חדשות סייבר - ארז דסה
36.9K subscribers
4.42K photos
136 videos
498 files
5.73K links
לפרסום בערוץ ויצירת קשר:

@ErezD

https://linktr.ee/cybersecurityil
Download Telegram
קבוצת Handala טוענת כי היא פרצה למערכות המחשוב של "רשת החינוך העצמאי לציבור החרדי".

בשלב זה הקבוצה מפרסמת סרטונים ממצלמות אבטחה שנראים כאילו נלקחו מבית כנסת/ישיבה, אך הקבוצה טוענת כי היא מחזיקה ב-4.3TB של מידע.

https://t.me/CyberSecurityIL/5362

#ישראל #חינוך #דלף_מידע
95,000 עמדות מחשוב מושבתות, ולא, זה לא אירוע כופר....

משתמש ברדיט העלה בסוף השבוע האחרון פוסט מתוסכל על כך שבעדכון האחרון של Crowdstrike קיים באג שגורם ל-CPU במחשבים להיות על 100%, והדבר גרם, לטענתו, להשבתה של 95k עמדות מחשוב בבתי חולים.....

חברת Crowdstrike אישרה שאכן הבאג קיים אך טיפלה בנושא (rollback) תוך שהיא מבקשת ממשתמשים לעשות ריסטרט לשרתים שסובלים מהבאג.
משתמשים ברשת דיווחו כי ריסטרט אכן פתר את הבעיה.

אני חושב שהסיפור פה הוא לא רק Crowdstrike אלא גם המשתמש הספציפי שמציג תמונת מצב עגומה על בתי החולים בהם הוא מטפל.

- מערכות שפועלות 24/7 עבור טיפול מציל חיים הן ללא גיבוי ולא ניתן לבצע להן ריסטרט.

- מערכות מחשוב מצילות חיים, שאין להן גיבוי, אך עדיין מתקינים עליהן עדכון באופן גורף מבלי לבדוק קודם בעמדת צדדית.

- ב-Crowdstrike טענו כי העומס הוא רק על ליבה אחת, כך שאם למחשב יש 8 ליבות אז רק ליבה אחת תגיע ל-100% (דהיינו בסך הכל 12.5% CPU יהיה בשימוש). אילו סוגי מחשבים היו בבתי החולים המדוברים אם הם הושבתו כשליבה אחת הייתה על 100%?

ברור שהמשתמש לא מדייק בפרטים וכותב מתוך תסכול, הרי אם המערכות non functional, כמו שהוא טוען, אז איך מטופלים לא מתו כבר ולמה אי אפשר לעשות הפעלה מחדש? הרי זה ממילא non functional...
(הפוסט אגב נמחק בשלב מסוים).

אין מסקנות, רק מביא לכם את הסיפור עם כמה נקודות למחשבה...

https://t.me/CyberSecurityIL/5363
ALERT-CERT-IL-W-1754.pdf
251.5 KB
מערך הסייבר הלאומי: שינוי בפעילות קבוצת Cl0p

ממידע שנמצא בידי מערך הסייבר הלאומי, קבוצת הפשיעה Cl0p (ידועה גם כ- Graceful Spider, Lace Tempest, UNC4857, FIN11, TA505) חזרה לעשות שימוש בהצפנה במתקפות כופרה, בנוסף על גניבת המידע מקורבנותיה.

להתרעה זו מצורף קובץ מזהים, העשוי לאפשר זיהוי של פעילות הקבוצה. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.

https://t.me/CyberSecurityIL/5365

#מערך_הסייבר_הלאומי
ALERT-CERT-IL-W-1755.pdf
213 KB
מערך הסייבר הלאומי: פעילות קבוצת הכופרה TellYouThePass

ממידע שנמצא בידי מערך הסייבר הלאומי עולה כי הגורמים העומדים מאחורי הכופרה המוכרת בשם TellYouThePass מנצלים בצורה משמעותית את פגיעות CVE-2024-4577 בשרתי PHP על גבי מערכת הפעלה Windows.

