ש: בעבר פעלתם יחד עם ShinyHunters תחת השם Scattered LAPSUS$ Hunters, אבל כעת נראה שאתם שוב פועלים בנפרד עם אתרי הדלפות שונים - מה קרה שם, ולמה התפצלתם?
ת: מעולם לא היינו בעלי ברית של ShinyHunters. בפועל, הם כבר לא מה שהם היו במקור. ג'יימס פשוט השתלט על זה.
כיום, הם בעיקר מתחזים שמנסים לנצל שם שכבר לא שייך להם.
ש: TeamPCP הפיצה עדכונים זדוניים דרך ספריות לגיטימיות ופופולריות כמו Trivy, LiteLLM ו-Telnyx - עד כמה לדעתכם שרשרת האספקה היא שברירית, ועד כמה רחוק עוד אפשר לקחת את זה?
ת: ברור שההשפעה הייתה יכולה להיות גדולה הרבה יותר אם הכלים היו "מלוטשים" יותר. זה היה מאפשר התפשטות רחבה משמעותית. אבל החלק הזה לא היה בשליטתנו.
מאז, יחד עם TeamPCP, ארגנו מחדש את התשתית הפנימית שלנו כדי למנוע מצב כזה בעתיד.
ש: אנחנו רואים שקבוצת TeamPCP עברה לשלב שבו היא מנסה להרוויח כסף מהמתקפות תוך שיתוף פעולה אתכם ועם קבוצות אחרות.
איך השותפות הזאת עובדת בפועל?
ת: בתחילה, שיתוף הפעולה היה רק בין LAPSUS$ ל-TeamPCP. בהמשך הם גם התחילו לעבוד עם Vect, שבסופו של דבר המידע שאספה נגנב על ידי גורמים שהתחזו ל-ShinyHunters...
באשר לשיתוף הפעולה שלנו עם TeamPCP, זה דיי מסודר: הם טיפלו בהיבטים הטכניים, אנחנו מקבלים גישה, ועכשיו אנחנו מתמקדים בניצול.
כמה מטרות כבר הותקפו, ועוד קרבנות יושפעו בהמשך.
ש: הפריצה ל-Rockstar ול-GTA 6 מיוחסת ל-Arion Kurtaj, שכעת נמצא תחת צו אשפוז ללא הגבלת זמן - עד כמה הוא היה דמות מרכזית ב-LAPSUS$, וכיצד המעצר שלו שינה את אופן הפעולה של שאר הקבוצה?
ת: אני לא יכול לענות על השאלה הזאת.
ש: ה-FBI שם את LAPSUS על הכוונת, משטרת לונדון עצרה שבעה בני נוער במרץ 2022, והמשטרה הפדרלית בברזיל פתחה במבצע Dark Cloud עם מעצרים נוספים...
איך זה משפיע על הפעילות שלכם?
ת: כל מעצר משפיע על הפעילות שלנו. זה בדיוק מה שהוביל לתקופה ממושכת של חוסר פעילות. אבל עכשיו חזרנו. מה שיבוא בהמשך כבר ידבר בעד עצמו.
ש: הפכתם למוכרים גם בזכות גיוס של Insiders באופן גלוי, תוך הצעת תשלומים גבוהים עבור גישה ל-VPN וכו'.
איך אתם מחליטים על מי אפשר לסמוך, ועד כמה אמיתי החשש שאחד מה-Insiders הוא בעצם מסתנן של גופי אכיפה?
ת: אנחנו סומכים רק על אנשים שיכולים להוכיח באופן ממשי שהם Insiders אמיתיים.
הסיכון תמיד קיים, אבל זה לא משהו שבאמת משפיע על ההחלטות שלנו או מטריד אותנו, אנחנו קבוצה די סגורה.
ש: היה לכם מתקפות נגד מטרות גדולות כמו Microsoft, Okta, Uber וכו'.
אילו טכניקות התבררו כדרך הכניסה הכי טובה עבורכם, ומה ממשיך לגרום לעובדים ליפול בזה?
ת: השיטות היעילות ביותר במשך זמן רב היו MFA ו- Sim Swapping.
כיום, אנחנו מסתמכים יותר גם על Insiders וגם על טכניקות של שיחות טלפון.
עם המידע שיש לנו היום, שהושג ממתקפות שרשרת אספקה, הגישה שלנו כיום טכנית יותר ופחות הנדסה חברתית.
ש: איך אתם רואים את LAPSUS$ מתפתחת בשנתיים הקרובות, ומה, אם בכלל, יגרום לכם לעצור?
ת: ההתפתחות שלנו תימשך באותו כיוון: נראות, השפעה ושיתופי פעולה, במיוחד עם TeamPCP. נמשיך לחשוף ולסחוט חברות.
הדבר היחיד שבאמת יכול לעצור אותנו הוא שינוי מלא בגישה המחשבתית של גופים וארגונים, מה שלא סביר שיקרה.
ש: מה נתן לכם השראה לבחור בדרך הזו?
ת: כסף והנאה, פשוט כך.
ש: האם אתם משתמשים ב-AI במסגרת הפעילות שלכם, ואם כן, איך זה מסייע לכם בשרשרת התקיפה?
ת: אנחנו כמעט שלא משתמשים ב-AI בפעילות שלנו.
