חדשות סייבר - ארז דסה
40.1K subscribers
5.07K photos
185 videos
545 files
6.87K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
בינתיים במרחב הכופר, קבוצת ShinyHunters מפרסמת כקרבן את חברת Aura, המספקת שירותי הגנת סייבר שונים.

הקבוצה טוענת כי המו"מ לתשלום הכופר כשל והיא מפרסמת 12GB של מידע אותם גנבה.

https://t.me/CyberSecurityIL/8626?single
🥰2🤯21
- תוכן שיווקי -

פתרון AdminByRequest ל-macOS - הסוף לעידן משתמשי Admin במחשבי מק 🍏

מי שמנהל מחשבי Mac בארגון יודע: מפתחים, DevOps וצוותי תמיכה חייבים אדמין.

פתרון AdminByRequest משנה את התמונה ומבטל צורך בהרשאות אדמין בסביבת macOS בלי לשבור תהליכי עבודה

מה הפתרון נותן?

🔐 הסרת הרשאות אדמין לכל משתמשי הארגון - כולל מפתחים.

👥 ביטול חשבונות אדמין מקומיים

🎧 הסרת הרשאות אדמין מצוות התמיכה

🛡הגנת OPSWAT מובנית ללא עלות בכל Elevation.

⚙️ סוכן של 4mb בלבד בתחנה - פועל ללא כל השפעה על ביצועים.

🍏 אופציה להטמעת מוצר השתלטות (Remote Control) באותו סוכן, כולל הקלטת סשן.
אינטגרציות מובנות עם - Okta, Jamf, Kandji, Intune, Entra ID

לפרטים נוספים:
Shlomi@oncld.io

--------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍4🤔2🔥1
איראן נכנסת ליום ה-17 של השבתת האינטרנט במדינה.

כמעט 400 שעות שהאינטרנט באיראן מושבת כמעט לחלוטין ע"י המשטר ונראה, שהמשטר מהדק כעת את החסימה אפילו יותר.

המשטר באיראן שולט על כל תעבורת האינטרנט כך שבתקופות של מלחמות או מחאות הם פשוט מורידים את השאלטר ולמעשה חוסמים את הגישה לאזרחים לרשת האינטרנט העולמית בכדי להגביל את הפרסומים התקשורתיים של האירועים.

במקביל, באיראן פועלת רשת תקשורת פנימית, מעין אינטרא-נט לאומי (NIN).
זוהי למעשה רשת פנימית שממשיכה לפעול גם בזמן ניתוק מהאינטרנט הגלובלי, ומאפשרת לתושבים גישה לאתרים שהם תחת שליטת המשטר (בנקים וכדו').

מלבד רשת NIN, באיראן מפעילים רשימה של "סימים לבנים" להם ניתנת גישה רחבה יותר לאינטרנט למרות המגבלות הכלליות.
הסימים האלו מיועדים עבור אנשי משטר וגורמים נוספים.

ביומיים האחרונים מדווח כי הגישה לרשת NIN סובלת משיבושים נרחבים וכך גם הגישה ללא מעט סימים לבנים.

🛰️ ומה לגבי סטארלינק? כתבתי על זה כאן בעבר.
נראה כי המשטר ממשיך לשבש את הפעילות של סטארלינק במדינה, אך יש דיווחים כי חלק מהמשתמשים עדיין מצליחים לעשות שימוש בשירות.

https://t.me/CyberSecurityIL/8629
Please open Telegram to view this post
VIEW IN TELEGRAM
29👍18
סיכום ביניים, מתקפות סייבר במבצע שאגת הארי.

הגרפים לעיל מבוססים על כ-650 מתקפות שפורסמו בטלגרם וכדו' מאז תחילת המבצע ועד ל-15.3.

למעלה מ-100 קבוצות תקיפה שונות פועלות במרחב נגד ישראל, המתקפות המרכזיות והמשמעותיות מבוצעות ע"י הקבוצות האיראניות ושלוחותיהן, השאר בעיקר עושים רעשי רקע.

