"אחרי 5 שנים שבהם אני שוחה בכסף הפכתי להיות קצת עצלן ולכן לא עידכנתי את גרסת ה-PHP של האתר שלי... ככה ה-FBI הצליחו להיכנס ולהשבית לי את השרתים."
כמה נקודות על לוקביט, כסף וקרבנות. בכל זאת, מדובר בקבוצת הכופר הוותיקה ביותר (4+ שנים) שפגעה בהכי הרבה קרבנות מאז ומעולם💰 💰
1. ה-FBI טוענים שהם השיגו 1,000 מפתחות פיענוח, זה הרבה? זה קצת? תכף נראה....
2. עוד הם טוענים שבארנקי הקריפטו של לוקביט הם זיהו הכנסות של 110 מיליון דולר בתקופה של 18 חודשים בלבד - דהיינו מדובר רק בפעילות של Lockbit3 (1580~ קרבנות) להוציא את הפעילות של Lockbit2 (1006 קרבנות).
3. רוב הכסף שעבר למנהל לוקביט היווה למעשה רק את העמלה שקיבל מהשותפים בגובה 20%.
(כמה נתונים ממה שמנהל לוקביט פירסם:)
4. במהלך כל שנות הפעילות שלנו פגענו ב-40,000 קרבנות...
5. ה-FBI הצליחו לשים את היד רק על 2.5% ממפתחות הפיענוח🗝
6. זה נכון, הרווחתי יותר מ-100 מיליון דולר, הרבה יותר....
7. רוב המתקפות שביצעו השותפים שלי היו על מחשבים בודדים וכדו', בהן הם דרשו דמי כופר מינימליים של 2,000 דולר 🥜
8. מאד קשה להמשיך לשבת ליד המחשב כשיש לך מיליונים של דולרים ביד (בהחלט לא פשוט, חלק מעובדי Nvidia יכולים להעיד על כך😉 )
קצת חישובים:
1. סה"כ קרבנות שפורסמו באתרים של לוקביט מאז ומעולם - 2,600~
2. מדובר בקרבנות שלא שילמו את דמי הכופר (הרי מי ששילם לא פורסם).
3. כמה הותקפו סה"כ לפי טענת לוקביט? - 40,000, נוריד מזה את אלו שלא שילמו ונשארנו על 37,400 קרבנות ששילמו לכאורה את דמי כופר. מדובר באחוז מטורף של 93.5% קרבנות ששילמו את דמי הכופר. דמיוני.
4. לפי טענת לוקביט רוב המתקפות בוצעו ע"י השותפים בדמי כופר מינימליים של 2,000 דולר. אז בא נגיד שמתוך ה-37.4k, ב-19k מתקפות שולמו דמי כופר של 2,000 דולר, מתוכם 400$ הועברו למנהל כעמלה.
כמה הוא הרוויח רק מזה? 7.6 מיליון דולר🤑
5. בשאר המתקפות דמי הכופר היו ככל הנראה גבוהים יותר. כבר ראינו שלוקביט לא התביישו לבקש דמי כופר של עשרות מיליוני דולרים מחברות ענק (לדוג' 80 מיליון דולר מ-Royal Mail, תעשו חיפוש בערוץ).
6. בשנה וחצי נכנסו ללוקביט 110 מיליון דולר כשלמעשה הוא חי על עמלות של שותפים (20%), מה שאומר שדמי הכופר שנסחטו בתקופה הזו הן לפחות 500 מיליון דולר.
7. מדובר רק בשנה וחצי מתוך 4... אז נכון שההתפלגות לא מתחלקת בשווה אבל הגיוני מאד להניח שב-4+ שנים סכום הסחיטה הכולל ככל הנראה עבר את המיליארד דולר.
8. הסכום, כמובן, לא כולל את כל העלויות הנלוות למתקפת הכופר, דהיינו הנזק הכספי גבוה משמעותית.
https://t.me/CyberSecurityIL/4704
#כופר
כמה נקודות על לוקביט, כסף וקרבנות. בכל זאת, מדובר בקבוצת הכופר הוותיקה ביותר (4+ שנים) שפגעה בהכי הרבה קרבנות מאז ומעולם
1. ה-FBI טוענים שהם השיגו 1,000 מפתחות פיענוח, זה הרבה? זה קצת? תכף נראה....
2. עוד הם טוענים שבארנקי הקריפטו של לוקביט הם זיהו הכנסות של 110 מיליון דולר בתקופה של 18 חודשים בלבד - דהיינו מדובר רק בפעילות של Lockbit3 (1580~ קרבנות) להוציא את הפעילות של Lockbit2 (1006 קרבנות).
3. רוב הכסף שעבר למנהל לוקביט היווה למעשה רק את העמלה שקיבל מהשותפים בגובה 20%.
(כמה נתונים ממה שמנהל לוקביט פירסם:)
4. במהלך כל שנות הפעילות שלנו פגענו ב-40,000 קרבנות...
5. ה-FBI הצליחו לשים את היד רק על 2.5% ממפתחות הפיענוח
6. זה נכון, הרווחתי יותר מ-100 מיליון דולר, הרבה יותר....
