קבוצת כופר חדשה בשם ALP-001 מפרסמת כקרבן את חברת Hikvision המייצרת ומשווקת מצלמות אבטחה.
בקרוב אני אקיים ראיון עם הקבוצה הזו, אז אם יש לכם שאלות מעניינות מוזמנים לשלוח בתגובות או בפרטי.
בינתיים אתם מוזמנים לקרוא את הראיונות הקודמים שביצעתי עם קבוצות כופר שונות.
https://t.me/CyberSecurityIL/8653
בקרוב אני אקיים ראיון עם הקבוצה הזו, אז אם יש לכם שאלות מעניינות מוזמנים לשלוח בתגובות או בפרטי.
בינתיים אתם מוזמנים לקרוא את הראיונות הקודמים שביצעתי עם קבוצות כופר שונות.
https://t.me/CyberSecurityIL/8653
👍13❤1
קבוצת Lapsus מפרסמת כקרבן את חברת התרופות AstraZeneca.
הקבוצה מפרסמת מספר הוכחות המעידות לכאורה על הפריצה.
https://t.me/CyberSecurityIL/8654
הקבוצה מפרסמת מספר הוכחות המעידות לכאורה על הפריצה.
https://t.me/CyberSecurityIL/8654
🤯6👍3❤1👌1
האם סטארטאפ "אמריקאי" שמספק הסמכות אבטחת מידע ופרטיות הוא למעשה חברה הודית בתחפושת המספקת הסמכות מזויפות?
בסופ"ש האחרון פורסם בפלטפורמת הבלוגים סאבסטאק מאמר ארוך המאשים את הסטארטאפ Delve בהנפקת הסמכות אבטחת מידע ופרטיות מזוייפות כמו ISO 27001, HIPAA, SOC 2, עבור לקוחות.
בבלוג, שנכתב ע"י לקוח לשעבר של Delve, נטען כי לפני כחודשיים דלף מידע פנימי מהרשת של Delve שנתן הצצה להונאה הרחבה שהסטארטאפ מבצע תוך שהוא מספק למאות חברות הסמכות מזויפות דרך גופים שונים בהודו המשמשים כחותמת גומי.
החברה מכחישה את הטענות בפוסט שפרסמה תוך שהיא טוענת כי הוא מכיל "אי דיוקים" וכי היא לא מספקת הסמכות, אלא רק מסייעת ללקוחות להיות מוכנים לקראת הביקורת הנדרשת להסמכה וכו' וכו'.
אם הסיפור של ההונאה יתברר כנכון אז מאות חברות חשופות לכאורה לסיכון משפטי/רגולטורי.
חברות משתמשות בהסמכות שקיבלו בעזרת Delve כדי להוכיח ללקוחות, רגולטורים וכו' שהן עומדות בדרישות אבטחה ופרטיות.
אם ההסמכות והבדיקות להסמכה מזוייפים או לא נבדקו בצורה עצמאית אז הרבה חברות יכולות להיות בבעיה רצינית.
עוד על הסיפור הזה - כאן
https://t.me/CyberSecurityIL/8655
בסופ"ש האחרון פורסם בפלטפורמת הבלוגים סאבסטאק מאמר ארוך המאשים את הסטארטאפ Delve בהנפקת הסמכות אבטחת מידע ופרטיות מזוייפות כמו ISO 27001, HIPAA, SOC 2, עבור לקוחות.
בבלוג, שנכתב ע"י לקוח לשעבר של Delve, נטען כי לפני כחודשיים דלף מידע פנימי מהרשת של Delve שנתן הצצה להונאה הרחבה שהסטארטאפ מבצע תוך שהוא מספק למאות חברות הסמכות מזויפות דרך גופים שונים בהודו המשמשים כחותמת גומי.
החברה מכחישה את הטענות בפוסט שפרסמה תוך שהיא טוענת כי הוא מכיל "אי דיוקים" וכי היא לא מספקת הסמכות, אלא רק מסייעת ללקוחות להיות מוכנים לקראת הביקורת הנדרשת להסמכה וכו' וכו'.
אם הסיפור של ההונאה יתברר כנכון אז מאות חברות חשופות לכאורה לסיכון משפטי/רגולטורי.
חברות משתמשות בהסמכות שקיבלו בעזרת Delve כדי להוכיח ללקוחות, רגולטורים וכו' שהן עומדות בדרישות אבטחה ופרטיות.
אם ההסמכות והבדיקות להסמכה מזוייפים או לא נבדקו בצורה עצמאית אז הרבה חברות יכולות להיות בבעיה רצינית.
