חדשות סייבר - ארז דסה
40.3K subscribers
5.17K photos
190 videos
552 files
7.05K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חולשת Zero-Click בטלגרם? תלוי את מי שואלים... 📱

בימים האחרונים יש חרושת שמועות על חולשת Zero-Click חדשה בטלגרם, המאפשרת הרצת קוד מרחוק באמצעות שליחת סטיקר מונפש.
המשתמש לא נדרש לבצע שום פעולה כדי שהמתקפה תצא לפועל.

החוקר שזיהה את החולשה, עובד ב-Zero Day Initiative. החולשה קוטלגה בינתיים כ-ZDI-CAN-30207 עם דירוג סיכון 9.8, ולטענת החוקר היא דווחה לטלגרם עם דדליין לתיקון עד ל-4.7.26.

טלגרם מנגד טוענת כי מדובר בטענה שקרית, וכי החולשה לא ניתנת לניצול בפועל כי כל הסטיקרים עוברים וולידציה בשרתים של טלגרם ורק לאחר מכן ניתן להשתמש בהם.

מערך הסייבר האיטלקי כבר פרסם אזהרה בנושא, באתרים אחרים נטען כי החולשה כבר נמכרה וכי כדאי למחוק את האפליקציה באופן זמני ועוד ועוד.

בקיצור, שמח.

מה עושים בינתיים אם אתם חוששים:

1. בהגדרות פרטיות של טלגרם אפשר להגביל קבלת הודעות רק מאנשי קשר ומשתמשי פרימיום. (גם משהו).

2. להשתמש בטלגרם בגרסת הדסקטופ/Web. כרגע הדיווחים הם שהחולשה משפיעה רק על אנדרואיד ולינוקס.

https://t.me/CyberSecurityIL/8687
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯158🙏4👍1🔥1🏆1
ALERT-CERT-IL-W-1984.pdf
230.1 KB
מערך הסייבר הלאומי מפרסם אזהרה לקראת Opisrael שמתרחש בד"כ ב-7.4 בכל שנה. מצ"ב.

בשנים עברו התאריך הזה עבר בשקט יחסי, אבל עכשיו, כשזה משולב עם המלחמה, אולי יתעוררו עוד כמה קבוצות כדי לבצע מתקפות חסרות משמעות.

בא נגיד שאם לא הקשחתם כלום בעקבות המלחמה אז אתם בבעיה ולא בגלל Opisrael....
ואם כן הקשחתם, אז אני לא בטוח כמה צריך לעשות משהו לקראת Opisrael.

זו הזדמנות להזכיר את התרשים שפירסמתי כאן.
(כן, אני יודע שהוא נראה קצת ספגטי והוא לא ערוך יפה עם AI אבל הוא פרקטי ויעיל.)

https://t.me/CyberSecurityIL/8688
11👍2
🗓מחר, 31.3 יחול יום הגיבוי הבינלאומי.

קצת נתונים בנושא גיבויים וכופר ממחקר שביצעה חברת Sophos:

- ברוב המוחלט של מתקפות הכופר התוקפים ינסו להגיע גם לגיבויים. אנחנו רואים את זה בשטח עם המתקפות של אנונימוס ושות'.

- יש יחס ישיר בין הגעה לגיבויים לבין הצפנת המידע - תוקפים הגיעו לגיבויים? 89% סיכוי שהידע שלכם גם יוצפן לעומת 52% אם הם לא הצליחו להגיע לגיבויים.

- גובה ותשלום דמי הכופר מושפעים באופן ישיר: הסכום החציוני של דמי הכופר עומד על 2.3 מיליון דולר אם תוקפים הגיעו לגיבויים לעומת 1 מיליון דולר אם הגיבויים נשמרו בטוחים.

- באופן לא מפתיע, עלויות השחזור גדלות משמעותית כשהגיבויים נפגעו, 3 מיליון דולר לעומת 375,000 דולר.

אם אתם רוצים לקרוא עוד על יום הגיבוי הבינלאומי אז יש פרטים נוספים בויקיפדיה, וגם באתר ייעודי.