7. רוב המתקפות שביצעו השותפים שלי היו על מחשבים בודדים וכדו', בהן הם דרשו דמי כופר מינימליים של 2,000 דולר 🥜
8. מאד קשה להמשיך לשבת ליד המחשב כשיש לך מיליונים של דולרים ביד (בהחלט לא פשוט, חלק מעובדי Nvidia יכולים להעיד על כך
קצת חישובים:
1. סה"כ קרבנות שפורסמו באתרים של לוקביט מאז ומעולם - 2,600~
2. מדובר בקרבנות שלא שילמו את דמי הכופר (הרי מי ששילם לא פורסם).
3. כמה הותקפו סה"כ לפי טענת לוקביט? - 40,000, נוריד מזה את אלו שלא שילמו ונשארנו על 37,400 קרבנות ששילמו לכאורה את דמי כופר. מדובר באחוז מטורף של 93.5% קרבנות ששילמו את דמי הכופר. דמיוני.
4. לפי טענת לוקביט רוב המתקפות בוצעו ע"י השותפים בדמי כופר מינימליים של 2,000 דולר. אז בא נגיד שמתוך ה-37.4k, ב-19k מתקפות שולמו דמי כופר של 2,000 דולר, מתוכם 400$ הועברו למנהל כעמלה.
כמה הוא הרוויח רק מזה? 7.6 מיליון דולר
5. בשאר המתקפות דמי הכופר היו ככל הנראה גבוהים יותר. כבר ראינו שלוקביט לא התביישו לבקש דמי כופר של עשרות מיליוני דולרים מחברות ענק (לדוג' 80 מיליון דולר מ-Royal Mail, תעשו חיפוש בערוץ).
6. בשנה וחצי נכנסו ללוקביט 110 מיליון דולר כשלמעשה הוא חי על עמלות של שותפים (20%), מה שאומר שדמי הכופר שנסחטו בתקופה הזו הן לפחות 500 מיליון דולר.
7. מדובר רק בשנה וחצי מתוך 4... אז נכון שההתפלגות לא מתחלקת בשווה אבל הגיוני מאד להניח שב-4+ שנים סכום הסחיטה הכולל ככל הנראה עבר את המיליארד דולר.
8. הסכום, כמובן, לא כולל את כל העלויות הנלוות למתקפת הכופר, דהיינו הנזק הכספי גבוה משמעותית.
https://t.me/CyberSecurityIL/4704
#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯35👍19❤7🤬4😈3👌1
שני אירועים שהם לא סייבר לגמרי אבל אני חושב שכדאי שתכירו:
🔺 במהלך הלילה החלו דיווחים על כך שארבעה כבלים תת ימיים נחתכו ע"י החות'ים, גלובס מדווחים באופן רשמי ודיווחים נוספים מתרוצצים ברשתות החברתיות.🔎
🔺 סיפור מעניין שמביאים גיקטיים על כיצד עובד בחברת Gizmodo שינה את השם של היוזר שלו בארגון ל-Slackbot, והמשיך לקחת חלק בסלאק הארגוני ולהטריל עובדים גם חודשים אחרי שעזב את החברה😈
https://t.me/CyberSecurityIL/4705
🔺 במהלך הלילה החלו דיווחים על כך שארבעה כבלים תת ימיים נחתכו ע"י החות'ים, גלובס מדווחים באופן רשמי ודיווחים נוספים מתרוצצים ברשתות החברתיות.
🔺 סיפור מעניין שמביאים גיקטיים על כיצד עובד בחברת Gizmodo שינה את השם של היוזר שלו בארגון ל-Slackbot, והמשיך לקחת חלק בסלאק הארגוני ולהטריל עובדים גם חודשים אחרי שעזב את החברה
https://t.me/CyberSecurityIL/4705
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27🤯12👍6🤬2❤1
חשבון הטוויטר של חברת MicroStrategy נפרץ תוך שהתוקפים קידמו דרכו הונאת קריפטו 💰
לפי הדיווחים התוקפים הצליחו, תוך זמן קצר, לגנוב ממשתמשים שנפלו בפח כ-430 אלף דולר.
https://t.me/CyberSecurityIL/4706
#קריפטו #הונאה
לפי הדיווחים התוקפים הצליחו, תוך זמן קצר, לגנוב ממשתמשים שנפלו בפח כ-430 אלף דולר.
https://t.me/CyberSecurityIL/4706
#קריפטו #הונאה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯14👍2🦄2❤1
קבוצת התקיפה שתקפה מספר משרדי עו"ד בישראל טוענת כי היא פרצה לחברה נוספת בישראל העוסקת בייצור חלקים למטוסים ✈️ ⚙️
הקבוצה מחזיקה במידע שגנבה מהרשת של החברה ודורשת דמי כופר עבור אי פרסום המידע.
https://t.me/CyberSecurityIL/4707
#כופר #ישראל #דלף_מידע
הקבוצה מחזיקה במידע שגנבה מהרשת של החברה ודורשת דמי כופר עבור אי פרסום המידע.
https://t.me/CyberSecurityIL/4707
#כופר #ישראל #דלף_מידע
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12🤬7👍4
השבוע עידכנו אותי על מתקפת Magecart המתרחשת באתר ישראלי למכירת נעלי נוחות.