עוד על הסיפור הזה - כאן
https://t.me/CyberSecurityIL/8655
🤯19❤6👍5
260320.pdf
744.5 KB
ב-FBI מפרסמים מסמך על פעילות סייבר איראנית תוך שימוש בטלגרם כשרת C2.
מסמך מצ"ב, כולל אינדיקטורים.
https://t.me/CyberSecurityIL/8656
מסמך מצ"ב, כולל אינדיקטורים.
https://t.me/CyberSecurityIL/8656
👍12🤔4❤1
ראיון עם קבוצת הכופר ALP-001. בלעדי לערוץ חדשות סייבר 🛡️
הראיון התקיים עם המנהל של הקבוצה.
------------------------
ש: ALP-001 צצה ממש לאחרונה. האם מדובר בקבוצה חדשה לגמרי, או במיתוג מחדש של קבוצה ישנה?
ת: קבוצת ALP-001 היא קבוצה חדשה, מתקפות חדשות ושיטות עבודה חדשות כדי להשיג גישה לרשתות של חברות גדולות.
ש: האתר שלכם מציג את ALP-001 גם כפלטפורמת הדלפות וגם כשוק למכירת גישה. מהו למעשה המודל העסקי המרכזי שלכם כיום - מתקפות כופר, סחיטת מידע בלבד, מכירת גישה ראשונית או הכל מהכל?
ת: האתר שלנו לא נועד רק להדלפות. יש לנו גם אקספלויטים ו-0days, וגם גישה לחברות גדולות. אנחנו יכולים למכור גישה לכל אחד.
אם הקורבנות שלנו משלמים אז אנחנו לא מוכרים כלום.
ש: מה ווקטור הכניסה המרכזי שלכם לארגונים? האם אתם רוכשים פרטי גישה גנובים, מנצלים חולשות, או משהו אחר?
ת: אנחנו לא קונים גישה. אנחנו מפתחים את האקספלויטים שלנו בעצמנו.
ש: האם אתם עובדים עם שותפים או שהקבוצה היא צוות סגור? ואם אתם כן עובדים עם אחרים, איך אתם בודקים אותם ומצמצמים את הסיכון להונאות או לחדירה של גורמי אכיפה?
ת: אנחנו לא עובדים עם אף אחד. אנחנו עובדים לבד. אם אנחנו מכניסים שותפים זה רק עם גורמים שאנחנו סומכים עליהם.
ש: איך אתם מחליטים אם יעד מסוים שווה תקיפה? אילו גורמים הכי משמעותיים מבחינתכם, למשל הכנסות, מגזר, רמת הבשלות בסייבר, ביטוח סייבר, מיקום גיאוגרפי, או רגישות המידע שאתם טוענים שהשגתם?
ת: בחירת מטרות היא החלטה עסקית מחושבת. הגורמים המרכזיים כוללים את הפוטנציאל הכלכלי, כמו הכנסות וביטוח, רגישות המידע, קלות הסחיטה, סיכון משפטי לפי אזור גיאוגרפי, וההערכה שלנו לגבי היכולת או הנכונות של הארגון לשלם. רמת אבטחה נמוכה היא גורם מרכזי.
ש: פרסמתם קורבנות אבל לא הצגתם הוכחות לפריצה ולא חשפתם את סכום הכופר שנדרש. למה?
ת: בדיוק הוספנו טיימר לפרסום דוגמאות וקבצים. זה נכון גם עבור הקורבן, כשהוא יוצר איתנו קשר, וגם עבור הציבור (לאחר 8 שעות).
ש: לגבי Hikvision - מדובר בחברה גדולה ובולטת. האם תוכלו לשתף יותר על המקרה הזה? איזה סוג גישה השגתם, איזה סוג מידע לטענתכם נלקח, כמה זמן הייתם בתוך הרשת, ולמה החלטתם לתקוף דווקא את הארגון הזה?
ת: השגנו גישה משמעותית לרשת באמצעות שילוב של כמה שיטות. הוצאנו כמויות גדולות של מידע, כולל מסמכים פנימיים, קבצי פרויקטים, ומידע מסוים על עובדים.
היינו בתוך הרשת שלהם במשך תקופה ממושכת כדי למפות היטב את התשתית שלהם, בערך חמישה חודשים. הם נבחרו בגלל הגודל שלהם, הפרופיל הגלובלי שלהם, והאופי הרגיש של תחום הפעילות שלהם. הם בעל ערך גבוה עם פוטנציאל לתשלום משמעותי.
