מייקרוסופט השביתה 240 דומיינים שהיו בשימוש של קבוצת האקרים מצרית בשם ONNX.
הקבוצה סיפקה שירותי phishing-as-a-service תמורת מנוי מתחדש וסייעה לתוקפים ליצור אתרי פישינג בקלות עבור מתקפות שונות.
https://t.me/CyberSecurityIL/6111
הקבוצה סיפקה שירותי phishing-as-a-service תמורת מנוי מתחדש וסייעה לתוקפים ליצור אתרי פישינג בקלות עבור מתקפות שונות.
https://t.me/CyberSecurityIL/6111
אם בהשבתות עסקינן - בשיתוף פעולה של מספר גופי אכיפה הושבת השוק השחור PopeyeTools והמפעילים שלו נעצרו.
בשוק PopeyeTools מכרו תוקפים שונים מספרי כרטיסי אשראי וכלי סייבר שונים.
https://t.me/CyberSecurityIL/6112
בשוק PopeyeTools מכרו תוקפים שונים מספרי כרטיסי אשראי וכלי סייבר שונים.
https://t.me/CyberSecurityIL/6112
חברת International Game Technology (IGT), אחת מחברות ההימורים הגדולות ביותר בארה״ב, מדווחת לבורסה במדינה כי היא סובלת ממתקפת סייבר.
החברה מדווחת כי בעקבות המתקפה היא נאלצה להשבית חלק ממערכות המחשוב.
בשלב זה אף קבוצת תקיפה לא לקחה אחריות למתקפה.
חברת IGT מעסיקה כ-11,000 עובדים כשהיא מדווחת על הכנסות של 1.9 מיליארד דולר בתשעת החודשים הראשונים של השנה.
https://t.me/CyberSecurityIL/6113
החברה מדווחת כי בעקבות המתקפה היא נאלצה להשבית חלק ממערכות המחשוב.
בשלב זה אף קבוצת תקיפה לא לקחה אחריות למתקפה.
חברת IGT מעסיקה כ-11,000 עובדים כשהיא מדווחת על הכנסות של 1.9 מיליארד דולר בתשעת החודשים הראשונים של השנה.
https://t.me/CyberSecurityIL/6113
הרשות להגנת בפרטיות באיטליה הטילה קנס של 5.2 מיליון דולר על חברת המשלוחים DeliveryHero לאחר שזו עקבה ללא רשות אחרי המיקום של נהגי החברה.
לפי הדיווח של הרשות החברה עקבה אחרי המיקום של העובדים גם מחוץ לשעות העבודה ואף העבירה מידע על מיקומים לצד ג׳ ללא אישור של העובדים.
https://t.me/CyberSecurityIL/6114
לפי הדיווח של הרשות החברה עקבה אחרי המיקום של העובדים גם מחוץ לשעות העבודה ואף העבירה מידע על מיקומים לצד ג׳ ללא אישור של העובדים.
https://t.me/CyberSecurityIL/6114
ftnt-service-report-security-awareness-training-2024.pdf
4.5 MB
80% מהארגונים בישראל: לעובדינו חסרה מודעות בסיסית לאבטחת סייבר.
חברת פורטינט פרסמה את ממצאי המחקר הגלובלי לשנת 2024 בנושא מודעות והדרכה לאבטחת סייבר, המצביעים על הקשר ההדוק בין מודעות מוגברת לסייבר ברחבי הארגון לבין הפחתת סיכונים. המחקר, שהתבסס על סקר שנערך בקרב 1,850 מומחים ב-29 מדינות, כולל גם נתונים על ישראל, שם התגלה פער משמעותי במודעות העובדים לנושא.
על פי המחקר, 80% מהמנהלים בישראל מעריכים שלעובדיהם חסרה מודעות קריטית בנוגע לאבטחת סייבר. התפתחות מתקפות המשתמשות בבינה מלאכותית (AI), כמו יצירת הונאות פישינג מתוחכמות, מגבירה את החשש כי עובדים לא יצליחו לזהות איומים אלו. כ-44% מהמנהלים בישראל צופים כי יותר עובדים ייפלו קורבן למתקפות מבוססות AI.
