חדשות סייבר - ארז דסה
40K subscribers
5.06K photos
184 videos
545 files
6.85K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
במהלך השבת קיבלתי דיווחים על שיבושים באפליקציית הרדיו של ספורט 5, ככל הנראה בשל מתקפת סייבר.

בדיווחים שקיבלתי נמסר כי בשידור הרדיו שבאפליקציה הושמעו תכנים תומכי טרור וכי חלק מהתוכן באפליקציה הושחת.

https://t.me/CyberSecurityIL/5508

#השחתה #ישראל #ספורט
🤯20👍5👏1
עוד במהלך השבת, מספר קבוצות תקיפה התאחדו יחד בכדי להוציא לפועל מתקפות דידוס והשחתת אתרים כנגד גופים בישראל, בין האתרים שהוזכרו על ידי התוקפים:

e-cargo.co.il
pti.org.il
mabat-pnim.moin.gov.il
israeltoday.co.il
hly.gov.il
thecom.co.il
ashdodnews.co.il
catholic.co.il
aisrael.org
gov.il
boi.org.il
hsbc.co.il
rashi.org.il
cfir.co.il
israelmediaministries.org
cellcom.co.il
pelephone.co.il
tasmc.org.il

https://t.me/CyberSecurityIL/5509

#DDoS #ישראל
👍125🤬4🔥1😱1🤣1🏆1
חדשות סייבר - ארז דסה
מספר רכבות אכן הושבתו אבל נכון לעכשיו לא מדובר במתקפת סייבר אלא בוונדליזם
מקבל מכם דיווחים שהנשיא הרצוג אמר שזו מתקפת סייבר וכו' וכו'...
אני לא יודע מה המקורות של הנשיא אבל חוזר ומדגיש שכרגע לא ידוע על שום דבר שקשור לסייבר.
אם יהיה שינוי ויתברר אחרת אעדכן.
🤔16👍10🤣7🫡6🙏5
בעקבות מתקפת סייבר - כספומטים של בנקים רבים ברוסיה מושבתים ולקוחות לא יכולים למשוך או להפקיד כסף.

משרד המודיעין באוקראינה לוקח אחריות על המתקפה כשלטענתם בנקים אלו סייעו פיננסית לפעילות הצבאית של רוסיה.

https://t.me/CyberSecurityIL/5511

#פיננסי #השבתה #רוסיה_אוקראינה
🔥50👍15😈9🤯2🦄21👌1
עלטה בפריז(?)
אני מודע לדיווחים על הפסקת החשמל בפריז אתמול אך כמו באירוע הרכבות אין כרגע מידע המעיד על כך שמדובר באירוע סייבר.
אם להיות יותר מדויק יש סימני שאלה אם האירוע בכלל התרחש או שמדובר בפייק ניוז או משהו נקודתי וקצר מאד.
בכל אופן, לא סייבר כרגע, אעדכן אם יהיה שינוי.

https://t.me/CyberSecurityIL/5512
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3042
הגרסה האחרונה של ווטסאפ למערכות ההפעלה Windows מאפשרת לקבצי Python ו-PHP לרוץ ללא אזהרה מקדימה למשתמש.

חוקרי אבטחת מידע מצאו כי בעוד ווטסאפ מונעת פתיחה ישירה של קבצי EXE, BAT, DLL וכדו׳ היא לא עושה זאת עבור קבצי Python ו-PHP ומאפשרת להם לרוץ ללא התראה.

בשגרה, כשמישהו שולח לכם קובץ EXE בווטסאפ מוצגת לכם אפשרות לשמור את הקובץ או לפתוח אותו ישירות מהאפליקציה (Save or Open). בניסיון לפתוח את הקובץ תתקבל הודעת שגיאה מאחר ו-ווטסאפ לא מאפשרת פתיחה של קבצים מסוג זה ישירות מהאפליקציה. המשתמש נדרש לשמור את הקובץ מקומית במחשב ולאחר מכן להריץ.

בבדיקה שעשה אתר BleepingComputer יחד עם חוקר אבט״מ נוסף מתברר כי ווטסאפ פועלת באופן שונה עם קבצי Python וקבצי PHP. כאשר משתמש מקבל קובץ מסוג זה ולוחץ על פתיחה (Open) ווטסאפ מפעילה את הקובץ ישירות מהאפליקציה ולמעשה מריצה את הקוד שבקובץ.