ש: עוד שאלה שקשורה ל-Hikvision - האם הגודל והפרופיל של החברה שינו את האסטרטגיה שלכם בצורה כלשהי? (משא ומתן, דדליין וכדו')
ת: בהחלט. כאשר מדובר ביעד בפרופיל כזה, האסטרטגיה שלנו הופכת לסבלנית יותר. דרישת הכופר מותאמת לגודל החברה כמובן ולוח הזמנים של המשא ומתן עשוי להתארך.
אנחנו מפעילים לחץ בצורה זהירה יותר כדי לא לעורר תגובת אכיפה חריגה. ההחלטה לא לפרסם הוכחות לפריצה לכולם היא חלק מאסטרטגיית הלחץ שלנו.
ש: כל אדם, גם אם בחר בדרך לא שגרתית, שואב השראה ממקום כלשהו. האם יש ספר, אדם או סרט מסוים שעיצב את תפיסת העולם שלכם או השפיע על הדרך שבה אתם פועלים?
ת: ההשראה מגיעה מעקרונות שונים ומהמציאות הטכנולוגית. אנחנו לומדים את ההצלחות והכישלונות של מי שהיו לפנינו, לא כדי לחקות, אלא כדי להתפתח.
ש: משהו אחרון שתרצו לשתף עם העוקבים בערוץ?
ת: ההגנות הן סטטיות, ואילו ההתקפה מותאמת לכל ארגון. לארגונים שצופים בנו, המידע שלכם מאובטח רק כמו החוליה החלשה ביותר שלכם, ואנחנו עוסקים בלמצוא אותה. לאחרים שפועלים בזירה הזו, תתחדשו או תהפכו ללא רלוונטיים. זה לא משחק, זה שוק. תפעלו בהתאם.
--------------------------
לכל הראיונות הקודמים שלי עם קבוצות הכופר - לחצו כאן.
https://t.me/CyberSecurityIL/8657
הראיון התקיים עם המנהל של הקבוצה.
------------------------
ש: ALP-001 צצה ממש לאחרונה. האם מדובר בקבוצה חדשה לגמרי, או במיתוג מחדש של קבוצה ישנה?
ת: קבוצת ALP-001 היא קבוצה חדשה, מתקפות חדשות ושיטות עבודה חדשות כדי להשיג גישה לרשתות של חברות גדולות.
ש: האתר שלכם מציג את ALP-001 גם כפלטפורמת הדלפות וגם כשוק למכירת גישה. מהו למעשה המודל העסקי המרכזי שלכם כיום - מתקפות כופר, סחיטת מידע בלבד, מכירת גישה ראשונית או הכל מהכל?
ת: האתר שלנו לא נועד רק להדלפות. יש לנו גם אקספלויטים ו-0days, וגם גישה לחברות גדולות. אנחנו יכולים למכור גישה לכל אחד.
אם הקורבנות שלנו משלמים אז אנחנו לא מוכרים כלום.
ש: מה ווקטור הכניסה המרכזי שלכם לארגונים? האם אתם רוכשים פרטי גישה גנובים, מנצלים חולשות, או משהו אחר?
ת: אנחנו לא קונים גישה. אנחנו מפתחים את האקספלויטים שלנו בעצמנו.
ש: האם אתם עובדים עם שותפים או שהקבוצה היא צוות סגור? ואם אתם כן עובדים עם אחרים, איך אתם בודקים אותם ומצמצמים את הסיכון להונאות או לחדירה של גורמי אכיפה?
ת: אנחנו לא עובדים עם אף אחד. אנחנו עובדים לבד. אם אנחנו מכניסים שותפים זה רק עם גורמים שאנחנו סומכים עליהם.
ש: איך אתם מחליטים אם יעד מסוים שווה תקיפה? אילו גורמים הכי משמעותיים מבחינתכם, למשל הכנסות, מגזר, רמת הבשלות בסייבר, ביטוח סייבר, מיקום גיאוגרפי, או רגישות המידע שאתם טוענים שהשגתם?
ת: בחירת מטרות היא החלטה עסקית מחושבת. הגורמים המרכזיים כוללים את הפוטנציאל הכלכלי, כמו הכנסות וביטוח, רגישות המידע, קלות הסחיטה, סיכון משפטי לפי אזור גיאוגרפי, וההערכה שלנו לגבי היכולת או הנכונות של הארגון לשלם. רמת אבטחה נמוכה היא גורם מרכזי.
ש: פרסמתם קורבנות אבל לא הצגתם הוכחות לפריצה ולא חשפתם את סכום הכופר שנדרש. למה?
ת: בדיוק הוספנו טיימר לפרסום דוגמאות וקבצים. זה נכון גם עבור הקורבן, כשהוא יוצר איתנו קשר, וגם עבור הציבור (לאחר 8 שעות).