למי שלא מכיר, מדובר במתקפה בה התוקפים שותלים באתר סקריפט זדוני השולח להם נתונים שונים.
ברוב המקרים מדובר בסקריפט שיושב על דף התשלום כשהוא שולח לתוקף מספרי כרטיסי אשראי של לקוחות שביצעו רכישות באתר.
לרוב, הסקריפט הזדוני מושתל באתר באמצעות חולשה כלשהי שהתוקף מצא, לדוג' תוסף צד ג' בו האתר משתמש.
- האירוע באתר הנוכחי דווח לבעל האתר ולמערך הסייבר הלאומי.
זה נכון שכלקוחות אין לנו (כמעט) יכולת לדעת או לזהות שסקריפט זדוני גונב את נתוני האשראי שלנו בזמן הסליקה אך אם אתם בעלים של אתר כזה, בו יש לכם דף סליקה, אז יש מספר דרכים להתגונן מפני מתקפות כאלו ולהגן עליכם ועל הלקוחות שלכם:
1. תקפידו לעדכן את כל הרכיבים בהם אתם עושים שימוש באתר: תוספים צד ג', תבניות, גרסת וורדפרס וכדו'.
2. תשקלו לעשות שימוש ב-Security Headers שיכולים למנוע הרצות של סקריפטים לא רצויים באתר שלכם.
הזכרתי בקצרה את CSP ו-SRI במדריך AppSec שכתבתי אבל אני מפנה אתכם גם למאמרים המצויינים של רן בר זיק בנושא - CSP, SRI.
תודה לחברת Source Defense שדיווחה לי על האירוע 🙏🏻
https://t.me/CyberSecurityIL/4708
#ישראל
למי שלא מכיר, מדובר במתקפה בה התוקפים שותלים באתר סקריפט זדוני השולח להם נתונים שונים.
ברוב המקרים מדובר בסקריפט שיושב על דף התשלום כשהוא שולח לתוקף מספרי כרטיסי אשראי של לקוחות שביצעו רכישות באתר.
לרוב, הסקריפט הזדוני מושתל באתר באמצעות חולשה כלשהי שהתוקף מצא, לדוג' תוסף צד ג' בו האתר משתמש.
- האירוע באתר הנוכחי דווח לבעל האתר ולמערך הסייבר הלאומי.
זה נכון שכלקוחות אין לנו (כמעט) יכולת לדעת או לזהות שסקריפט זדוני גונב את נתוני האשראי שלנו בזמן הסליקה אך אם אתם בעלים של אתר כזה, בו יש לכם דף סליקה, אז יש מספר דרכים להתגונן מפני מתקפות כאלו ולהגן עליכם ועל הלקוחות שלכם:
1. תקפידו לעדכן את כל הרכיבים בהם אתם עושים שימוש באתר: תוספים צד ג', תבניות, גרסת וורדפרס וכדו'.
2. תשקלו לעשות שימוש ב-Security Headers שיכולים למנוע הרצות של סקריפטים לא רצויים באתר שלכם.
הזכרתי בקצרה את CSP ו-SRI במדריך AppSec שכתבתי אבל אני מפנה אתכם גם למאמרים המצויינים של רן בר זיק בנושא - CSP, SRI.
תודה לחברת Source Defense שדיווחה לי על האירוע 🙏🏻
https://t.me/CyberSecurityIL/4708
#ישראל
👍35❤4🤯2
חברת ThyssenKrupp, אחת מיצרניות הפלדה הגדולות בעולם, מדווחת כי היא סובלת ממתקפת סייבר בעקבותיה הושבת אתר ייצור וחלק ממערכות המחשוב.
בדיווח שפירסמה החברה לכלי התקשורת היא מציינת כי המתקפה פגעה בחטיבת ייצור החלקים לכלי הרכב וכי אתר הייצור בגרמניה הושבת בעקבות המתקפה.
חברת ThyssenKrupp מעסיקה כ-100k עובדים מסביב לעולם והכנסותיה השנתיות בשנת 2022 עמדו על 44 מיליארד דולר.
בשלב זה אף קבוצת תקיפה לא לקחה אחריות על המתקפה.
https://t.me/CyberSecurityIL/4709
#תעשיה
בדיווח שפירסמה החברה לכלי התקשורת היא מציינת כי המתקפה פגעה בחטיבת ייצור החלקים לכלי הרכב וכי אתר הייצור בגרמניה הושבת בעקבות המתקפה.
חברת ThyssenKrupp מעסיקה כ-100k עובדים מסביב לעולם והכנסותיה השנתיות בשנת 2022 עמדו על 44 מיליארד דולר.
בשלב זה אף קבוצת תקיפה לא לקחה אחריות על המתקפה.
https://t.me/CyberSecurityIL/4709
#תעשיה
👍9🤯5
-תוכן שיווקי -
💣 ההרשמה לכנס Blackhat Hackers הבינלאומי מבית Presale1 אשר יתקיים בתאריך 09.09.2024 נפתחה! 444 משתתפים כבר נרשמו לאירוע!
