חדשות סייבר - ארז דסה
36.4K subscribers
4.36K photos
127 videos
494 files
5.66K links
לפרסום בערוץ ויצירת קשר:

@ErezD

https://linktr.ee/cybersecurityil
Download Telegram
מקבל דיווחים על שיבושים בשירותים של חברת דומיין דה נט בשל מתקפת דידוס.
Media is too big
VIEW IN TELEGRAM
מתקפת הביפרים ומכשירי הקשר - בתכנית 60 דקות, של רשת CBS, ששודרה אתמול, הוצג ראיון עם סוכני המוסד שלקחו חלק במבצע.

אין כאן הרבה מידע חדש או מידע סייברי אבל זה עדיין מאד מעניין וכולל לא מעט הנדסה חברתית, יכולות טכנולוגיות ועוד.

הסרטון מצ"ב, ניתן לצפות גם ביוטיוב.

https://t.me/CyberSecurityIL/6282
- תוכן שיווקי -

פירצה קוראת לגנב
🥷
ומה אצלכם? יש פירצה?

סורקים עם Nessus לאיתור פרצות וחורי אבטחה! 🔎
סריקת רשת וסריקה של נכסים דיגיטליים.
סריקה ראשונה חינם!

מה מקבלים עם Nessus:
סריקה מהירה ויעילה
דוח מפורט הכולל ניתוח מעמיק ותובנות קריטיות
ממשק ידידותי למשתמש
עדכונים קבועים
אינטגרציה שקופה וחלקה
עמידה בדרישות רגולציה

עושים את הצעד הבא!
שולחים אלינו מייל או מתקשרים
ואנו נדאג להסבר נוסף ותפעול סריקה ראשונה חינם וללא התחייבות!

לשיחת ייעוץ ללא עלות
📞
03-6221258 שלוחה 3

אפשר גם במייל ✉️

מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il

לדף שירותי הסייבר שלנו לחץ כאן 👉

---------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
עדכון - דמי הכופר לא שולמו וקבוצת Ransomhub מפרסמת מידע שגנבה מחברות Payxpress (2.5GB) ו-Scalar (12GB).

חלק מהמידע שפורסם כבר מוצע למכירה על ידי תוקפים אחרים שמנסים להרוויח כסף מהמידע שפורסם בחינם.

https://t.me/CyberSecurityIL/6285

#כופר #ישראל #דלף_מידע
פייק ניוז - קבוצת התקיפה Funksec מפרסמת את משרד החינוך כקרבן באתר ההדלפות.

הקבוצה דורשת 10k$ על המידע של משרד החינוך אך בפועל מדובר במידע ממוחזר וישן שאין לו שום קשר למשרד החינוך.

שימו לב שמדובר בקבוצה שכבר נתפסה לא פעם בפייק ניוז.

https://t.me/CyberSecurityIL/6287

#ישראל #כופר
חדשות סייבר - ארז דסה
"כאוס מוחלט... החיים של המטופלים בסכנה" מתקפת הכופר על רשת בתי החולים Ascension ממשיכה לשבש באופן מהותי את הפעילות הרפואית. כתבתי כאן פוסט על המתקפה אך נראה לי שכדאי להוסיף עוד כמה פרטים על מה שקורה ברשת בתי החולים כבר כמעט חודש... מזכיר ש-Asecnsion מפעילים…
עדכון - חברת Ascension מדווחת כי בעקבות מתקפת הכופר הרחבה שהתרחשה מוקדם יותר השנה נחשפו פרטים רגישים של 5.6 מיליון מטופלים.

אתר CNN דיווח כי קבוצת Blackbasta אחראית למתקפה אך הקבוצה לא פירסמה דבר באתר ההדלפות מה שמעיד ככל הנראה על תשלום דמי כופר.

https://t.me/CyberSecurityIL/6290

#כופר #רפואה
🎙הראיון עם מנהל קבוצת Lockbit - בלעדי לערוץ ״חדשות סייבר״.

שימו לב שהראיון מחולק לשני חלקים בשל מגבלת התווים בטלגרם.

חלק 1:

ש: קבוצת Lockbit היא אחת מקבוצות הכופר הוותיקות ביותר שממשיכה לפעול גם בימים אלו, זאת למרות מאמצים ממושכים של גופי אכיפה מסביב לעולם, כולל מבצע Cronos שעשה המון רעש תקשורתי. מה הסוד?

ת: כדי להישאר חמקמק ובלתי גלוי, צריך לדעת איך להלבין את דמי הכופר ולא לגגל שום דבר פלילי באייפון שלך. זה כל הסוד.

ש: במבצע Cronos דיווחו גופי האכיפה על נזק משמעותי שהם גרמו לתשתיות שלך. האם אתה יכול להרחיב טיפה על ההשפעה האמיתית מאחורי הקלעים של המבצע הזה ועל ההשפעה של המבצע על העתיד של לוקביט?

