חדשות סייבר - ארז דסה
40.1K subscribers
5.08K photos
185 videos
546 files
6.89K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
ארה"ב, בשת"פ עם גופי אכיפה מסביב, לעולם השביתו את רשת ה-DDoS IoT הגדולה בעולם.

ההשבתה כוללת פגיעה בתשתיות שליטה ובקרה בה עשו שימוש ארבעה רשתות בוטנטים: Aisuru, KimWolf, JackSkid ו-Mossad (לא המוסד שלנו 😄)

במסגרת הפעילות של תשתית התקיפה הודבקו מיליוני מכשירי IoT מסביב לעולם כגון מצלמות, ראוטרים ועוד, ובעזרת אותן מכשירים בוצעו עשרות אלפי מתקפות דידוס כשחלקן מגיעות לנפח של 30 Terabits p/s וגורמות לנזק של עשרות אלפי דולרים לארגונים.

מדיווחים שקיבלתי עולה כי גם גופים בישראל נפגעו ממתקפות שבוצעו על ידי רשתות אלו.

https://t.me/CyberSecurityIL/8651
👍3112🏆7
סיכום אירועי השבת בסייבר (ישראל):

- מקבל מכם דיווחים על ארגונים שנפרצו ומאגרי המידע שלהם נמחקו (כולל גיבויים). התוקפים נכנסו ככל הנראה דרך פורטי לא מפוצ'פץ'.
שימו לב ותוודאו שאתם על גרסאות מעודכנות ללא חולשות ידועות.

- אחרי ירידה קלה, קבוצות תקיפה העלו את הקצב במהלך סופ"ש ("עיד אל פיטר" ).
גרף מעודכן של מתקפות דידוס, השחתה וכו' מצ"ב.

- קבוצת הנדלה מפרסמת מידע שגנבה כביכול מקצין בצה"ל (תא"ל), לא ברור לגמרי אם מדובר במתקפה חדשה או שיש קשר למתקפה שפורסמה בעבר על INSS.

- קבוצות תקיפה שונות פירסמו סרטוני ווידאו ממצלמות אבטחה במקומות שונים (בתים פרטיים, בתי כנסת).

https://t.me/CyberSecurityIL/8652
12👍4
קבוצת כופר חדשה בשם ALP-001 מפרסמת כקרבן את חברת Hikvision המייצרת ומשווקת מצלמות אבטחה.

בקרוב אני אקיים ראיון עם הקבוצה הזו, אז אם יש לכם שאלות מעניינות מוזמנים לשלוח בתגובות או בפרטי.

בינתיים אתם מוזמנים לקרוא את הראיונות הקודמים שביצעתי עם קבוצות כופר שונות.

https://t.me/CyberSecurityIL/8653
👍131
קבוצת Lapsus מפרסמת כקרבן את חברת התרופות AstraZeneca.

הקבוצה מפרסמת מספר הוכחות המעידות לכאורה על הפריצה.

https://t.me/CyberSecurityIL/8654
🤯6👍31👌1
האם סטארטאפ "אמריקאי" שמספק הסמכות אבטחת מידע ופרטיות הוא למעשה חברה הודית בתחפושת המספקת הסמכות מזויפות?

בסופ"ש האחרון פורסם בפלטפורמת הבלוגים סאבסטאק מאמר ארוך המאשים את הסטארטאפ Delve בהנפקת הסמכות אבטחת מידע ופרטיות מזוייפות כמו ISO 27001, HIPAA, SOC 2, עבור לקוחות.

בבלוג, שנכתב ע"י לקוח לשעבר של Delve, נטען כי לפני כחודשיים דלף מידע פנימי מהרשת של Delve שנתן הצצה להונאה הרחבה שהסטארטאפ מבצע תוך שהוא מספק למאות חברות הסמכות מזויפות דרך גופים שונים בהודו המשמשים כחותמת גומי.

החברה מכחישה את הטענות בפוסט שפרסמה תוך שהיא טוענת כי הוא מכיל "אי דיוקים" וכי היא לא מספקת הסמכות, אלא רק מסייעת ללקוחות להיות מוכנים לקראת הביקורת הנדרשת להסמכה וכו' וכו'.