החוקר שזיהה את החולשה עם קבצי פייתון פנה לווטסאפ בתחילת חודש יוני אך הנושא לא טופל, לשאלה שהפנה אתר Bleeping בנושא ענה הדובר של ווטסאפ את התשובה הבאה:

"We've read what the researcher has proposed and appreciate their submission. Malware can take many different forms, including through downloadable files meant to trick a user."

"It's why we warn users to never click on or open a file from somebody they don't know, regardless of how they received it — whether over WhatsApp or any other app."


אתר Bleeping המשיך לבצע בדיקות וגילה כי גם קבצי PHP ניתן להריץ ישירות מהאפליקציה בלא שמופיעה למשתמש אזהרה או שגיאה כלשהי.
האתר שלח לווטסאפ הודעה בנושא אך לא קיבל תשובה עד כה.

שימו לב - על מנת שקבצי ההרצה ירוצו על המחשב צריכות להיות מותקנות התוכנות המתאימות (לדוגמה, Python) כך שקהל היעד יכול להיות מפתחים וכדו׳.

מה הסיכון? מפתח מקבל קובץ מתוקף או מחבר שהחשבון שלו נגנב על ידי התוקף, הוא פותח את הקובץ דרך האפליקציה של ווטסאפ ולמעשה מריץ קוד זדוני בעמדה.

מה עושים? מומלץ לא לפתוח קבצים עם הסיומות הבאות באפליקציה של ווטסאפ ל-Windows:

.PYZ (Python ZIP app)
.PYZW (PyInstaller program)
.EVTX (Windows event Log file)
.PHP

https://t.me/CyberSecurityIL/5513
🤯32👍20🤬5🙏43🏆2🔥1👌1🤝1
חדשות סייבר - ארז דסה
👆🏻 זה אמנם פישינג מאוגוסט 2023 אבל שימו לב שהוא מופץ כעת שוב עם דומיין חדש (מצרף צילום מסך בתגובות): https[:]//emocgov-il[.]com
בהמשך לנ"ל 👆🏻
שימו לב, התוקפים ממשיכים להפיץ סמסים תוך התחזות לרשות האכיפה והגבייה. הפעם הם משתמשים בדומיין הזדוני:
https://ecoms-il.com

https://t.me/CyberSecurityIL/5514

#פישינג #ישראל
👍14
מחקר מעניין של חברת Guardio הישראלית מציג כיצד תוקפים ניצלו את מוצר אבטחת הדוא"ל של חברת Proofpoint בשביל לשלוח דוא"ל פישינג.

סוף טוב הכל טוב, הבעיה דווחה וטופלה אבל עד שזה קרה לקוחות קיבלו דוא"ל פישינג שהגיעו מדומיינים רשמיים של חברות כמו Disney, IBM, Nike, Best Buy, ו-Coca-Cola.

המחקר המלא + אינדיקטורים זמין כאן

https://t.me/CyberSecurityIL/5515

#פישינג
🤯25🔥5😱4👏3🤣32👍2
עובד בחברת Avaya נשפט לארבע שנות מאסר לאחר שיצר וסחר ברישיונות של החברה.

העובד, Brad Pearce, עבד בחברה כנציג שירות ותמיכה, מתוקף תפקידו החזיק בהרשאות גבוהות בעזרתם יצר אלפי רישיונות למוצרי החברה.
כשהבין שהפעולות שלו עלולות להרים דגלים אדומים השתמש Brad בחשבון של עובד לשעבר ודרכו יצר עוד אלפי רישיונות מבלי שהפעולה מזוהה על ידי המערכות השונות.

את הרישיונות מכר, יחד עם עוד שני שותפים (אחד מהם היה משווק לשעבר של מוצרי Avaya), לארגונים, חברות ואנשים פרטיים.
השלושה גרפו לכיסם 2-4 מיליון דולר וגרמו לחברה נזקים בגובה 88 מיליון דולר...

בית המשפט בארה"ב גזר על Brad ארבע שנות מאסר בפועל וקנס של 4 מיליון דולר. על השותפים נגזרו עונשי מאסר וקנסות קלים יותר.

https://t.me/CyberSecurityIL/5516

#Insider_threat #טכנולוגיה
🤯22👍10🤬6😱2😈1
📣 בוקר טוב, תכנית התמיכה בערוץ עוברת מתיחת פנים ותוספות חדשות!