מיוחד לגולשי הערוץ - 50 אחוזים הנחה על חסויות שנסגרות עוד היום- (זמינים עד חצות).
Google, Mandiant, ISC2, European Union Agency for Cybersecurity (ENISA), Security Affairs, GYTPOL , Secure Yeti, Reblaze, Code Blue Cyber, Cyberwatch, Galeax, BluEnable, BIOOOS, CYBHORUS
ועוד חברות רבות…
ההרצאות יועברו ע"י מומחי סייבר והאקינג מובילים: ג'ייסון אי סטריט מארצות הברית, גבריאלה בוטבול מקנדה, פיירלואיג'י פאגאניני מאיטליה, רפאל פרנקו, מיי ברוקס קמפלר מאבו דאבי , רומי לירם, טל קולנדר, מאורו ישראל מצרפת, צביקה פליישמן, VP – מגוגל ארצות הברית, האקר(ית) וחוקר(ת) אבטחה מהמזרח הרחוק...איל וינטרוב, מקסים אלאי אדין ואוליביה דאלוואה מצרפת ועוד הפתעות בקנה, כולל Capture The Flag…
באירוע תתקיימנה סדנאות האקינג, הנדסה חברתית, יוצגו כלים מיוחדים של בלאק האט ARSENAL וגם נדון בנושאים כמו התאוששות מאסון וניהול משברי סייבר בפאנל מרצים ומשתתפים💬
הכנס יתקיים אונליין ויועבר בשפה האנגלית. חברת Presale1 מזמינה אתכם להצטרף ולקחת חלק בחסות לכנס ולקבל חשיפה עולמית רחבה לקהל ממוקד בתחום הסייבר רישום לכנס ללא עלות ומידע על הדוברים - כאן👉
למתן חסויות או הרצאה בכנס - sponsors@presale1.com
לכבוד יום הבחירות - 50% הנחה לחסויות!💣
המשיכו לעקוב אחרינו ב- LinkedIn
מקווים לראותכם!
--------------------
מעוניינים לפרסם בערוץ? דברו איתי
מיוחד לגולשי הערוץ - 50 אחוזים הנחה על חסויות שנסגרות עוד היום- (זמינים עד חצות).
Google, Mandiant, ISC2, European Union Agency for Cybersecurity (ENISA), Security Affairs, GYTPOL , Secure Yeti, Reblaze, Code Blue Cyber, Cyberwatch, Galeax, BluEnable, BIOOOS, CYBHORUS
ועוד חברות רבות…
ההרצאות יועברו ע"י מומחי סייבר והאקינג מובילים: ג'ייסון אי סטריט מארצות הברית, גבריאלה בוטבול מקנדה, פיירלואיג'י פאגאניני מאיטליה, רפאל פרנקו, מיי ברוקס קמפלר מאבו דאבי , רומי לירם, טל קולנדר, מאורו ישראל מצרפת, צביקה פליישמן, VP – מגוגל ארצות הברית, האקר(ית) וחוקר(ת) אבטחה מהמזרח הרחוק...איל וינטרוב, מקסים אלאי אדין ואוליביה דאלוואה מצרפת ועוד הפתעות בקנה, כולל Capture The Flag…
באירוע תתקיימנה סדנאות האקינג, הנדסה חברתית, יוצגו כלים מיוחדים של בלאק האט ARSENAL וגם נדון בנושאים כמו התאוששות מאסון וניהול משברי סייבר בפאנל מרצים ומשתתפים
הכנס יתקיים אונליין ויועבר בשפה האנגלית. חברת Presale1 מזמינה אתכם להצטרף ולקחת חלק בחסות לכנס ולקבל חשיפה עולמית רחבה לקהל ממוקד בתחום הסייבר רישום לכנס ללא עלות ומידע על הדוברים - כאן
למתן חסויות או הרצאה בכנס - sponsors@presale1.com
לכבוד יום הבחירות - 50% הנחה לחסויות!
המשיכו לעקוב אחרינו ב- LinkedIn
מקווים לראותכם!
--------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4🔥1
קבוצת התקיפה Handala, שפרצה למערכת הסמסים של החברה העירונית בראש העין, טוענת כי היא פתחה בקמפיין תקיפה נגד ישראל.
הקבוצה טוענת כי הצליחה לפרוץ למספר אתרים של חברות וארגונים כשבחלק מהמקרים היא טוענת שהיא מחזיקה גם במידע השייך לאותו ארגון.
להלן הארגונים שפירסמה הקבוצה עד כה בקמפיין הנוכחי (רשימה מתעדכנת):
מעוף-טק היא תכנית אקסלרטורים של הסוכנות לעסקים קטנים ובינוניים במשרד הכלכלה והתעשייה.
בשלב זה אין הוכחה לגניבת מידע מהארגונים השונים כפי שמציינת הקבוצה.
https://t.me/CyberSecurityIL/4711
#ישראל #השחתה
הקבוצה טוענת כי הצליחה לפרוץ למספר אתרים של חברות וארגונים כשבחלק מהמקרים היא טוענת שהיא מחזיקה גם במידע השייך לאותו ארגון.
