גורמי אכיפה בגרמניה השביתו את אתר Crimemarket ששימש עבור מסחר לא חוקי שם נמכרו בין היתר גם שירותי סייבר שונים.
במהלך הפעילות הוצאו 102 צווי חיפוש, נתפסו 600 אלף יורו וסמים.
לאתר Crimemarket היו כ-180,000 משתמשים.
https://t.me/CyberSecurityIL/4735
#מעצרים
במהלך הפעילות הוצאו 102 צווי חיפוש, נתפסו 600 אלף יורו וסמים.
לאתר Crimemarket היו כ-180,000 משתמשים.
https://t.me/CyberSecurityIL/4735
#מעצרים
👍16👏4
חדשות סייבר - ארז דסה
מה הסיפור של קבוצת Mogilevich? קבוצת Mogilevich זו קבוצת כופר חדשה שפירסמה החודש מספר חברות ענק תוך טענה שהיא פרצה להם לשרתים וגנבה מידע. זה התחיל עם Epic Games ומשרד החוץ באירלנד וממשיך היום עם חברת Shein וחברת Dji. חוקרי אבטחת מידע טוענים כי מדובר בקבוצה…
מנהל קבוצת Mogilevich מודיע באתר שלו - אנחנו רמאים, לא גנבנו מאגרי מידע מאף חברה שפירסמנו, אבל עשינו מזה אלפי דולרים, תראו כמה פשוט לעבוד על אנשים...
ההודעה המלאה מצ"ב בתמונה ובתגובות לפוסט, כדאי לקרוא.
https://t.me/CyberSecurityIL/4738
#כופר
ההודעה המלאה מצ"ב בתמונה ובתגובות לפוסט, כדאי לקרוא.
https://t.me/CyberSecurityIL/4738
#כופר
😁43🤯13👍4🦄2🔥1
בית המשפט בארה"ב קבע: חברת NSO תיאלץ להעביר את קוד המקור של פגסוס לחברת מטא.
הפרשייה החלה ב-2019 כשמטא (אז עוד פייסבוק) תבעה את NSO בבית משפט בקליפורניה. במסגרת כתב התביעה טענה אז מטא ש-NSO "פיתחה נוזקה, שנועדה להגיע להודעות ולמסרים אחרים לאחר שאלו פוענחו על המכשיר". כידוע, וואטסאפ משתמשת בהצפנה מקצה לקצה (E2EE), כלומר, ההודעה מוצפנת על גבי המכשיר ונשלחת מוצפנת למכשיר השני, כך שאין אפשרות לתוקף ליירט הודעות בדרך. אולם לאחר שההודעה התקבלה במכשיר היעד, היא מפוענחת (decrypted) ואז היא חשופה לתוקפים, אם הם השיגו שליטה על המכשיר.
על פי כתב התביעה, שיטת התקיפה היתה מתוחכמת והתבצעה על ידי שיחה קולית פשוטה דרך וואטסאפ. למעשה, כלי התקיפה היה כל-כך מתוחכם שהקורבן לא היה צריך לענות לשיחה, כדי שעל מכשירו יותקן כלי הריגול. בנוסף, לעיתים, השיחה היתה כל-כך קצרה, שהקורבן אפילו לא הספיק לראות שהיתה אליו שיחה. עוד נטען בכתב התביעה כי עד שמטא סתמה את הפרצה, הותקפו כך כ-1,400 משתמשי ווטסאפ.
עתה, לאחר יותר מ-4 שנים של דיונים, ולאחר שנפסלה הבקשה של NSO לפסול את התביעה על הסף, פסקה שופטת בית המשפט המחוזי בצפון קליפורניה, פיליס המילטון, לטובת מטא. בפסק הדין שלה קובעת השופטת ש-NSO Group צריכה להעביר למטא את קוד המקור של פגסוס ושל תוכנות ריגול נוספות שלה, בהן נעשה שימוש לתקיפה של משתמשי וואטסאפ בין 29 באפריל 2018 ועד 10 במאי 2020. בנוסף, צריכה NSO להעביר תיעוד ומידע נוסף של הרוגלות שלה.
