מוזילה שחררה את עדכון 150 הקריטי אחרי טיפול של Mythos שחשף מאות חולשות ב-Firefox
המודל הפסיכופט Mythos Claude ייצר באופן אוטונומי 181+ פרצות למנוע ה-JS של Firefox.
העדכון מתקן בפועל 359 בעיות אבטחה (בעיקר שגיאות ניהול זיכרון כמו Use-After-Free), למרות שפורסמו רק 41 מספרי CVE רשמיים שאגדו את רוב התקלות.
כנראה שנתחיל לראות האקרים חותמים בלשכה (😁 ) כי חלון הזמן לניצול פגיעויות Zero-Day הולך להתקצר דרמטית, מדובר בכלי עבודה שובר שוויון באיתור ליקויי אבטחה נסתרים
https://t.me/CyberUpdatesIL/2284
#AIExploits #ZeroDay #Claude #Firefox #CyberUpdatesIL
המודל הפסיכופט Mythos Claude ייצר באופן אוטונומי 181+ פרצות למנוע ה-JS של Firefox.
העדכון מתקן בפועל 359 בעיות אבטחה (בעיקר שגיאות ניהול זיכרון כמו Use-After-Free), למרות שפורסמו רק 41 מספרי CVE רשמיים שאגדו את רוב התקלות.
כנראה שנתחיל לראות האקרים חותמים בלשכה (
https://t.me/CyberUpdatesIL/2284
#AIExploits #ZeroDay #Claude #Firefox #CyberUpdatesIL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
חברת Anthropic מתקינה דלת אחורית במק, רק למען "חוויית המשתמש" 😔
חוקר האבטחה אלכסנדר חנף גילה שברגע שמתקינים את Claude Desktop למק, האפליקציה שותלת בסתר גשר (Native Messaging) לדפדפן. בלי לשאול ובלי לבקש הסכמה, והיא עושה את זה ל-7 דפדפנים שונים גם אם הם בכלל לא מותקנים על המחשב.
אם תמחקו את הקובץ ידנית, הוא יחזור מחדש ברגע שפותחים את קלוד שוב. התעקשות של נוזקה לכל דבר.
בפועל, הקובץ הזה נותן ל-Anthropic (או לתוקף שינצל חולשה בתוסף שלהם) כרטיס VIP לעקוף את ה-Sandbox של הדפדפן וגישה ישירה לקרוא את עץ ה-DOM, סיסמאות בזמן אמת, פרטי אשראי והודעות פרטיות, תוך עקיפה מלאה של הצפנת HTTPS.
האם זאת "תוכנת ריגול!", או סתם רשלנות הנדסית ב-Anthropic שפשוט העדיפו חוויית משתמש (UX) על פני אבטחה בסיסית. ככה או ככה, זה חור אבטחה מטורף שמשאיר משתמשים חשופים.😬
https://t.me/CyberUpdatesIL/2285
חוקר האבטחה אלכסנדר חנף גילה שברגע שמתקינים את Claude Desktop למק, האפליקציה שותלת בסתר גשר (Native Messaging) לדפדפן. בלי לשאול ובלי לבקש הסכמה, והיא עושה את זה ל-7 דפדפנים שונים גם אם הם בכלל לא מותקנים על המחשב.
אם תמחקו את הקובץ ידנית, הוא יחזור מחדש ברגע שפותחים את קלוד שוב. התעקשות של נוזקה לכל דבר.
בפועל, הקובץ הזה נותן ל-Anthropic (או לתוקף שינצל חולשה בתוסף שלהם) כרטיס VIP לעקוף את ה-Sandbox של הדפדפן וגישה ישירה לקרוא את עץ ה-DOM, סיסמאות בזמן אמת, פרטי אשראי והודעות פרטיות, תוך עקיפה מלאה של הצפנת HTTPS.
האם זאת "תוכנת ריגול!", או סתם רשלנות הנדסית ב-Anthropic שפשוט העדיפו חוויית משתמש (UX) על פני אבטחה בסיסית. ככה או ככה, זה חור אבטחה מטורף שמשאיר משתמשים חשופים.
https://t.me/CyberUpdatesIL/2285
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4😱3🤬2
אפל פרסמה עדכונים דחופים לתיקון CVE-2026-28950, באג במערכת ניהול ההתראות שגרם לשמירת נתונים גם לאחר מחיקתם.
