עושה סדר בשני פרסומים:
1. חברת Or-technology פורסמה כקרבן ע"י קבוצת Stormous. בחלק מאתרי הכופר סיווגו בטעות את החברה כישראלית, מה שהטריג כל מיני התראות וכו'.
מדובר בחברה גרמנית ולא ישראלית, פניתי לאלו שסיווגו זאת בטעות כחברה ישראלית, וזה תוקן.
2. תוקף מפרסם מידע שנגנב כביכול מחברת קרוקס ישראל.
אני מעריך בזהירות שמדובר בפייק ניוז. המידע לא נראה כשייך לקרוקס, הוא כולל שדות שלא נאספים ע"י החברה למיטב ידיעתי, התוקף עם מוניטין אפסי-נמוך והמאגר כולל רק מספר כתובות מייל בודדות.
https://t.me/CyberSecurityIL/8869?single
1. חברת Or-technology פורסמה כקרבן ע"י קבוצת Stormous. בחלק מאתרי הכופר סיווגו בטעות את החברה כישראלית, מה שהטריג כל מיני התראות וכו'.
מדובר בחברה גרמנית ולא ישראלית, פניתי לאלו שסיווגו זאת בטעות כחברה ישראלית, וזה תוקן.
2. תוקף מפרסם מידע שנגנב כביכול מחברת קרוקס ישראל.
אני מעריך בזהירות שמדובר בפייק ניוז. המידע לא נראה כשייך לקרוקס, הוא כולל שדות שלא נאספים ע"י החברה למיטב ידיעתי, התוקף עם מוניטין אפסי-נמוך והמאגר כולל רק מספר כתובות מייל בודדות.
https://t.me/CyberSecurityIL/8869?single
❤8🤬2👍1
חדשות סייבר - ארז דסה
שימו לב לחולשה קריטית (CVE-2026-41940, cvss 9.8) במערכת ניהול אתרי האינטרנט cPanel. פרטים נוספים כאן. https://t.me/CyberSecurityIL/8861
למעלה מ-40,000 מערכות cPanel נפרצו ע"י תוקפים מסביב לעולם, חלקם מבצעים השחתה וחלקם מתקפות כופר.
פירסמתי כאן לפני מספר ימים את החולשה הקריטית ב-cPanel ונראה כי מסביב לעולם החולשה מנוצלת באופן רחב.
לפי אתר ShadowServer בישראל היו כ-110 ממשקי cPanel שהותקפו אך נראה כי נכון לאתמול המספר צנח ל-12.
https://t.me/CyberSecurityIL/8870
פירסמתי כאן לפני מספר ימים את החולשה הקריטית ב-cPanel ונראה כי מסביב לעולם החולשה מנוצלת באופן רחב.
לפי אתר ShadowServer בישראל היו כ-110 ממשקי cPanel שהותקפו אך נראה כי נכון לאתמול המספר צנח ל-12.
https://t.me/CyberSecurityIL/8870
❤8🔥1
חדשות סייבר - ארז דסה
למעלה מ-40,000 מערכות cPanel נפרצו ע"י תוקפים מסביב לעולם, חלקם מבצעים השחתה וחלקם מתקפות כופר. פירסמתי כאן לפני מספר ימים את החולשה הקריטית ב-cPanel ונראה כי מסביב לעולם החולשה מנוצלת באופן רחב. לפי אתר ShadowServer בישראל היו כ-110 ממשקי cPanel שהותקפו…
תיקנתי - המספר המדווח הוא ממשקי cPanel שהותקפו בעזרת ניצול החולשה ולא רק כאלו החשופים לרשת.
שימו לב כי בשבוע האחרון ראיתי המון השחתות של אתרים בישראל, חלקם דרך ממשקי cPanel, וייתכן כי יש קשר ישיר לחולשה המדוברת.
שימו לב כי בשבוע האחרון ראיתי המון השחתות של אתרים בישראל, חלקם דרך ממשקי cPanel, וייתכן כי יש קשר ישיר לחולשה המדוברת.