השופטת קיבלה את טענות NSO שהמוצרים שלה נמצאים תחת פיקוח של משרד הבטחון הישראלי, והיא לא חייבה אותה להסגיר את רשימת הלקוחות שלה או ארכיטקטורת השרתים שלה.
הכתבה המלאה בגיקטיים
https://t.me/CyberSecurityIL/4739
#ישראל
הפרשייה החלה ב-2019 כשמטא (אז עוד פייסבוק) תבעה את NSO בבית משפט בקליפורניה. במסגרת כתב התביעה טענה אז מטא ש-NSO "פיתחה נוזקה, שנועדה להגיע להודעות ולמסרים אחרים לאחר שאלו פוענחו על המכשיר". כידוע, וואטסאפ משתמשת בהצפנה מקצה לקצה (E2EE), כלומר, ההודעה מוצפנת על גבי המכשיר ונשלחת מוצפנת למכשיר השני, כך שאין אפשרות לתוקף ליירט הודעות בדרך. אולם לאחר שההודעה התקבלה במכשיר היעד, היא מפוענחת (decrypted) ואז היא חשופה לתוקפים, אם הם השיגו שליטה על המכשיר.
על פי כתב התביעה, שיטת התקיפה היתה מתוחכמת והתבצעה על ידי שיחה קולית פשוטה דרך וואטסאפ. למעשה, כלי התקיפה היה כל-כך מתוחכם שהקורבן לא היה צריך לענות לשיחה, כדי שעל מכשירו יותקן כלי הריגול. בנוסף, לעיתים, השיחה היתה כל-כך קצרה, שהקורבן אפילו לא הספיק לראות שהיתה אליו שיחה. עוד נטען בכתב התביעה כי עד שמטא סתמה את הפרצה, הותקפו כך כ-1,400 משתמשי ווטסאפ.
עתה, לאחר יותר מ-4 שנים של דיונים, ולאחר שנפסלה הבקשה של NSO לפסול את התביעה על הסף, פסקה שופטת בית המשפט המחוזי בצפון קליפורניה, פיליס המילטון, לטובת מטא. בפסק הדין שלה קובעת השופטת ש-NSO Group צריכה להעביר למטא את קוד המקור של פגסוס ושל תוכנות ריגול נוספות שלה, בהן נעשה שימוש לתקיפה של משתמשי וואטסאפ בין 29 באפריל 2018 ועד 10 במאי 2020. בנוסף, צריכה NSO להעביר תיעוד ומידע נוסף של הרוגלות שלה.
השופטת קיבלה את טענות NSO שהמוצרים שלה נמצאים תחת פיקוח של משרד הבטחון הישראלי, והיא לא חייבה אותה להסגיר את רשימת הלקוחות שלה או ארכיטקטורת השרתים שלה.
הכתבה המלאה בגיקטיים
https://t.me/CyberSecurityIL/4739
#ישראל
🤬44👍16🤯13❤5🤔4👏2😁1👨💻1
קבוצת התקיפה Handala טוענת כי היא פרצה לתשתיות של חברת ראדא.
חברת ראדא תעשיות אלקטרוניות בע"מ היא חברה ביטחונית-טכנולוגית גלובאלית העוסקת בפיתוח, בייצור, ומכירה של מערכות מכ"ם לכוחות תמרון קרקעיים, ואוויוניקה לכלי טיס צבאיים.
לטענת קבוצת Handala היא השיגה גישה למערכות התפעוליות של ראדא, גנבה 2TB של מידע וביצעה נזק למערכות המחשוב.