למרות זאת, רק 48% מהארגונים בישראל הטמיעו תוכניות מודעות הממוקדות במתקפות מסוג זה, נתון הנמוך משמעותית מהממוצע הגלובלי שעומד על 81%.
לצד התקדמות האיומים, המנהלים מבינים את החשיבות של הדרכות ייעודיות. בישראל, 48% מהארגונים מספקים הדרכות חודשיות או רבעוניות, אך שביעות הרצון מהתוכניות הקיימות נמוכה: רק 44% מרוצים מתכני ההדרכות, לעומת 86% גלובלית.
אחת הדרכים המרכזיות בהן ארגונים מתמודדים עם הבעיה היא על ידי שילוב תכנים ממוקדים כגון מניעת פישינג (34%) ואבטחת נתונים (26%). עם זאת, הנתונים מצביעים על כך שרק 54% מהעובדים בישראל רואים באופן חיובי את תוכניות ההדרכה, לעומת 86% בעולם. (IsraelDefence)
הדו"ח מצ"ב (למרות שאני לא רואה שם נתונים ספציפיים על ישראל... 🤷🏻♂)
https://t.me/CyberSecurityIL/6115
חברת פורטינט פרסמה את ממצאי המחקר הגלובלי לשנת 2024 בנושא מודעות והדרכה לאבטחת סייבר, המצביעים על הקשר ההדוק בין מודעות מוגברת לסייבר ברחבי הארגון לבין הפחתת סיכונים. המחקר, שהתבסס על סקר שנערך בקרב 1,850 מומחים ב-29 מדינות, כולל גם נתונים על ישראל, שם התגלה פער משמעותי במודעות העובדים לנושא.
על פי המחקר, 80% מהמנהלים בישראל מעריכים שלעובדיהם חסרה מודעות קריטית בנוגע לאבטחת סייבר. התפתחות מתקפות המשתמשות בבינה מלאכותית (AI), כמו יצירת הונאות פישינג מתוחכמות, מגבירה את החשש כי עובדים לא יצליחו לזהות איומים אלו. כ-44% מהמנהלים בישראל צופים כי יותר עובדים ייפלו קורבן למתקפות מבוססות AI.
למרות זאת, רק 48% מהארגונים בישראל הטמיעו תוכניות מודעות הממוקדות במתקפות מסוג זה, נתון הנמוך משמעותית מהממוצע הגלובלי שעומד על 81%.
לצד התקדמות האיומים, המנהלים מבינים את החשיבות של הדרכות ייעודיות. בישראל, 48% מהארגונים מספקים הדרכות חודשיות או רבעוניות, אך שביעות הרצון מהתוכניות הקיימות נמוכה: רק 44% מרוצים מתכני ההדרכות, לעומת 86% גלובלית.
אחת הדרכים המרכזיות בהן ארגונים מתמודדים עם הבעיה היא על ידי שילוב תכנים ממוקדים כגון מניעת פישינג (34%) ואבטחת נתונים (26%). עם זאת, הנתונים מצביעים על כך שרק 54% מהעובדים בישראל רואים באופן חיובי את תוכניות ההדרכה, לעומת 86% בעולם. (IsraelDefence)
הדו"ח מצ"ב (למרות שאני לא רואה שם נתונים ספציפיים על ישראל... 🤷🏻♂)
https://t.me/CyberSecurityIL/6115
דוברות המשטרה:
סייבר להב 433: נחשפה שיטת הונאה באמצעות קישור המתחזה ל"BIT".
יחידת הסייבר בלהב 433 פתחה בחקירה סמויה אודות מספר חשודים תושבי בית ע'ור א-תחתא (איו"ש), בחשד לביצוע עבירות סייבר חמורות ומורכבות, שפגעו בעשרות אזרחים ישראליים תמימים.