אם הסיפור של ההונאה יתברר כנכון אז מאות חברות חשופות לכאורה לסיכון משפטי/רגולטורי.
חברות משתמשות בהסמכות שקיבלו בעזרת Delve כדי להוכיח ללקוחות, רגולטורים וכו' שהן עומדות בדרישות אבטחה ופרטיות.
אם ההסמכות והבדיקות להסמכה מזוייפים או לא נבדקו בצורה עצמאית אז הרבה חברות יכולות להיות בבעיה רצינית.

עוד על הסיפור הזה - כאן

https://t.me/CyberSecurityIL/8655
🤯196👍5
260320.pdf
744.5 KB
ב-FBI מפרסמים מסמך על פעילות סייבר איראנית תוך שימוש בטלגרם כשרת C2.
מסמך מצ"ב, כולל אינדיקטורים.

https://t.me/CyberSecurityIL/8656
👍12🤔41
ראיון עם קבוצת הכופר ALP-001. בלעדי לערוץ חדשות סייבר 🛡️

הראיון התקיים עם המנהל של הקבוצה.
------------------------

ש: ALP-001 צצה ממש לאחרונה. האם מדובר בקבוצה חדשה לגמרי, או במיתוג מחדש של קבוצה ישנה?

ת: קבוצת ALP-001 היא קבוצה חדשה, מתקפות חדשות ושיטות עבודה חדשות כדי להשיג גישה לרשתות של חברות גדולות.

ש: האתר שלכם מציג את ALP-001 גם כפלטפורמת הדלפות וגם כשוק למכירת גישה. מהו למעשה המודל העסקי המרכזי שלכם כיום - מתקפות כופר, סחיטת מידע בלבד, מכירת גישה ראשונית או הכל מהכל?

ת: האתר שלנו לא נועד רק להדלפות. יש לנו גם אקספלויטים ו-0days, וגם גישה לחברות גדולות. אנחנו יכולים למכור גישה לכל אחד.
אם הקורבנות שלנו משלמים אז אנחנו לא מוכרים כלום.

ש: מה ווקטור הכניסה המרכזי שלכם לארגונים? האם אתם רוכשים פרטי גישה גנובים, מנצלים חולשות, או משהו אחר?

ת: אנחנו לא קונים גישה. אנחנו מפתחים את האקספלויטים שלנו בעצמנו.

ש: האם אתם עובדים עם שותפים או שהקבוצה היא צוות סגור? ואם אתם כן עובדים עם אחרים, איך אתם בודקים אותם ומצמצמים את הסיכון להונאות או לחדירה של גורמי אכיפה?

ת: אנחנו לא עובדים עם אף אחד. אנחנו עובדים לבד. אם אנחנו מכניסים שותפים זה רק עם גורמים שאנחנו סומכים עליהם.

ש: איך אתם מחליטים אם יעד מסוים שווה תקיפה? אילו גורמים הכי משמעותיים מבחינתכם, למשל הכנסות, מגזר, רמת הבשלות בסייבר, ביטוח סייבר, מיקום גיאוגרפי, או רגישות המידע שאתם טוענים שהשגתם?

ת: בחירת מטרות היא החלטה עסקית מחושבת. הגורמים המרכזיים כוללים את הפוטנציאל הכלכלי, כמו הכנסות וביטוח, רגישות המידע, קלות הסחיטה, סיכון משפטי לפי אזור גיאוגרפי, וההערכה שלנו לגבי היכולת או הנכונות של הארגון לשלם. רמת אבטחה נמוכה היא גורם מרכזי.

ש: פרסמתם קורבנות אבל לא הצגתם הוכחות לפריצה ולא חשפתם את סכום הכופר שנדרש. למה?

ת: בדיוק הוספנו טיימר לפרסום דוגמאות וקבצים. זה נכון גם עבור הקורבן, כשהוא יוצר איתנו קשר, וגם עבור הציבור (לאחר 8 שעות).