בשלב זה הקבוצה לא מפרסמת הוכחות למידע שגנבה למעט כמה צילומי מסך שנלקחו כביכול מתוך המערכות של ראדא.
https://t.me/CyberSecurityIL/4740
#ישראל #חרבות_ברזל #טכנולוגיה
חברת ראדא תעשיות אלקטרוניות בע"מ היא חברה ביטחונית-טכנולוגית גלובאלית העוסקת בפיתוח, בייצור, ומכירה של מערכות מכ"ם לכוחות תמרון קרקעיים, ואוויוניקה לכלי טיס צבאיים.
לטענת קבוצת Handala היא השיגה גישה למערכות התפעוליות של ראדא, גנבה 2TB של מידע וביצעה נזק למערכות המחשוב.
בשלב זה הקבוצה לא מפרסמת הוכחות למידע שגנבה למעט כמה צילומי מסך שנלקחו כביכול מתוך המערכות של ראדא.
https://t.me/CyberSecurityIL/4740
#ישראל #חרבות_ברזל #טכנולוגיה
🤯20👍4🤓3🔥1😈1
חדשות סייבר - ארז דסה
החל מאתמול בשעות הלילה הגיעו אלי דיווחים על מתקפת סייבר המתרחשת בחברת "ראשים". 'ראשים – תכנון וביצוע מערכות מידע' בע"מ נוסדה בשנת 1988, והיא החברה המובילה בישראל בפתרונות מיחשוב בתחום המינהל האקדמי למוסדות להשכלה גבוהה ולגופי הדרכה. בין לקוחות החברה - רשות…
בהמשך למתקפת הסייבר על חברת ראשים:
האקרים איראניים פרצו בימים האחרונים למערכות ה-IT של מכללות רבות בישראל, קצרו נתונים רבים, חלקם פרטיים, והתפארו בכך במדיה החברתית – כך נודע לאנשים ומחשבים. הפריצה התבצעה במתכונת פריצה לשרשרת האספקה.
ההאקרים חדרו למערך ה-IT של ראשים, חברה בת של מלם תים, ומשם – ללקוחות שלה.
בסוף השבוע, חברי חתלתול נמסיס התרברבו בהצלחתם בדארקנט ובמדיה החברתית, ופרסמו הודעות וסרטונים. אחד הסרטונים מראה כיצד הם חדרו למערכת ניהול של ראשים, ומחקו את החומר שעל השרתים שלהם.
לפי ההאקרים, בסיסי הנתונים שאליהם הם הצליחו להשיג גישה כוללים, בין השאר, את אוניברסיטת אריאל, מכללת ספיר, בית ברל, דעת נסים, גור אשדוד, המכללה האקדמית חמדת, הקולג' הישראלי, מכללת המשטרה בבית שמש ומכללת סח'נין.
מקור
https://t.me/CyberSecurityIL/4741
#ישראל #דלף_מידע
האקרים איראניים פרצו בימים האחרונים למערכות ה-IT של מכללות רבות בישראל, קצרו נתונים רבים, חלקם פרטיים, והתפארו בכך במדיה החברתית – כך נודע לאנשים ומחשבים. הפריצה התבצעה במתכונת פריצה לשרשרת האספקה.
ההאקרים חדרו למערך ה-IT של ראשים, חברה בת של מלם תים, ומשם – ללקוחות שלה.
בסוף השבוע, חברי חתלתול נמסיס התרברבו בהצלחתם בדארקנט ובמדיה החברתית, ופרסמו הודעות וסרטונים. אחד הסרטונים מראה כיצד הם חדרו למערכת ניהול של ראשים, ומחקו את החומר שעל השרתים שלהם.
לפי ההאקרים, בסיסי הנתונים שאליהם הם הצליחו להשיג גישה כוללים, בין השאר, את אוניברסיטת אריאל, מכללת ספיר, בית ברל, דעת נסים, גור אשדוד, המכללה האקדמית חמדת, הקולג' הישראלי, מכללת המשטרה בבית שמש ומכללת סח'נין.
מקור
https://t.me/CyberSecurityIL/4741
#ישראל #דלף_מידע
🤬19🤯10👍5👨💻2❤1😈1🤓1
התפרצו לדלת פתוחה?