👍13
פריצה, תקיפה, הדלפה: כך חדרה איראן ללב המחקר הביטחוני של ישראל (הכתבה המלאה בהארץ)
בעיצומה של המלחמה הקודמת מול איראן, ביוני 2025, פגע טיל בליסטי ברחובות הפסטורליים של רמת אביב הירוקה, וגרם הרס רב בשכונה השלווה. הדי הפיצוץ הורגשו היטב גם במשרדי המכון למחקרי ביטחון לאומי (INSS), ומההדף נופצו שם דלתות וחלונות. סמנכ"ל המכון מיהר לעדכן את חברי הדירקטוריון שאיש מהעובדים לא נפגע, אך ניצל את ההזדמנות כדי לדווח על היבט אחר של האיום האיראני שפגע ישירות במכון – מתקפות סייבר שכוונו שוב ושוב נגד אנשיו.
המתקפות החלו לפחות חמש שנים קודם לכן, והרמזים שמשהו אינו כשורה היו שם כל העת. ב־2022 דיווח ראש תוכנית איראן במכון, ד"ר רז צימט, כי האקרים איראנים הדליפו ספר שכתב שבוע לפני פרסומו. ב־2024 קיבל ה־INSS הודעה רשמית ממיקרוסופט, ובה התרעה כי תיבת המייל של אחת החוקרות במכון נפרצה בידי גורם שפעל מטהראן. אלה רק שניים מתוך עשרות מקרים שהיו אמורים להדליק נורות אדומות.
הדלפות שפרסמו האקרים של המודיעין האיראני בחודשים האחרונים חושפות את התמונה המלאה. קבוצת ההאקרים שמכונה "חנדלה" – וששייכת למשרד המודיעין של איראן – הודיעה ימים אחדים לאחר פרוץ המלחמה האחרונה כי חדרה לרשת הפנימית של המכון, והדליפה יותר מ־100 אלף מיילים וקבצים. כולם, לדבריה, שייכים לאנשיו. למשל אפשר למצוא שם את ארכיון הודעות הוואטסאפ של צימט, ואת התכתובות הפרטיות שניהל ברשת X. מדובר בחומרים עדכניים ביותר – שמגיעים עד סוף שנת 2025.
ההדלפה חשפה מידע יקר ערך על אנשי ה־INSS ועל הממשקים בינם ובין מערכת הביטחון בישראל.
לדברי מומחי סייבר וביטחון ששוחחו עם "הארץ", המכון הוא גוף ש"נופל בדיוק בין הכיסאות": מכון לכאורה אזרחי שמערכותיו אינן נהנות מההגנה הגבוהה ביותר, אך מחזיק במידע יקר ערך לשירות מודיעין עוין.
מהמכון למחקרי ביטחון לאומי נמסר בתגובה: "ה־INSS הוא גוף עצמאי, לא ממשלתי, שאינו מחזיק חומרים מסווגים. לא מוכר שימוש של גורמים עוינים בתיבות המייל של המכון לצורך 'פישינג', אלא התחזות למיילים של המכון בלבד... המכון עומד בקשר רציף עם שירות הביטחון הכללי ומתנהל על פי הנחיותיו.
בועז דולב, מנכ"ל ClearSky שסייעה ל־INSS, אמר ל"הארץ" בעקבות ההדלפה: "זה אירוע בלתי נסבל. אבטחת המידע במכון היא מתחת לכל ביקורת".
הכתבה המלאה בהארץ.
https://t.me/CyberSecurityIL/8872
בעיצומה של המלחמה הקודמת מול איראן, ביוני 2025, פגע טיל בליסטי ברחובות הפסטורליים של רמת אביב הירוקה, וגרם הרס רב בשכונה השלווה. הדי הפיצוץ הורגשו היטב גם במשרדי המכון למחקרי ביטחון לאומי (INSS), ומההדף נופצו שם דלתות וחלונות. סמנכ"ל המכון מיהר לעדכן את חברי הדירקטוריון שאיש מהעובדים לא נפגע, אך ניצל את ההזדמנות כדי לדווח על היבט אחר של האיום האיראני שפגע ישירות במכון – מתקפות סייבר שכוונו שוב ושוב נגד אנשיו.