על פי החשד, החשודים יצרו דף נחיתה (אתר אינטרנט מרמתי) מזויף המדמה את אפליקציית התשלומים הפופולרית Bit. באמצעותו, הם שלחו אלפי הודעות טקסט (SMS) לאזרחים, בהן התבקשו לעדכן פרטים אישיים באמצעות לחיצה על קישור. כאשר הקורבנות לחצו על הקישור והזינו את הקוד החד-פעמי שנשלח לטלפון שלהם, הצליחו החשודים להשיג גישה לחשבונותיהם ולאחר מכן, החשודים העבירו את מספרי הטלפון של הקורבנות לחברת סלולר אחרת, תוך שימוש בתהליכי ניוד. המספרים המנויידים חוברו למכשירים בשליטתם של החשודים, שאפשרו להם להנפיק מאות כרטיסי אשראי ולבצע רכישות רחבות היקף ובהם בין היתר רכישת שירותים, תשלום חובות של לקוחות שונים ועוד.
המבצע לאיתור ולעצירת החשודים התאפשר בזכות הפעלת כלים טכנולוגיים מתקדמים וחקירה מאומצת אשר לוותה ע"י יחידת התביעות של להב.
היום לפנות בוקר, ביצעה היחידה בשת"פ מצ"ח ופיקוד מרכז של הצבא חיפוש בבתי החשודים ובמסגרתו נתפסו ראיות משמעותיות הקושרות את החשודים לביצוע העבירות המיוחסות. בין היתר נתפסו: כסף מזומן רב, מחשבים, טלפונים ניידים, כרטיסי אשראי ומסמכים נוספים שבכוחם לקשור את החשודים לעבירות המיוחסות.
החשודים נעצרו לחקירה, ובהמשך היום יובאו לדיון בבקשה המשטרה להארכת מעצרם בבימ"ש שלום בראשל"צ.
משטרת ישראל תמשיך לפעול בנחישות לחשיפת עבירות סייבר ולמיגור פשעים שמסכנים את כספי הציבור ואת ביטחונו הדיגיטלי.
הציבור מתבקש להיזהר ולהימנע מללחוץ על קישורים חשודים המתקבלים בהודעות טקסט, ולוודא מול הגורם השולח את אמינות ההודעה.
https://t.me/CyberSecurityIL/6116
סייבר להב 433: נחשפה שיטת הונאה באמצעות קישור המתחזה ל"BIT".
יחידת הסייבר בלהב 433 פתחה בחקירה סמויה אודות מספר חשודים תושבי בית ע'ור א-תחתא (איו"ש), בחשד לביצוע עבירות סייבר חמורות ומורכבות, שפגעו בעשרות אזרחים ישראליים תמימים.
על פי החשד, החשודים יצרו דף נחיתה (אתר אינטרנט מרמתי) מזויף המדמה את אפליקציית התשלומים הפופולרית Bit. באמצעותו, הם שלחו אלפי הודעות טקסט (SMS) לאזרחים, בהן התבקשו לעדכן פרטים אישיים באמצעות לחיצה על קישור. כאשר הקורבנות לחצו על הקישור והזינו את הקוד החד-פעמי שנשלח לטלפון שלהם, הצליחו החשודים להשיג גישה לחשבונותיהם ולאחר מכן, החשודים העבירו את מספרי הטלפון של הקורבנות לחברת סלולר אחרת, תוך שימוש בתהליכי ניוד. המספרים המנויידים חוברו למכשירים בשליטתם של החשודים, שאפשרו להם להנפיק מאות כרטיסי אשראי ולבצע רכישות רחבות היקף ובהם בין היתר רכישת שירותים, תשלום חובות של לקוחות שונים ועוד.