החולשה אפשרה לשמור שאריות מידע מהתראות שנמחקו, מה שעלול היה לחשוף תוכן של הודעות מאפליקציות מוצפנות כמו סיגנל (Signal).
הבאג השפיע על מכשירי iPhone ו-iPad וסיכן את פרטיות המשתמשים על ידי חשיפת מידע רגיש שהיה אמור להימחק מהזיכרון.
הפגיעות תוקנה בגרסאות iOS 26.4.2 ו-iPadOS 26.4.2.
https://t.me/CyberUpdatesIL/2286
#iOSUpdate #DataPrivacy #CyberSecurity #Signal
החולשה אפשרה לשמור שאריות מידע מהתראות שנמחקו, מה שעלול היה לחשוף תוכן של הודעות מאפליקציות מוצפנות כמו סיגנל (Signal).
הבאג השפיע על מכשירי iPhone ו-iPad וסיכן את פרטיות המשתמשים על ידי חשיפת מידע רגיש שהיה אמור להימחק מהזיכרון.
הפגיעות תוקנה בגרסאות iOS 26.4.2 ו-iPadOS 26.4.2.
https://t.me/CyberUpdatesIL/2286
#iOSUpdate #DataPrivacy #CyberSecurity #Signal
פגיעה במאגרי Docker Hub של Checkmarx KICS
חברת Socket מדווחת כי קבוצת התקיפה TeamPCP הצליחה לפרוץ למאגרים רשמיים של Checkmarx, לכתוב מחדש תגיות (tags) ולהחדיר אימג' זדוני בגרסה v2.1.21.
הקוד הזדוני שהושתל בתוך האימג'ים נועד לגנוב דוחות סריקה, ובנוסף זוהו תוספי VS Code נגועים שהריצו תוכנות זדוניות מרחוק תוך ניצול סביבת הריצה Bun.
המתקפה אפשרה לתוקפים להחדיר דלת אחורית ישירות לסביבות העבודה של מפתחים ואנשי DevOps המשתמשים בכלי KICS לסריקת תשתיות כקוד (IaC).
האימג'ים הנגועים הוסרו מהמאגר אך מומלץ לבצע בדיקה חוזרת של גרסאות ה-Docker בארגון ולוודא שהן תואמות למקור הנקי.
https://t.me/CyberUpdatesIL/2287
#SupplyChainAttack #DockerSecurity #Checkmarx #TeamPCP #KICS #CyberSecurity
חברת Socket מדווחת כי קבוצת התקיפה TeamPCP הצליחה לפרוץ למאגרים רשמיים של Checkmarx, לכתוב מחדש תגיות (tags) ולהחדיר אימג' זדוני בגרסה v2.1.21.
הקוד הזדוני שהושתל בתוך האימג'ים נועד לגנוב דוחות סריקה, ובנוסף זוהו תוספי VS Code נגועים שהריצו תוכנות זדוניות מרחוק תוך ניצול סביבת הריצה Bun.
המתקפה אפשרה לתוקפים להחדיר דלת אחורית ישירות לסביבות העבודה של מפתחים ואנשי DevOps המשתמשים בכלי KICS לסריקת תשתיות כקוד (IaC).
האימג'ים הנגועים הוסרו מהמאגר אך מומלץ לבצע בדיקה חוזרת של גרסאות ה-Docker בארגון ולוודא שהן תואמות למקור הנקי.
https://t.me/CyberUpdatesIL/2287
#SupplyChainAttack #DockerSecurity #Checkmarx #TeamPCP #KICS #CyberSecurity
מעצר ההאקר HexDex בצרפת
משטרת צרפת עצרה צעיר בן 20 המכונה HexDex, החשוד בביצוע כ-100 פריצות ומתקפות סייבר כנגד מוסדות ציבוריים, פדרציות ספורט וחברות פרטיות.
