חברת Iron Mountain, המספקת שירותי אחסון, ניהול ושחזור מידע לארגונים, מדווחת על דלף מידע מוגבל בעקבות מתקפת כופר ⛰
החברה מסרה כי תוקפים השיגו גישה לתיקייה אחת בשרת שיתוף קבצים באמצעות פרטי הזדהות גנובים. לפי החברה, התיקייה הכילה בעיקר חומרי שיווק ששותפו עם ספקים חיצוניים, ולא כללה מידע רגיש של לקוחות.
קבוצת Everest פירסמה כי גנבה 1.4TB של מידע אך בחברה מכחישים וטוענים כי לא זוהתה מתקפת כופר, לא התקבלה דרישת כופר ולא נמצאו אינדיקציות לפגיעה במערכות נוספות...
https://t.me/CyberSecurityIL/8453
החברה מסרה כי תוקפים השיגו גישה לתיקייה אחת בשרת שיתוף קבצים באמצעות פרטי הזדהות גנובים. לפי החברה, התיקייה הכילה בעיקר חומרי שיווק ששותפו עם ספקים חיצוניים, ולא כללה מידע רגיש של לקוחות.
קבוצת Everest פירסמה כי גנבה 1.4TB של מידע אך בחברה מכחישים וטוענים כי לא זוהתה מתקפת כופר, לא התקבלה דרישת כופר ולא נמצאו אינדיקציות לפגיעה במערכות נוספות...
https://t.me/CyberSecurityIL/8453
🤬10❤2
שימו לב לדיווח מעניין שקיבלתי לאחרונה - תוקפים עושים שימוש בפלטפורמות של הפקת חשבוניות דיגיטליות ושולחים למשתמשים חשבונית שהיא למעשה דרישת כופר.
הדוגמא המצ"ב היא מחשבונית של חברת ריווחית והמייל עם האיום ודרישת הכופר מגיע מכתובת לגיטימית של החברה.
(אחת מהאפשרויות של פלטפורמות לחשבוניות דיגיטליות היא שליחת חשבונית ללקוח ישירות מהפלטפורמה, ואז החשבונית מגיעה מכתובת המייל של החברה.)
שימו לב שייתכן והתוקף הצליח להשתלט על חשבון של לקוח וממנו הוא מפיץ את החשבוניות המאיימות, אך ייתכן כי התוקף גם יצר חשבון חדש עבור הפעילות הזו.
שמתי את טקסט האיום המלא בתגובות לפוסט.
https://t.me/CyberSecurityIL/8455?single
הדוגמא המצ"ב היא מחשבונית של חברת ריווחית והמייל עם האיום ודרישת הכופר מגיע מכתובת לגיטימית של החברה.
(אחת מהאפשרויות של פלטפורמות לחשבוניות דיגיטליות היא שליחת חשבונית ללקוח ישירות מהפלטפורמה, ואז החשבונית מגיעה מכתובת המייל של החברה.)
שימו לב שייתכן והתוקף הצליח להשתלט על חשבון של לקוח וממנו הוא מפיץ את החשבוניות המאיימות, אך ייתכן כי התוקף גם יצר חשבון חדש עבור הפעילות הזו.
שמתי את טקסט האיום המלא בתגובות לפוסט.
https://t.me/CyberSecurityIL/8455?single
🤯23🤬5😈5❤3👍3🏆3
כמה אירועי סייבר מסביב לעולם:
💸 חברת הקריפטו Step Finance מדווחת כי תוקפים הצליחו לפרוץ לארנק הדיגיטלי של אחד מהבכירים בחברה ולגנוב מטבעות דיגיטליים בשווי של כ-40 מיליון דולר.
💸 עוד קריפטו: חברת Coinbase מדווחת כי אחד מספקי החברה ניגש באופן לא מורשה למידע של כ-30 לקוחות. הדיווח של החברה מגיע בהמשך לפרסומים של קבוצת ShinyHunters שטענה כי השיגה גישה לרשת החברה (ומחקה את הפוסטים אחרי זמן קצר).