המתקפות החלו לפחות חמש שנים קודם לכן, והרמזים שמשהו אינו כשורה היו שם כל העת. ב־2022 דיווח ראש תוכנית איראן במכון, ד"ר רז צימט, כי האקרים איראנים הדליפו ספר שכתב שבוע לפני פרסומו. ב־2024 קיבל ה־INSS הודעה רשמית ממיקרוסופט, ובה התרעה כי תיבת המייל של אחת החוקרות במכון נפרצה בידי גורם שפעל מטהראן. אלה רק שניים מתוך עשרות מקרים שהיו אמורים להדליק נורות אדומות.
הדלפות שפרסמו האקרים של המודיעין האיראני בחודשים האחרונים חושפות את התמונה המלאה. קבוצת ההאקרים שמכונה "חנדלה" – וששייכת למשרד המודיעין של איראן – הודיעה ימים אחדים לאחר פרוץ המלחמה האחרונה כי חדרה לרשת הפנימית של המכון, והדליפה יותר מ־100 אלף מיילים וקבצים. כולם, לדבריה, שייכים לאנשיו. למשל אפשר למצוא שם את ארכיון הודעות הוואטסאפ של צימט, ואת התכתובות הפרטיות שניהל ברשת X. מדובר בחומרים עדכניים ביותר – שמגיעים עד סוף שנת 2025.
ההדלפה חשפה מידע יקר ערך על אנשי ה־INSS ועל הממשקים בינם ובין מערכת הביטחון בישראל.
לדברי מומחי סייבר וביטחון ששוחחו עם "הארץ", המכון הוא גוף ש"נופל בדיוק בין הכיסאות": מכון לכאורה אזרחי שמערכותיו אינן נהנות מההגנה הגבוהה ביותר, אך מחזיק במידע יקר ערך לשירות מודיעין עוין.
מהמכון למחקרי ביטחון לאומי נמסר בתגובה: "ה־INSS הוא גוף עצמאי, לא ממשלתי, שאינו מחזיק חומרים מסווגים. לא מוכר שימוש של גורמים עוינים בתיבות המייל של המכון לצורך 'פישינג', אלא התחזות למיילים של המכון בלבד... המכון עומד בקשר רציף עם שירות הביטחון הכללי ומתנהל על פי הנחיותיו.
בועז דולב, מנכ"ל ClearSky שסייעה ל־INSS, אמר ל"הארץ" בעקבות ההדלפה: "זה אירוע בלתי נסבל. אבטחת המידע במכון היא מתחת לכל ביקורת".
הכתבה המלאה בהארץ.
https://t.me/CyberSecurityIL/8872
🤯26🤬21❤7😱5🔥2
חברת Instructure, המספקת מערכות טכנולוגיות בתחום החינוך בארה"ב, מדווחת על דלף מידע בעקבות מתקפת סייבר.
החברה מסרה כי המידע שנחשף כולל שמות, כתובות אימייל, מספרי תלמידים והודעות בין משתמשים.
קבוצת התקיפה ShinyHunters לוקחת אחריות למתקפה ומפרסמת את החברה כקרבן באתר ההדלפות.
https://t.me/CyberSecurityIL/8873
החברה מסרה כי המידע שנחשף כולל שמות, כתובות אימייל, מספרי תלמידים והודעות בין משתמשים.
קבוצת התקיפה ShinyHunters לוקחת אחריות למתקפה ומפרסמת את החברה כקרבן באתר ההדלפות.
https://t.me/CyberSecurityIL/8873
🤯2🤬1
לכלכליסט נודע שסכום הרכישה הסופית עומד על כ-400 מיליון דולר (כלכליסט)
https://t.me/CyberSecurityIL/8874
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾24👍12❤1🦄1
קבוצת הנדלה טוענת כי תקפה את נמל פוג'יירה שבאיחוד האמירויות במקביל למתקפות הטילים.
הקבוצה טוענת כי גנבה מאות אלפי מסמכים כשהיא מפרסמת חלק מהם כהוכחה...
