארבעה ימים לפני כנס הקריפטו ETHDenver - אתר מתחזה שקידם את עצמו דרך Google Ads גרף 300,000 דולר ממשתמשים שנפלו בפח 💰
האתר המתחזה ביקש ממשתמשים לחבר את ארנק הקריפטו שלהם, וכשאלה עשו זאת התוקפים הפעילו חוזה חכם זדוני שגנב את המטבעות הדיגיטליים💰
https://t.me/CyberSecurityIL/2735
#קריפטו #פישינג
האתר המתחזה ביקש ממשתמשים לחבר את ארנק הקריפטו שלהם, וכשאלה עשו זאת התוקפים הפעילו חוזה חכם זדוני שגנב את המטבעות הדיגיטליים
https://t.me/CyberSecurityIL/2735
#קריפטו #פישינג
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤣8🤬3🤯2😢2
תשלחו לנו את פוליסת הביטוח שלכם ונסגור על דמי כופר בהתאם-קבוצת HardBit עם דרישות חדשות לקרבנות 🤝
קבוצת HardBit, שהחלה את דרכה לקראת סוף 2022 מציעה לקרבנות הסדר נח - תשלחו לנו פרטים על ביטוח הסייבר שלכם ונקבע את גובה דמי הכופר בהתאם.
המידע הנ"ל הוא חלק ממחקר שביצעה חברת Varonis על HardBit, המחקר המלא זמין כאן.
https://t.me/CyberSecurityIL/2736
#כופר
קבוצת HardBit, שהחלה את דרכה לקראת סוף 2022 מציעה לקרבנות הסדר נח - תשלחו לנו פרטים על ביטוח הסייבר שלכם ונקבע את גובה דמי הכופר בהתאם.
המידע הנ"ל הוא חלק ממחקר שביצעה חברת Varonis על HardBit, המחקר המלא זמין כאן.
https://t.me/CyberSecurityIL/2736
#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣12👍8🤯3😈2👀1
בוקר טוב,
אני מארגן ראיון עם אחת מקבוצות הכופר🎙
יש לכם שאלות מעניינות שהייתם רוצים לשאול? שלחו בתגובות או בפרטי.
תתפלאו (או שלא) אבל חלק ממנהלי קבוצות הכופר נמצאים גם הם כאן בערוץ😈
אני מארגן ראיון עם אחת מקבוצות הכופר
יש לכם שאלות מעניינות שהייתם רוצים לשאול? שלחו בתגובות או בפרטי.
תתפלאו (או שלא) אבל חלק ממנהלי קבוצות הכופר נמצאים גם הם כאן בערוץ
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒35👍13👀13🤯8🏆7👏1
רוסיה: נאום פוטין הופסק באמצע, ככל הנראה בעקבות מתקפת סייבר
ערוצי התקשורת ברוסיה ששידרו היום (שלישי) את נאום פוטין הופסקו באמצע השידור. אתר VGTRK הסביר שהסיבה להפסקת השידור היא ביצוע עבודות טכניות באתר, אך בסוכנות הידיעות הממשלתית של רוסיה אמרו כי ההשבתה היא תוצאה של מתקפת סייבר.
https://t.me/CyberSecurityIL/2738
https://news.walla.co.il/break/3560368
#ממשלה #רוסיה_אוקראינה
ערוצי התקשורת ברוסיה ששידרו היום (שלישי) את נאום פוטין הופסקו באמצע השידור. אתר VGTRK הסביר שהסיבה להפסקת השידור היא ביצוע עבודות טכניות באתר, אך בסוכנות הידיעות הממשלתית של רוסיה אמרו כי ההשבתה היא תוצאה של מתקפת סייבר.
https://t.me/CyberSecurityIL/2738
https://news.walla.co.il/break/3560368
#ממשלה #רוסיה_אוקראינה
👍15👏6🥴2
התוקפים צפו אונליין במנהלים שדנו כיצד להתמודד עם המתקפה-האם חברת Aviacode מנסה להשתיק מתקפת כופר? 🍿
החברה, שמספקת שירותים למערכות וגופי בריאות, הותקפה ע"י קבוצת Omega כשאלה הצליחו לגנוב 200GB של מידע מרשת החברה.
מאז המתקפה החברה לא הגיבה לפניות מצד Omega ולא פירסמה הודעה לתקשורת, גם לאחר שקבוצת Omega פירסמו את המידע הרגיש להורדה חברת Aviacode המשיכה לשתוק.