🛢 חברת Conpet הרומנית, העוסקת בהולכת דלקים, מדווחת על אירוע סייבר שהשפיע על חלק ממערכות החברה. לא הייתה פגיעה בהולכת הדלקים וכדו'.
🎓 אוניברסיטת La Sapienza שבאיטליה נאלצה להשבית את מערכות המחשוב בשל מתקפת כופר.
🇪🇸 משרד המדע בספרד השבית חלק ממערכות המשרד בשל מתקפת סייבר. חלק מהמערכות שהושבתו הן מערכות בהן ארגונים ואזרחים במדינה עושים שימוש.
🖼 חברת Flickr מדווחת על דלף מידע הכולל שמות משתמשים וכתובות דוא"ל.
💳 חברת התשלומים BridgePay מדווחת על השבתה של חלק ממערכות ושירותי החברה בעקבות מתקפת כופר. בעקבות ההשבתה עסקים רבים נאלצו לקבל תשלומים רק במזומן.
https://t.me/CyberSecurityIL/8456
https://t.me/CyberSecurityIL/8456
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤬4👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣114❤2🔥1😎1
היוזמות הן בעיקר סביב מסגרות חינוך אבל אתם יכולים להתאים את זה גם לארגונים וכו'.
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8458
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🏆5❤3
בשבוע האחרון מספר קבוצות תקיפה פירסמו כי הן מבצעות מתקפות דידוס על אתרים בישראל.
מצרף לכם חלק מהאתרים שהוזכרו על ידי התוקפים מתחילת חודש פברואר:
https://t.me/CyberSecurityIL/8459
מצרף לכם חלק מהאתרים שהוזכרו על ידי התוקפים מתחילת חודש פברואר:
weizmann.ac.il
new.huji.ac.il
haifa.ac.il
energy.gov.il
knesset.tv
shatil.org.il
en.israel-clinics.guru
haifaport.co.il
elbitsystems.com
kolzchut.org.il
bgu4u22.bgu.ac.il
rt.co.il
sderot.org
elco.co.il
rimon1.com
tami-imi.com
zionutdatit.org.il
invisiblealbum.com
levana.org.il
noam.org.il
jppi.org.il
me.health.gov.il
israelinfo.co.il
mevaker.gov.il
hadash.org.il
telavivfoundation.org
visit-tlv.co.il
civil-military-studies.org.il
idfpro.com
hta.org.il
ncalaw.co.il
mossad.gov.il/en
pazatsta.co.il
shas.org.il
pitchonlev.org.il
tmsifting.org/en
ashot.co.il
imj.org.il
maarachot.idf.il
israel-city.co.il
https://t.me/CyberSecurityIL/8459
👀11🤣6❤5🤬2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣60😱23🔥2
חדשות סייבר - ארז דסה
ALERT-CERT-IL-W-1950.csv
ALERT-CERT-IL-W-1950C.csv
32.7 KB
בהמשך לקמפיין הדיוג תוך התחזות למשטרת ישראל.
מצ"ב קובץ אינדיקטורים עדכני ממערך הסייבר.
https://t.me/CyberSecurityIL/8461
מצ"ב קובץ אינדיקטורים עדכני ממערך הסייבר.
https://t.me/CyberSecurityIL/8461
❤3
אתר אגודת הסטודנטים של המכון הטכנולוגי בחולון נפרץ ומציג כעת בקשת אימות זדונית במסגרת קמפיין ClickFix.
https://t.me/CyberSecurityIL/8463?single
https://t.me/CyberSecurityIL/8463?single
🤣16🤯8❤1👍1🔥1🤔1🤬1😈1
חדשות סייבר - ארז דסה
Photo
אינדיקטור:
https[:]//gatepass-corp[.]com/uevoiwlmvjlhcqfapw- תוכן שיווקי -
לפני כמה חודשים, באמצע יום שגרתי לגמרי,
אחת התחנות בארגון התחילה “להתנהג מוזר”.
לא מתקפת ענק.
לא אזעקות בכל המערכות.