המבצע לאיתור ולעצירת החשודים התאפשר בזכות הפעלת כלים טכנולוגיים מתקדמים וחקירה מאומצת אשר לוותה ע"י יחידת התביעות של להב.
היום לפנות בוקר, ביצעה היחידה בשת"פ מצ"ח ופיקוד מרכז של הצבא חיפוש בבתי החשודים ובמסגרתו נתפסו ראיות משמעותיות הקושרות את החשודים לביצוע העבירות המיוחסות. בין היתר נתפסו: כסף מזומן רב, מחשבים, טלפונים ניידים, כרטיסי אשראי ומסמכים נוספים שבכוחם לקשור את החשודים לעבירות המיוחסות.
החשודים נעצרו לחקירה, ובהמשך היום יובאו לדיון בבקשה המשטרה להארכת מעצרם בבימ"ש שלום בראשל"צ.
משטרת ישראל תמשיך לפעול בנחישות לחשיפת עבירות סייבר ולמיגור פשעים שמסכנים את כספי הציבור ואת ביטחונו הדיגיטלי.
הציבור מתבקש להיזהר ולהימנע מללחוץ על קישורים חשודים המתקבלים בהודעות טקסט, ולוודא מול הגורם השולח את אמינות ההודעה.
https://t.me/CyberSecurityIL/6116
חברת Finastra מאשרת כי תוקפים הצליחו לגנוב מידע רגיש מתוך הרשת הארגונית.
החברה, שמספקת שירותים טכנולוגיים למרבית הבנקים הגדולים בעולם ולגופים פיננסיים נוספים, מדווחת כי התוקפים הצליחו לגנוב מידע ממערכת העברת קבצים בה עשתה החברה שימוש.
התוקף פרסם את ההודעה על דלף המידע לפני כשלושה שבועות וטען כי הוא גנב 400GB של מידע מהחברה, את המידע הוא הוציא מהרשת באמצעות כלי של IBM להעברת קבצים במהירות בשם IBM Aspera....
התוקף הציע את המידע הגנוב למכירה תמורת 20,000 דולר ולאחר מכן המחיר ירד ל-10,000 דולר.
בשלב מסוים התוקף מחק את הפוסט (אולי בגלל שמישהו רכש את המידע).
כאמור, חברת Finastra אישרה את דבר הפריצה ודיווה כי המערכת להעברת קבצים הוחלפה במערכת אחרת והודעות נשלחו לכל מי שהושפע מהמתקפה.
https://t.me/CyberSecurityIL/6117
#דלף_מידע #פיננסי
החברה, שמספקת שירותים טכנולוגיים למרבית הבנקים הגדולים בעולם ולגופים פיננסיים נוספים, מדווחת כי התוקפים הצליחו לגנוב מידע ממערכת העברת קבצים בה עשתה החברה שימוש.
התוקף פרסם את ההודעה על דלף המידע לפני כשלושה שבועות וטען כי הוא גנב 400GB של מידע מהחברה, את המידע הוא הוציא מהרשת באמצעות כלי של IBM להעברת קבצים במהירות בשם IBM Aspera....
התוקף הציע את המידע הגנוב למכירה תמורת 20,000 דולר ולאחר מכן המחיר ירד ל-10,000 דולר.
בשלב מסוים התוקף מחק את הפוסט (אולי בגלל שמישהו רכש את המידע).
כאמור, חברת Finastra אישרה את דבר הפריצה ודיווה כי המערכת להעברת קבצים הוחלפה במערכת אחרת והודעות נשלחו לכל מי שהושפע מהמתקפה.
https://t.me/CyberSecurityIL/6117
#דלף_מידע #פיננסי
מעביר לכאן הודעה שפורסמה על ידי מערך הסייבר הלאומי:
📌 יום המאבק באלימות כלפי נשים 2024 | לעצור את האלימות גם במרחב הדיגיטלי
אלימות בזוגיות אינה מתבטאת רק בצורה פיזית או מילולית – לעיתים היא מתקיימת במרחב הדיגיטלי, באופן סמוי אך הרסני.