מסמכים של מערך הסייבר בנושא:

- שילוב עקרונות הגנת הסייבר בתהליכי גיבוי ושחזור

- דגשים למדיניות גיבוי בעסקים קטנים בראי הגנת הסייבר

אם אתם עדיין לא מבצעים גיבוי בסיסי למידע שלכם אז זה הזמן:
גיבוי למכשירי אנדרואיד תוכלו למצוא כאן וגיבוי למכשירי אפל כאן. 📱
גיבוי מסמכים וקבצים במחשב שלכם- מייקרוסופט > כאן, ו-MacOS > כאן 💻

(רוצים להישאר מעודכנים בימי סייבר בינלאומיים - בשביל זה יצרתי עבורכם את יומן הסייבר).

https://t.me/CyberSecurityIL/8689
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍5
בגלובס מדווחים כי הם מתמודדים עם אירוע אבטחה ולכן האתר לא זמין.
עדכון: גלובס מעדכנים שזה נפתר והם חזרו לפעילות רגילה.

קבוצת תקיפה מפרסמת מתקפת דידוס על האתר של רדיו גלי ישראל. האתר אכן לא זמין בשעתיים האחרונות, כמובן שאין השפעה על שידורי הרדיו.
https://t.me/CyberSecurityIL/8690
🤯22🔥5🤬51👻1
שימו לב לחולשה קריטית (CVE-2026-3055) במוצרי Citrix NetScaler ADC ו-NetScaler Gateway.

ישנם דיווחים כי החולשה כבר מנוצלת בפועל ע"י תוקפים מסביב לעולם.

https://t.me/CyberSecurityIL/8693
🍓63
שימו לב 3 ואחרון - חולשה ב-FortiClient EMS (CVE-2026-21643) מנוצלת בפועל על ידי תוקפים מסביב לעולם.

https://t.me/CyberSecurityIL/8695
👍113
קבוצת אנונימוס מפרסמת כ-70GB של מידע אותם גנבה לטענתה מחברת ישראלית העוסקת ב"הרכבות מכאניות ועיבוד שבבי".

https://t.me/CyberSecurityIL/8696
🤯8👍3🤣1
שימו לב - ספריית ה-Javascript הפופולרית Axios (עם 100 מיליון הורדות בשבוע) נפרצה ותוקפים פרסמו גרסה זדונית.

הגרסאות הזדוניות שהופצו:
axios@1.14.1
axios@0.30.4
plain-crypto-js@4.2.1

פרטים נוספים כאן.

https://t.me/CyberSecurityIL/8697
🤯212🔥1🥰1🙏1
🚨 קיבלתם עשרות הודעות עם קוד אימות (OTP) בלי שביקשתם?
כנראה שלא פרצו לכם.

בימים האחרונים זיהה מערך הסייבר הלאומי תופעה של הצפת הודעות קוד אימות למשתמשים. מדובר בניצול של מערכות לגיטימיות לשליחת קודים – לא בפריצה לחשבון.

איך זה עובד?
גורמים עוינים מזינים מספרי טלפון למנגנוני אימות באתרים ואפליקציות – וגורמים לשליחה של עשרות הודעות ברצף. 📩

מה זה אומר עבורכם?
ברוב המקרים זו הטרדה, לא השתלטות על החשבון.

מה עושים:
▪️ לא להזין קוד אם לא ביקשתם אותו
▪️ לא משתפים קוד OTP עם אף אחד – גם לא עם חבר או בן משפחה 🔐
▪️ ניתן כאמצעי זהירות להחליף סיסמאות בחשבונות חשובים (דרך כניסה ישירה בלבד)
▪️ מומלץ לוודא גישה לחשבונות ולהפעיל אימות דו-שלבי, במיוחד במייל
▪️ אם אין סימנים נוספים – אפשר להתעלם

חשוב לדעת:
קבלת הקוד לבדה לא מאפשרת גישה לחשבון. עם זאת, הזנת קוד באתר מתחזה (AiTM) עלולה לאפשר לתוקף להשתלט.

מערך הסייבר הלאומי פועל לצמצום וחסימת התופעה. 🛡️

אם ההודעות נמשכות, ניתן לפנות לחברת הסלולר או למוקד 119 של מערך הסייבר הלאומי. 📞
👍1811🔥2
דיווחים על כך שקוד מקור של Claude Code דלף.

הפרסום הראשוני התחיל ב-Xוויטר ומשם עבר כמובן לגיטהאב וכו'.

מדיווחים ברשת עולה כי מדובר בדלף של ה-Client-side, ולא במודלים עצמם כמובן. לא נעים (500k שורות קוד) אבל לא היסטרי (אין כרגע סיכון למשתמשים, יש פגיעה במוניטין של אנת'רופיק ומכרה זהב למתחרים)

פרטים נוספים - כאן.