ש: לגבי Hikvision - מדובר בחברה גדולה ובולטת. האם תוכלו לשתף יותר על המקרה הזה? איזה סוג גישה השגתם, איזה סוג מידע לטענתכם נלקח, כמה זמן הייתם בתוך הרשת, ולמה החלטתם לתקוף דווקא את הארגון הזה?
ת: השגנו גישה משמעותית לרשת באמצעות שילוב של כמה שיטות. הוצאנו כמויות גדולות של מידע, כולל מסמכים פנימיים, קבצי פרויקטים, ומידע מסוים על עובדים.
היינו בתוך הרשת שלהם במשך תקופה ממושכת כדי למפות היטב את התשתית שלהם, בערך חמישה חודשים. הם נבחרו בגלל הגודל שלהם, הפרופיל הגלובלי שלהם, והאופי הרגיש של תחום הפעילות שלהם. הם בעל ערך גבוה עם פוטנציאל לתשלום משמעותי.
ש: עוד שאלה שקשורה ל-Hikvision - האם הגודל והפרופיל של החברה שינו את האסטרטגיה שלכם בצורה כלשהי? (משא ומתן, דדליין וכדו')
ת: בהחלט. כאשר מדובר ביעד בפרופיל כזה, האסטרטגיה שלנו הופכת לסבלנית יותר. דרישת הכופר מותאמת לגודל החברה כמובן ולוח הזמנים של המשא ומתן עשוי להתארך.
אנחנו מפעילים לחץ בצורה זהירה יותר כדי לא לעורר תגובת אכיפה חריגה. ההחלטה לא לפרסם הוכחות לפריצה לכולם היא חלק מאסטרטגיית הלחץ שלנו.
ש: כל אדם, גם אם בחר בדרך לא שגרתית, שואב השראה ממקום כלשהו. האם יש ספר, אדם או סרט מסוים שעיצב את תפיסת העולם שלכם או השפיע על הדרך שבה אתם פועלים?
ת: ההשראה מגיעה מעקרונות שונים ומהמציאות הטכנולוגית. אנחנו לומדים את ההצלחות והכישלונות של מי שהיו לפנינו, לא כדי לחקות, אלא כדי להתפתח.
ש: משהו אחרון שתרצו לשתף עם העוקבים בערוץ?
ת: ההגנות הן סטטיות, ואילו ההתקפה מותאמת לכל ארגון. לארגונים שצופים בנו, המידע שלכם מאובטח רק כמו החוליה החלשה ביותר שלכם, ואנחנו עוסקים בלמצוא אותה. לאחרים שפועלים בזירה הזו, תתחדשו או תהפכו ללא רלוונטיים. זה לא משחק, זה שוק. תפעלו בהתאם.
--------------------------
לכל הראיונות הקודמים שלי עם קבוצות הכופר - לחצו כאן.
https://t.me/CyberSecurityIL/8657
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31👍16🔥8👻3🙏2🤯1💅1
חדשות סייבר - ארז דסה
בפעם השניה החודש: פרויקט הקוד הפתוח Trivy, של חברת Aqua הישראלית, נמצא תחת מתקפה כשתוקפים שותלים קוד זדוני. בהתחלה נאמר שהגרסה הפגיעה היא Trivy v0.69.4 אך לפי דיווח של חברת Socket ישנם מספר גרסאות נוספות פגיעות דרך Github Actions: Any CI/CD pipeline referencing…
זה הולך ומחמיר - קבוצת תקיפה בשם TeamPCP השיגה שליטה על חשבון הגיטהאב הפרטי של Aqua Security, וביצעה השחתה לרפוסיטורים של החברה.
מזכיר שזה התחיל עם פריצה כפולה לפרויקט Trivy.
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8658
מזכיר שזה התחיל עם פריצה כפולה לפרויקט Trivy.
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8658
🤯29❤5🤬1
קבוצה בשם APT Iran טוענת כי היא פרצה לחברת לוקהיד מרטין.
מדובר בקבוצה עם מוניטין מפוקפק והסרטון שהם מפרסמים, בו הם משוטטים בתוך המיילים של לוקהיד, נראה כמו תיבת דוא"ל שנבנתה עם AI ויותר מדי סימנים מחשידים.
בקיצור, אין שום הוכחה בשלב זה מעבר לסרטון המפוקפק.
כמובן שאם הכל יתברר כנכון ויש כאן באמת פריצה ללוקהיד מרטין אני אפרסם עדכון.
https://t.me/CyberSecurityIL/8659
מדובר בקבוצה עם מוניטין מפוקפק והסרטון שהם מפרסמים, בו הם משוטטים בתוך המיילים של לוקהיד, נראה כמו תיבת דוא"ל שנבנתה עם AI ויותר מדי סימנים מחשידים.