ש: לגבי Hikvision - מדובר בחברה גדולה ובולטת. האם תוכלו לשתף יותר על המקרה הזה? איזה סוג גישה השגתם, איזה סוג מידע לטענתכם נלקח, כמה זמן הייתם בתוך הרשת, ולמה החלטתם לתקוף דווקא את הארגון הזה?

ת: השגנו גישה משמעותית לרשת באמצעות שילוב של כמה שיטות. הוצאנו כמויות גדולות של מידע, כולל מסמכים פנימיים, קבצי פרויקטים, ומידע מסוים על עובדים.
היינו בתוך הרשת שלהם במשך תקופה ממושכת כדי למפות היטב את התשתית שלהם, בערך חמישה חודשים. הם נבחרו בגלל הגודל שלהם, הפרופיל הגלובלי שלהם, והאופי הרגיש של תחום הפעילות שלהם. הם בעל ערך גבוה עם פוטנציאל לתשלום משמעותי.

ש: עוד שאלה שקשורה ל-Hikvision - האם הגודל והפרופיל של החברה שינו את האסטרטגיה שלכם בצורה כלשהי? (משא ומתן, דדליין וכדו')

ת: בהחלט. כאשר מדובר ביעד בפרופיל כזה, האסטרטגיה שלנו הופכת לסבלנית יותר. דרישת הכופר מותאמת לגודל החברה כמובן ולוח הזמנים של המשא ומתן עשוי להתארך.
אנחנו מפעילים לחץ בצורה זהירה יותר כדי לא לעורר תגובת אכיפה חריגה. ההחלטה לא לפרסם הוכחות לפריצה לכולם היא חלק מאסטרטגיית הלחץ שלנו.

ש: כל אדם, גם אם בחר בדרך לא שגרתית, שואב השראה ממקום כלשהו. האם יש ספר, אדם או סרט מסוים שעיצב את תפיסת העולם שלכם או השפיע על הדרך שבה אתם פועלים?

ת: ההשראה מגיעה מעקרונות שונים ומהמציאות הטכנולוגית. אנחנו לומדים את ההצלחות והכישלונות של מי שהיו לפנינו, לא כדי לחקות, אלא כדי להתפתח.

ש: משהו אחרון שתרצו לשתף עם העוקבים בערוץ?

ת: ההגנות הן סטטיות, ואילו ההתקפה מותאמת לכל ארגון. לארגונים שצופים בנו, המידע שלכם מאובטח רק כמו החוליה החלשה ביותר שלכם, ואנחנו עוסקים בלמצוא אותה. לאחרים שפועלים בזירה הזו, תתחדשו או תהפכו ללא רלוונטיים. זה לא משחק, זה שוק. תפעלו בהתאם.

--------------------------
לכל הראיונות הקודמים שלי עם קבוצות הכופר - לחצו כאן.

https://t.me/CyberSecurityIL/8657
Please open Telegram to view this post
VIEW IN TELEGRAM
31👍16🔥8👻3🙏2🤯1💅1
קבוצה בשם APT Iran טוענת כי היא פרצה לחברת לוקהיד מרטין.

מדובר בקבוצה עם מוניטין מפוקפק והסרטון שהם מפרסמים, בו הם משוטטים בתוך המיילים של לוקהיד, נראה כמו תיבת דוא"ל שנבנתה עם AI ויותר מדי סימנים מחשידים.

בקיצור, אין שום הוכחה בשלב זה מעבר לסרטון המפוקפק.
כמובן שאם הכל יתברר כנכון ויש כאן באמת פריצה ללוקהיד מרטין אני אפרסם עדכון.

https://t.me/CyberSecurityIL/8659
🎃14👍41🙏1👻1
- תוכן שיווקי -

פתרון AdminByRequest ל-macOS - הסוף לעידן משתמשי Admin במחשבי מק 🍏

מי שמנהל מחשבי Mac בארגון יודע: מפתחים, DevOps וצוותי תמיכה חייבים אדמין.