נשים רבות מתמודדות עם שליטה, מעקב ופגיעה בפרטיות באמצעות טכנולוגיה:
🔍 חיטוט בטלפון או במיילים
📍 מעקב GPS אחר מיקום
🎙 הקלטות סתר
✉️ התחזות ושליחת הודעות בשם בת הזוג
🖥 ניטור היסטוריית גלישה
גישה למידע אישי ורגיש יכולה לשמש כלי לפגיעה גם לאחר סיום הקשר.
איך אפשר להתמודד?
מערך הסייבר הלאומי ופורום מיכל סלה יצרו מדריך ייעודי שמספק הנחיות לצמצום הסיכוי למעקב ושליטה דיגיטלית.
📔 למדריך המלא לחצו כאן 👉
אלימות בזוגיות אינה מתבטאת רק בצורה פיזית או מילולית – לעיתים היא מתקיימת במרחב הדיגיטלי, באופן סמוי אך הרסני.
נשים רבות מתמודדות עם שליטה, מעקב ופגיעה בפרטיות באמצעות טכנולוגיה:
גישה למידע אישי ורגיש יכולה לשמש כלי לפגיעה גם לאחר סיום הקשר.
איך אפשר להתמודד?
מערך הסייבר הלאומי ופורום מיכל סלה יצרו מדריך ייעודי שמספק הנחיות לצמצום הסיכוי למעקב ושליטה דיגיטלית.
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת Blue Yonder, המספקת שירותים טכנולוגיים לאלפי עסקים מסביב לעולם, סובלת ממתקפת כופר וההשפעה מורגשת באופן רחב.
החברה מדווחת כי היא עובדת מסביב לשעון על מנת לטפל באירוע אך בינתיים חברת סטארבקס לדוגמה, פרסמה כי בעקבות המתקפה הם נאלצים לעבור לעבודה ידנית בתשלומים לעובדים ובניהול לוחות זמנים.
בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.
https://t.me/CyberSecurityIL/6119
#כופר #טכנולוגיה #קמעונאות
החברה מדווחת כי היא עובדת מסביב לשעון על מנת לטפל באירוע אך בינתיים חברת סטארבקס לדוגמה, פרסמה כי בעקבות המתקפה הם נאלצים לעבור לעבודה ידנית בתשלומים לעובדים ובניהול לוחות זמנים.
בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.
https://t.me/CyberSecurityIL/6119
#כופר #טכנולוגיה #קמעונאות
פרץ לרשת של חדרי הכושר, הוריד את דמי המנוי שלו לדולר בחודש והציע לארגון להעסיק אותו כאיש אבטחת מידע.
לפי כתב האישום ,שהוגש מוקדם יותר השבוע לבית המשפט בקנזס, ניקולס קלסטר, המתגורר בקנזס סיטי, התקבל לעבודה בחברה א׳ במרץ 2024.
תוף פחות מחודש הספיק הנאשם לעשות שימוש בכרטיס האשראי של החברה על מנת לרכוש לעצמו מוצרים שונים ביניהם גם כאלו שתכנן להשתמש בהם כדי לפרוץ לחברות.
באפריל 2024 הוא נתפס, פוטר מחברה א׳ והתבקש להחזיר את כל הציוד שגנב...
בסמוך לסיום עבודתו בחברה א׳ פרץ הנאשם לחברה ב׳ המנהלת מספר חדרי כושר במדינה. הנאשם השיג גישה לציוד תקשורת, מצלמות ושרתים והוריד את דמי המנוי החודשיים שלו לדולר בודד. לאחר מכן שלח אימייל מחשבון הדוא״ל שלו בחברה א׳ (בה עדיין עבד) לחברה ב׳ וטען בפניהם כי הוא זה שפרץ להם לרשת וכי הוא מציע להם את שירותים כאיש אבטחת מידע שכבר ״סייע״ לעשרות חברות שונות במדינה.