רק רצף קטן של התראות מ-SentinelOne:
🚩 הרצת פקודות חריגות
🚩 ניסיונות שנחסמו
🚩 ובעיקר — ניסיון לעצור את פעילות האייג׳נט עצמו
אותה תחנה. שוב ושוב.
אנליסט שלנו עצר.
לא המשיך הלאה.
הוא חיבר נקודות💬
בוצעה פנייה מיידית לחברת ה-IT של הלקוח, הרמנו אסקלציה, ונכנסנו לבירור משותף, רגוע אבל יסודי.
ואז התמונה התחילה להתבהר.
התברר שהמחשב הזה נגנב זמן קצר קודם לכן.
לא דווח כאירוע אבטחה.
לא נותק.
והגנבים — רק עכשיו — התחילו לנסות להשתמש בו.
כלומר:
לא “בדיקות מערכת”.
לא טכנאי.
לא טעות.
מחשב ארגוני, עם גישה, בידיים לא נכונות💻
ה-SentinelOne חסם.
ה-SOC זיהה.
האירוע נבלם לפני שמישהו בכלל הבין כמה זה היה קרוב.
בלי דרמה.
בלי השבתה.
ובלי כותרות.
בסוף האירוע, האנליסט קיבל הערכה מהלקוח.
אבל האמת?
ההישג האמיתי היה אחר:
🚫 אירוע שלא הפך לאירוע
🧠 סיכון שזוהה בזמן
🛡 ארגון שהמשיך לעבוד כרגיל
זה בדיוק ההבדל בין SOC שמטפל בהתראות לבין SOC שמנהל סיכונים.
ואת הסיפורים האלה — רוב הארגונים לעולם לא ישמעו.
וטוב שכך🛡
📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
לפני כמה חודשים, באמצע יום שגרתי לגמרי,
אחת התחנות בארגון התחילה “להתנהג מוזר”.
לא מתקפת ענק.
לא אזעקות בכל המערכות.
רק רצף קטן של התראות מ-SentinelOne:
אותה תחנה. שוב ושוב.
אנליסט שלנו עצר.
לא המשיך הלאה.
הוא חיבר נקודות
בוצעה פנייה מיידית לחברת ה-IT של הלקוח, הרמנו אסקלציה, ונכנסנו לבירור משותף, רגוע אבל יסודי.
ואז התמונה התחילה להתבהר.
התברר שהמחשב הזה נגנב זמן קצר קודם לכן.
לא דווח כאירוע אבטחה.
לא נותק.
והגנבים — רק עכשיו — התחילו לנסות להשתמש בו.
כלומר:
לא “בדיקות מערכת”.
לא טכנאי.
לא טעות.
מחשב ארגוני, עם גישה, בידיים לא נכונות
ה-SentinelOne חסם.
ה-SOC זיהה.
האירוע נבלם לפני שמישהו בכלל הבין כמה זה היה קרוב.
בלי דרמה.
בלי השבתה.
ובלי כותרות.
בסוף האירוע, האנליסט קיבל הערכה מהלקוח.
אבל האמת?
ההישג האמיתי היה אחר:
זה בדיוק ההבדל בין SOC שמטפל בהתראות לבין SOC שמנהל סיכונים.
ואת הסיפורים האלה — רוב הארגונים לעולם לא ישמעו.
וטוב שכך
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍8
קרב סייבר בחלל 🛰 🌍 🛸
גורמי מודיעין וביטחון באירופה טוענים כי לוויינים רוסיים התקרבו במכוון ללווייני תקשורת אירופיים וביצעו איסוף של תשדורות, פקודות ועוד.
לפי הכתבה ב-FT (תודה ליובלי סיני על ההפניה!), הלויינים של רוסיה התקרבו מספר פעמים מאז 2023 ללווינים אירופיים במסלול GEO (תקשורת, טלוויזיה, אינטרנט וכדו'), ויירטו את התקשורת שנשלחה ללוויין.
לא ברור לגמרי איזה מידע יורט, אך גורמים שונים טוענים כי חלק מהלוויינים ישנים ולא תומכים בהצפנה מתקדמת או הצפנה בכלל ולכן המידע שמיורט הוא לעיתים מידע חשוף.