1. הספר "חמושים במקלדת" מתווסף למתנות ברמה 3 (ישלח בעז"ה לכל התומכים בעוד כשבועיים וחצי).
פרטים נוספים על הספר יפורסמו בהמשך השבוע, גם למי שבתכנית התמיכה וגם למי שלא.

2. לפיד המודיעין התווספו התראות על חברות שדיווחו על אירוע סייבר לבורסה בארה"ב.

3. לפיד ישראל התווספו התראות על חברות שדיווחו על אירוע סייבר לבורסה בישראל.

4. לניטור בפיד ישראל התווספו כ-30 קבוצות טלגרם חדשות.

5. לפיד מודיעין התווסף מקור חדש (DarkWebInformer).

6. מאגר אירועי הסייבר התעדכן ומכיל כבר למעלה מ-2,050 אירועים (המאגר הגדול בעולם?)

להצטרפות לתכנית - כאן 👉
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆168👍7🔥3🫡2🤯1🙏1
חדשות סייבר - ארז דסה
תגובת גלובס לאחר הפרסום של קבוצת Medusa: העיתון מתמודד בימים האחרונים עם מתקפת סייבר שאנחנו עדיין לומדים את השלכותיה. כעת אנחנו כבר יודעים כי מדובר באירוע טרור כלכלי של קבוצת פשיעה בין-לאומית מתוחכמת. מאז היוודע האירוע, אנחנו פועלים, עם הגורמים המקצועיים…
עדכון של עיתון גלובס בנוגע למתקפת הכופר:

כפי שהבטחנו, אנחנו ממשיכים לעדכן בדבר התקפת הסייבר שגלובס חווה.
כזכור, קבוצת פשיעה כלכלית בינלאומית מתוחכמת וידועה לרשויות ביצעה תקיפת סייבר נגד מערכות גלובס, שהובילה לדלף של מידע בהיקף מצומצם, לפי המידע הידוע לנו בשלב זה.

התקיפה לוותה בבקשת כופר כספי, אולם אנו, כארגון עיתונאי הדוגל בשקיפות ובאי שיתוף פעולה עם פשע, קיבלנו החלטה לא לשלם כופר וגם לא לנהל מו"מ עם העבריינים.

מאז ההתקפה, אנו, יחד עם מומחים ויועצי סייבר, משקיעים מאמצים ומשאבים משמעותיים בהתמודדות עם השלכות האירוע ושימור הפעילות השוטפת, לצד הקפדה על דיווח ויידוע הרשויות הרלוונטיות, לקוחות, ספקים, עובדים והציבור בכללותו.

למרות האתגרים, עובדי גלובס פועלים ללא הרף כדי לשמר את הפעילות בפרינט ובדיגיטל, ככל האפשר. במסגרת זו אנחנו מקיימים עבודות תחזוקה ושדרוג יזומות באתר האינטרנט, ועל כן ייתכנו שיבושים זמניים בשירותים השונים. אנו מודעים לכך, פועלים כדי למזער זאת ומודים לכם על הסבלנות.

לא מן הנמנע כי לאור סירובנו לשתף פעולה, התוקפים עלולים לנסות להפעיל לחץ על הארגון תוך שימוש בערוצי תקשורת שונים או ברשתות החברתיות. למען הזהירות, אנחנו חוזרים ומפנים את תשומת לבכם לכך שאם קיבלתם הודעה חשודה - לטלפון או למייל ("פישינג") - הכוללת פנייה אישית, דרישה למסור פרטים או בקשה ללחוץ על קישור כלשהו, יש להימנע מכך.

https://t.me/CyberSecurityIL/5518

#כופר #ישראל
👍183🤣3🤯1🙏1
אולימפיאדת פריז 2024 - מספר קבוצות תקיפה מבצעות מתקפות DDoS כנגד אתרים הקשורים לספורט בישראל.