להתרעה זו מצורף קובץ מזהים, העשוי לאפשר זיהוי של פעילות הקבוצה. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.

https://t.me/CyberSecurityIL/5367

#מערך_הסייבר_הלאומי
שימו לב לשתי חולשות חדשות שפורסמו לאחרונה, האחת בשרתי OpenSSH והשניה במוצרים הבאים של חברת ג'וניפר:
Session Smart Router (SSR), Session Smart Conductor, ו- WAN Assurance Router

1. החולשה ב- OpenSSH היא CVE-2024-6387, פרטים נוספים כאן

2. החולשה במוצרי ג'וניפר היא CVE-2024-2973, פרטים נוספים כאן.

שתי החולשות הופיעו מוקדם יותר בפיד החולשות ובפיד החולשות הקריטיות הזמינים לתומכי הערוץ

https://t.me/CyberSecurityIL/5369
מוקדם יותר השבוע קבוצת התקיפה Embargo פירסמה חברה המשווקת מכשירי חשמל תעשייתיים...
דמי הכופר + הבקשה החריגה מופיעים בתמונה
(צינזרתי את השם של מנכ"ל החברה...)

אגב, המודעה הוסרה במהירות מהאתר של Embrago אז סיכוי סביר שדמי הכופר שולמו... אני פחות בטוח לגבי הדרישה השניה ❗️

https://t.me/CyberSecurityIL/5370

#כופר #קמעונאות
Please open Telegram to view this post
VIEW IN TELEGRAM
חצי שנה של כופר 📊💰

מתחילת שנת 2024 פורסמו באתרים של קבוצות הכופר 2,561 קרבנות.
מדובר בעליה של 14.7% בהשוואה לתקופה מקבילה אשתקד, אז פורסמו 2,233 קרבנות.

מזכיר ש:
1. אלו שפורסמו זה אלו שלא שילמו את דמי הכופר....
2. העליה היא למרות ההשבתה החלקית של Lockbit על ידי גורמי האכיפה.

בנוסף, מאז תחילת השנה התווספו לקבוצות הכופר הקיימות 25 קבוצות חדשות.

כל הקבוצות והקרבנות זמינים לכם 24/7 בפיד הכופר 🕖

#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
מתחזים לקונים באתר יד 2 וגונבים פרטי כרטיס אשראי

חוקר סייבר מחברת אימפרבה ניסה למכור את כיסא הבטיחות של בנו באתר יד 2 וחשף רשת של האקרים רוסים שמבצעים מתקפות פישינג מתוחכמות על בסיס האתר. במסגרת ההונאה, מוצע למוכר להכניס את פרטי האשראי שלו באתר המתחזה להיות חלק מיד 2 וכולל אפילו את פרטי המודעה המקורית.

יוהן סילם מחברת הסייבר אימפרבה (Imperva), בסך הכל ניסה למכור את כיסא הבטיחות של בנו באתר יד 2 - וחשף רשת מאורגנת היטב של האקרים רוסים שמנסים להפיל בפח את הישראלים.

כמו ישראלים רבים אחרים, יוהן פרסם באתר מודעה למכירת הכיסא תמורת 250 שקלים. זמן קצר לאחר מכן, פנה אליו בוואטסאפ אלמוני שביקש לרכוש ממנו את הכיסא ולשלם לו דרך שירות חדש לכאורה של אתר יד 2 שמבצע סליקה, ללא צורך בשירות צד שלישי כמו ביט או פייבוקס, או תשלום במזומן. במקרה של יוהן, בתור עובד באימפרבה הוא חשד בשירות שעליו לא שמע קודם - והבין שמדובר בנוכל שמנסה להפיל אותו בפח. האירוע הנקודתי פתח את הדלת למחקר רחב שביצעו בחברה וחשפו מתקפת פישינג עולמית שמופעלת על ידי כנופיית האקרים רוסית.

המטרה העיקרית של ההאקרים היא לגנוב מידע פיננסי כמו פרטי כרטיסי אשראי וחשבונות בנק. השיטה שלהם כוללת התחזות לאתרי חברות ידועות כמו דואר ישראל, יד 2, ועוד כ-340 חברות ומותגים נוספים, וזאת באמצעות שליחת הודעות SMS או וואטסאפ עם קישורים לאתרים מזויפים הדומים לאתרים האמיתיים", מסביר סילם בשיחה עם mako. סילם, לצד החוקרת שרית ירושלמי, גילה כי ההאקרים מפעילים תשתית פישינג מתקדמת הכוללת כ-800 דומיינים וכתובות אינטרנט דומות לאלה של אתרי היעד המקוריים.