משתמשים בעיקר כדי לארגן ולמיין את המידע שאנחנו משיגים.
ש: משהו אחרון שתרצו להגיד לעוקבים בערוץ?
ת:
(ארז: כמובן שאני מציע להימנע מלעשות זאת 😊)
https://t.me/CyberSecurityIL/8722
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍21🔥8🏆4🙏1
This media is not supported in your browser
VIEW IN TELEGRAM
נראה שאתר ILSpy* נפרץ באופן כלשהו והתחיל להפנות משתמשים להורדת תוספים לדפדפן ועוד...
וגם מה הקשר המוזר לישראל...
קיבלתי מכם דיווחים לפני מספר שעות בנושא, לאחר שמשתמשים שגלשו באתר נתקלו ברידיירקט לאתר צד ג' המבקש מהם להוריד תוסף לדפדפן.
בינתיים התוספים אליהם הופנו המשתמשים לא מזוהים כזדוניים ב-VT אבל אין ספק שמשהו כאן חשוד וזה נראה כמו קמפיין זדוני.
אתר ILSpy ירד מהאוויר לזמן מה בשעות האחרונות אבל כרגע הוא שוב באוויר וזה עדיין לא תוקן.
בקיצור סיפור מוזר. מניח שדברים יתבהרו בהמשך.
מצ"ב ווידאו ששלח אלי אחד העוקבים בערוץ.
עדכון: מקבל דיווח כי בחלק מהפעמים בלחיצה על הורדה באתר ILSpy מתבצעת הורדה של קובץ exe שמזוהה ב-VT כזדוני על ידי מנוע אחד, וכן הפניות לפופאפים שונים.
*מוצר ILSpy הוא כלי קוד פתוח לניתוח והרצה לאחור של קבצי .NET
https://t.me/CyberSecurityIL/8723
וגם מה הקשר המוזר לישראל...
קיבלתי מכם דיווחים לפני מספר שעות בנושא, לאחר שמשתמשים שגלשו באתר נתקלו ברידיירקט לאתר צד ג' המבקש מהם להוריד תוסף לדפדפן.
בינתיים התוספים אליהם הופנו המשתמשים לא מזוהים כזדוניים ב-VT אבל אין ספק שמשהו כאן חשוד וזה נראה כמו קמפיין זדוני.
אתר ILSpy ירד מהאוויר לזמן מה בשעות האחרונות אבל כרגע הוא שוב באוויר וזה עדיין לא תוקן.
בקיצור סיפור מוזר. מניח שדברים יתבהרו בהמשך.
מצ"ב ווידאו ששלח אלי אחד העוקבים בערוץ.
עדכון: מקבל דיווח כי בחלק מהפעמים בלחיצה על הורדה באתר ILSpy מתבצעת הורדה של קובץ exe שמזוהה ב-VT כזדוני על ידי מנוע אחד, וכן הפניות לפופאפים שונים.
*מוצר ILSpy הוא כלי קוד פתוח לניתוח והרצה לאחור של קבצי .NET
https://t.me/CyberSecurityIL/8723
👀16❤6👍3🔥2🤯2
שימו לב לחולשה קריטית במוצר FortiClient EMS המנוצלת בפועל על ידי תוקפים מסביב לעולם.
החברה פרסמה עדכון חירום.
החולשה, CVE-2026-35616, משפיעה על גרסאות:
FortiClient EMS 7.4.5/6
https://t.me/CyberSecurityIL/8724
החברה פרסמה עדכון חירום.
החולשה, CVE-2026-35616, משפיעה על גרסאות:
FortiClient EMS 7.4.5/6
https://t.me/CyberSecurityIL/8724
👍10❤2
- תוכן שיווקי -
נטרו מידע מהדבקות Infostealers על כתובות מיילים, שמות משתמשים, ואפילו אתרים בחינם לגמרי!
מספר מחקרים שיצאו בשנה האחרונה מציעים על עלייה משמעותית בשימוש ב-Infostealers ע"י קבוצות תקיפה שונות, ואנו רואים את התוצאות בשטח עם מתקפות רחבות על חברות, ארגונים ומשתמשים פרטיים.
חברת האדסון רוק, שמנטרת ומתריעה על זיהוי של Infostealers, מאפשרת לכם לנטר בחינם לגמרי שלושה דומיינים, שלושה כתובות דוא"ל ושלושה שמות משתמשים, ולקבל התראות בזמן אמת אם נתוני ההזדהות של הנ"ל דלפו באמצעות Infostealer.
תסגרו לתוקפים את שער הכניסה לפני שהם נכנסים פנימה🛡
ההרשמה בחינם דרך האתר⬇️
https://www.hudsonrock.com
Customer Login > Website Monitor
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
נטרו מידע מהדבקות Infostealers על כתובות מיילים, שמות משתמשים, ואפילו אתרים בחינם לגמרי!
מספר מחקרים שיצאו בשנה האחרונה מציעים על עלייה משמעותית בשימוש ב-Infostealers ע"י קבוצות תקיפה שונות, ואנו רואים את התוצאות בשטח עם מתקפות רחבות על חברות, ארגונים ומשתמשים פרטיים.
חברת האדסון רוק, שמנטרת ומתריעה על זיהוי של Infostealers, מאפשרת לכם לנטר בחינם לגמרי שלושה דומיינים, שלושה כתובות דוא"ל ושלושה שמות משתמשים, ולקבל התראות בזמן אמת אם נתוני ההזדהות של הנ"ל דלפו באמצעות Infostealer.