הוא אף הגדיל לעשות וצירף לחברה את קורות החיים שלו.... (לא ברור אילו פרטים מזהים הופיעו בקורות החיים).
חודש מאוחר יותר במאי 2024 פרץ הנאשם לחברה ג׳, השיג גישה לאחד המחשבים, שינה סיסמאות למשתמשים ויצר נזקים נוספים, הוא שהה ברשת זמן מועט אך גרם לנזקים של אלפי דולרים.
בשעה טובה התכשיט נעצר, וצפוי לעונש מאסר של עד 15 שנים.
נראה שעדיף כבר היה לו כבר לשלם את דמי המנוי המלאים לחדר כושר🏋️♀️
https://t.me/CyberSecurityIL/6120
#Insider_threat
לפי כתב האישום ,שהוגש מוקדם יותר השבוע לבית המשפט בקנזס, ניקולס קלסטר, המתגורר בקנזס סיטי, התקבל לעבודה בחברה א׳ במרץ 2024.
תוף פחות מחודש הספיק הנאשם לעשות שימוש בכרטיס האשראי של החברה על מנת לרכוש לעצמו מוצרים שונים ביניהם גם כאלו שתכנן להשתמש בהם כדי לפרוץ לחברות.
באפריל 2024 הוא נתפס, פוטר מחברה א׳ והתבקש להחזיר את כל הציוד שגנב...
בסמוך לסיום עבודתו בחברה א׳ פרץ הנאשם לחברה ב׳ המנהלת מספר חדרי כושר במדינה. הנאשם השיג גישה לציוד תקשורת, מצלמות ושרתים והוריד את דמי המנוי החודשיים שלו לדולר בודד. לאחר מכן שלח אימייל מחשבון הדוא״ל שלו בחברה א׳ (בה עדיין עבד) לחברה ב׳ וטען בפניהם כי הוא זה שפרץ להם לרשת וכי הוא מציע להם את שירותים כאיש אבטחת מידע שכבר ״סייע״ לעשרות חברות שונות במדינה.
הוא אף הגדיל לעשות וצירף לחברה את קורות החיים שלו.... (לא ברור אילו פרטים מזהים הופיעו בקורות החיים).
חודש מאוחר יותר במאי 2024 פרץ הנאשם לחברה ג׳, השיג גישה לאחד המחשבים, שינה סיסמאות למשתמשים ויצר נזקים נוספים, הוא שהה ברשת זמן מועט אך גרם לנזקים של אלפי דולרים.
בשעה טובה התכשיט נעצר, וצפוי לעונש מאסר של עד 15 שנים.
נראה שעדיף כבר היה לו כבר לשלם את דמי המנוי המלאים לחדר כושר
https://t.me/CyberSecurityIL/6120
#Insider_threat
Please open Telegram to view this post
VIEW IN TELEGRAM
במהלך הלילה - תוקף מפרסם להורדה מאגר של עובדי חברת התחבורה הציבורית "דן".
https://t.me/CyberSecurityIL/6121
#דלף_מידע #ישראל #תחבורה
https://t.me/CyberSecurityIL/6121
#דלף_מידע #ישראל #תחבורה
מבצע Serengeti - האינטרפול, בשת"פ עם גורמי אכיפה באפריקה עצרו למעלה מ-1,000 חשודים בפעילות סייבר זדונית.
במהלך המבצע הושבתו 134,089 תשתיות ששימשו את התוקפים על מנת לפגוע ב-35,224 קרבנות ולגרימת נזקים של 193 מיליון דולר.
ההודעה הרשמית של האינטרפול - כאן
https://t.me/CyberSecurityIL/6122
#מעצרים
במהלך המבצע הושבתו 134,089 תשתיות ששימשו את התוקפים על מנת לפגוע ב-35,224 קרבנות ולגרימת נזקים של 193 מיליון דולר.