החשש הוא בעיקר מהיכולת לנטר את הפקודות שמועברות ממרכז הפיקוד בארץ ללוויינים, ובהמשך להיות מסוגלים לדמות את הפקודות אך לשלוח פקודות זדוניות על מנת לפגוע בפעילות של הלווין.
כשרשום שלווין רוסי "התקרב" ויירט תשדורות מלויין אחר אז לא מדובר במרחק "קרוב" במונחים שלנו, אלא במרחק של עשרות קילומטרים.
אין ספק שנושא הסייבר בחלל הוא מרתק וזה מרחב שרובינו לא חשופים או מתעסקים בו בשגרה.
ייתכן שיש ווקטורי תקיפה מאד מעניינים בחלל, גם מרחוק כמובן, אבל גם בגישה פיזית ללוויינים החל מיירוט וגניבת מידע ועד לשיבוש פעילות, גרימת נזק פיזי ועוד.
מצרף לכם כתבה מעניינת בנושא:
https://www.bqpsim.com/blogs/satellite-hacking-cyber-warfare
הכתבה של FT היא מאחורי חומת תשלום אבל יש כתבה מקבילה גם כאן.
https://t.me/CyberSecurityIL/8466
גורמי מודיעין וביטחון באירופה טוענים כי לוויינים רוסיים התקרבו במכוון ללווייני תקשורת אירופיים וביצעו איסוף של תשדורות, פקודות ועוד.
לפי הכתבה ב-FT (תודה ליובלי סיני על ההפניה!), הלויינים של רוסיה התקרבו מספר פעמים מאז 2023 ללווינים אירופיים במסלול GEO (תקשורת, טלוויזיה, אינטרנט וכדו'), ויירטו את התקשורת שנשלחה ללוויין.
לא ברור לגמרי איזה מידע יורט, אך גורמים שונים טוענים כי חלק מהלוויינים ישנים ולא תומכים בהצפנה מתקדמת או הצפנה בכלל ולכן המידע שמיורט הוא לעיתים מידע חשוף.
החשש הוא בעיקר מהיכולת לנטר את הפקודות שמועברות ממרכז הפיקוד בארץ ללוויינים, ובהמשך להיות מסוגלים לדמות את הפקודות אך לשלוח פקודות זדוניות על מנת לפגוע בפעילות של הלווין.
כשרשום שלווין רוסי "התקרב" ויירט תשדורות מלויין אחר אז לא מדובר במרחק "קרוב" במונחים שלנו, אלא במרחק של עשרות קילומטרים.
אין ספק שנושא הסייבר בחלל הוא מרתק וזה מרחב שרובינו לא חשופים או מתעסקים בו בשגרה.
ייתכן שיש ווקטורי תקיפה מאד מעניינים בחלל, גם מרחוק כמובן, אבל גם בגישה פיזית ללוויינים החל מיירוט וגניבת מידע ועד לשיבוש פעילות, גרימת נזק פיזי ועוד.
מצרף לכם כתבה מעניינת בנושא:
https://www.bqpsim.com/blogs/satellite-hacking-cyber-warfare
הכתבה של FT היא מאחורי חומת תשלום אבל יש כתבה מקבילה גם כאן.