ת: אם מדברים על עלות החלפת שני שרתים שנפגעו, אז עלות הנזק ה"משמעותי" שנגרם מהמבצע הוא 2,000 דולר. למחרת פשוט קניתי שרתים חדשים והמשכתי לעבוד.
אם אנחנו מדברים על אובדן רווח, אז כן, כנראה איבדתי חלק מהרווחים אבל אני לא יודע כמה, קשה למדוד את זה.
בהתחשב בכך שבזכות הסנקציות שהוטלו על אדם לא מוכר לי, ה-FBI למעשה נתן לי יד חופשית ואילץ אותי להסיר את כל המגבלות על מתקפות כנגד תשתיות קריטיות, לאפשר רישום אוטומטי לשותפים תמורת 777$ ועוד.
אז אני לא בטוח מה ה-NCA השיגו למעשה עם המבצע שלהם ואיך זה יתפתח בעתיד, ימים יגידו.

ש: בתקופה האחרונה אנו רואים המון קבוצות כופר חדשות וקבוצות אחרות תופסות תאוצה, כמו Ransomhub. במקביל היו לא מעט דיווחים ששותפים שלך עברו לקבוצות אחרות בעקבות הפעולות של גופי האכיפה.

כיצד אתה מתכנן לשמור על השותפים הבאים שלך ולוודא שהם לא עוזבים לקבוצות מתחרות?

ת: אני לא מחזיק אף אחד בכח, כל אחד עובד איפה שהוא רוצה, אבל בא נדבר על היתרונות שלי על פני המתחרים:

1. יש לי מאות מיליוני דולרים ולכן אצלי אין הונאות, אני לא אשקר על שותפים. קבוצות אחרות שרואות כמות גדולה של כסף מתבלבלות ומרמות את השותפים (ארז: זוכרים את המקרה של AlphV שברחו לשותף עם 22 מיליון דולר? סביר להניח שלזה הוא מתכוון).
2. ההצפנות שלי חסינות לגמרי הודות לניסיון הרב שצברתי במלחמה מול ה-FBI. למתחרים שלי אין את הניסיון הזה ואין להם את התקציב הבלתי מוגבל, כמו שיש לי, לפיתוח תוכנות חדשות.
3. אחרי מה שעברתי כבר אי אפשר להפחיד אותי, מה שאומר שהעסקים איתי יהיו יציבים וכל השותפים שלי יידעו שאני אהיה איתם עד הסוף ולעולם לא אנטוש אותם.
4. בתכנית השותפים שלי ניתן מעתה לתקוף כל תשתית קריטית, ארגון בריאות וגופים צבאיים.
אין יותר מגבלות. אצל המתחרים יש מגבלות.

באופן כללי אני אגיד שככל שיש יותר מתחרים זה יותר טוב, בלי תחרות אין התפתחות.

ש: מודל ה״כופר כשירות״ שאתה מפעיל מושך לא מעט שותפים מפוקפקים, איך אתה בודק את האמינות של אלו הרוצים לקחת חלק בפעילות שלך?

ת: בפלטפורמה החדשה (לוקביט 4.0) כל אחד יכול לקבל גישה לפאנל בסיסי תמורת סכום סמלי של 777$. השותף יצטרך להוכיח את יכולות הפריצה שלו ורק לאחר מכן הוא יקבל גישה לפאנל ניהול מתקדם לניהול המתקפות.

ש: מהו השינוי המשמעותי בגרסה החדשה שפיתחת (Lockbit 4.0)?

ת: בעדכון 4.0 שמתי דגש מרכזי על אבטחת מידע ועל החסינות של אלגוריתמי ההצפנה בהם אני משתמש, אין לאף אחד אחר כיום יכולות הצפנה כמו שיש לי.

ש: לאחרונה דווח בתקשורת כי אחד המפתחים המרכזיים בקבוצה שלך Rostislav Panev נעצר על ידי גופי האכיפה בישראל והוא ככל הנראה יוסגר לארה״ב.
מה התגובה שלך בנושא? האם המעצר השפיע על הפעילות של הקבוצה, והאם אתה מתכנן לשנות חלק מהתכניות שלך בעקבות המעצר?

ת: אני לא מכיר את האדם הזה באופן אישי, העובדים שלי לא אומרים לי באיזו מדינה הם חיים ומה השם שלהם.
המתכנתים בצוות שלי משתנים כל הזמן, כשמתכנת אחד עוזב או נעלם, מתכנת חדש, אפילו חזק יותר, תופס את המקום שלו, זה הטבע של איך שדברים מתנהלים אצלנו.
למתכנתים אין OPSEC (ארז: הכוונה היא שמתכנתים לא שמים דגש על Operational Security ולא דואגים להסתיר מידע רגיש, וכדו׳, הוא למעשה רומז שהמפתח נתפס כי לא דאג להסתיר כמו שצריך את הפעילות שלו).