בהמשך למתקפת הסייבר על שידורי הרדיו והאתר של ספורט 5, ביומיים האחרונים הותקפו מספר אתרים במתקפות דידוס, ביניהם האתר של מנהלת הליגות לכדורגל, אתר איגוד השחייה הישראלי ובשעות האחרונות גם האתר של איגוד האתלטיקה בישראל.

https://t.me/CyberSecurityIL/5519

#DDoS #ישראל #ספורט
👍102🤬1
הפריצה ל-Snowflake ממשיכה לייצר קרבנות - תוקף מציע למכירה מידע של חברת התרופות Bausch Health.

בהודעה שמפרסם התוקף הוא מציע למכירה 1.6 מיליון רשומות DEA בכמה רמות מחיר בהתאם לכמות שרוכשים.

לחברת Bausch Health מציע התוקף לשלם דמי כופר של 3 מיליון דולר כדי שהמידע לא יימכר לאף אחד.

https://t.me/CyberSecurityIL/5520

#כופר #דלף_מידע #רפואה
🤯10👍63🤬1
מקבל מכם המון דיווחים על תקלה כללית ב-Azure, כרגע לא ידוע לי על משהו סייברי. אעדכן אם יהיה חדש.
👍17🤔721👌1
חטיבת מחקר האיומים של חברת Zscaler מפרסמת את דוח הכופר השנתי לשנת 2024.

הדוח מכיל את כל הנתונים הקבועים: עליה בכמות המתקפות, קבוצות חדשות, ארה"ב עדיין הכי מטורגטת ועוד ועוד...

הנתון המעניין בדוח הוא שצוות המחקר של החברה זיהה כי אחד הקרבנות של קבוצת Dark Angels (הידועה בשם Dunghill) שילם לקבוצה דמי כופר בגובה 75 מיליון דולר.... 😳
מדובר כמעט בהכפלה של השיא הקודם השמור לחברת CNA ששילמה לתוקפים 40 מיליון דולר דמי כופר. 🏆

האתר של קבוצת Dunghill לא זמין כרגע, אולי פרשו לפנסיה אם הצליחו להלבין את הכספים 🤑

https://t.me/CyberSecurityIL/5523

#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯16👍42👏1😈1
חברת Challenge Group מדווחת ללקוחות על מתקפת סייבר, ככל הנראה אירוע כופר.

החברה, שבה מועסקים גם מספר מנהלים ישראלים, מנהלת חברת בת בישראל בשם Challenge Airlines (בעבר הייתה נקראת ק.א.ל).

חברת Challenge Airlines היא חברת תעופה ישראלית לשינוע מטענים. בסיסה של החברה נמצא בנמל התעופה בן-גוריון.

לא ברורה מה ההשפעה של המתקפה על הפעילות השוטפת.
בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.

https://t.me/CyberSecurityIL/5524

#כופר #תעופה #ישראל
👍155🤬3🤯2
בוקר טוב! 🇮🇱

הדדליין לגלובס הסתיים אתמול בשעה 17 בערך.
הסטטוס של הפוסט באתר ההדלפות של Medusa שונה ל-Published אך בפועל הקבוצה (עדיין) לא פירסמה את המידע שגנבה.
יש כאן כמה סקרנים שלא מבינים למה אז אני אסביר.

קבוצות הכופר לא ממהרות לפרסם את המידע גם אם הדדליין הגיע. הם יעשו הכל בשביל לנסות להרוויח כסף מהמידע גם אם הדדליין עבר.
מזכיר לכם שגם במעייני הישועה לקח ל-Ragnar הרבה מאד זמן מאז שעבר הדדליין ועד לפרסום המידע.
גם קבוצת Brain Cipher איימה לפני שבוע+ כי תפרסם את המידע של חברת FWA הישראלית אך זה עדיין לא קרה.
בקיצור התוקפים לוקחים את הזמן וכסף זה המניע המרכזי.

ממידע שנמצא אצלי עולה כי קבוצת Medusa טוענת כי הם מנסים למכור את המידע לרוכש פוטנציאלי וסביר להניח כי זו הסיבה לאי פרסום המידע של גלובס בשלב זה.

https://t.me/CyberSecurityIL/5525

#דלף_מידע #כופר #ישראל #מדיה
Please open Telegram to view this post
VIEW IN TELEGRAM
👍206🤔2😈1
משתמשים באפליקציות כדי לעקוב אחר המתרחש באולימפיאדה ולהתנהל בתוך פריז? קחו בחשבון ששואבים לכם מידע ומוכרים אותו לצד ג'.