תודה לחיים מחדשות AI שהפנה את תשומת ליבי.

https://t.me/CyberSecurityIL/8699
15👍11🤯8🙏3
חדשות סייבר - ארז דסה
קבוצת TeamPCP ממשיכה במתקפת שרשרת האספקה כשהיא מפרסמת כעת גרסה זדונית לספריה הרשמית של Telnyx ב-PyPI. הגרסאות עם הקוד הזדוני הן 4.87.1 ו-4.87.2 https://t.me/CyberSecurityIL/8683
סליחה על השעה וזה אבל נראה שהסיפור עם TeamPCP הולך ומסתבך....

כזכור הקבוצה הצליחה לפרוץ ל-Trivy של Aqua, לצ'קמרקס, ל-LiteLLM ול-Telnyx. אבל נראה שזו הייתה רק יריית הפתיחה.

בעזרת סיקרטים שנגנבו במתקפה על Trivy הצליחו תוקפים להגיע ולגנוב קוד מקור של חברת Cisco...

לפי דיווח של BleepingComputer, התוקפים "פרצו" לסביבת הפיתוח הפנימית של סיסקו ב-aws, וגנבו כ-300 רפוסיטורים עם קוד מקור השייך לחברה וללקוחות החברה (כולל בנקים וסוכניות ממשלה בארה"ב).

מוקדם יותר היום קבוצת TeamPCP פרסמה את הטקסט הבא:
It's the year of the supply chain. You guys are going to be busy a very long time...

נראה שסיסקו היא הסנונית הראשונה ויגיעו עוד בהמשך. אם עשיתם שימוש באחד מהגרסאות הזדוניות של אחת מהספריות הנגועות, ועוד לא החלפתם מפתחות, אז אתם צריכים לעשות זאת במיידי.

מזכיר שיש גם את האתר של רמי, חוקר אבטחה ב-Wiz, שמתעד את הפעילות הזדונית של הקבוצה.

https://t.me/CyberSecurityIL/8701
🤯6113🤬2🤩1
קבוצת ShinyHunters לוקחת אחריות על הפריצה ל-Cisco.

הקבוצה מפרסמת מספר צילומי מסך, וטוענת כי גנבה מהחברה 3 מיליון רשומות Salesforce, קוד מקור מגיטהאב, מידע רגיש מ-aws buckets ועוד.

הקבוצה מציבה ל-Cisco דדליין של 3 ימים ליצירת קשר לפני שהיא מפרסמת את המידע שגנבה.

שאלה שנשארה פתוחה: מה הקשר בין TeamPCP ל-ShinyHunters....

https://t.me/CyberSecurityIL/8705
🤯23🤔62🤬1🤩1🤣1😎1
חדשות סייבר - ארז דסה
שאלה שנשארה פתוחה: מה הקשר בין TeamPCP ל-S
אז מסתבר ש-TeamPCP משתפים פעולה עם קבוצת ShinyHunters, Lapsus$ ועם קבוצת הכופר Vect על מנת לסחוט את הקרבנות.

גם לתוקפים יש סוג של שרשרת אספקה...
קבוצה אחת גונבת נתוני הזדהות, אותם היא מעבירה הלאה לקבוצה אחרת שחודרת לרשת של הקרבן, גונבת מידע ומבצעת סחיטה.
🤯16🤬8😢2🤣2🔥1😎1
שלושה חודשים של כופר 🔒💰

2,320 קרבנות פורסמו באתרים של קבוצות הכופר מאז החלה שנת 2026. (אנחנו חוזרים לקצב של שנת 2025 שהייתה שנת שיא של כל הזמנים...)

בחודש מרץ 26 פורסמו 832 קרבנות חדשים באתרים של קבוצות הכופר.
קבוצת Qilin עדיין מובילה בפער עם כמעט 400 קרבנות מאז תחילת השנה...

https://t.me/CyberSecurityIL/8707
Please open Telegram to view this post
VIEW IN TELEGRAM
👍163🤬2🤩1
חברת Bright Data הישראלית (שירותי כריית נתונים) מדווחת למשתמשים על חשש לדלף מידע ודרישה לאיפוס סיסמאות.

https://t.me/CyberSecurityIL/8708
👍13🤯3🔥1😱1