מתקפת הסייבר על חברת ראשים.
כפי שפורסם בתקשורת, ובאופן ראשוני גם כאן בערוץ, חברת ראשים סובלת ממתקפת סייבר רחבה שבוצעה ע"י קבוצת תקיפה המזוהה עם איראן.
מיד עם תחילת המתקפה פנו אלי כמה לקוחות של ראשים ודיווחו כי הם קיבלו טלפון מהחברה המעדכן אותם בדבר מתקפת הסייבר.
התוקפים - קבוצת Lord Nemesis המזוהה עם איראן, פירסמה אתמול כי היא זו שאחראית למתקפה והחלה בפרסום של מידע רגיש.
עוד לא פורסם מהו ווקטור התקיפה אותו ניצלו התוקפים אבל האם ייתכן שהם התפרצו לדלת פתוחה שהייתה צריכה להיסגר מזמן....??
ממידע שהגיע אלי עולה כי חוקר אבט"מ - ליאור בן דוד זיהה כבר בחודש יולי 2023 כי המערכת של ראשים לא מאובטחת כראוי וכי הוא מצליח בקלות לגשת למידע רגיש. ליאור דיווח על האירוע למערך הסייבר (תמונה מצ"ב), עם סרטון מסודר ומסמך המסביר על החולשה ועל הדרכים להתגונן.
מאז יולי 2023, וגם לאחר תחילת מלחמת חרבות ברזל, דיבר ליאור עם גורמים שונים והזהיר מספר פעמים כי מאגרי המידע של ראשים חשופים לניצול וכי מדובר בדלף מידע גדול שבשלב מסויים ינוצל ע"י גורמים עוינים.
הסוף ידוע לכולנו....
חשוב להדגיש - עוד אין וודאות כי ווקטור התקיפה שליאור הציג הוא הווקטור שבו השתמשו התוקפים, אך ליאור מאשר כי החולשה עליה דיווח עדיין קיימת וניתנת לניצול ברגעים אלו ממש....😵💫
כמו כן לא ידוע מדוע החולשה לא טופלה מאז יולי 2023, ייתכן כי הגורמים שקיבלו את הדיווח עשו כל שביכולתם כדי לטפל אך לא הכל תלוי בהם.
https://t.me/CyberSecurityIL/4742
#ישראל #דלף_מידע
מתקפת הסייבר על חברת ראשים.
כפי שפורסם בתקשורת, ובאופן ראשוני גם כאן בערוץ, חברת ראשים סובלת ממתקפת סייבר רחבה שבוצעה ע"י קבוצת תקיפה המזוהה עם איראן.
מיד עם תחילת המתקפה פנו אלי כמה לקוחות של ראשים ודיווחו כי הם קיבלו טלפון מהחברה המעדכן אותם בדבר מתקפת הסייבר.
התוקפים - קבוצת Lord Nemesis המזוהה עם איראן, פירסמה אתמול כי היא זו שאחראית למתקפה והחלה בפרסום של מידע רגיש.
עוד לא פורסם מהו ווקטור התקיפה אותו ניצלו התוקפים אבל האם ייתכן שהם התפרצו לדלת פתוחה שהייתה צריכה להיסגר מזמן....??
ממידע שהגיע אלי עולה כי חוקר אבט"מ - ליאור בן דוד זיהה כבר בחודש יולי 2023 כי המערכת של ראשים לא מאובטחת כראוי וכי הוא מצליח בקלות לגשת למידע רגיש. ליאור דיווח על האירוע למערך הסייבר (תמונה מצ"ב), עם סרטון מסודר ומסמך המסביר על החולשה ועל הדרכים להתגונן.
מאז יולי 2023, וגם לאחר תחילת מלחמת חרבות ברזל, דיבר ליאור עם גורמים שונים והזהיר מספר פעמים כי מאגרי המידע של ראשים חשופים לניצול וכי מדובר בדלף מידע גדול שבשלב מסויים ינוצל ע"י גורמים עוינים.