להלן הארגונים שפירסמה הקבוצה עד כה בקמפיין הנוכחי (רשימה מתעדכנת):
perflow.comחברת Perflow עוסקת בפיתוח טכנולוגיות לסקטור הרפואי.
safety-products.co.il
maoftech.org.il
bmgroup.co.il
a-shilat.co.il
genicolog.net
avi-tagar.co.il
orlyred.co.il
4katzavim.co.il
topaudio.co.il
mitugon.com
dov-grau.co.il
מעוף-טק היא תכנית אקסלרטורים של הסוכנות לעסקים קטנים ובינוניים במשרד הכלכלה והתעשייה.
בשלב זה אין הוכחה לגניבת מידע מהארגונים השונים כפי שמציינת הקבוצה.
https://t.me/CyberSecurityIL/4711
#ישראל #השחתה
🤬11👍10🔥2🤯2🦄1
חדשות סייבר - ארז דסה
דמי הכופר בגובה 800,000 דולר לא שולמו וקבוצת לוקביט מפרסמת 60GB+ של מידע שגנבה מבית החולים לילדים Saint Anthony שבשיקגו. בתוך כך, בית חולים Lurie - בית חולים נוסף לילדים בשיקגו, מדווח כי גם הם סובלים ממתקפת כופר. אף קבוצת כופר לא לקחה אחריות בינתיים. #כופר…
עדכון - קבוצת התקיפה Rhysida לוקחת אחריות על מתקפת הכופר כנגד בית החולים לילדים Lurie שבשיקגו.
דמי הכופר - 60 מטבעות ביטקוין - כ-3.3 מיליון דולר.
#כופר #רפואה
דמי הכופר - 60 מטבעות ביטקוין - כ-3.3 מיליון דולר.
#כופר #רפואה
🤬21👍2🔥1
קיבל חשבון של 104,500 דולר משירות האחסון של האתר לאחר שעבר מתקפת DDoS 😳
משתמש ב-Reddit העלה פוסט בערוץ בו הוא מציג כיצד קיבל חשבון דמיוני מחברת Netlify בעקבות מתקפת דידוס שעבר האתר שלו.
לא ברור למה תוקפים טירגטו את האתר של המשתמש, שעוסק בלימוד שפה סינית וזוכה לכ-200 מבקרים ביום, אבל לטענת Netlify הוא הותקף בתעבורה של 190TB בארבעה ימים....🫨
מפה לשם, ולאחר שהסיפור הגיע לתקשורת ולמנכ"ל Netlify, החוב בוטל.
https://t.me/CyberSecurityIL/4713
#DDoS
משתמש ב-Reddit העלה פוסט בערוץ בו הוא מציג כיצד קיבל חשבון דמיוני מחברת Netlify בעקבות מתקפת דידוס שעבר האתר שלו.
לא ברור למה תוקפים טירגטו את האתר של המשתמש, שעוסק בלימוד שפה סינית וזוכה לכ-200 מבקרים ביום, אבל לטענת Netlify הוא הותקף בתעבורה של 190TB בארבעה ימים....
מפה לשם, ולאחר שהסיפור הגיע לתקשורת ולמנכ"ל Netlify, החוב בוטל.
https://t.me/CyberSecurityIL/4713
#DDoS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21😁9❤6🤓3🤯2
קבוצת כופר חדשה בשם Mogilevich מפרסמת היום שני קרבנות מעניינים:
- משרד החוץ של אירלנד.
- חברת המשחקים EpicGames - מפתחת המשחק פורטנייט.
לטענת הקבוצה היא מחזיקה ב-7GB של משרד החוץ באירלנד וב-189GB של חברת EpicGames.
https://t.me/CyberSecurityIL/4714
#כופר #ממשלה
- משרד החוץ של אירלנד.
- חברת המשחקים EpicGames - מפתחת המשחק פורטנייט.
לטענת הקבוצה היא מחזיקה ב-7GB של משרד החוץ באירלנד וב-189GB של חברת EpicGames.
https://t.me/CyberSecurityIL/4714
#כופר #ממשלה
🤯15👍8😈3❤2
החל מאתמול בשעות הלילה הגיעו אלי דיווחים על מתקפת סייבר המתרחשת בחברת "ראשים".
'ראשים – תכנון וביצוע מערכות מידע' בע"מ נוסדה בשנת 1988, והיא החברה המובילה בישראל בפתרונות מיחשוב בתחום המינהל האקדמי למוסדות להשכלה גבוהה ולגופי הדרכה.
בין לקוחות החברה - רשות שדות התעופה, מכללות ואוניברסיטאות שונות.
מדיווחים שונים נראה כי ב'ראשים' פנו ללקוחות ועדכנו אותם על המתקפה, כשבחלק מהמקומות עלתה דרישה לנתק את השרתים שעובדים עם המערכת של ראשים.
בשלב זה לא ידוע מי הקבוצה שעומדת מאחורי המתקפה.