מחקר של אתר CyberNews מצביע על כך כי האפליקציה הרשמית למעקב אחר האולימפיאדה, יחד עם אפליקציות נוספות המיועדות למבקרים בפריז, שואבות מידע רגיש רב מהמכשיר שלכם ומשתפות אותו עם מפרסמים.

כך לדוגמא חלק מהאפליקציות אוספות את היסטוריית הגלישה שלכם, מיקומים, כתובת דוא"ל, מספר טלפון וכו' וכו', ואת אלו הם משתפים עם מפרסמים כמו פייסבוק, גוגל ואפל.

רוצים לעקוב אחר האולימפיאדה מבלי לשתף מידע נוסף? העדיפו לעשות שימוש בדפדפן ולא באפליקציות ייעודיות.

https://t.me/CyberSecurityIL/5526
👍23🤬15🤯51👏1
חברת Meta תשלם למדינת טקסס קנס של 1.4 מיליארד דולר לאחר שאספה נתונים ביומטריים של משתמשים ללא הסכמה מפורשת.

התביעה נגד Meta הגיעה בעקבות הפיצ'ר ששיחררה החברה ב-2012 לפײסבוק בעזרתו ניתן לתייג משתמשים בתמונות באופן מהיר יותר (Tag suggestion). בשביל ליישם את הפיצ'ר החברה ביצעה סריקה וזיהוי פנים לכל אלו המופיעים בתמונות של משתמשים ושמרה נתונים אלו בשרתיה. כל זאת מבלי ליידע את המשתמש על כך ולקבל את הסכמתו..

פעולות אלו נוגדות את החוק בטקסס העוסק באיסוף ושמירה של מידע ביומטרי ובעקבות כך הוגשה התביעה בשנת 2022 כנגד החברה.

https://t.me/CyberSecurityIL/5527
👏42👍9🤯7🔥5🤔21🤣1
Cost of a Data Breach Report 2024.pdf
2.2 MB
חברת IBM מפרסמת את המסמך השנתי העוסק בעלויות של מתקפת סייבר.

כמה נתונים מהמסמך:


- עליה של 10% בעלות של מתקפת סייבר לסכום של 4.88 מיליון דולר.

- העלות של המתקפה פוחתת ב-2.2 מיליון דולר כאשר החברה שהותקפה עשתה שימוש במוצרי הגנה המשלבים AI.

- לארגון לוקח 292 ימים לזהות ולנטרל אירוע בו תוקף עשה שימוש בנתוני הזדהות גנובים (זיהוי - 229 ימים, ניטרול- 63 ימים).

מלא מספרים ונתונים נוספים במסמך שמצ״ב.

https://t.me/CyberSecurityIL/5528

#דוחות
😱16👍82🤯2🤣1
תשמעו סיפור מעניין על קבוצת התקיפה Medusa.

חברת הסייבר Dark Atlas נקראה לטפל באירוע סייבר בו קבוצת Medusa גנבה מידע מהקרבן ודרשה דמי כופר.
צוות התגובה התחיל לחקור את האירוע וגילה כי קבוצת Medusa השאירו בשרתי החברה קובץ קונפיגורציה החושף את השירות בו הם שומרים את המידע שגנבו (put.io) יחד עם טוקן גישה.

החברה התחברה לשירות עם הטוקן של Medusa וכך למעשה הם קיבלו גישה לחשבון של הקבוצה בשרת הענן, הם איתרו את המידע של הלקוח, ״גנבו״ אותו בחזרה ולאחר מכן מחקו את המידע משירות הענן.
תחת החשבון של Medusa באותו שירות היה מידע גם של קרבנות נוספים וצוות התגובה עשה את אותו הדבר גם עבור קרבנות נוספים, הם הורידו את המידע ולאחר מכן מחקו אותו.
לאחר מכן הם יצרו קשר עם כל הקרבנות הרלוונטיים וסייעו להם בתהליכי השחזור.

חברת Dark Atlas פירסמה בלוג בנושא, קצר ולעניין, בלי מלל מיותר - כאן

https://t.me/CyberSecurityIL/5529

#כופר
🔥90👍31🏆25🤯107👏3🤣3🤔2