הסוף ידוע לכולנו....
חשוב להדגיש - עוד אין וודאות כי ווקטור התקיפה שליאור הציג הוא הווקטור שבו השתמשו התוקפים, אך ליאור מאשר כי החולשה עליה דיווח עדיין קיימת וניתנת לניצול ברגעים אלו ממש....
כמו כן לא ידוע מדוע החולשה לא טופלה מאז יולי 2023, ייתכן כי הגורמים שקיבלו את הדיווח עשו כל שביכולתם כדי לטפל אך לא הכל תלוי בהם.
https://t.me/CyberSecurityIL/4742
#ישראל #דלף_מידע
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬34🤯10👍9🔥3❤2
האתר של חברת פלאפון סובל משיבושים בדקות האחרונות בשל מתקפת דידוס.
13:30 - נראה תקין.
13:30 - נראה תקין.
👍14😁6🤓1
חדשות סייבר - ארז דסה
זה היה מהיר - קבוצת AlphV מסירה מאתר ההדלפות את Change Health. במקביל קבוצת Lockbit מסירה את מחוז Fulton. הסרה של הנ"ל מעידה לרוב על תשלום דמי כופר או מו"מ מתקדם.
מתקפת הכופר על Change Healthcare - שותף של קבוצת AlphV, שאחראי לכאורה לפריצה ל-Change Healthcare, טוען כי הארגון שילם דמי כופר של 22 מיליון דולר אך מנהל AlphV לא העביר לו את החלק שמגיע לו.
את הסיפור מביא השותף באחד הפורומים תוך שהוא מזהיר אחרים להפסיק לעשות עסקים עם AlphV.
השותף מצרף גם קישור לכתובת של ארנק דיגיטלי אליו בוצעה לכאורה התשלום.
שימו לב כי השותף טוען כי כל המידע הרגיש (4TB) עדיין נמצא בידיים שלו...
https://t.me/CyberSecurityIL/4744
#כופר #רפואה
את הסיפור מביא השותף באחד הפורומים תוך שהוא מזהיר אחרים להפסיק לעשות עסקים עם AlphV.
השותף מצרף גם קישור לכתובת של ארנק דיגיטלי אליו בוצעה לכאורה התשלום.
שימו לב כי השותף טוען כי כל המידע הרגיש (4TB) עדיין נמצא בידיים שלו...
https://t.me/CyberSecurityIL/4744
#כופר #רפואה
👍7🤯6😈3
חברת American Express מדווחת כי כרטיסי אשראי של לקוחות נחשפו בעקבות פריצה שהתבצעה לספק איתו עובדת החברה.
בשלב זה החברה לא משתפת עם התקשורת פרטים על היקף המתקפה, מתי היא התרחשה או מי הספק שנפרץ 🤷🏻♂
https://t.me/CyberSecurityIL/4745
#דלף_מידע #פיננסי
בשלב זה החברה לא משתפת עם התקשורת פרטים על היקף המתקפה, מתי היא התרחשה או מי הספק שנפרץ 🤷🏻♂
https://t.me/CyberSecurityIL/4745
#דלף_מידע #פיננסי
🤯23🤔6👍4❤1🔥1
בשעות האחרונות קיבלתי מספר דיווחים על תקלה בחברת התקשורת Skycall - לא ניתן להוציא ולקבל שיחות ואין חיבור לרשת האינטרנט.
בשלב זה החברה מדווחת כי מדובר בתקלה ולא באירוע סייבר. אם יהיה מידע סייברי חדש אעדכן.
08:00 - עדכון - הרשת חזרה לפעול
https://t.me/CyberSecurityIL/4746
#ישראל #תקשורת
בשלב זה החברה מדווחת כי מדובר בתקלה ולא באירוע סייבר. אם יהיה מידע סייברי חדש אעדכן.