עדכון - קבוצת Lord nemesis לוקחת אחריות על המתקפה תוך שהיא טוענת כי דרך המערכת של ראשים היא הגיעה למידע של אוניברסיטאות ומכללות שונות בארץ.
https://t.me/CyberSecurityIL/4715
#ישראל #כופר #טכנולוגיה
'ראשים – תכנון וביצוע מערכות מידע' בע"מ נוסדה בשנת 1988, והיא החברה המובילה בישראל בפתרונות מיחשוב בתחום המינהל האקדמי למוסדות להשכלה גבוהה ולגופי הדרכה.
בין לקוחות החברה - רשות שדות התעופה, מכללות ואוניברסיטאות שונות.
מדיווחים שונים נראה כי ב'ראשים' פנו ללקוחות ועדכנו אותם על המתקפה, כשבחלק מהמקומות עלתה דרישה לנתק את השרתים שעובדים עם המערכת של ראשים.
עדכון - קבוצת Lord nemesis לוקחת אחריות על המתקפה תוך שהיא טוענת כי דרך המערכת של ראשים היא הגיעה למידע של אוניברסיטאות ומכללות שונות בארץ.
https://t.me/CyberSecurityIL/4715
#ישראל #כופר #טכנולוגיה
🤯13❤3👍3🦄2
דוח: יחידת סייבר איראנית תקפה את מגזרי הביטחון והתעופה בישראל
מחקר של גוגל מצא שקבוצת האקרים המזוהה עם משמרות המהפכה הפעילה קמפיין סייבר שכוון בין היתר נגד חברות ממגזרי הביטחון והתעופה בישראל, איחוד האמירויות ואולי גם הודו, טורקיה ואלבניה. המטרות של ההאקרים לא ברורות לגמרי, אך המידע שנאסף "עלול להיות מנוצל לצורכי ריגול וכן לפעולות התקפיות"
מקור
המחקר המלא - כאן
https://t.me/CyberSecurityIL/4716
#ישראל
מחקר של גוגל מצא שקבוצת האקרים המזוהה עם משמרות המהפכה הפעילה קמפיין סייבר שכוון בין היתר נגד חברות ממגזרי הביטחון והתעופה בישראל, איחוד האמירויות ואולי גם הודו, טורקיה ואלבניה. המטרות של ההאקרים לא ברורות לגמרי, אך המידע שנאסף "עלול להיות מנוצל לצורכי ריגול וכן לפעולות התקפיות"
מקור
המחקר המלא - כאן
https://t.me/CyberSecurityIL/4716
#ישראל
🤯17👍8❤2😈2🔥1🤬1
קבוצת אנונימוס סודאן טוענת כי היא פתחה במתקפת דידוס על התשתיות של מספר אוניברסיטאות בישראל
לטענת הקבוצה אלו האוניברסיטאות שמותקפות:
- אוניברסיטת תל אביב
- האוניברסיטה העברית
- הטכניון
- אוניברסיטת בן גוריון
- אוניברסיטת חיפה
- אוניברסיטת בר אילן
- מכון וויצמן
https://t.me/CyberSecurityIL/4717
#ישראל #חינוך #DDoS
לטענת הקבוצה אלו האוניברסיטאות שמותקפות:
- אוניברסיטת תל אביב
- האוניברסיטה העברית
- הטכניון
- אוניברסיטת בן גוריון
- אוניברסיטת חיפה
- אוניברסיטת בר אילן
- מכון וויצמן
https://t.me/CyberSecurityIL/4717
#ישראל #חינוך #DDoS
👍11🤯8🤬6🤓3😁1👌1😈1
תשמעו סיפור קצת שונה... 😶
לפני כמה זמן פנתה אלי אחת מקבוצות הכופר, מדובר בקבוצה שפעלה בעבר גם כנגד חברות בישראל ואף גבתה כאן כופר...
בקיצור, אותה קבוצה דיברה איתי כמה פעמים בנושאים שונים אבל הפעם היא פנתה עם בקשה קצת מוזרה:
"יש ארגון בישראל שעוסק בטיפול בילדים עם מוגבליות.
הרשת שלהם חשופה כי הם לא תיקנו חולשה ידועה ברכיב אבטחת מידע כלשהו, וניתן לחדור לרשת שלהם בקלות...
נשלח לך את כל הפרטים ותדאג לדווח להם שיסגרו".
הם הסכימו לשלוח לי את הפרטים רק אם אתחייב שלא אבקש כסף מאותו ארגון תמורת המידע שאספק להם או עבור הטיפול בסגירת החולשה...😇 😳
היה דײ מצחיק לנסות להסביר לאותו ארגון מאיפה קיבלתי את הפירוט של כתובות ה-IP שלהם, מידע על המערכות שלהם ועל איך ניתן לחדור להם לרשת....
בסופו של דבר הם בדקו ואישרו שאכן החולשה קיימת, ושהם פיספסו את זה שהרכיב לא קיבל עדכון מסיבות שונות.
הרכיב כמובן עודכן והחולשה נסגרה.
מה דעתכם על זה? נשארה קצת הגינות אצל חלק מהתוקפים?🤔
https://t.me/CyberSecurityIL/4720
#ישראל
לפני כמה זמן פנתה אלי אחת מקבוצות הכופר, מדובר בקבוצה שפעלה בעבר גם כנגד חברות בישראל ואף גבתה כאן כופר...