תסגרו לתוקפים את שער הכניסה לפני שהם נכנסים פנימה
ההרשמה בחינם דרך האתר
https://www.hudsonrock.com
Customer Login > Website Monitor
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👌2💯1
This media is not supported in your browser
VIEW IN TELEGRAM
סם אלטמן בראיון:
"הדבר המפחיד ביותר שאנחנו מתכוננים אליו אלו מתקפות סייבר שיבוצעו בעזרת AI.
בשנה הבאה נראה איומי סייבר גדולים מאד שנאלץ להתמודד איתם, ועל הממשלה, מגינים וחברות הסייבר השונות להיות ערוכים ולהשתמש בטכנולוגיה הזו כדי להגן על המערכות שלהם...."
ווידאו מצ"ב. הראיון המלא כאן.
תודה לחיים מחדשות AI שהפנה את תשומת ליבי לסרטון.
https://t.me/CyberSecurityIL/8727
"הדבר המפחיד ביותר שאנחנו מתכוננים אליו אלו מתקפות סייבר שיבוצעו בעזרת AI.
בשנה הבאה נראה איומי סייבר גדולים מאד שנאלץ להתמודד איתם, ועל הממשלה, מגינים וחברות הסייבר השונות להיות ערוכים ולהשתמש בטכנולוגיה הזו כדי להגן על המערכות שלהם...."
ווידאו מצ"ב. הראיון המלא כאן.
תודה לחיים מחדשות AI שהפנה את תשומת ליבי לסרטון.
https://t.me/CyberSecurityIL/8727
👻12👌9❤6🤔3👍2🤣2🤯1😈1
זה משוגע לגמרי 🤯
חברת Drift, שפרויקט הקריפטו שלה נפרץ לאחרונה ע"י צפון קוריאה, מפרסמת מאמר חלקי אבל מרתק על איך המתקפה התחילה...
(כזכור, במתקפה נגנבו מטבעות דיגיטליים בשווי של כ-280 מיליון דולר.)
לפי הדיווח של Drift מדובר במתקפה מחושבת ומתוחכמת במיוחד שנמשכה לאורך זמן.
התוקפים התחילו את המתקפה כבר בשנה שעברה, כאשר בכנס קריפטו שנערך ב-2025, התוקפים פנו פיזית לחלק מהמפתחים המרכזיים של Drift במסווה של חברת מסחר המעוניינת להתממשק לפרוטוקול של Drift.
התוקפים המשיכו להיפגש פיזית עם אותן דמויות מפתח בפרויקט במספר הזדמנויות, בכנסים שונים בתחום הקריפטו ובמדינות שונות מסביב לעולם תוך שהם מחזקים מולם את הקשרים.
לפי Drift התוקפים היו מקצועיים, סופר טכניים, עם היסטוריה מקצועית מוכחת, תוך שהם מפגינים בקיאות בהבנה של איך פרוטוקול Drift פועל.
מיד אחרי הפגישה הראשונה הם הקימו קבוצת טלגרם משותפת, שם דנו יחד עם Drift כיצד יתבצע החיבור בין חברת המסחר שלהם לפרוטוקול, בהיבטים הטכניים וכו', שיחות שנמשכו מספר חודשים.
הקשר נמשך גם במהלך פברואר-מרץ 2026, כולל מפגשים פיזיים, שיתופי פעולה ועוד.
ב-1.4.26, כשהמתקפה יצאה לפועל והמיליונים נגנבו, הושבתה קבוצת הטלגרם וכל התקשורת מול אותה "חברת מסחר" נעלמה.
לפי Drift היו שלושה ווקטורים דרכם נכנסו התוקפים:
1. קוד זדוני ברפו שהועבר לצוות של Drift ואחד המפתחים של Drift עשה לזה Clone.
2. אפליקציית Wallet שאחד המפתחים של Drift התבקש להוריד דרך Test Flight כדי לבדוק את המוצר של "חברת המסחר"
3. חולשה ב-Vscode ו-Cursor שמאפשרת הרצת קוד זדוני רק בפתיחה של קובץ או פרויקט...
המאמר המלא כאן.
https://t.me/CyberSecurityIL/8728
חברת Drift, שפרויקט הקריפטו שלה נפרץ לאחרונה ע"י צפון קוריאה, מפרסמת מאמר חלקי אבל מרתק על איך המתקפה התחילה...
(כזכור, במתקפה נגנבו מטבעות דיגיטליים בשווי של כ-280 מיליון דולר.)
לפי הדיווח של Drift מדובר במתקפה מחושבת ומתוחכמת במיוחד שנמשכה לאורך זמן.
התוקפים התחילו את המתקפה כבר בשנה שעברה, כאשר בכנס קריפטו שנערך ב-2025, התוקפים פנו פיזית לחלק מהמפתחים המרכזיים של Drift במסווה של חברת מסחר המעוניינת להתממשק לפרוטוקול של Drift.
התוקפים המשיכו להיפגש פיזית עם אותן דמויות מפתח בפרויקט במספר הזדמנויות, בכנסים שונים בתחום הקריפטו ובמדינות שונות מסביב לעולם תוך שהם מחזקים מולם את הקשרים.