ש: אנו נמצאים בעידן של בינה מלאכותית מתקדמת המשולבת בלא מעט כלים ותהליכים. האם אתה עושה שימוש בבינה מלאכותית במהלך הפעילות שלך? לדוגמה, עבור יצירה ושיפור נוזקות, דוא״ל פישינג וכדו׳?

ת: לא.

ש: בשנתיים האחרונים נראה שארגונים מתכוננים למתקפות כופר יותר משהתכוננו אי פעם, גיבויים, ביטוחים, טכנולוגיות, תהליכים ועוד? כיצד נראית ההתפתחות מהצד שלך?

ת: אנחנו עובדים בצורה הקלאסית, כמו תמיד.

חלק 2 👇🏻
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙הראיון עם מנהל קבוצת Lockbit - חלק 2

ש: כל אחד מאיתנו, גם מי שהולך בדרך לא שגרתית, מוצא השראה איפשהו.
האם יש ספר, אדם או סרט שעיצבו את השקפת עולמך או כאלו המשפיעים על הגישה שלך בניהול של הקבוצה?


ת: כן, והאיש הזה הוא מנהל ה-FBI. כשאני כותב תשובות לשאלות שלך אני מסתכל על התמונה שלו, הדפסתי את הדיוקן שלו ותליתי אותו על הקיר. הוא נותן לי השראה לעבוד, הוא רוצה להרוס אותי, ואני רוצה שתהיה לו עבודה.

ש: משהו נוסף שתרצה להגיד ל-35 אלף העוקבים שנמצאים בערוץ?

ת: אני רוצה לשאול את העוקבים שלך ״איפה אתם? ולמה לא הצטרפתם עדיין לערוץ שלי כאן": <מצונזר>
כמו כן, אם אתם רוצים למבורגיני, פרארי או דברים שווים אחרים התחילו את המסע שלכם למיליון תוך 5 דקות בפלטפורמה החדשה שלנו: <מצונזר>

https://t.me/CyberSecurityIL/6292

#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
במהלך היום מספר קבוצות בטלגרם שהתאגדו יחד הוציאו לפועל מתקפות דידוס על ישראל.

בפועל ההשפעה הייתה זניחה עד לא קיימת, למעט מספר אתרים שסבלו מחוסר זמינות קצר.

האתרים שהוזכרו על ידי התוקפים:
delek-group.com
mabat-pnim.moin.gov.il
rail.co.il
hotmobile.co.il
cfir.co.il
eilat.muni.il
akko.muni.il
lod.muni.il
rosh-haayin.muni.il
alony-hetz.com
stingtv.co.il
xphone.co.il
meirkids.co.il

https://t.me/CyberSecurityIL/6293

#DDoS #ישראל
קבוצת התקיפה האיראנית Handala מפרסמת כי היא פרצה לחברת ReutOne, גנבה והשחיתה מידע של מאות לקוחות.

חברת ReutOne מתמחה בבנייה והטמעה של מערכות CRM מתקדמות בעסקים.
לטענת הנדלה מדובר בחברה שמקבלת שירותים מחברת GNS שפורסמה כקרבן של הנדלה לאחרונה.

הקבוצה מפרסמת מספר צילומים המעידים לכאורה על הפריצה.

https://t.me/CyberSecurityIL/6295

#ישראל #דלף_מידע
- תוכן שיווקי -

🔥קצת לפני שסוגרים את 2024, אנחנו נרגשים להזמין אתכם לחגוג את כניסתה של 2025, אצלנו במשרדים של Cytactic בתל אביב, ביום ראשון, 29 בדצמבר, 17:30. 💫

יזמי סייבר ומנהלי אבטחת מידע - הצטרפו אלינו לערב של אנרגיות טובות.
נתחיל במפגש מרתק עם נתי שוחמי, שותף מנהל בקרן Hyperwise Ventures, שישתף אותנו בתובנות אסטרטגיות על עתיד הסייבר וההשקעות בו.
נדליק נרות, נאכל סופגניות ונחגוג את השנה החדשה עם אלכוהול ומוסיקה מעולה עם דני בסן ויוסי שדה במופע LIVE "רדיו חזק שמנגן"! 🎼🎵🍩

הרשמה בלחיצה כאן 👉

שימו לב! ההרשמה היא ללא עלות אך מספר המקומות מוגבל והגעה מותנית באישור מראש שישלח אליכם.

מחכים לכם! יהיה כיף! 🆒

-----------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
פייק ניוז - קבוצת Funksec מפרסמת כקרבן את חברת "חתימה ירוקה".