עוד מפרסמת הקבוצה על כך שהיא שלחה הודעה על מתקפת הטילים באיחוד האמירויות מספר דקות לפני שהטילים נורו. זה לא חדש לנו אבל זה רק מחזק את החיבור הישיר בין הקבוצה לבין המשטר האיראני.
https://t.me/CyberSecurityIL/8877?single
הקבוצה טוענת כי גנבה מאות אלפי מסמכים כשהיא מפרסמת חלק מהם כהוכחה...
עוד מפרסמת הקבוצה על כך שהיא שלחה הודעה על מתקפת הטילים באיחוד האמירויות מספר דקות לפני שהטילים נורו. זה לא חדש לנו אבל זה רק מחזק את החיבור הישיר בין הקבוצה לבין המשטר האיראני.
https://t.me/CyberSecurityIL/8877?single
🤬21👍7❤5👏1
אירוע מעניין שהתרחש לפני כחודש: סטודנט בן 23 בטייוואן גרם לעצירת חירום של רכבות מהירות 🚂
ב-5 באפריל, קיבל מרכז הבקרה של Taiwan High Speed Rail Corp (החברה שמנהלת את הרכבת המהירות בטייוואן, או בקיצור THSRC) אות חירום ממכשיר רדיו שנראה שייך למחלקת התחזוקה.
כתוצאה מכך נעצרו ארבע רכבות מהירות למשך כ-20 דקות...
מי שאחראי ל"תעלול" הוא סטודנט חובב רדיו שהשתמש תחילה במכשיר/מערכת SDR כדי לנתח את אותות הרדיו של החברה.
הוא הוריד את הנתונים שאסף למחשב, ניתח הכל ויצר מערכת שידור רדיו דומה בציוד הפרטי שלו.
לאחר מכן הוא שלח אות חירום מהמכשיר שיצר למרכז הבקרה של החברה, מה שהוביל מיידית לעצירה של הרכבות ולבלגן...
הסטודנט נעצר ושוחרר בערבות של 100,000 דולר טייוואני...
בתמונה - הציוד שנתפס ע"י המשטרה.
https://t.me/CyberSecurityIL/8878
ב-5 באפריל, קיבל מרכז הבקרה של Taiwan High Speed Rail Corp (החברה שמנהלת את הרכבת המהירות בטייוואן, או בקיצור THSRC) אות חירום ממכשיר רדיו שנראה שייך למחלקת התחזוקה.
כתוצאה מכך נעצרו ארבע רכבות מהירות למשך כ-20 דקות...
מי שאחראי ל"תעלול" הוא סטודנט חובב רדיו שהשתמש תחילה במכשיר/מערכת SDR כדי לנתח את אותות הרדיו של החברה.
הוא הוריד את הנתונים שאסף למחשב, ניתח הכל ויצר מערכת שידור רדיו דומה בציוד הפרטי שלו.
לאחר מכן הוא שלח אות חירום מהמכשיר שיצר למרכז הבקרה של החברה, מה שהוביל מיידית לעצירה של הרכבות ולבלגן...
הסטודנט נעצר ושוחרר בערבות של 100,000 דולר טייוואני...
בתמונה - הציוד שנתפס ע"י המשטרה.
https://t.me/CyberSecurityIL/8878
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓16👍6🤬6❤1😱1👌1
גוגל שילמה לנו באג באונטי של 57,000 דולר, עבור שתי חולשות שמצאנו בכרום בעזרת AI שעולה לנו 20 דולר לחודש....
עולם הבאג באונטי משתנה לנגד עינינו.
הפוסט המקורי - כאן
https://t.me/CyberSecurityIL/8879
עולם הבאג באונטי משתנה לנגד עינינו.
הפוסט המקורי - כאן
https://t.me/CyberSecurityIL/8879
🤯40👍6❤5
מחקר מעניין של חברת Profero הישראלית בו היא מציגה כיצד תוקף, שתקף לא מעט גם בישראל, בנה נוזקה שבורה ולא מאובטחת 😄
לפי המחקר של Profero, התוקף עשה שימוש ב-Discord כשרת C2 אבל את המפתח לדיסקורד הוא השאיר Hardcoded בתוך הנוזקה...