לפי Drift התוקפים היו מקצועיים, סופר טכניים, עם היסטוריה מקצועית מוכחת, תוך שהם מפגינים בקיאות בהבנה של איך פרוטוקול Drift פועל.
מיד אחרי הפגישה הראשונה הם הקימו קבוצת טלגרם משותפת, שם דנו יחד עם Drift כיצד יתבצע החיבור בין חברת המסחר שלהם לפרוטוקול, בהיבטים הטכניים וכו', שיחות שנמשכו מספר חודשים.
הקשר נמשך גם במהלך פברואר-מרץ 2026, כולל מפגשים פיזיים, שיתופי פעולה ועוד.
ב-1.4.26, כשהמתקפה יצאה לפועל והמיליונים נגנבו, הושבתה קבוצת הטלגרם וכל התקשורת מול אותה "חברת מסחר" נעלמה.
לפי Drift היו שלושה ווקטורים דרכם נכנסו התוקפים:
1. קוד זדוני ברפו שהועבר לצוות של Drift ואחד המפתחים של Drift עשה לזה Clone.
2. אפליקציית Wallet שאחד המפתחים של Drift התבקש להוריד דרך Test Flight כדי לבדוק את המוצר של "חברת המסחר"
3. חולשה ב-Vscode ו-Cursor שמאפשרת הרצת קוד זדוני רק בפתיחה של קובץ או פרויקט...
המאמר המלא כאן.
https://t.me/CyberSecurityIL/8728
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯74❤16👀7👍2🤔1😱1🤬1
חוקר אבט"מ, שלא היה מרוצה מהתגובה של מייקרוסופט לדיווח שלו, החליט לשחרר חולשת Zero-Day באופן ציבורי.
החולשה שקיבלה את השם BlueHammer מאפשרת לתוקף לבצע Privilege escalation ובשלב זה אין לה פאצ' מסודר.
החוקר טוען כי הקוד POC שפרסם עדיין מכיל באגים, וחוקרי אבט"מ שונים אישרו שהם לא הצליחו לשחזר את החולשה (בינתיים).
סיפור מוזר, יש חולשה אבל היא לא ממש עובדת כרגע.
זה נותן לנו הצצה ליחסי הכוחות, הרגישים לפעמים, בין חוקרי אבט"מ לחברות שמקבלות את הדיווחים.
https://t.me/CyberSecurityIL/8729
החולשה שקיבלה את השם BlueHammer מאפשרת לתוקף לבצע Privilege escalation ובשלב זה אין לה פאצ' מסודר.
החוקר טוען כי הקוד POC שפרסם עדיין מכיל באגים, וחוקרי אבט"מ שונים אישרו שהם לא הצליחו לשחזר את החולשה (בינתיים).
סיפור מוזר, יש חולשה אבל היא לא ממש עובדת כרגע.
זה נותן לנו הצצה ליחסי הכוחות, הרגישים לפעמים, בין חוקרי אבט"מ לחברות שמקבלות את הדיווחים.
https://t.me/CyberSecurityIL/8729
❤22🤯9👍8🤔2
- תוכן שיווקי -
חג פסח שני שמח מ-CyberSafe🌿
היום זה OpIsrael ותזכורת טובה לכך בסייבר, לא תמיד נופלים ממכה אחת גדולה.
לפעמים זה מתחיל דווקא מהדברים הקטנים:
⏺ גישה שנשארה פתוחה
⏺ התראה שלא נבדקה
⏺ לוג שאף אחד לא חיבר לתמונה המלאה
ככה בדיוק מתחילים אירועים אמיתיים.
ה-SOC של CyberSafe לא מחכה לנזק.
הוא מזהה חריגות, מחבר בין הסימנים, ופועל לפני שהרעש הופך למשבר🛡
בימים כאלה במיוחד, השאלה היא לא אם ינסו - אלא אם תדעו לזהות בזמן.
📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
חג פסח שני שמח מ-CyberSafe
היום זה OpIsrael ותזכורת טובה לכך בסייבר, לא תמיד נופלים ממכה אחת גדולה.
לפעמים זה מתחיל דווקא מהדברים הקטנים:
ככה בדיוק מתחילים אירועים אמיתיים.
ה-SOC של CyberSafe לא מחכה לנזק.
הוא מזהה חריגות, מחבר בין הסימנים, ופועל לפני שהרעש הופך למשבר
בימים כאלה במיוחד, השאלה היא לא אם ינסו - אלא אם תדעו לזהות בזמן.
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
איך לזהות בקלות האקר צפון קוריאני שמנסה להסתנן אליכם לחברה.
קרדיט ל-International Cyber Digest.
https://t.me/CyberSecurityIL/8731
קרדיט ל-International Cyber Digest.
https://t.me/CyberSecurityIL/8731
🤣198🆒3😈1
ידעתם שלאיראן יש מרכז AI? אז כבר אין.
מוקדם יותר השבוע תקפה ישראל את מתקן ה-AI של המשטר האיראני באוניברסיטת שאריף שבטהרן.
בתוך הבניין פעל Data center מרכזי ששימש את הפלטפורמה הלאומית של איראן לשימוש ב-AI, כולל פיתוח יכולות סייבר.