בדיווח שהעבירה קבוצת Omega לאתר Databreaches הם מדווחים כי הם היו בתוך הרשת וצפו אונליין בישיבה בה המנהלים דנו כיצד להתמודד עם המתקפה😳
https://t.me/CyberSecurityIL/2739
#כופר #רפואה #טכנולוגיה
החברה, שמספקת שירותים למערכות וגופי בריאות, הותקפה ע"י קבוצת Omega כשאלה הצליחו לגנוב 200GB של מידע מרשת החברה.
מאז המתקפה החברה לא הגיבה לפניות מצד Omega ולא פירסמה הודעה לתקשורת, גם לאחר שקבוצת Omega פירסמו את המידע הרגיש להורדה חברת Aviacode המשיכה לשתוק.
בדיווח שהעבירה קבוצת Omega לאתר Databreaches הם מדווחים כי הם היו בתוך הרשת וצפו אונליין בישיבה בה המנהלים דנו כיצד להתמודד עם המתקפה
https://t.me/CyberSecurityIL/2739
#כופר #רפואה #טכנולוגיה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣21🤯4🤨4👍2
34 מיליון דולר בארנק הקריפטו-אתר Suspect File מפרסם חלק מהתכתבות ופרטים נוספים על מתקפת סייבר שבוצעה ע"י BlackBasta כנגד חברת KFI ששילמה לבסוף דמי כופר של 300,000 דולר.
סיפור מעניין שמתפרסם היום באתר Suspect File מתאר כיצד קבוצת BlackBasta ניהלה משא ומתן עם חברת KFI, העוסקת בייעוץ הנדסי, וכיצד החברה שילמה לבסוף דמי כופר בגובה 300,00 דולר (חצי מדמי הכופר המקוריים).
לאחר תשלום דמי הכופר והתחייבות מצד BlackBasta לא לתקוף את החברה בשנית, שלחה קבוצת התקיפה לחברה הסבר על איך הרשת נפרצה וכיצד עליהם להתגונן בעתיד🤓
במהלך ההתכתבות, קבוצת BlackBasta שיתפה את כתובת הארנק אליה יש להעביר את דמי הכופר. מצפייה בנתוני הארנק על גבי רשת הבלוקצ'יין עולה כי הקבוצה גרפה לכיסה כ-34 מיליון דולר מדמי כופר🤑 🤑
נקודה שחשוב לציין - אתר Suspect File מצא כי זו לא פעם ראשונה שחברת KFI מתמודדת עם כופר. מסתבר שבדצמבר 2021 החברה הותקפה ע"י קבוצת Black Byte....🤐
https://t.me/CyberSecurityIL/2740
#כופר
סיפור מעניין שמתפרסם היום באתר Suspect File מתאר כיצד קבוצת BlackBasta ניהלה משא ומתן עם חברת KFI, העוסקת בייעוץ הנדסי, וכיצד החברה שילמה לבסוף דמי כופר בגובה 300,00 דולר (חצי מדמי הכופר המקוריים).
לאחר תשלום דמי הכופר והתחייבות מצד BlackBasta לא לתקוף את החברה בשנית, שלחה קבוצת התקיפה לחברה הסבר על איך הרשת נפרצה וכיצד עליהם להתגונן בעתיד
במהלך ההתכתבות, קבוצת BlackBasta שיתפה את כתובת הארנק אליה יש להעביר את דמי הכופר. מצפייה בנתוני הארנק על גבי רשת הבלוקצ'יין עולה כי הקבוצה גרפה לכיסה כ-34 מיליון דולר מדמי כופר
נקודה שחשוב לציין - אתר Suspect File מצא כי זו לא פעם ראשונה שחברת KFI מתמודדת עם כופר. מסתבר שבדצמבר 2021 החברה הותקפה ע"י קבוצת Black Byte....
https://t.me/CyberSecurityIL/2740
#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯5😱3😈2🤣1
עוד לא עידכנתם? שוחרר POC לחולשה קריטית במוצר FortiNac של חברת Fortinet.
החולשה CVE-2022-39952 מאפשרת לתוקף שלא עבר זיהוי לכתוב קבצים ולהריץ קוד מרחוק במכשירים הפגיעים, החולשה קיבלה דירוג רמת סיכון של 9.8.🚨
המוצרים והגרסאות בהן קיימת החולשה מופיעים כאן.
ה-POC פורסם כאן.
https://t.me/CyberSecurityIL/2741
#חולשות
החולשה CVE-2022-39952 מאפשרת לתוקף שלא עבר זיהוי לכתוב קבצים ולהריץ קוד מרחוק במכשירים הפגיעים, החולשה קיבלה דירוג רמת סיכון של 9.8.
המוצרים והגרסאות בהן קיימת החולשה מופיעים כאן.
ה-POC פורסם כאן.
https://t.me/CyberSecurityIL/2741
#חולשות
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16😱6🙏1🥴1