המגזר הממשלתי והפיננסי אלו המגזרים המותקפים ביותר (דידוס וכדו').

https://t.me/CyberSecurityIL/8632?single
👍176🤬3🤔1
קבוצת התקיפה Killsec מפרסמת כקרבן את חברת "פלרם" הישראלית.

חברת פלרם עוסקת בתחום הטכנולוגיה והפיתוח של לוחות תרמו-פלסטיים לבניה, תעשיה וחקלאות ונסחרת בבורסה בישראל
הקבוצה מפרסמת מספר צילומי מסמכים המעידים לכאורה על הפריצה ומציבה דדליין של 7 ימים לתשלום דמי הכופר.

אגב, מדובר באותה קבוצה שתקפה לכאורה את חברת שלמה ביטוח לפני כמה ימים, והקבוצה מפרסמת גם עדכון לגבי שלמה. דמי הכופר הנדרשים הם 25,000 דולר.
הדדליין לתשלום הוארך מ-8 ימים ל-24 שנים! אולי טעות של Killsec אולי סתם חוסר מקצועיות, אבל אם שלמה תרצה לשלם אז היא יש לה מספיק זמן לגייס את הסכום, הפרשה של בערך 3 דולר ביום והיא מגיעה לסכום אפילו לפני הדדליין 😄

נקודה חשובה לגבי Killsec, מדובר בקבוצה מהמדרג הנמוך יחסית בקבוצות הכופר, הקבוצה התחילה את הפעילות ההתקפית שלה בכלל בדידוס, השחתה וכדו' והתפתחה בהמשך לקבוצת כופר עם תכנית שותפים.
הקבוצה פעילה מזה כשנתיים בתחום הכופר כשהיא מפרסמת מאות קרבנות.
למרות כמות הקרבנות המכובדת, גם כשעובר הדדליין הקבוצה לא תמיד מפרסמת את המידע שגנבה, או כי אין לה מידע כזה או חוסר מקצועיות.

https://t.me/CyberSecurityIL/8633
🙏87👍3🤣3🤬1🏆1
כמה מילים על הפעילות של קבוצת Anonymous For Justice.

הקבוצה, שככל הנראה משוייכת לאיראן, הצטרפה קצת באיחור למתקפות הסייבר על ישראל תוך שהיא מתמקדת בעיקר במחיקה של מידע מארגונים שונים.
למי שזוכר, מדובר באותה קבוצה שבעבר פירסמה מידע ממשרד המשפטים.

בשבוע וחצי האחרונים הקבוצה פרסמה כ-20 קרבנות מהם היא מחקה כביכול מידע רב. הקבוצה גם מצרפת סרטון המציג לכאורה את תהליך המחיקה.
בין הקרבנות: משרדי עו"ד, משרדי רו"ח, חברות נדל"ן, מוסדות ועוד.

דברים שכדאי לשים אליהם לב כל השנה, אבל בעיקר בתקופה הזו ובעקבות המתקפות האלו:

1. גיבויים - תוודאו שיש לכם גיבוי מסודר למידע.
תדמיינו שמחקו לכם עמדות, שרתים, מחשב בודד וכדו', מה אתם עושים?
כתבתי על זה כאן לפני כשבוע, תחזרו לפוסט הזה.

2. אתם משתמשים בתוכנות התחברות מרחוק כמו AnyDesk, TeamViewer וכדו'?
תשקלו לנתק את החיבור הזה לתקופת המלחמה, זה ממשק פתוח לעולם בדיוק כמו ממשקים אחרים, כתבתי על זה פוסט כאן.

אתם לא יכולים לנתק?
תקשיחו את ההגדרות של המערכות ותוודאו כי אתם מעודכנים לגרסה האחרונה.
לגבי הקשחות, הנה ההמלצות הבסיסיות של Teamviewer ושל Anydesk - הגדרת סיסמה, הגדרת Allowlist ועוד.

https://t.me/CyberSecurityIL/8634
👍167🤬1
- תוכן שיווקי -

כמה עולה לכם אירוע סייבר אחד?