ההודעה הרשמית של האינטרפול - כאן
https://t.me/CyberSecurityIL/6122
#מעצרים
קבוצת Ransomhub לוקחת אחריות על שתי מתקפות כופר כנגד ארגונים ממשלתיים בארה"ב.
הקבוצה פרסמה לאחרונה כקרבנות את עיריית Coppell ואת ארגון Minneapolis Park and Recreation Board.
שני הארגונים הודיעו על שיבושים נרחבים בעקבות המתקפה.
מדובר בחודש עמוס במתקפות כופר.
החודש עוד לא נגמר ואנחנו כבר בשיא של כל הזמנים לחודש נובמבר.
סיכום החודש ומספרים יפורסמו כרגיל בסוף החודש.
https://t.me/CyberSecurityIL/6123
#כופר #ממשלה
הקבוצה פרסמה לאחרונה כקרבנות את עיריית Coppell ואת ארגון Minneapolis Park and Recreation Board.
שני הארגונים הודיעו על שיבושים נרחבים בעקבות המתקפה.
מדובר בחודש עמוס במתקפות כופר.
החודש עוד לא נגמר ואנחנו כבר בשיא של כל הזמנים לחודש נובמבר.
סיכום החודש ומספרים יפורסמו כרגיל בסוף החודש.
https://t.me/CyberSecurityIL/6123
#כופר #ממשלה
ארגון NHS Trust, המפעיל מספר בתי חולים בבריטניה, מדווח על שיבושים בשל מתקפת סייבר.
באחד מבתי החולים הפועלים תחת הארגון פרסמו הודעה לפי כל התורים מבוטלים והם מבקשים ממטופלים חדשים לא להגיע לבית החולים עד להודעה חדשה.
אחד מהעובדים ב-NHS Trust שהתראיין לתקשורת מסר כי "כל המחשבים למטה, אין גישה לרישומים רפואיים והכל נעשה ידני, מדובר בנזק עצום"
בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.
https://t.me/CyberSecurityIL/6124
#כופר #רפואה
באחד מבתי החולים הפועלים תחת הארגון פרסמו הודעה לפי כל התורים מבוטלים והם מבקשים ממטופלים חדשים לא להגיע לבית החולים עד להודעה חדשה.
אחד מהעובדים ב-NHS Trust שהתראיין לתקשורת מסר כי "כל המחשבים למטה, אין גישה לרישומים רפואיים והכל נעשה ידני, מדובר בנזק עצום"
בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.
https://t.me/CyberSecurityIL/6124
#כופר #רפואה
הרגולטור בניו יורק הטיל קנס של 11 מיליון דולר על חברות הביטוח Geico ו-Travelers זאת לאחר שתוקפים הצליחו לנצל את את ממשקי החברה ולגנוב 120,000 מספרים של רשיונות נהיגה.
התוקפים השתמשו במידע שגנבו בכדי להגיש תביעות לדמי אבטלה של אלפי דולרים.
https://t.me/CyberSecurityIL/6125
#קנסות
התוקפים השתמשו במידע שגנבו בכדי להגיש תביעות לדמי אבטלה של אלפי דולרים.
https://t.me/CyberSecurityIL/6125
#קנסות
"בזמן שישנתם גנבנו לכם את כל הקבצים..."
קבוצת התקיפה Medusa פרצה לרשת מכוני השינה United Sleep Diagnostics שבארה"ב וגנבה 1TB+ של מידע.
החברה, שמפעילה כ-10 מכוני שינה במדינות שונות, לא דיווחה על האירוע לתקשורת ולא שילמה את דמי הכופר, וכעת הקבוצה מפרסמת למעלה מ-1TB של מידע, הכולל מידע רפואי רגיש.
מדובר בסה"כ בעוד אירוע כופר, שכנראה לא תשמעו עליו בשום מדיה תקשורתית אחרת כי בסה"כ מדובר בגוף קטן יחסית.