בקיצור, אין שום הוכחה בשלב זה מעבר לסרטון המפוקפק.
כמובן שאם הכל יתברר כנכון ויש כאן באמת פריצה ללוקהיד מרטין אני אפרסם עדכון.
https://t.me/CyberSecurityIL/8659
🎃14👍4❤1🙏1👻1
- תוכן שיווקי -
פתרון AdminByRequest ל-macOS - הסוף לעידן משתמשי Admin במחשבי מק🍏
מי שמנהל מחשבי Mac בארגון יודע: מפתחים, DevOps וצוותי תמיכה חייבים אדמין.
פתרון AdminByRequest משנה את התמונה ומבטל צורך בהרשאות אדמין בסביבת macOS בלי לשבור תהליכי עבודה✅
מה הפתרון נותן?
🔐 הסרת הרשאות אדמין לכל משתמשי הארגון - כולל מפתחים.
👥 ביטול חשבונות אדמין מקומיים
🎧 הסרת הרשאות אדמין מצוות התמיכה
🛡 הגנת OPSWAT מובנית ללא עלות בכל Elevation.
⚙️ סוכן של 4mb בלבד בתחנה - פועל ללא כל השפעה על ביצועים.
🍏 אופציה להטמעת מוצר השתלטות (Remote Control) באותו סוכן, כולל הקלטת סשן.
אינטגרציות מובנות עם - Okta, Jamf, Kandji, Intune, Entra ID
לפרטים נוספים:
Shlomi@oncld.io
-----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
פתרון AdminByRequest ל-macOS - הסוף לעידן משתמשי Admin במחשבי מק
מי שמנהל מחשבי Mac בארגון יודע: מפתחים, DevOps וצוותי תמיכה חייבים אדמין.
פתרון AdminByRequest משנה את התמונה ומבטל צורך בהרשאות אדמין בסביבת macOS בלי לשבור תהליכי עבודה
מה הפתרון נותן?
אינטגרציות מובנות עם - Okta, Jamf, Kandji, Intune, Entra ID
לפרטים נוספים:
Shlomi@oncld.io
-----------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3👍1
העיתונאי נרימאן גריב מדווח כי ישראל וארה"ב הפציצו מבנה השייך ליחידת סייבר של המודיעין האיראני.
בתמונות - המבנה לפני ואחרי.
לפי נרימאן, מתוך המבנה פעלו אנשי סייבר שונים, כשעבור מידע על חלקם הציעה ארה"ב בעבר תגמול של עד 10 מיליון דולר.
https://t.me/CyberSecurityIL/8663?single
בתמונות - המבנה לפני ואחרי.
לפי נרימאן, מתוך המבנה פעלו אנשי סייבר שונים, כשעבור מידע על חלקם הציעה ארה"ב בעבר תגמול של עד 10 מיליון דולר.
https://t.me/CyberSecurityIL/8663?single
🔥43❤6👍6
משטרת גרמניה העירה מנהלי רשת באמצע הלילה כדי שיתקנו חולשה קריטית...
סיפור מוזר מגרמניה מתפרסם בשעות האחרונות לפיו חולשה קריטית במוצרים FlexPLM ו-Windchill, הובילה את המשטרה למבצע במסגרתו הם דפקו על דלתות של מנהלי רשת באמצע הלילה של סופ"ש, על מנת שיתקינו במיידי את הפאץ' לחולשה.
חלק מהמשתמשים שהופתעו לראות את המשטרה מבעד לדלת טענו כי בכלל לא משתמשים במוצרים בהן יש חולשה (אלא במוצרים אחרים של אותה חברה).
בקיצור, סיפור מוזר - כל הפרטים כאן.
https://t.me/CyberSecurityIL/8664
סיפור מוזר מגרמניה מתפרסם בשעות האחרונות לפיו חולשה קריטית במוצרים FlexPLM ו-Windchill, הובילה את המשטרה למבצע במסגרתו הם דפקו על דלתות של מנהלי רשת באמצע הלילה של סופ"ש, על מנת שיתקינו במיידי את הפאץ' לחולשה.
חלק מהמשתמשים שהופתעו לראות את המשטרה מבעד לדלת טענו כי בכלל לא משתמשים במוצרים בהן יש חולשה (אלא במוצרים אחרים של אותה חברה).
בקיצור, סיפור מוזר - כל הפרטים כאן.
https://t.me/CyberSecurityIL/8664
🤣35❤6👍2🔥1🤯1
השבוע עידכנו אותי על מתקפת Magecart המתרחשת במספר אתרים ישראלים המוכרים מוצרים שונים.