השבתה
אובדן הכנסות
פגיעה במוניטין

עכשיו תדמיינו שהייתם עוצרים אותו לפני שהוא מתחיל.

זה בדיוק ההבדל בין ארגונים בלי SOC לבין כאלה שעובדים עם SOC מנוהל.

⚡️ מזהים איומים בזמן אמת לפני שהם מתפתחים
⚡️ מגיבים תוך דקות לא שעות
⚡️ סוגרים פרצות לפני שמישהו מנצל אותן

זה לא Nice to have.
זה ההבדל בין שליטה לניהול משברים.


🚀 מערך ה-SOC של Cybersafe לא רק מנטר- הוא חושב קדימה, מזהה דפוסים ומונע את האירוע הבא עוד לפני שהוא קורה.

כמה זמן ייקח לכם לגלות את האירוע הבא?
וכמה זה יעלה לכם עד אז?

אם אין לכם תשובה ברורה
זה הזמן לדבר איתנו
⬇️

📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il

---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
7😈1
קבוצת תקיפה המשוייכת ככל הנראה לאיראן טוענת כי הצליחה לגשת לפורטל העובדים של חברת "טבע" - MyTeva.

הקבוצה מפרסמת מידע שהשיגה כביכול מהפורטל כשהוא כולל פרטים על עובדי טבע כגון, שמות, כתובות דוא"ל ארגוניות, מספרי טלפון וכדו'.

הקבוצה טוענת כי גנבה מידע נוסף מהפורטל אך לא מפרסמת הוכחות לכך בשלב זה

https://t.me/CyberSecurityIL/8636
🤬8👻31🌚1
🚨 התרעת סייבר – הודעות SMS מתחזות לפיקוד העורף (מהשעות האחרונות)

מערך הסייבר הלאומי מתריע כי בשעות האחרונות מופצות הודעות SMS המתחזות להודעות רשמיות של פיקוד העורף.

בהודעות מופיעים קישורים מזיקים להורדת אפליקציה “לשהייה במקלטים”.

במערך מדגישים כי אין ללחוץ על הקישור וכי קישורים מסוג זה עלולים לשמש לגניבת מידע אישי, פרטי הזדהות או לפגיעה במכשיר.

⚠️ חשוב להדגיש:
פיקוד העורף אינו מפיץ קישורים להורדת אפליקציות באמצעות הודעות SMS.

🛡️ הנחיות לציבור:
▪️ אין ללחוץ על הקישורים.
▪️ אין למסור פרטים.
▪️ להוריד אפליקציות רק מהחנויות הרשמיות.
▪️ במקרה של ספק – יש להסתמך על מקורות מידע רשמיים בלבד.
👍84
אתר האינטרנט של קבוצת התקיפה הנדלה הושבת ע"י ה-FBI.
כמו כן חשבונות ה-Xוויטר של הקבוצה נסגרים אחד אחרי השני.

הקבוצה כמובן טוענת כי היא עובדת על אתר חדש, אבל בינתיים כיף לראות שה-FBI ושות' לוקחים חלק במלחמת הסייבר והתודעה הזו.

https://t.me/CyberSecurityIL/8638
🔥63👏141
🔔כמה תזכורות חשובות:

📰יש לערוץ חשבון Xוויטר שזמין כאן.

🗯יש לערוץ RSS שזמין כאן.

🧠 אני מפעיל מערך פידים עם מידע סייברי ייחודי 24/7 שזמין כאן.

🌳 יש לערוץ עמוד Linktree - כאן

☕️ אוהבים את מה שקורה כאן? אפשר לתמוך בקפה כאן.

📖הספר שלי "חמושים במקלדת" זמין עכשיו ב-50% הנחה - כאן.
Please open Telegram to view this post
VIEW IN TELEGRAM
7
מתקפת הסייבר של הנדלה על חברת Stryker.
כמה עדכונים נוספים בהמשך לדיווח הראשוני מלפני כמה ימים:

- בעקבות האירוע הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) מפרסמת הנחיות להקשחת Microsoft Intune.