אבל שימו לב לכמויות המידע שהתוקפים שואבים מהרשת מבלי שארגונים שמים לכך לב, זה לא תהליך שקורה תוך דקות או שעות אלא תהליך שנמשך זמן רב יותר וכולל לא מעט נורות אזהרה שהיו צריכות להידלק במערכות ההגנה של הארגון....
https://t.me/CyberSecurityIL/6126
#כופר #רפואה
קבוצת התקיפה Medusa פרצה לרשת מכוני השינה United Sleep Diagnostics שבארה"ב וגנבה 1TB+ של מידע.
החברה, שמפעילה כ-10 מכוני שינה במדינות שונות, לא דיווחה על האירוע לתקשורת ולא שילמה את דמי הכופר, וכעת הקבוצה מפרסמת למעלה מ-1TB של מידע, הכולל מידע רפואי רגיש.
מדובר בסה"כ בעוד אירוע כופר, שכנראה לא תשמעו עליו בשום מדיה תקשורתית אחרת כי בסה"כ מדובר בגוף קטן יחסית.
אבל שימו לב לכמויות המידע שהתוקפים שואבים מהרשת מבלי שארגונים שמים לכך לב, זה לא תהליך שקורה תוך דקות או שעות אלא תהליך שנמשך זמן רב יותר וכולל לא מעט נורות אזהרה שהיו צריכות להידלק במערכות ההגנה של הארגון....
https://t.me/CyberSecurityIL/6126
#כופר #רפואה
תוקף מפרסם למכירה 1.7 מיליון כרטיסי אשראי של ישראלים שגנב לטענתו מחברת הסליקה Hyp.
המידע מוצע למכירה תמורת 100,000 דולר.
לטענת התוקף המידע נגנב לאחר דוא"ל פישינג בשילוב ניצול החולשה
מזכיר כי החודש דיווחה החברה על מתקפת דידוס רחבה שפגעה בשרותי החברה למשך מספר שעות. לא ברור אם יש קשר בין האירועים.
https://t.me/CyberSecurityIL/6127
#ישראל #פיננסי #דלף_מידע
המידע מוצע למכירה תמורת 100,000 דולר.
לטענת התוקף המידע נגנב לאחר דוא"ל פישינג בשילוב ניצול החולשה
CVE-2024-38063
ברשת של החברה.מזכיר כי החודש דיווחה החברה על מתקפת דידוס רחבה שפגעה בשרותי החברה למשך מספר שעות. לא ברור אם יש קשר בין האירועים.
https://t.me/CyberSecurityIL/6127
#ישראל #פיננסי #דלף_מידע
חדשות סייבר - ארז דסה
תוקף מפרסם למכירה 1.7 מיליון כרטיסי אשראי של ישראלים שגנב לטענתו מחברת הסליקה Hyp. המידע מוצע למכירה תמורת 100,000 דולר. לטענת התוקף המידע נגנב לאחר דוא"ל פישינג בשילוב ניצול החולשה CVE-2024-38063 ברשת של החברה. מזכיר כי החודש דיווחה החברה על מתקפת דידוס…
מדיווחים שמקבל ומבדיקה שביצעתי עולה כי חלק מהפרטים שפורסמו ע"י התוקף אינם קיימים אצל Hyp כך שייתכן כי מקור המידע הוא אחר או שהפרסום אינו אמין.
תוקף מפרסם כי הוא פרץ לחברת Sumit AI הישראלית.
חברת Sumit מספקת שירותי תמלול לגופים שונים (כתוביות, תרגומים וכו׳).
https://t.me/CyberSecurityIL/6129
#ישראל #טכנולוגיה #דלף_מידע
חברת Sumit מספקת שירותי תמלול לגופים שונים (כתוביות, תרגומים וכו׳).
https://t.me/CyberSecurityIL/6129
#ישראל #טכנולוגיה #דלף_מידע