האוניברסיטה משמשת בין היתר גם כמפעל כוח אדם עבור המשטר כשחלק מהבוגרים מגויסים ליחידות הסייבר של משמרות המהפכה והמשרד למודיעין.
(אגב, בעקבות, שיתוף פעולה צבאי, טכנולוגי וסייברי עם המשטר, הוטלו בעבר סנקציות על האוניברסיטה על ידי ארה"ב, האיחוד האירופי ועוד...)
https://t.me/CyberSecurityIL/8732
מוקדם יותר השבוע תקפה ישראל את מתקן ה-AI של המשטר האיראני באוניברסיטת שאריף שבטהרן.
בתוך הבניין פעל Data center מרכזי ששימש את הפלטפורמה הלאומית של איראן לשימוש ב-AI, כולל פיתוח יכולות סייבר.
האוניברסיטה משמשת בין היתר גם כמפעל כוח אדם עבור המשטר כשחלק מהבוגרים מגויסים ליחידות הסייבר של משמרות המהפכה והמשרד למודיעין.
(אגב, בעקבות, שיתוף פעולה צבאי, טכנולוגי וסייברי עם המשטר, הוטלו בעבר סנקציות על האוניברסיטה על ידי ארה"ב, האיחוד האירופי ועוד...)
https://t.me/CyberSecurityIL/8732
🔥62🏆11❤9👍7🤣7
Forwarded from גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
"השלכות חמורות": אנת'רופיק חושפת את Mythos, מודל שעדיין מסוכן מדי לשימוש
https://www.geektime.co.il/anthropic-mythos-project-glasswing/
https://www.geektime.co.il/anthropic-mythos-project-glasswing/
❤11🤬3🤯1🎃1
גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
"השלכות חמורות": אנת'רופיק חושפת את Mythos, מודל שעדיין מסוכן מדי לשימוש https://www.geektime.co.il/anthropic-mythos-project-glasswing/
מתוך הכתבה:
לפי Anthropic, יכולות הסייבר החריגות שלו צמחו כחלק מאימון רחב על משימות תכנות וניתוח מערכות בסקייל, ולא מאימון ייעודי לפריצה. אחת היכולות המרכזיות שנובעות מזה היא היכולת לבצע מחקר חולשות מקצה לקצה בצורה אוטונומית יחסית: לנתח קוד, לזהות נקודות כשל, לבדוק אותן בפועל ואפילו לבנות אקספלוייטים...
לפי Anthropic, יכולות הסייבר החריגות שלו צמחו כחלק מאימון רחב על משימות תכנות וניתוח מערכות בסקייל, ולא מאימון ייעודי לפריצה. אחת היכולות המרכזיות שנובעות מזה היא היכולת לבצע מחקר חולשות מקצה לקצה בצורה אוטונומית יחסית: לנתח קוד, לזהות נקודות כשל, לבדוק אותן בפועל ואפילו לבנות אקספלוייטים...
👍23❤3🤬3🎃1
קבוצת ShinyHunters טוענת כי תקפה את חברת Anodot הישראלית (ניטור וזיהוי אנומליות).
לפי הדיווחים הקבוצה השיגה גישה לרשת של Anodot ומשם השיגה טוקנים לחשבונות Snowflake של לקוחות החברה.
הקבוצה טוענת כי מספר לקוחות כבר נפגעו, מידע שלהם נגנב והוצג דרישה לתשלום כופר. אך אין לכך אימות רשמי בשלב זה.
חברת Snowflake מאשרת לאתר BleepingComputer כי היא זיהתה פעילות חריגה ברשת של לקוחות, הנובעת מתוך אינטגרציה לספק ספציפי:
https://t.me/CyberSecurityIL/8736
חברת Anodot נרכשה לפני מספר חודשים ע"י חברת Glassbox הישראלית.
לפי הדיווחים הקבוצה השיגה גישה לרשת של Anodot ומשם השיגה טוקנים לחשבונות Snowflake של לקוחות החברה.
הקבוצה טוענת כי מספר לקוחות כבר נפגעו, מידע שלהם נגנב והוצג דרישה לתשלום כופר. אך אין לכך אימות רשמי בשלב זה.
חברת Snowflake מאשרת לאתר BleepingComputer כי היא זיהתה פעילות חריגה ברשת של לקוחות, הנובעת מתוך אינטגרציה לספק ספציפי:
We recently detected unusual activity within a small number of Snowflake customer accounts linked to a specific third-party integration
https://t.me/CyberSecurityIL/8736
🤬6❤4🔥3
מערך התחבורה הציבורית בלוס אנג'לס - L.A מטרו, מדווח לאחרונה כי הם סבלו ממתקפת סייבר רחבה שגרמה להשבתה של מספר מערכות.
ממידע שנמצא אצלי עולה כי קבוצה איראנית היא זו שאחראית למתקפה.
מדובר בקבוצה חדשה שתוקפת בין היתר בקרים של חברת Rockwell.
הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA), פרסמה אזהרה בנושא לפני כיומיים.
https://t.me/CyberSecurityIL/8737
ממידע שנמצא אצלי עולה כי קבוצה איראנית היא זו שאחראית למתקפה.
מדובר בקבוצה חדשה שתוקפת בין היתר בקרים של חברת Rockwell.
הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA), פרסמה אזהרה בנושא לפני כיומיים.
https://t.me/CyberSecurityIL/8737
🔥10😱9❤2
קבוצת הנדלה טוענת כי פרצה למידע השייך לרמטכ"ל לשעבר הרצי הלוי.
הקבוצה מפרסמת תמונות וסרטונים, חלקם צבאיים וחלקם אישיים המעידים לכאורה על גישה למידע.
הקבוצה לא מפרסמת מה מקור המידע (טלפון, שירות אחסון בענן וכדו'), אך טוענת כי ברשותה אלפי תמונות וקבצים נוספים.
https://t.me/CyberSecurityIL/8738
הקבוצה מפרסמת תמונות וסרטונים, חלקם צבאיים וחלקם אישיים המעידים לכאורה על גישה למידע.
הקבוצה לא מפרסמת מה מקור המידע (טלפון, שירות אחסון בענן וכדו'), אך טוענת כי ברשותה אלפי תמונות וקבצים נוספים.
https://t.me/CyberSecurityIL/8738
😱19🤔8🤣5❤2☃2👌1🦄1
כולל שרטוטי טילים: האקר טוען שפרץ למחשבי העל הסיניים - ומציע את החומר למכירה.
האקר אלמוני טוען כי הצליח לשאוב 10 פטהבייט של מידע רגיש ממרכז מחשבי-על ממשלתי, כולל שרטוטי פצצות וטכנולוגיות חלל מסווגות, מומחי סייבר מעריכים כי המידע אותנטי והוצא באין מפריע במשך חצי שנה.
כעת, המאגר מוצע למכירה לכל המרבה במחיר (ישראל היום)
https://t.me/CyberSecurityIL/8739
האקר אלמוני טוען כי הצליח לשאוב 10 פטהבייט של מידע רגיש ממרכז מחשבי-על ממשלתי, כולל שרטוטי פצצות וטכנולוגיות חלל מסווגות, מומחי סייבר מעריכים כי המידע אותנטי והוצא באין מפריע במשך חצי שנה.
כעת, המאגר מוצע למכירה לכל המרבה במחיר (ישראל היום)
https://t.me/CyberSecurityIL/8739
🤩44🔥23🤔7❤3🤣3👍2🤯2
חדשות סייבר - ארז דסה
מתוך הכתבה: לפי Anthropic, יכולות הסייבר החריגות שלו צמחו כחלק מאימון רחב על משימות תכנות וניתוח מערכות בסקייל, ולא מאימון ייעודי לפריצה. אחת היכולות המרכזיות שנובעות מזה היא היכולת לבצע מחקר חולשות מקצה לקצה בצורה אוטונומית יחסית: לנתח קוד, לזהות נקודות…
ביקשתי מ-Base44 שיבנה אתר שיסביר למה Claude Mythos מייצר כזו דרמה בעולם הסייבר.
המידע כאן. תתעלמו מהדרמטיות ומשגיאות התחביר בעברית.
https://t.me/CyberSecurityIL/8740
המידע כאן. תתעלמו מהדרמטיות ומשגיאות התחביר בעברית.
https://t.me/CyberSecurityIL/8740
👍36🆒5💅3❤2
1. במהלך המבצע פורסמו כ-1,300 מתקפות סייבר כנגד ארגונים בישראל.
המתקפות פורסמו בעיקר בטלגרם, באתרים של תוקפים, בפורומים וכו'. שימו לב שהמידע בפוסט הזה מתייחס רק למתקפות שפורסמו ושעקבתי אחריהן.
2. למעלה מ-100 קבוצות תקיפה לקחו חלק בפעילות ההתקפית נגד ישראל.
3. רוב הקבוצות היו עסוקות במתקפות שהיו כמעט חסרות משמעות כמו דידוס, השחתה ומיחזור של מידע שדלף כבר בעבר.
4. בראש הנחש עמדה כמובן איראן שהובילה את מתקפות הסייבר על ישראל (ולא רק...)
5. בין הקבוצות האיראניות, שלקחו חלק במתקפות על ישראל וגופים נוספים בעולם, ניתן למצוא את קבוצת הנדלה, Homeland Justice, בני ישמעאל, Anonymous For Justice, Ababil of Minab, APT iran, ועוד.
6. האיראנים ושות' ביצעו מספר סוגים של מתקפות:
6.1 מחיקת מידע מארגונים:
אנונימוס פרסמו מחיקת מידע מכ-35 ארגונים.
הנדלה פרסמה מחיקת מידע של עוד 14 ארגונים.
אני קיבלתי בפרטי דיווחים על ארגונים נוספים שהמידע שלהם נמחק ולא מופיעים ברשימות הנ"ל.
המספרים מסתדרים עם הדיווח של מערך הסייבר על כ-50 ארגונים שנפגעו.
6.2 דלף מידע מגופים ואישים בכירים בישראל:
כאן פעלה בעיקר הנדלה תוך שהיא מתמקדת באישים בכירים מתחום הביטחון, מכון INSS, ועוד כמה גופים עסקיים.
6.3 מתקפות על ארגונים במדינות נוספות בהקשר של המלחמה:
כך לדוגמה קבוצות הנדלה, APT Iran ו-Minab תקפו גופים בארה"ב, קבוצת Homeland Justice תקפה גופי ממשל באלבניה, ועוד.