- חברת Stryker דיווחה כי האירוע אכן פגע בחלק מהפעילות השוטפת אבל מניית החברה הגיב לאירוע באדישות.

- הנדלה טענו כי הם גנבו 50TB של מידע לפני שמחקו כ-80,000 מכשירים אך החברה טוענת כי אין ראיות בשלב זה לגניבת המידע.

- אלון גל מחברת האדסון רוק מפרסם כי בסבירות גבוהה ה"פריצה" התבצעה באמצעות שימוש בנתוני הזדהות גנובים שדלפו כבר לפני זמן רב.

https://t.me/CyberSecurityIL/8642
🙏73🤬2
שימו לב לחולשה (CVE-2026-20131) במוצר Cisco's Secure Firewall Management Center (FMC) המנוצלת בפועל ע"י קבוצות כופר מסביב לעולם.

סיסקו פרסמו תיקון ב-4.3.26 אבל מסתבר כי קבוצת הכופר Interlock מנצלת את החולשה כבר מחודש ינואר 26.

https://t.me/CyberSecurityIL/8643
🔥7
הודעות ההתחזות מהבוקר שהופצו ע"י האיראנים, פרטים נוספים ואינדיקטורים.

1. התוקפים עשו שימוש בחשבון בפלטפורמת החשבוניות דיגיטליות Weezmo, ככל הנראה לאחר שהשיגו גישה לחשבון של רשת הסופרים" דבאח".
דיברנו בעבר על השימוש בפלטפורמות דומות עבור מתקפות שונות.

2. האיראנים התחזו לפיקוד העורף (Oref) ושלחו קישור להורדת אפליקציית היכרויות זדונית.
האפליקציה הזדונית מבוססת על אפליקציית היכרויות אמיתית אך עם תוספות זדוניות.
בדומה למה שבוצע בקמפיין הקודם עם אפליקציית צבע אדום.

3. נתי מחברת גארדיו כתב פוסט על הקמפיין הזדוני הנוכחי, בחן את הקמפיין הזדוני ושיתף באינדיקטורים:

https://shelfriend.com
https://shelfriend.com/shelfriend-latest.apk

https://9732.5486311.xyz/analytics/submit.php
5486311.xyz

167.160.187.43

SHA256: e3295b91a900c405627e4e4dc6fbb2b48a101583f26d15248659407f54317d0d

https://www.virustotal.com/gui/file/e3295b91a900c405627e4e4dc6fbb2b48a101583f26d15248659407f54317d0d/details

https://t.me/CyberSecurityIL/8644
18👌5👍2
חדשות סייבר - ארז דסה
ועכשיו זה רשמי. האתר של קבוצת הנדלה עם הודעת השבתה של ה-FBI.
לא הכי נעים להגיד אבל עשרות תקיפות על ארגונים ואנשים בישראל והאתר הזה נשאר באוויר.
מתקפה אחת על חברה אמריקאית והאתר מושבת.
👍64🤬21🤔13💯32
Media is too big
VIEW IN TELEGRAM
מתקפת סייבר מנעה מאלפי נהגים בארה"ב להתניע את הרכב.

המתקפה התבצעה על המערכות של חברת Intoxalock, המספקת מערכות נשיפה לזיהוי רמת האלכוהול בדם. המערכות מותקנות ברכבים של נהגים שהואשמו בנהיגה בשכרות תוך שהם מחויבים לנשוף לתוך המכשיר על מנת שיוכלו להניע את הרכב.

בעקבות המתקפה (ככל הנראה מתקפת דידוס), השרתים של החברה הפכו ללא זמינים ואלפי נהגים ב-45 מדינות בארה"ב לא יכלו להניע את הרכב.

לפי דיווחים בתקשורת המתקפה נמשכת מיום שבת, כך שמדובר במתקפה ארוכה יחסית למתקפות דידוס.

לפי הדיווח של החברה, המידע של הנהגים נשאר מוגן ולא נחשף.

מצ"ב כתבת ווידאו בנושא.

https://t.me/CyberSecurityIL/8647
🤣31🤯167🤔5👍2🤬1