בקיצור, אותה קבוצה דיברה איתי כמה פעמים בנושאים שונים אבל הפעם היא פנתה עם בקשה קצת מוזרה:
"יש ארגון בישראל שעוסק בטיפול בילדים עם מוגבליות.
הרשת שלהם חשופה כי הם לא תיקנו חולשה ידועה ברכיב אבטחת מידע כלשהו, וניתן לחדור לרשת שלהם בקלות...
נשלח לך את כל הפרטים ותדאג לדווח להם שיסגרו".
הם הסכימו לשלוח לי את הפרטים רק אם אתחייב שלא אבקש כסף מאותו ארגון תמורת המידע שאספק להם או עבור הטיפול בסגירת החולשה...
היה דײ מצחיק לנסות להסביר לאותו ארגון מאיפה קיבלתי את הפירוט של כתובות ה-IP שלהם, מידע על המערכות שלהם ועל איך ניתן לחדור להם לרשת....
בסופו של דבר הם בדקו ואישרו שאכן החולשה קיימת, ושהם פיספסו את זה שהרכיב לא קיבל עדכון מסיבות שונות.
הרכיב כמובן עודכן והחולשה נסגרה.
מה דעתכם על זה? נשארה קצת הגינות אצל חלק מהתוקפים?
https://t.me/CyberSecurityIL/4720
#ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
❤191🫡55🤯36👍15🏆15👏10🦄9👌6🔥2👨💻1🤝1
חדשות סייבר - ארז דסה
מתקפת סייבר על חברת Change Healthcare גורמת לשיבושים נרחבים בבתי מרקחת ומוסדות רפואיים שונים ברחבי ארה״ב. חברת Change Healthcare היא ספקית מרכזית של מערכות המחברות בין מוסדות רפואיים, מטופלים גופי ביטוח, משרד הבריאות ועוד, החברה מחזיקה בגישה למידע רפואי של…
קבוצת AlphV לוקחת אחריות על המתקפה הרחבה כנגד חברת Change Health כשהיא טוענת שהיא מחזיקה ב-6TB של מידע שגנבה מהרשת הארגונית.
הקבוצה טוענת כי ווקטור הכניסה היה החולשה ב-Screenconnect.
https://t.me/CyberSecurityIL/4721
#כופר #רפואה
הקבוצה טוענת כי ווקטור הכניסה היה החולשה ב-Screenconnect.
https://t.me/CyberSecurityIL/4721
#כופר #רפואה
👍8🤯3⚡1😈1
חדשות סייבר - ארז דסה
קבוצת כופר חדשה בשם Mogilevich מפרסמת היום שני קרבנות מעניינים: - משרד החוץ של אירלנד. - חברת המשחקים EpicGames - מפתחת המשחק פורטנייט. לטענת הקבוצה היא מחזיקה ב-7GB של משרד החוץ באירלנד וב-189GB של חברת EpicGames. https://t.me/CyberSecurityIL/4714 #כופר…
עדכון - חברת Epic Games טוענת כי אין שום עדות לכך שמידע נגנב מהרשת שלהם.
אתר BleepingComputer מדווח כי קבוצת התקיפה Mogilevich דורשת 15k$ תמורת המידע אך לא מוכנה לספק הוכחות שהמידע אכן אצלה.
כרגע האפשרות הסבירה היא שקבוצת Mogilevich מבלפת ואין לה כלום, לא רק על Epic אלא גם על שאר הקרבנות. אעדכן אם יתברר אחרת.
אתר BleepingComputer מדווח כי קבוצת התקיפה Mogilevich דורשת 15k$ תמורת המידע אך לא מוכנה לספק הוכחות שהמידע אכן אצלה.
כרגע האפשרות הסבירה היא שקבוצת Mogilevich מבלפת ואין לה כלום, לא רק על Epic אלא גם על שאר הקרבנות. אעדכן אם יתברר אחרת.
👍8😁5❤1🤓1
האם הפסקות החשמל באילת כעת הן תוצאה של מתקפת סייבר?
כרגע האירוע מוגדר בתור תקלה שמקורה לא ידועה אבל יש מי שכבר לוקחים אחריות על האירוע.
אחת מקבוצות התקיפה תומכות הטרור מציינת את הפסקות החשמל באילת וטוענת כי מדובר בפעולה שלה לאחר שתקפה את חברת Eilat Energy והצפינה את השרתים שלה.
אני לא בטוח אם ועד כמה יש קשר אבל בינתיים מניח כאן את הדברים ואם יהיה מידע נוסף אפרסם.
למי שלא מכיר, בשעות האחרונות ישנה תקלת חשמל נרחבת באילת המשפיעה על המלונות ועל אזורים נוספים.
https://t.me/CyberSecurityIL/4723
#ישראל #אנרגיה
כרגע האירוע מוגדר בתור תקלה שמקורה לא ידועה אבל יש מי שכבר לוקחים אחריות על האירוע.
אחת מקבוצות התקיפה תומכות הטרור מציינת את הפסקות החשמל באילת וטוענת כי מדובר בפעולה שלה לאחר שתקפה את חברת Eilat Energy והצפינה את השרתים שלה.