08:00 - עדכון - הרשת חזרה לפעול
https://t.me/CyberSecurityIL/4746
#ישראל #תקשורת
👍11❤1🙏1
קבוצת AlphV - הסוף (?)
אחרי ש"גנבו" 20 מיליון דולר משותף נראה שקבוצת AlphV סוגרת את הפעילות.
.
מנהל הקבוצה השבית את כל התשתיות ופירסם את ההודעה קצרה - "GG" שמשמעותה Good Game. הודעה הנכתבת בד"כ בסיום של משחקים/פעילות כלשהי.
מאוחר יותר פירסם מנהל הקבוצה כי הוא מוכר את קוד המקור של AlphV תמורת 5 מיליון דולר.
מעניין מי ירצה לעשות איתו עסקים אחרי ההונאה שביצע לשותף...
אתמול השותף שהונה חשף את אחת הכתובות של הארנקים הדיגיטליים של AlphV - בארנק היה ניתן לראות את התשלום על סך 350 ביטקוין שביצעו לכאורה Change Healthcare ולהגיע לתשלומים נוספים. סה"כ נכנסו לארנק כ-43 מיליון דולר, כשהארנק היה פעיל רק מדצמבר 2023💰 💰
"אוהב כסף לא ישבע כסף" ולכן סביר להניח כי קבוצת AlphV תעבור מיתוג מחדש ותמשיך בפעילות תחת שם אחר.
אם אתם שואלים את עצמכם "מי אלו AlphV?" אז רשמתי פוסט מסודר כאן.
בתמונות - כל הטענות של השותף, כולל ההתכתבויות עם מנהל AlphV.
https://t.me/CyberSecurityIL/4750?single
#כופר
אחרי ש"גנבו" 20 מיליון דולר משותף נראה שקבוצת AlphV סוגרת את הפעילות.
.
מנהל הקבוצה השבית את כל התשתיות ופירסם את ההודעה קצרה - "GG" שמשמעותה Good Game. הודעה הנכתבת בד"כ בסיום של משחקים/פעילות כלשהי.
מאוחר יותר פירסם מנהל הקבוצה כי הוא מוכר את קוד המקור של AlphV תמורת 5 מיליון דולר.
מעניין מי ירצה לעשות איתו עסקים אחרי ההונאה שביצע לשותף...
אתמול השותף שהונה חשף את אחת הכתובות של הארנקים הדיגיטליים של AlphV - בארנק היה ניתן לראות את התשלום על סך 350 ביטקוין שביצעו לכאורה Change Healthcare ולהגיע לתשלומים נוספים. סה"כ נכנסו לארנק כ-43 מיליון דולר, כשהארנק היה פעיל רק מדצמבר 2023
"אוהב כסף לא ישבע כסף" ולכן סביר להניח כי קבוצת AlphV תעבור מיתוג מחדש ותמשיך בפעילות תחת שם אחר.
אם אתם שואלים את עצמכם "מי אלו AlphV?" אז רשמתי פוסט מסודר כאן.
בתמונות - כל הטענות של השותף, כולל ההתכתבויות עם מנהל AlphV.
https://t.me/CyberSecurityIL/4750?single
#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤7
חדשות סייבר - ארז דסה
התפרצו לדלת פתוחה? מתקפת הסייבר על חברת ראשים. כפי שפורסם בתקשורת, ובאופן ראשוני גם כאן בערוץ, חברת ראשים סובלת ממתקפת סייבר רחבה שבוצעה ע"י קבוצת תקיפה המזוהה עם איראן. מיד עם תחילת המתקפה פנו אלי כמה לקוחות של ראשים ודיווחו כי הם קיבלו טלפון מהחברה המעדכן…
עדכון לגבי דלף המידע בעקבות מתקפת הסייבר על חברת ראשים.
זו לא המתקפה הראשונה של קבוצת Lord nemesis בישראל, בעבר הקבוצה תקפה מספר מוסדות תורניים והפיצה מידע שגנבה.