(האירועים דווחו לבעלי האתרים והם בטיפול)
למי שלא מכיר, מדובר במתקפה בה תוקפים שותלים בעמוד התשלום סקריפט זדוני השולח להם את מספר האשראי שלכם.
לרוב, הסקריפט הזדוני מושתל באתר באמצעות חולשה כלשהי שהתוקף מצא, לדוג' תוסף צד ג' בו האתר משתמש.
חלק מהאירועים האלו מדווחים ישירות לבעלי האתרים וחלק למערך הסייבר.
כלקוחות אין לנו (כמעט) יכולת לדעת או לזהות שסקריפט זדוני גונב את נתוני האשראי שלנו בזמן הסליקה (תראו לדוג' את התמונה המצ"ב, בה סקריפט זדוני הזריק טופס תשלום לאתר שנראה בדיוק כמו חלק מהאתר).
לכן, ההמלצה היא תמיד לבצע תשלום באמצעות שירותי סליקה בהם אתם לא נדרשים להקליד את מספר האשראי כמו Google/Apple Pay וכדו'.
אם אתם בעלים של אתר בו יש לכם דף סליקה אז יש מספר דרכים להתגונן מפני מתקפות כאלו ולהגן עליכם ועל הלקוחות שלכם:
1. תקפידו לעדכן את כל הרכיבים בהם אתם עושים שימוש באתר: תוספים צד ג', תבניות, גרסת וורדפרס וכדו'.
2. תשקלו לעשות שימוש ב-Security Headers שיכולים למנוע הרצות של סקריפטים לא רצויים באתר שלכם.
הזכרתי את CSP ו-SRI במדריך AppSec שכתבתי אבל אני מפנה אתכם גם למאמרים המצויינים של רן בר זיק בנושא - CSP, SRI.
תודה לחברת Source Defense שמדווחת לי על האירועים האלו מעת לעת 🙏🏻
https://t.me/CyberSecurityIL/8665
(האירועים דווחו לבעלי האתרים והם בטיפול)
למי שלא מכיר, מדובר במתקפה בה תוקפים שותלים בעמוד התשלום סקריפט זדוני השולח להם את מספר האשראי שלכם.
לרוב, הסקריפט הזדוני מושתל באתר באמצעות חולשה כלשהי שהתוקף מצא, לדוג' תוסף צד ג' בו האתר משתמש.
חלק מהאירועים האלו מדווחים ישירות לבעלי האתרים וחלק למערך הסייבר.
כלקוחות אין לנו (כמעט) יכולת לדעת או לזהות שסקריפט זדוני גונב את נתוני האשראי שלנו בזמן הסליקה (תראו לדוג' את התמונה המצ"ב, בה סקריפט זדוני הזריק טופס תשלום לאתר שנראה בדיוק כמו חלק מהאתר).
לכן, ההמלצה היא תמיד לבצע תשלום באמצעות שירותי סליקה בהם אתם לא נדרשים להקליד את מספר האשראי כמו Google/Apple Pay וכדו'.
אם אתם בעלים של אתר בו יש לכם דף סליקה אז יש מספר דרכים להתגונן מפני מתקפות כאלו ולהגן עליכם ועל הלקוחות שלכם:
1. תקפידו לעדכן את כל הרכיבים בהם אתם עושים שימוש באתר: תוספים צד ג', תבניות, גרסת וורדפרס וכדו'.
2. תשקלו לעשות שימוש ב-Security Headers שיכולים למנוע הרצות של סקריפטים לא רצויים באתר שלכם.
הזכרתי את CSP ו-SRI במדריך AppSec שכתבתי אבל אני מפנה אתכם גם למאמרים המצויינים של רן בר זיק בנושא - CSP, SRI.
תודה לחברת Source Defense שמדווחת לי על האירועים האלו מעת לעת 🙏🏻
https://t.me/CyberSecurityIL/8665
❤21👍15
חמישים גופים וארגונים אזרחיים נפרצו ונמחקו דיגיטלית במתקפות סייבר מאז פרוץ מערכת "שאגת הארי" - כך חשף היום (שלישי) מערך הסייבר הלאומי. רוב הארגונים שנפרצו עברו התאוששות ושחזור, בסיוע מערך הסייבר וגורמי מקצוע נוספים. לשם ההשוואה, ממבצע "עם כלביא" ביוני 2025 ועד סוף אותה השנה, נפרצו רק 20 ארגונים.