פתרון AdminByRequest משנה את התמונה ומבטל צורך בהרשאות אדמין בסביבת macOS בלי לשבור תהליכי עבודה

מה הפתרון נותן?

🔐 הסרת הרשאות אדמין לכל משתמשי הארגון - כולל מפתחים.

👥 ביטול חשבונות אדמין מקומיים

🎧 הסרת הרשאות אדמין מצוות התמיכה

🛡הגנת OPSWAT מובנית ללא עלות בכל Elevation.

⚙️ סוכן של 4mb בלבד בתחנה - פועל ללא כל השפעה על ביצועים.

🍏 אופציה להטמעת מוצר השתלטות (Remote Control) באותו סוכן, כולל הקלטת סשן.
אינטגרציות מובנות עם - Okta, Jamf, Kandji, Intune, Entra ID

לפרטים נוספים:
Shlomi@oncld.io

-----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍1
העיתונאי נרימאן גריב מדווח כי ישראל וארה"ב הפציצו מבנה השייך ליחידת סייבר של המודיעין האיראני.

בתמונות - המבנה לפני ואחרי.

לפי נרימאן, מתוך המבנה פעלו אנשי סייבר שונים, כשעבור מידע על חלקם הציעה ארה"ב בעבר תגמול של עד 10 מיליון דולר.

https://t.me/CyberSecurityIL/8663?single
🔥436👍6
משטרת גרמניה העירה מנהלי רשת באמצע הלילה כדי שיתקנו חולשה קריטית...

סיפור מוזר מגרמניה מתפרסם בשעות האחרונות לפיו חולשה קריטית במוצרים FlexPLM ו-Windchill, הובילה את המשטרה למבצע במסגרתו הם דפקו על דלתות של מנהלי רשת באמצע הלילה של סופ"ש, על מנת שיתקינו במיידי את הפאץ' לחולשה.

חלק מהמשתמשים שהופתעו לראות את המשטרה מבעד לדלת טענו כי בכלל לא משתמשים במוצרים בהן יש חולשה (אלא במוצרים אחרים של אותה חברה).

בקיצור, סיפור מוזר - כל הפרטים כאן.

https://t.me/CyberSecurityIL/8664
🤣346👍2🔥1🤯1
השבוע עידכנו אותי על מתקפת Magecart המתרחשת במספר אתרים ישראלים המוכרים מוצרים שונים.
(האירועים דווחו לבעלי האתרים והם בטיפול)

למי שלא מכיר, מדובר במתקפה בה תוקפים שותלים בעמוד התשלום סקריפט זדוני השולח להם את מספר האשראי שלכם.

לרוב, הסקריפט הזדוני מושתל באתר באמצעות חולשה כלשהי שהתוקף מצא, לדוג' תוסף צד ג' בו האתר משתמש.

חלק מהאירועים האלו מדווחים ישירות לבעלי האתרים וחלק למערך הסייבר.

כלקוחות אין לנו (כמעט) יכולת לדעת או לזהות שסקריפט זדוני גונב את נתוני האשראי שלנו בזמן הסליקה (תראו לדוג' את התמונה המצ"ב, בה סקריפט זדוני הזריק טופס תשלום לאתר שנראה בדיוק כמו חלק מהאתר).
לכן, ההמלצה היא תמיד לבצע תשלום באמצעות שירותי סליקה בהם אתם לא נדרשים להקליד את מספר האשראי כמו Google/Apple Pay וכדו'.

אם אתם בעלים של אתר בו יש לכם דף סליקה אז יש מספר דרכים להתגונן מפני מתקפות כאלו ולהגן עליכם ועל הלקוחות שלכם:

1. תקפידו לעדכן את כל הרכיבים בהם אתם עושים שימוש באתר: תוספים צד ג', תבניות, גרסת וורדפרס וכדו'.

2. תשקלו לעשות שימוש ב-Security Headers שיכולים למנוע הרצות של סקריפטים לא רצויים באתר שלכם.
הזכרתי את CSP ו-SRI במדריך AppSec שכתבתי אבל אני מפנה אתכם גם למאמרים המצויינים של רן בר זיק בנושא - CSP, SRI.