7. כצפוי, פעולות הסייבר ההתקפיות של ישראל כמעט ולא מתפרסמות, ישראל עסוקה בהשפעה תכלס ולא ביח"צ ולכן רב הנסתר על הגלוי.
במהלך המלחמה פירסמתי דיווח על שיבושים בבנקים באיראן ועל השמדה של מתקנים, בניינים וגורמי משטר שהיו קשורים למרחב הסייבר האיראני.
8. מצ"ב גרף מעודכן, שמציג מגמה של כמות המתקפות שפורסמו בכל יום.
9. אתם אוהבים אתרים, אז ביקשתי מ-Manus שיכין גם אתר לסיכומון הזה.
https://t.me/CyberSecurityIL/8741
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🏆6👍3🤯1👌1
כמה נקודות לגבי TeamPCP, קבוצת LAPSUS וכו'...
ניסיתי להבין קצת יותר מה הסיפור של TeamPCP ומה "יחסי הכוחות" בין הקבוצות שתנהלו סביב המתקפות של שרשרת האספקה.
מצד אחד היו מחקרים שהציגו כי קבוצת TeamPCP הפעילה נוזקת Wiper בשם kamikaze, המוחקת באופן אוטומטי מערכות מחשוב אליהם פרצה במידה והמערכות שייכות לגורם איראני....
אז הקבוצה היא לכאורה אנטי איראנית, או אולי פרו ישראלית?
בנוסף, בחשבון ה-Xוויטר של הקבוצה הקבוצה מציגה כמיקום את "ישראל" ותאריך פתיחת החשבון הוא אוקטובר 2023.
זה קצת מחזק את האפשרות שהקבוצה אולי פרו ישראלית...
מצד שני, הקבוצה פרצה ל-Trivy ששייכת לחברת Aqua, שהיא חברה ישראלית, ומשם הגיעה לחברות נוספות, שחלקן גם כן ישראליות..
אז אולי כל הקטע עם ישראל זה סתם לבלבל את כולם?
דיברתי שוב עם Lapsus כדי לנסות להבין מה הולך שם...
לטענת Lapsus הם אלו שהחזיקו בגישה ל-Trivy מלכתחילה, אבל מאחר והם מתעסקים יותר בגניבת מידע וסחיטה הם העבירו את הגישה בהסכם ל-TeamPCP כדי שאלו ייכתבו את הנוזקה הטכנית שתביא אותם מ-Trivy לכל ה-1000+ ארגונים שנפגעו מהמתקפה....
עוד טוענים ב-Lapsus כי Trivy הייתה נקודת הכניסה לכל השאר, דהיינו, LiteLLM, Checkmarx, Telnyx וכו'. אלו לא היו מתקפות נפרדות אלא חלק מאותה שרשרת...
אז בעצם, אם מה ש-Lapsus אומרים נכון, הם החזיקו בגישה ל-Trivy, העבירו אותה ל-TeamPCP איתם הייתה להם היכרות מוקדמת, ו-TeamPCP ניצלו את הגישה כדי להפיץ את הנוזקה שגונבת טוקנים של מאות ארגונים שונים....
עם הפצת הנוזקה לגניבת טוקנים הם גם ביצעו פעולה אנטי איראנית של זיהוי ומחיקת מידע באופן אוטומטי לכל ארגון איראני, סתם כבונוס/נספח למתקפה הרחבה יותר...
ברגע שהם השיגו את הטוקנים הם העבירו חלק ל-Lapsus, ואלה השתמשו בגישה כדי לגנוב מידע ולהתחיל בתהליך הסחיטה.
שאלתי את לפסוס אם יש קשר כלשהו בין TeamPCP לישראל אבל לטענתם הם לא מכירים קשר כזה🤷♂️
סיפור מעניין, נראה לאן זה יתגלגל ומה עוד ייחשף.
https://t.me/CyberSecurityIL/8742
ניסיתי להבין קצת יותר מה הסיפור של TeamPCP ומה "יחסי הכוחות" בין הקבוצות שתנהלו סביב המתקפות של שרשרת האספקה.
מצד אחד היו מחקרים שהציגו כי קבוצת TeamPCP הפעילה נוזקת Wiper בשם kamikaze, המוחקת באופן אוטומטי מערכות מחשוב אליהם פרצה במידה והמערכות שייכות לגורם איראני....
אז הקבוצה היא לכאורה אנטי איראנית, או אולי פרו ישראלית?
בנוסף, בחשבון ה-Xוויטר של הקבוצה הקבוצה מציגה כמיקום את "ישראל" ותאריך פתיחת החשבון הוא אוקטובר 2023.
זה קצת מחזק את האפשרות שהקבוצה אולי פרו ישראלית...
מצד שני, הקבוצה פרצה ל-Trivy ששייכת לחברת Aqua, שהיא חברה ישראלית, ומשם הגיעה לחברות נוספות, שחלקן גם כן ישראליות..
אז אולי כל הקטע עם ישראל זה סתם לבלבל את כולם?
דיברתי שוב עם Lapsus כדי לנסות להבין מה הולך שם...
לטענת Lapsus הם אלו שהחזיקו בגישה ל-Trivy מלכתחילה, אבל מאחר והם מתעסקים יותר בגניבת מידע וסחיטה הם העבירו את הגישה בהסכם ל-TeamPCP כדי שאלו ייכתבו את הנוזקה הטכנית שתביא אותם מ-Trivy לכל ה-1000+ ארגונים שנפגעו מהמתקפה....