הנתונים של מערך הסייבר מתייחסים לתשתיות אזרחיות קריטיות וכן לארגונים במשק האזרחי, שדיווחו על תקיפות שחוו. יצוין כי החוק הקיים בישראל לא מחייב את כל הארגונים לדווח על מתקפת סייבר. (כאן)
https://t.me/CyberSecurityIL/8667
הנתונים של מערך הסייבר מתייחסים לתשתיות אזרחיות קריטיות וכן לארגונים במשק האזרחי, שדיווחו על תקיפות שחוו. יצוין כי החוק הקיים בישראל לא מחייב את כל הארגונים לדווח על מתקפת סייבר. (כאן)
https://t.me/CyberSecurityIL/8667
👍11❤3
רק ביקש מהצ'אט וקיבל גישה מלאה לכל המערכות של ChatCut. (דה מרקר-חומת תשלום, המשך הפוסט מהשרשור של רן בר זיק ב-Xוויטר)
הכירו את חברת ChatCut. זו חברה שמנגישה מודולי וידאו, די מפורסמת בגלל Seedance2.0.
לחברה יש צ׳אט שבמסגרתו כל לקוח יכול ליצור וידאו, אתם מכירים את השטאנץ.
דוד שמביק הוא מתכנת, לא חוקר אבטחה, לא האקר. הוא התחבר לשם כדי ליצור וידאו. עם כלי הפריצה הידוע דפדפן. הוא לא תכנן לפרוץ, לא רצה לפרוץ. רק רצה לייצר וידאו. הוא שוחח עם מודל השפה הגדול עבור המטרה הזו.
שאלה תמימה של ״מה היכולות שלך״ הובילו את מודל השפה הגדול לתת עוד מידע ובשלב מסוים את כל המידע התפעולי שיש לחברה: כלל המידע על הלקוחות, אינטראקציות, מפתחות פרטיים, הכל.
וזה לא הכל. הוא קיבל גם יכולת אופרטיבית מלאה בתשתית החברה לשנות הכל...
מה זה הכל? לקבל גישה להכל וליצור קבצים בבאקט, לבצע פעולות בתשתית הענן, לשנות קוד. לעשות ליטרלי הכל. דרך ממשק צ׳אט, כן?
זה לא חולשת אבטחה או דליפה מידע. זה לקבל שליטה מלאה על החברה ברמת God mode... (המשך בשרשור של רן).
https://t.me/CyberSecurityIL/8668
הכירו את חברת ChatCut. זו חברה שמנגישה מודולי וידאו, די מפורסמת בגלל Seedance2.0.
לחברה יש צ׳אט שבמסגרתו כל לקוח יכול ליצור וידאו, אתם מכירים את השטאנץ.
דוד שמביק הוא מתכנת, לא חוקר אבטחה, לא האקר. הוא התחבר לשם כדי ליצור וידאו. עם כלי הפריצה הידוע דפדפן. הוא לא תכנן לפרוץ, לא רצה לפרוץ. רק רצה לייצר וידאו. הוא שוחח עם מודל השפה הגדול עבור המטרה הזו.
שאלה תמימה של ״מה היכולות שלך״ הובילו את מודל השפה הגדול לתת עוד מידע ובשלב מסוים את כל המידע התפעולי שיש לחברה: כלל המידע על הלקוחות, אינטראקציות, מפתחות פרטיים, הכל.
וזה לא הכל. הוא קיבל גם יכולת אופרטיבית מלאה בתשתית החברה לשנות הכל...
מה זה הכל? לקבל גישה להכל וליצור קבצים בבאקט, לבצע פעולות בתשתית הענן, לשנות קוד. לעשות ליטרלי הכל. דרך ממשק צ׳אט, כן?
זה לא חולשת אבטחה או דליפה מידע. זה לקבל שליטה מלאה על החברה ברמת God mode... (המשך בשרשור של רן).
https://t.me/CyberSecurityIL/8668
🤯42🤣17👌5😱4❤2🫡2
חדשות סייבר - ארז דסה
רק ביקש מהצ'אט וקיבל גישה מלאה לכל המערכות של ChatCut. (דה מרקר-חומת תשלום, המשך הפוסט מהשרשור של רן בר זיק ב-Xוויטר) הכירו את חברת ChatCut. זו חברה שמנגישה מודולי וידאו, די מפורסמת בגלל Seedance2.0. לחברה יש צ׳אט שבמסגרתו כל לקוח יכול ליצור וידאו, אתם מכירים…
זה מתחבר לסיפור מתחילת החודש בו חברת האבטחה CodeWall הצליחה, דרך סוכן ה-AI של חברת הייעוץ מקינזי, להגיע להמווון מידע פנימי ורגיש.
https://t.me/CyberSecurityIL/8669
https://t.me/CyberSecurityIL/8669
❤4
בגרסאות עם הקוד הזדוני הושתלה נוזקה הגונבת פרטי הזדהות.