החברה עשתה שימוש בטוקן כדי לנטר את הפעילות של התוקף, ולמשוך היסטוריית הדבקות, לאתר קרבנות שהותקפו ועוד.
עוד מתברר שהתוקף בנה את הנוזקה בצורה עקומה ככה שכל עמדה שהודבקה היא גם מקבלת פקודות מה-C2, אבל יכולה גם לשלוח פקודות לכל מי שהודבק, כך שלמעשה אפשר היה להשתמש בטוקן החשוף כדי לשלוח פקודות לכל העמדות שהודבקו (לדוגמא, פקודה שמוחקת את הנוזקה מכל מי שהודבק...)
בקיצור, נראה שהתוקף יצר נוזקה עם וייב קודינג.
מחקר מעניין שמכיל גם אינדיקטורים ורלוונטי לישראל.
זה אמנם החלק השני אבל תמצאו שם קישור גם לחלק הראשון:
https://profero.io/blog/windowsaudit-c2-takeover/
https://t.me/CyberSecurityIL/8880
לפי המחקר של Profero, התוקף עשה שימוש ב-Discord כשרת C2 אבל את המפתח לדיסקורד הוא השאיר Hardcoded בתוך הנוזקה...
החברה עשתה שימוש בטוקן כדי לנטר את הפעילות של התוקף, ולמשוך היסטוריית הדבקות, לאתר קרבנות שהותקפו ועוד.
עוד מתברר שהתוקף בנה את הנוזקה בצורה עקומה ככה שכל עמדה שהודבקה היא גם מקבלת פקודות מה-C2, אבל יכולה גם לשלוח פקודות לכל מי שהודבק, כך שלמעשה אפשר היה להשתמש בטוקן החשוף כדי לשלוח פקודות לכל העמדות שהודבקו (לדוגמא, פקודה שמוחקת את הנוזקה מכל מי שהודבק...)
בקיצור, נראה שהתוקף יצר נוזקה עם וייב קודינג.
מחקר מעניין שמכיל גם אינדיקטורים ורלוונטי לישראל.
זה אמנם החלק השני אבל תמצאו שם קישור גם לחלק הראשון:
https://profero.io/blog/windowsaudit-c2-takeover/
https://t.me/CyberSecurityIL/8880
❤19🤣12🔥4🤬1
קבוצת התקיפה MedusaLocker מפרסמת כקרבן את חברת "מגנוליה".
הקבוצה טוענת שהחברה לא שילמה את דמי הכופר ולכן מפרסמת כ-38,000 קבצים של החברה.
https://t.me/CyberSecurityIL/8881
הקבוצה טוענת שהחברה לא שילמה את דמי הכופר ולכן מפרסמת כ-38,000 קבצים של החברה.
https://t.me/CyberSecurityIL/8881
🤯13🤔2🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
בשרשור מעניין ב-Xוויטר טוען חוקר אבט"מ כי הסיסמאות בדפדפן Edge נטענות לזיכרון של התהליך ב-Cleartext וניתנות להורדה בקלות.
החוקר טוען כי העביר את הממצאים למייקרוסופט ואלו השיבו לו כי ככה זה צריך להיות (By design).
השרשור המלא - כאן
https://t.me/CyberSecurityIL/8882
החוקר טוען כי העביר את הממצאים למייקרוסופט ואלו השיבו לו כי ככה זה צריך להיות (By design).
השרשור המלא - כאן
https://t.me/CyberSecurityIL/8882
🤣32🤯7❤3👍1
שימו לב לחולשה קריטית
החולשה מנוצלת בפועל ע"י תוקפים.
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8883
CVE-2026-0300 במערכת Pan-os של פאלו אלטו.החולשה מנוצלת בפועל ע"י תוקפים.