בפועל מדובר ככל הנראה בפריצה לחשבון בודד של לקוח שעושה שימוש במערכת ולא לכל מערכות החברה.
הקבוצה מפרסמת להורדה מעט מאד מידע, ברובו לא רגיש, שגנבה כביכול מאותו חשבון.

https://t.me/CyberSecurityIL/6298

#כופר #ישראל
מערך התחבורה הציבורית בעיר פיטסבורג שבפנסילבניה סובל משיבושים בעקבות מתקפת כופר.

בדיווח שמוציאה חברת PRT היא מדווחת כי בעוד שירותי האוטובוסים פועלים כסדרם, פעילות הרכבות סובלת משיבושים נרחבים, כמו כן היכולת לבצע תשלום באמצעות כרטיסי תשלום שונים.

בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.

https://t.me/CyberSecurityIL/6299

#כופר #תחבורה
ארגון American Addiction Centers (AAC), המפעיל מרכזי גמילה שונים בארה"ב, מדווח על דלף מידע של כ-442k מטופלים בעקבות מתקפת סייבר.

הארגון החל לשלוח מכתבים למטופלים בהם הוא מדווח על דלף מידע בעקבות מתקפת סייבר שהתרחשה בספטמבר. התוקפים הצליחו להגיע למידע רגיש אך לטענת הארגון לא נחשף מידע רפואי-טיפולי רגיש.

https://t.me/CyberSecurityIL/6300

#דלף_מידע #רפואה
מתקפת כופר עם טוויסט מפתיע.

מוקדם יותר החודש תוקף בשם 0mid16B פרסם כי הצליח לפרוץ לחברה אמריקאית בשם ArdyssLife, ולגנוב 594GB של מידע מתוך הרשת הארגונית. הפריצה בוצעה לאחר שנוצלו שתי חולשות בשרתי החברה.

לפי הדיווח של התוקף החברה זיהתה את הפריצה רק לאחר כחודש. עובדי ה-IT ניסו פעמיים להעיף את התוקף מהרשת אך התוקף חזר לרשת כל פעם מחדש כשהוא משתדל לעשות זאת מחוץ לשעות העבודה של הארגון.

התוקף שלח לחברה הודעות בהן הוא דרש מהם להיכנס למשא ומתן אך משלא נענה החליט לפרסם את המידע למכירה ברשת.

בטוויסט דיי מפתיע התוקף קיבל פניה מגורם אנונימי שטען כי הוא ראה את הפניות בדוא״ל ששלח התוקף למנהלי החברה, וכי הוא רוצה להבין במה מדובר.
התוקף הבין שמדובר בגורם מתוך הארגון ושאל אם הוא מייצג את הארגון במשא ומתן אך נענה בשלילה. מאחר והצד השני אמנם עבד בחברה אך לא היה בעל סמכות לייצג אותה בתהליך משא ומתן, אמר התוקף לאותו גורם כי אין לו עניין בשיח הזה, וכאן החלו הדברים לתפוס כיוון מפתיע.

אותו גורם שעובד בחברה אמר לתוקף כי הוא והמנהל שלו, שיושב לצידו, רוצים לקבל חלק מדמי הכופר וכי הם יכולים להשפיע על מקבלי ההחלטות בחברה לשלם את הכסף. עבור השירות שהם יתנו הם מעוניינים לקבל מראש 15 אלף דולר מהתוקף.
תמורת התשלום יספקו השניים לתוקף מידע רגיש נוסף על מקבלי ההחלטות בחברה ומידע על חברות נוספות.

התוקף לא אהב את מה שמתרחש ואיים לבסוף על אותו עובד כי הוא יחשוף בפני מנהלי החברה שיש להם עובד מבפנים שמעוניין לשתף איתו פעולה וכי הוא מהווה איום משמעותי על החברה.
לאחר הודעת האיום הפסיק אותו עובד את ההתכתבות מול התוקף.

התוקף שיתף את הסיפור, יחד עם צילומי מסך של ההתכתבות בינו לבין העובד, עם אתר Databreaches, מוזמנים לקרוא את הכתבה כאן

https://t.me/CyberSecurityIL/6301

#כופר #insider_threat
מתקפת Magecart - החנות הרשמית של סוכנות החלל האירופית (esa) הכילה קוד זדוני שגונב מספרי כרטיסי אשראי של לקוחות.

הקוד הזדוני שהושתל על ידי התוקף הציג למשתמשים דף תשלום מתחזה, תוך שהוא שולח את פרטי האשראי המוזנים על ידי הלקוח לדומיין הדומה מאד בשם לדומיין הרשמי של הסוכנות.
עם הזיהוי של הקוד הזדוני הושבתה החנות עד לטיפול באירוע.

https://t.me/CyberSecurityIL/6302

#דלף_מידע