https://t.me/CyberSecurityIL/8466
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29🤯17🙏3🔥1🤬1
Forwarded from גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
צ'ק פוינט הודיעה הרגע על רכישה של 3 סטארטאפים ישראלים
https://www.geektime.co.il/check-point-acquires-3-startups-in-one-fell-swoop/
https://www.geektime.co.il/check-point-acquires-3-startups-in-one-fell-swoop/
👍23
גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
צ'ק פוינט הודיעה הרגע על רכישה של 3 סטארטאפים ישראלים https://www.geektime.co.il/check-point-acquires-3-startups-in-one-fell-swoop/
ענקית הסייבר הישראלית צ'ק פוינט הודיעה היום (ה') על רכישה של לא פחות משלושה סטארטאפים ישראליים – במכה אחת. עם ההודעה על התוצאות שלה לרבעון האחרון, הכריזה Check Point על הרכישה של הסטארטאפים Cyata, Cyclops ו-Rotate. החברה לא הודיעה על היקף העסקאות, אבל על פי ההערכות מדובר ב-150 מיליון דולר לכל החברות – מתוכם כ-85 מיליון דולר הלכו על רכישת הסטארטאפ סייקלופס. (גיקטיים)
👍21❤7
כמה אירועי סייבר מסביב לעולם:
🇮🇱 בישראל:
- חברה המספקת שירותי כיול נפלה קרבן למתקפת כופר. מדיווחים שקיבלתי עולה כי התוקפים הצפינו שרתים אך החברה לא מתכוונת לשלם את דמי הכופר.
- קבוצת תקיפה המשוייכת לאיראן טענה כי פרצה למשרד אדריכלים אך לא סיפקה הוכחות מעבר.
- קבוצת תקיפה נוספת המשוייכת לאיראן טענה כי פרצה למשרד רו"ח, הקבוצה מפרסמת הוכחות לפריצה, אך מדיווחים שמקבל עולה כי מדובר בפריצה מלפני שנתיים+...
כנראה אין לתוקפים משהו חדש לפרסם אז חזרו אחורה לראות מה יש להם בבויידם.
🌍 בעולם:
- מחקר מעניין שמפרסמת גוגל על השימוש של תוקפים ב-Gemini לאורך כל שרשרת התקיפה - זמין לקריאה כאן.
- אפל מפרסמת עדכון לסגירת חולשות המנוצלות בפועל ע"י תוקפים בעולם.
- משטרת הולנד עצרה את המפתח של JokerOTP - כלי פישינג מתקדם הגונב מהמשתמש קודי הזדהות חד פעמיים.
- חברת Volvo בצפון אמריקה מדווחת על דלף מידע של משתמשים בעקבות המתקפה על חברת Conduent (זוכרים?)
- המרכז הרפואי ApolloMD מדווח על דלף מידע של כ-620,000 אנשים בעקבות מתקפת כופר שהתרחשה שנה שעברה. קבוצת Qilin אחראית למתקפה.
- במדינת סנגל מדווחים על דלף מידע לאחר שתוקפים הצליחו לפרוץ למאגרי מידע של משרדים ממשלתיים, כולל משרדים העוסקים בניהול ת.ז ועוד.
https://t.me/CyberSecurityIL/8469
- חברה המספקת שירותי כיול נפלה קרבן למתקפת כופר. מדיווחים שקיבלתי עולה כי התוקפים הצפינו שרתים אך החברה לא מתכוונת לשלם את דמי הכופר.
- קבוצת תקיפה המשוייכת לאיראן טענה כי פרצה למשרד אדריכלים אך לא סיפקה הוכחות מעבר.
- קבוצת תקיפה נוספת המשוייכת לאיראן טענה כי פרצה למשרד רו"ח, הקבוצה מפרסמת הוכחות לפריצה, אך מדיווחים שמקבל עולה כי מדובר בפריצה מלפני שנתיים+...
כנראה אין לתוקפים משהו חדש לפרסם אז חזרו אחורה לראות מה יש להם בבויידם.
- מחקר מעניין שמפרסמת גוגל על השימוש של תוקפים ב-Gemini לאורך כל שרשרת התקיפה - זמין לקריאה כאן.
- אפל מפרסמת עדכון לסגירת חולשות המנוצלות בפועל ע"י תוקפים בעולם.
- משטרת הולנד עצרה את המפתח של JokerOTP - כלי פישינג מתקדם הגונב מהמשתמש קודי הזדהות חד פעמיים.
- חברת Volvo בצפון אמריקה מדווחת על דלף מידע של משתמשים בעקבות המתקפה על חברת Conduent (זוכרים?)
- המרכז הרפואי ApolloMD מדווח על דלף מידע של כ-620,000 אנשים בעקבות מתקפת כופר שהתרחשה שנה שעברה. קבוצת Qilin אחראית למתקפה.