הקבוצה לא פירסמה את כל המידע שגנבה בפעם אחת אלא פירסמה קצת בכל יום, ככה במשך חודשים.
נראה שככה הולך להיות גם עם ראשים. בתחילה הקבוצה פירסמה מידע השייך להנהלת ראשים ועכשיו היא מפרסמת מידע רגיש שגנבה ממכללת ספיר.
התוקפים הגיעו למידע של מכללות ואוניברסיטאות נוספות וככל הנראה הם ימשיכו בהפצת המידע מדי יום.
אני לא אפרסם כאן עדכון בכל פעם שהם מפיצים מידע חדש, אולי בסיום אפרסם סיכום.
https://t.me/CyberSecurityIL/4751
#דלף_מידע #ישראל
זו לא המתקפה הראשונה של קבוצת Lord nemesis בישראל, בעבר הקבוצה תקפה מספר מוסדות תורניים והפיצה מידע שגנבה.
הקבוצה לא פירסמה את כל המידע שגנבה בפעם אחת אלא פירסמה קצת בכל יום, ככה במשך חודשים.
נראה שככה הולך להיות גם עם ראשים. בתחילה הקבוצה פירסמה מידע השייך להנהלת ראשים ועכשיו היא מפרסמת מידע רגיש שגנבה ממכללת ספיר.
התוקפים הגיעו למידע של מכללות ואוניברסיטאות נוספות וככל הנראה הם ימשיכו בהפצת המידע מדי יום.
אני לא אפרסם כאן עדכון בכל פעם שהם מפיצים מידע חדש, אולי בסיום אפרסם סיכום.
https://t.me/CyberSecurityIL/4751
#דלף_מידע #ישראל
👍10🤬5❤2👏1🤯1😈1
עושים שימוש במוצר Teamcity של חברת Jetbrains? חולשה קריטית מנוצלת בפועל על ידי תוקפים, רוצו לעדכן.
החולשה CVE-2024-27198, מאפשרת לתוקף להשיג שליטה מלאה על השרת מבלי לעבור תהליך הזדהות.
חברת Jetbrains פירסמה עדכון לחולשה - פרטים כאן
⛔ שימו לב, קיבלתי דיווחים על כך שקבוצת תקיפה הפועלת באופן ממוקד כנגד ארגונים בישראל מנצלת את הפגיעות. אם אתם עושים שימוש במוצר אני מציע לעדכן במיידי ולעשות בדיקה שהחולשה לא נוצלה, בשלב ראשון - לבדוק שלא נוצרו במערכת משתמשים חדשים עם הרשאות ניהול.
https://t.me/CyberSecurityIL/4752
#חולשות #ישראל
החולשה CVE-2024-27198, מאפשרת לתוקף להשיג שליטה מלאה על השרת מבלי לעבור תהליך הזדהות.
חברת Jetbrains פירסמה עדכון לחולשה - פרטים כאן
https://t.me/CyberSecurityIL/4752
#חולשות #ישראל
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7👍5❤1
תוקף מפרסם למכירה מידע שגנב לכאורה מחברת algosec. חברת ישראלית המספקת שירותי אבטחת מידע שונים.
התוקף פירסם פוסט בו הוא טוען כי הוא מחזיק ב-227GB של מידע, הכולל גם מידע על לקוחות החברה.
המידע מוצע למכירה תמורת 2,500 דולר.
פרטים נוספים על החברה - כאן
מצרף בתגובות את התמונות שהתוקף מפרסם.
https://t.me/CyberSecurityIL/4753
#ישראל #סייבר #דלף_מידע
התוקף פירסם פוסט בו הוא טוען כי הוא מחזיק ב-227GB של מידע, הכולל גם מידע על לקוחות החברה.
המידע מוצע למכירה תמורת 2,500 דולר.