הגרסאות הנגועות: 1.82.7 ו-1.82.8.
פרטים נוספים כאן
תודה למי שהפנה את תשומת ליבי לנושא.
https://t.me/CyberSecurityIL/8670
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8🤬3
חדשות סייבר - ארז דסה
זה הולך ומחמיר - קבוצת תקיפה בשם TeamPCP השיגה שליטה על חשבון הגיטהאב הפרטי של Aqua Security, וביצעה השחתה לרפוסיטורים של החברה. מזכיר שזה התחיל עם פריצה כפולה לפרויקט Trivy. פרטים נוספים כאן. https://t.me/CyberSecurityIL/8658
הבאה בתור אחרי Aqua: קבוצת התקיפה TeamPCP הצליחה לשתול קוד זדוני ב-Github Actions של חברת Checkmarx.
ה-workflows הנגועים:
-
-
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8671
ה-workflows הנגועים:
-
checkmarx/ast-github-action-
checkmarx/kics-github-action
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8671
🤯24❤5
קבוצת אנונימוס מפרסמת סרטון בו היא מציגה לכאורה מחיקה של 5TB מחברת כלל ביטוח.
מכלל ביטוח ופיננסים נמסר בתגובה:
https://t.me/CyberSecurityIL/8672
מכלל ביטוח ופיננסים נמסר בתגובה:
מדובר בפייק ניוז, כנראה נפרצה סוכנות ביטוח עצמאית שאיננה קשורה לכלל ביטוח, העובדת עם כל חברות הביטוח, מערכות החברה פועלות כסדרן ולא אירעה כל פריצה לכלל ביטוח.
https://t.me/CyberSecurityIL/8672
❤19🤔11👍4😈2
- תוכן שיווקי -
רוב הארגונים לא נופלים בגלל מתקפה אחת גדולה.
הם נופלים בגלל עשרות סימנים קטנים שהתפספסו בדרך.
לוג שלא נבדק.
התראה שלא טופלה.
גישה שנשארה פתוחה.
ובסוף? זה כבר לא “אם” -זה “מתי”.
ארגונים בלי SOC רואים רק את מה שכבר קרה.
ארגונים עם SOC מנוהל רואים את מה שעומד לקרות.
⚡️ חיבור בין אירועים קטנים לתמונה מלאה
⚡️ זיהוי התנהגויות חריגות לפני שהן הופכות לאירוע
⚡️ טיפול פרואקטיבי במקום כיבוי שריפות
כי בסייבר, זמן תגובה זה חשוב -
אבל זמן מניעה שווה הרבה יותר.
🚀 ה-SOC של Cybersafe לא מחכה לאזעקה - הוא מזהה את הרעש עוד לפני שהיא מתחילה.
⬅️ האם אתם יודעים מה קורה עכשיו ברשת שלכם?
⬅️ או שתגלו את זה רק אחרי הנזק?
אם אתם עדיין מסתמכים על “יהיה בסדר” - זה כנראה הסיכון הכי גדול שלכם
📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
רוב הארגונים לא נופלים בגלל מתקפה אחת גדולה.
הם נופלים בגלל עשרות סימנים קטנים שהתפספסו בדרך.
לוג שלא נבדק.
התראה שלא טופלה.
גישה שנשארה פתוחה.
ובסוף? זה כבר לא “אם” -זה “מתי”.
ארגונים בלי SOC רואים רק את מה שכבר קרה.
ארגונים עם SOC מנוהל רואים את מה שעומד לקרות.
כי בסייבר, זמן תגובה זה חשוב -
אבל זמן מניעה שווה הרבה יותר.
אם אתם עדיין מסתמכים על “יהיה בסדר” - זה כנראה הסיכון הכי גדול שלכם
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
קבוצת TeamPCP עושה לא מעט רעש בתקופה האחרונה סביב הפריצות ל-Aqua, ל-Checkmarx ול-LiteLLM.
רמי, חוקר אבטחה ב-Wiz, בנה עמוד שמרכז את הפעילות של הקבוצה, עם טיימליין, אינדיקטורים ועוד.
לכניסה לחצו כאן.
תודה לעידו נאור שהפנה את תשומת ליבי לנושא בפוסט שכתב.
https://t.me/CyberSecurityIL/8674
רמי, חוקר אבטחה ב-Wiz, בנה עמוד שמרכז את הפעילות של הקבוצה, עם טיימליין, אינדיקטורים ועוד.
לכניסה לחצו כאן.
תודה לעידו נאור שהפנה את תשומת ליבי לנושא בפוסט שכתב.
https://t.me/CyberSecurityIL/8674
❤5