- במדינת סנגל מדווחים על דלף מידע לאחר שתוקפים הצליחו לפרוץ למאגרי מידע של משרדים ממשלתיים, כולל משרדים העוסקים בניהול ת.ז ועוד.
https://t.me/CyberSecurityIL/8469
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤬2🔥1
בהמשך לפוסט שכתבתי על השימוש בריווחית לדרישת כופר, שימו לב לקמפיין הזה שעושה שימוש בפלטפורמת icount לפרסום פישינג וגניבת נתוני אשראי.
במסגרת הקמפיין התוקפים מתחזים ל-KSP ושולחים למשתמשים חשבונית תשלום שמגיעה מהכתובת של icount (חשבוניות דיגיטליות) תוך בקשה ללחוץ על קישור שנראה כביכול ככזה השייך ל-KSP.
בפועל מאחורי הטקסט של הקישור יש הייפרלינק שמוביל לעמוד פישינג המתחזה ללוגין של KSP ולאחר תהליך הזדהות מזוייף המשתמש מתבקש להזין נתוני אשראי.
נראה שתוקפים מנסים כל מיני שיטות תוך ניצול פלטפורמות לגיטימיות.
א. מומלץ להתייחס בחשדנות גם להודעות שמגיעות מכתובות מייל רשמיות.
ב. הקמפיינים האלו צריכים לגרום לחברות שמספקות שירותים כאלו לעשות בדק בית, ולנסות למזער שימוש זדוני בפלטפורמה.
תודה ליובל וייס שהסב את תשומת ליבי לקמפיין ושיתף אותי במידע 🙏
https://t.me/CyberSecurityIL/8472?single
במסגרת הקמפיין התוקפים מתחזים ל-KSP ושולחים למשתמשים חשבונית תשלום שמגיעה מהכתובת של icount (חשבוניות דיגיטליות) תוך בקשה ללחוץ על קישור שנראה כביכול ככזה השייך ל-KSP.
בפועל מאחורי הטקסט של הקישור יש הייפרלינק שמוביל לעמוד פישינג המתחזה ללוגין של KSP ולאחר תהליך הזדהות מזוייף המשתמש מתבקש להזין נתוני אשראי.
נראה שתוקפים מנסים כל מיני שיטות תוך ניצול פלטפורמות לגיטימיות.
א. מומלץ להתייחס בחשדנות גם להודעות שמגיעות מכתובות מייל רשמיות.
ב. הקמפיינים האלו צריכים לגרום לחברות שמספקות שירותים כאלו לעשות בדק בית, ולנסות למזער שימוש זדוני בפלטפורמה.
תודה ליובל וייס שהסב את תשומת ליבי לקמפיין ושיתף אותי במידע 🙏
https://t.me/CyberSecurityIL/8472?single
❤25👍12🤬5
חברת התקשורת ההולנדית Odido מדווחת על דלף מידע רחב.
לפי הפרסום של החברה, התוקפים פרצו למערכת ניהול הלקוחות של החברה והורידו נתונים אישיים של 6.2 מיליון לקוחות.
המידע שנגנב כולל מידע רגיש כגון כתובות מגורים, מספרי טלפון, כתובות אימייל, מספרי חשבון בנק ועוד.
החברה טענה כי חסמה את הגישה הלא מורשית ודיווחה לרשות הגנת הפרטיות ההולנדית.
https://t.me/CyberSecurityIL/8473
לפי הפרסום של החברה, התוקפים פרצו למערכת ניהול הלקוחות של החברה והורידו נתונים אישיים של 6.2 מיליון לקוחות.
המידע שנגנב כולל מידע רגיש כגון כתובות מגורים, מספרי טלפון, כתובות אימייל, מספרי חשבון בנק ועוד.
החברה טענה כי חסמה את הגישה הלא מורשית ודיווחה לרשות הגנת הפרטיות ההולנדית.
https://t.me/CyberSecurityIL/8473
🤬8🔥4❤1😱1