אני לא בטוח אם ועד כמה יש קשר אבל בינתיים מניח כאן את הדברים ואם יהיה מידע נוסף אפרסם.
למי שלא מכיר, בשעות האחרונות ישנה תקלת חשמל נרחבת באילת המשפיעה על המלונות ועל אזורים נוספים.
https://t.me/CyberSecurityIL/4723
#ישראל #אנרגיה
👍12🤯7⚡5🤬5❤1
חדשות סייבר - ארז דסה
קבוצת AlphV לוקחת אחריות על המתקפה הרחבה כנגד חברת Change Health כשהיא טוענת שהיא מחזיקה ב-6TB של מידע שגנבה מהרשת הארגונית. הקבוצה טוענת כי ווקטור הכניסה היה החולשה ב-Screenconnect. https://t.me/CyberSecurityIL/4721 #כופר #רפואה
עדכון - חשוב להדגיש שהמשמעות של האירוע הזה היא לא רק דלף מידע רגיש.
זה כבר מספר ימים שבתי המרקחת במדינות השונות בארה"ב לא מסוגלות לספק למטופלים תרופות בעלות מוזלת בשל השבתת המערכות, ולמעשה מחייבות את המטופלים לשלם מחיר מלא או לחזור הביתה בלי תרופות.
העלות של תרופות מסוימות, ללא ההנחה, מגיעות למאות ואלפי דולרים והדבר יוצר כאוס רחב.
מזכיר שכשה-FBI הורידו את התשתיות של AlphV הקבוצה חזרה לבסוף לפעילות והבטיחה כי היא מעכשיו לא תהסס לפגוע בבתי חולים, מרכזים רפואיים ועוד. בטח כשמדובר בארה"ב. נראה שההבטחה מתממשת.
https://t.me/CyberSecurityIL/4724
#כופר #רפואה
זה כבר מספר ימים שבתי המרקחת במדינות השונות בארה"ב לא מסוגלות לספק למטופלים תרופות בעלות מוזלת בשל השבתת המערכות, ולמעשה מחייבות את המטופלים לשלם מחיר מלא או לחזור הביתה בלי תרופות.
העלות של תרופות מסוימות, ללא ההנחה, מגיעות למאות ואלפי דולרים והדבר יוצר כאוס רחב.
מזכיר שכשה-FBI הורידו את התשתיות של AlphV הקבוצה חזרה לבסוף לפעילות והבטיחה כי היא מעכשיו לא תהסס לפגוע בבתי חולים, מרכזים רפואיים ועוד. בטח כשמדובר בארה"ב. נראה שההבטחה מתממשת.
https://t.me/CyberSecurityIL/4724
#כופר #רפואה
🤯19👍9🤬5❤1
חדשות סייבר - ארז דסה
קבוצת AlphV לוקחת אחריות על המתקפה הרחבה כנגד חברת Change Health כשהיא טוענת שהיא מחזיקה ב-6TB של מידע שגנבה מהרשת הארגונית. הקבוצה טוענת כי ווקטור הכניסה היה החולשה ב-Screenconnect. https://t.me/CyberSecurityIL/4721 #כופר #רפואה
זה היה מהיר - קבוצת AlphV מסירה מאתר ההדלפות את Change Health.
במקביל קבוצת Lockbit מסירה את מחוז Fulton.
הסרה של הנ"ל מעידה לרוב על תשלום דמי כופר או מו"מ מתקדם.
במקביל קבוצת Lockbit מסירה את מחוז Fulton.
הסרה של הנ"ל מעידה לרוב על תשלום דמי כופר או מו"מ מתקדם.
👍9
חדשות סייבר - ארז דסה
קבוצת אנונימוס סודאן טוענת כי היא פתחה במתקפת דידוס על התשתיות של מספר אוניברסיטאות בישראל לטענת הקבוצה אלו האוניברסיטאות שמותקפות: - אוניברסיטת תל אביב - האוניברסיטה העברית - הטכניון - אוניברסיטת בן גוריון - אוניברסיטת חיפה - אוניברסיטת בר אילן - מכון…
בהמשך למתקפה הנ"ל - אתמול קיבלתי דיווחים כי למתקפה הייתה השפעה רחבה בחלק מהאוניברסיטאות.
סטודנטים ועובדים שלא הצליחו לגשת למערכות, כאשר בחלק מהמקומות נאלצו להפסיק פעילות עד לסיום המתקפה.
מזכיר כי אחת מהאוניברסיטאות כבר מתמודדת עם מתקפת סייבר אז מתקפה על מתקפה זה לא כיף.
https://t.me/CyberSecurityIL/4726
#ישראל #Ddos #חינוך
סטודנטים ועובדים שלא הצליחו לגשת למערכות, כאשר בחלק מהמקומות נאלצו להפסיק פעילות עד לסיום המתקפה.
מזכיר כי אחת מהאוניברסיטאות כבר מתמודדת עם מתקפת סייבר אז מתקפה על מתקפה זה לא כיף.
https://t.me/CyberSecurityIL/4726
#ישראל #Ddos #חינוך
👍9🤯3😈2❤1🤬1