לאחר מספר שאלות בסיסיות, מוצע למוכר להשתמש בשירות שקיים לכאורה באתר (יד 2) לצורך שילוח והעברת התשלום. "מדובר בשירות שנשמע הגיוני, למשל במקרים בהם המוכר והקונה נמצאים במרחק משמעותי אחד מהשני", מסביר סילם, "למרות שהתוקף שולח תמונה על מנת לשכנע שהשירות אכן קיים - התמונה מפוברקת, ושירות כזה כלל לא קיים באתר. התירוץ שבו משתמשים התוקפים - ׳אני גר רחוק ולכן איני יכול לאסוף את הפריט׳ - הוא עוד שלב במסכת ההונאה".

לחיצה על הלינק ששולח התוקף כוללת אתר שמתחזה להיות חלק מיד 2 ובנוי באופן מתוחכם יחסית. האתר המתחזה שואב פרטים מהמודעה עצמה שפרסם המוכר, כולל תמונת המוצר והתיאור שלו.

ההונאה כוללת אלפי דומיינים ועשרות אלפי כתובות URL שמתחזות לאתרים לגיטימיים ונוצרו כדי להטעות את הקורבנות. בנוסף, התשתית כוללת פלטפורמה לניהול צוותי הפישינג המאפשרת גיוס עובדים חדשים והכשרתם, ניהול דומיינים מזויפים, יצירת עמודי פישינג מותאמים אישית, אינטראקציה עם הקורבנות באמצעות הוואטסאפ ועוד.

המשך הכתבה ב-מאקו

https://t.me/CyberSecurityIL/5372

#ישראל #פישינג
מחקר מעניין שפירסמה השבוע חברת הסייבר הישראלית E.V.A מציג כיצד הם הצליחו למצוא מספר חולשות קריטיות במערכת ניהול החבילות CocoaPods.

במחקר מציגה החברה כיצד היא מנצלת מספר חולשות כדי לקבל בעלות על חבילות פיתוח שננטשו, להריץ קוד מרחוק ולגנוב חשבונות של מפתחים.

כל החולשות דווחו ל-CocoaPods ותוקנו בסוף שנה שעברה.

המחקר המלא זמין כאן

https://t.me/CyberSecurityIL/5373
Please open Telegram to view this post
VIEW IN TELEGRAM
חדשות סייבר - ארז דסה
הם משום מה הורידו את המחקר מהאתר שלהם ממש בדקות האחרונות.... 😵‍💫
מצרף לכם קישור נוסף לאתר שסיקר את המחקר - כאן
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת Patelco, המספקת שירותים פיננסיים שונים בארה"ב, מדווחת על השבתה של מערכות המחשוב בשל מתקפת כופר.

בעקבות המתקפה כל שירותי הבנקאות שמספקת החברה אונליין אינם זמינים ללקוחות, כמו כן לא ניתן לבצע העברות בנקאיות, הפקדות כספים ותשלומים שונים.

https://t.me/CyberSecurityIL/5377

#כופר #פיננסי
קבוצת התקיפה Dark Vault מפרסמת באתר ההדלפות שלה את חברת Foremedia, חברה ישראלית המספקת שירותי פרסום שונים.

הקבוצה לא מציינת אם וכמה מידע היא גנבה אך מפרסמת דדליין של שבעה ימים לתשלום דמי הכופר.

https://t.me/CyberSecurityIL/5378

#כופר #ישראל
קבוצת SiegedSec טוענת כי השיגה שליטה לממשק הניהול של חברת Impact Networks הישראלית וגרמה לשיבושים ברשתות של לקוחות החברה.

חברת Impact Networks מספקת בין היתר שירותי מחשוב, אחסון ענן, שירותי תקשורת ועוד.

https://t.me/CyberSecurityIL/5379

#ישראל #טכנולוגיה