תודה לחברת Source Defense שמדווחת לי על האירועים האלו מעת לעת 🙏🏻

https://t.me/CyberSecurityIL/8665
21👍15
חמישים גופים וארגונים אזרחיים נפרצו ונמחקו דיגיטלית במתקפות סייבר מאז פרוץ מערכת "שאגת הארי" - כך חשף היום (שלישי) מערך הסייבר הלאומי. רוב הארגונים שנפרצו עברו התאוששות ושחזור, בסיוע מערך הסייבר וגורמי מקצוע נוספים. לשם ההשוואה, ממבצע "עם כלביא" ביוני 2025 ועד סוף אותה השנה, נפרצו רק 20 ארגונים.

הנתונים של מערך הסייבר מתייחסים לתשתיות אזרחיות קריטיות וכן לארגונים במשק האזרחי, שדיווחו על תקיפות שחוו. יצוין כי החוק הקיים בישראל לא מחייב את כל הארגונים לדווח על מתקפת סייבר. (כאן)

https://t.me/CyberSecurityIL/8667
👍113
רק ביקש מהצ'אט וקיבל גישה מלאה לכל המערכות של ChatCut. (דה מרקר-חומת תשלום, המשך הפוסט מהשרשור של רן בר זיק ב-Xוויטר)

הכירו את חברת ChatCut. זו חברה שמנגישה מודולי וידאו, די מפורסמת בגלל Seedance2.0.
לחברה יש צ׳אט שבמסגרתו כל לקוח יכול ליצור וידאו, אתם מכירים את השטאנץ.

דוד שמביק הוא מתכנת, לא חוקר אבטחה, לא האקר. הוא התחבר לשם כדי ליצור וידאו. עם כלי הפריצה הידוע דפדפן. הוא לא תכנן לפרוץ, לא רצה לפרוץ. רק רצה לייצר וידאו. הוא שוחח עם מודל השפה הגדול עבור המטרה הזו.

שאלה תמימה של ״מה היכולות שלך״ הובילו את מודל השפה הגדול לתת עוד מידע ובשלב מסוים את כל המידע התפעולי שיש לחברה: כלל המידע על הלקוחות, אינטראקציות, מפתחות פרטיים, הכל.

וזה לא הכל. הוא קיבל גם יכולת אופרטיבית מלאה בתשתית החברה לשנות הכל...
מה זה הכל? לקבל גישה להכל וליצור קבצים בבאקט, לבצע פעולות בתשתית הענן, לשנות קוד. לעשות ליטרלי הכל. דרך ממשק צ׳אט, כן?
זה לא חולשת אבטחה או דליפה מידע. זה לקבל שליטה מלאה על החברה ברמת God mode... (המשך בשרשור של רן).

https://t.me/CyberSecurityIL/8668
🤯42🤣16👌5😱42🫡2
תוקפים הצליחו לשתול קוד זדוני בספריית הקוד הפתוח הפופולרית LiteLLM (המסייעת בעבודה מול מודלי AI)

בגרסאות עם הקוד הזדוני הושתלה נוזקה הגונבת פרטי הזדהות.

הגרסאות הנגועות: 1.82.7 ו-1.82.8.

פרטים נוספים כאן

תודה למי שהפנה את תשומת ליבי לנושא.

https://t.me/CyberSecurityIL/8670
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8🤬3
קבוצת אנונימוס מפרסמת סרטון בו היא מציגה לכאורה מחיקה של 5TB מחברת כלל ביטוח.

מכלל ביטוח ופיננסים נמסר בתגובה:
מדובר בפייק ניוז, כנראה נפרצה סוכנות ביטוח עצמאית שאיננה קשורה לכלל ביטוח, העובדת עם כל חברות הביטוח, מערכות החברה פועלות כסדרן ולא אירעה כל פריצה לכלל ביטוח.

https://t.me/CyberSecurityIL/8672
18🤔11👍3😈2