עוד טוענים ב-Lapsus כי Trivy הייתה נקודת הכניסה לכל השאר, דהיינו, LiteLLM, Checkmarx, Telnyx וכו'. אלו לא היו מתקפות נפרדות אלא חלק מאותה שרשרת...
אז בעצם, אם מה ש-Lapsus אומרים נכון, הם החזיקו בגישה ל-Trivy, העבירו אותה ל-TeamPCP איתם הייתה להם היכרות מוקדמת, ו-TeamPCP ניצלו את הגישה כדי להפיץ את הנוזקה שגונבת טוקנים של מאות ארגונים שונים....
עם הפצת הנוזקה לגניבת טוקנים הם גם ביצעו פעולה אנטי איראנית של זיהוי ומחיקת מידע באופן אוטומטי לכל ארגון איראני, סתם כבונוס/נספח למתקפה הרחבה יותר...
ברגע שהם השיגו את הטוקנים הם העבירו חלק ל-Lapsus, ואלה השתמשו בגישה כדי לגנוב מידע ולהתחיל בתהליך הסחיטה.
שאלתי את לפסוס אם יש קשר כלשהו בין TeamPCP לישראל אבל לטענתם הם לא מכירים קשר כזה
סיפור מעניין, נראה לאן זה יתגלגל ומה עוד ייחשף.
https://t.me/CyberSecurityIL/8742
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👌7🙏4🔥3🤯2
חדשות סייבר - ארז דסה
האם סטארטאפ "אמריקאי" שמספק הסמכות אבטחת מידע ופרטיות הוא למעשה חברה הודית בתחפושת המספקת הסמכות מזויפות? בסופ"ש האחרון פורסם בפלטפורמת הבלוגים סאבסטאק מאמר ארוך המאשים את הסטארטאפ Delve בהנפקת הסמכות אבטחת מידע ופרטיות מזוייפות כמו ISO 27001, HIPAA, SOC…
עכשיו תקלטו את זה, מסתבר שיש קשר בין חברת Delve עליה כתבתי כאן... (החברה שסיפקה כביכול הסמכות אבטחת מידע מפוברקות), לבין המתקפה של TeamPCP על חברת LiteLLM.....
מסתבר ש-Delve סיפקו הסמכות ל-LiteLLM ואלה ניתקו איתם את הקשר מיד לאחר הפריצה שבוצעה ע"י TeamPCP.
המידע הזה מגיע מתוך תביעה ייצוגית (אחת מתוך 5) שהוגשה כנגד Mercor (ששילמה את הכופר ל-Lapsus) בה נתבעים גם LiteLLM ו-Delve.
אז איך Mercor קשורה לסלט הזה?
מסתבר שחברת Mercor מכרה מידע רגיש, שאספה מספקים איתם עבדה, לחברת LiteLLM, ואלה השתמשו במידע בשביל אימון ושיפור מודלים וכו'.
בקיצור סלט שלם, תקראו את השרשור הזה כאן. סיפור מוזר לגמרי.
https://t.me/CyberSecurityIL/8743
מסתבר ש-Delve סיפקו הסמכות ל-LiteLLM ואלה ניתקו איתם את הקשר מיד לאחר הפריצה שבוצעה ע"י TeamPCP.
המידע הזה מגיע מתוך תביעה ייצוגית (אחת מתוך 5) שהוגשה כנגד Mercor (ששילמה את הכופר ל-Lapsus) בה נתבעים גם LiteLLM ו-Delve.
אז איך Mercor קשורה לסלט הזה?
מסתבר שחברת Mercor מכרה מידע רגיש, שאספה מספקים איתם עבדה, לחברת LiteLLM, ואלה השתמשו במידע בשביל אימון ושיפור מודלים וכו'.
בקיצור סלט שלם, תקראו את השרשור הזה כאן. סיפור מוזר לגמרי.
https://t.me/CyberSecurityIL/8743
🤯18🔥7❤6👍2🤔1🤬1
חברת ChipSoft, ספקית גדולה של מערכות רישום רפואי בהולנד, סובלת ממתקפת כופר המשפיעה גם על חלק מבתי החולים.
האירוע התחיל מוקדם יותר השבוע בעקבותיו השביתה החברה מספר מערכות.
מספר בתי חולים בהולנד ובבלגיה דיווחו על שיבושים אך בשלב זה הטיפול בחולים ממשיך כמעט כרגיל.
במכתב שהופץ לבתי חולים וכו' עדכנה ChipSoft עכי היא זיהתה גישה לא מורשית והבטיחה כי היא עושה כל מה שהיא יכולה כדי לצמצם את הנזק...
https://t.me/CyberSecurityIL/8744
האירוע התחיל מוקדם יותר השבוע בעקבותיו השביתה החברה מספר מערכות.
מספר בתי חולים בהולנד ובבלגיה דיווחו על שיבושים אך בשלב זה הטיפול בחולים ממשיך כמעט כרגיל.
במכתב שהופץ לבתי חולים וכו' עדכנה ChipSoft עכי היא זיהתה גישה לא מורשית והבטיחה כי היא עושה כל מה שהיא יכולה כדי לצמצם את הנזק...
https://t.me/CyberSecurityIL/8744
🤬10🔥1