פרטים נוספים כאן.
https://t.me/CyberSecurityIL/8883
👍4❤2🤬1
- תוכן שיווקי -
בדיקה של 2 דקות שיכולה לחסוך אירוע סייבר👇
תענו לעצמכם על 3 השאלות האלה:
1. האם יש אצלכם משתמשים שלא התחברו מעל 60 יום ועדיין פעילים?
2. האם כל הגישות הקריטיות מוגנות ב-MFA בלי יוצא מן הכלל?
3. האם אתם יודעים לזהות כניסה חריגה בזמן אמת (לא בדיעבד)?
אם עניתם “לא בטוח”, אפילו על אחת מהן, יש לכם נקודת חולשה😔
וזה לא משהו חריג
זה בדיוק מה שאנחנו רואים ברוב הארגונים שמגיעים אלינו.
העניין הוא לא אם יש פערים,
אלא אם מזהים אותם בזמן.
🔜 אני פותחת כמה בדיקות ממוקדות השבוע לארגונים שרוצים להבין איפה הם עומדים באמת.
בלי מצגת.
בלי מחויבות.
רק תמונת מצב אמיתית.
✉️ כתבו לי “
📩 sales@cybersafe.co.il
📞 מורן | 077-5509948
🌐 cybersafe.co.il
---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
בדיקה של 2 דקות שיכולה לחסוך אירוע סייבר
תענו לעצמכם על 3 השאלות האלה:
1. האם יש אצלכם משתמשים שלא התחברו מעל 60 יום ועדיין פעילים?
2. האם כל הגישות הקריטיות מוגנות ב-MFA בלי יוצא מן הכלל?
3. האם אתם יודעים לזהות כניסה חריגה בזמן אמת (לא בדיעבד)?
אם עניתם “לא בטוח”, אפילו על אחת מהן, יש לכם נקודת חולשה
וזה לא משהו חריג
זה בדיוק מה שאנחנו רואים ברוב הארגונים שמגיעים אלינו.
העניין הוא לא אם יש פערים,
אלא אם מזהים אותם בזמן.
בלי מצגת.
בלי מחויבות.
רק תמונת מצב אמיתית.
בדיקה” ואחזור אליכם ---------------------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
מחר אפרסם כאן ראיון מעניין שקיימתי עם קבוצת MedusaLocker 🎙
טיפה רקע כדי שהראיון יהיה ברור:
יש קבוצת כופר בשם MedusaLocker שהחלה לפעול מאז שנת 2022 ופירסמה כ-50 קרבנות.
אתר ההדלפות של הקבוצה הפסיק להיות פעיל בנובמבר 2025.
כעת, הקבוצה הנוכחית, קוראת גם היא לעצמה MedusaLocker וטוענת שהיא בדיוק אותה קבוצה מאז 2022, רק עם אתר חדש ורשימה של מעל 15 קרבנות.
יש חוקרי אבט"מ שלא בטוחים שזו אכן אותה קבוצה והדברים עדיין לא ברורים 100%.
בקיצור, מחר אפרסם את הראיון שקיימתי איתם. לדעתי הראיון מעניין מאד!
בינתיים, אתם מוזמנים לקרוא את הראיונות הקודמים שביצעתי עם קבוצות כופר שונות👉
טיפה רקע כדי שהראיון יהיה ברור:
יש קבוצת כופר בשם MedusaLocker שהחלה לפעול מאז שנת 2022 ופירסמה כ-50 קרבנות.
אתר ההדלפות של הקבוצה הפסיק להיות פעיל בנובמבר 2025.
כעת, הקבוצה הנוכחית, קוראת גם היא לעצמה MedusaLocker וטוענת שהיא בדיוק אותה קבוצה מאז 2022, רק עם אתר חדש ורשימה של מעל 15 קרבנות.
יש חוקרי אבט"מ שלא בטוחים שזו אכן אותה קבוצה והדברים עדיין לא ברורים 100%.
בקיצור, מחר אפרסם את הראיון שקיימתי איתם. לדעתי הראיון מעניין מאד!
בינתיים, אתם מוזמנים לקרוא את הראיונות הקודמים שביצעתי עם קבוצות כופר שונות
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🏆6👍5🔥2🤬1