פרטים נוספים על החברה - כאן
מצרף בתגובות את התמונות שהתוקף מפרסם.
https://t.me/CyberSecurityIL/4753
#ישראל #סייבר #דלף_מידע
👍5🤯5🤬2❤1
קבוצת תקיפה שתקפה מספר ארגונים בישראל טוענת כי היא פרצה לרשת של מלון לוט בים המלח.
הקבוצה מפרסמת חלק קטן מהמידע שגנבה כשהיא טוענת שברשותה מידע רב אותו תפרסם אם דמי הכופר לא ישולמו.
בשלב זה לא ידוע מה גובה דמי הכופר.
https://t.me/CyberSecurityIL/4754
#כופר #ישראל #תיירות
הקבוצה מפרסמת חלק קטן מהמידע שגנבה כשהיא טוענת שברשותה מידע רב אותו תפרסם אם דמי הכופר לא ישולמו.
בשלב זה לא ידוע מה גובה דמי הכופר.
https://t.me/CyberSecurityIL/4754
#כופר #ישראל #תיירות
🤬4🔥2🤯1😈1
חדשות סייבר - ארז דסה
מדיווחים (לא מאומתים) שמגיעים אלי עולה כי אחד המשרדים שהותקפו שילם דמי כופר של 50,000 דולר. לאחר התשלום התוקפים טענו כי הסכום ששולם לא מכסה "קנסות" על כך שהמשרד ניסה לערב אנשי סייבר, ניסה לסגור את הפלטפורמות בהם התפרסם המידע וכו', ודרשו סכום נוסף של 35,000…
עדכון לאירוע הכופר בו שולמו 50,000 דולר - כזכור, התוקפים ביקשו 35,000 דולר נוספים, וכעת המידע של משרד עו"ד ירד מהרשת. מה שמעיד ככל הנראה כי גם דמי הכופר הנוספים שולמו 🤷🏻♂
https://t.me/CyberSecurityIL/4755
#כופר #ישראל
https://t.me/CyberSecurityIL/4755
#כופר #ישראל
🤯7❤3👍2😁2👨💻2🔥1
האתר של רשות החדשנות לא זמין ב-15 דק' האחרונות בשל מתקפת דידוס.
רשות החדשנות היא רשות ממשלתית הפועלת לקדם את החדשנות הישראלית, בדגש על תעשיית ההייטק הישראלית.
https://t.me/CyberSecurityIL/4756
#ישראל #Ddos #ממשלה
רשות החדשנות היא רשות ממשלתית הפועלת לקדם את החדשנות הישראלית, בדגש על תעשיית ההייטק הישראלית.
https://t.me/CyberSecurityIL/4756
#ישראל #Ddos #ממשלה
🤯8😁6👍1🔥1
חדשות סייבר - ארז דסה
קבוצת תקיפה שתקפה מספר ארגונים בישראל טוענת כי היא פרצה לרשת של מלון לוט בים המלח. הקבוצה מפרסמת חלק קטן מהמידע שגנבה כשהיא טוענת שברשותה מידע רב אותו תפרסם אם דמי הכופר לא ישולמו. בשלב זה לא ידוע מה גובה דמי הכופר. https://t.me/CyberSecurityIL/4754 #כופר…
קבוצת
גם כאן, הקבוצה טוענת כי היא מחזיקה במידע ארגוני ודורשת דמי כופר.
קבוצת ערדום מפעילה בתי אריזה, אנרגיה מתחדשת, חקלאות ועוד.
https://t.me/CyberSecurityIL/4757
#ישראל #כופר #תעשיה
/ujs\ שאחראית למתקפה על משרדי עורכי הדין ומלון לוט ים המלח מפרסמת כעת גם את "קבוצת ערדום".גם כאן, הקבוצה טוענת כי היא מחזיקה במידע ארגוני ודורשת דמי כופר.
קבוצת ערדום מפעילה בתי אריזה, אנרגיה מתחדשת, חקלאות ועוד.
https://t.me/CyberSecurityIL/4757
#ישראל #כופר #תעשיה
👍8❤1🔥1