הפעילות המיוחסת לו כוללת את הפריצה המשמעותית למשרד החינוך הצרפתי (מערכת COMPAS), שהובילה לדליפת נתונים אישיים של כ-243,000 עובדים, ביניהם מורים ומתמחים.
ההאקר חשוד כי ניצל גישה לא מורשית למערכות מידע ממשלתיות כדי להוציא פרטי זהות, מספרי טלפון ומידע מקצועי, אותו הפיץ או מכר בפורומי סייבר.
המעצר התבצע לאחר חקירה ממושכת של יחידות הסייבר בצרפת, שהצליחו להתחקות אחר עקבותיו הדיגיטליים של החשוד למרות ניסיונות ההסוואה שלו.
https://t.me/CyberUpdatesIL/2288
#HexDex #DataBreach #CyberArrest #FranceCyber #EducationSecurity
משטרת צרפת עצרה צעיר בן 20 המכונה HexDex, החשוד בביצוע כ-100 פריצות ומתקפות סייבר כנגד מוסדות ציבוריים, פדרציות ספורט וחברות פרטיות.
הפעילות המיוחסת לו כוללת את הפריצה המשמעותית למשרד החינוך הצרפתי (מערכת COMPAS), שהובילה לדליפת נתונים אישיים של כ-243,000 עובדים, ביניהם מורים ומתמחים.
ההאקר חשוד כי ניצל גישה לא מורשית למערכות מידע ממשלתיות כדי להוציא פרטי זהות, מספרי טלפון ומידע מקצועי, אותו הפיץ או מכר בפורומי סייבר.
המעצר התבצע לאחר חקירה ממושכת של יחידות הסייבר בצרפת, שהצליחו להתחקות אחר עקבותיו הדיגיטליים של החשוד למרות ניסיונות ההסוואה שלו.
https://t.me/CyberUpdatesIL/2288
#HexDex #DataBreach #CyberArrest #FranceCyber #EducationSecurity
שירותי הבריאות של וירג'יניה (Virginia Health Services) נפגעו ממתקפת כופר של קבוצת worldleaks.
האירוע כולל סיכון ממשי לחשיפת נתוני מטופלים ומידע רגיש השמור במערכות החברה.
בעקבות התקיפה נגרמה הפרעה משמעותית ושיבושים לשירותי הטיפול והשיקום שמספק הארגון לקשישים בהאמפטון רודס.
https://t.me/CyberUpdatesIL/2289
#HealthcareAttack #DataBreach #UnitedStates #Ransomware
האירוע כולל סיכון ממשי לחשיפת נתוני מטופלים ומידע רגיש השמור במערכות החברה.
בעקבות התקיפה נגרמה הפרעה משמעותית ושיבושים לשירותי הטיפול והשיקום שמספק הארגון לקשישים בהאמפטון רודס.
https://t.me/CyberUpdatesIL/2289
#HealthcareAttack #DataBreach #UnitedStates #Ransomware
🔥2❤1🤯1😱1
ענקית הקוסמטיקה ההולנדית Rituals מדווחת על אירוע אבטחה שכלל פריצה למאגר מועדון הנאמנות שלה, My Rituals.
המידע שנחשף כולל שמות, כתובות אימייל, מספרי טלפון, תאריכי לידה, מין וכתובות מגורים, אך החברה מדגישה כי לא התבצעה גישה לסיסמאות או לפרטי תשלום.
למרות שמידע פיננסי לא דלף, הנתונים האישיים שנחשפו עלולים לשמש לניסיונות הונאה או מתקפות פישינג ממוקדות נגד לקוחות החברה.
https://t.me/CyberUpdatesIL/2290
#פרצת_נתונים #Rituals #הולנד
המידע שנחשף כולל שמות, כתובות אימייל, מספרי טלפון, תאריכי לידה, מין וכתובות מגורים, אך החברה מדגישה כי לא התבצעה גישה לסיסמאות או לפרטי תשלום.
למרות שמידע פיננסי לא דלף, הנתונים האישיים שנחשפו עלולים לשמש לניסיונות הונאה או מתקפות פישינג ממוקדות נגד לקוחות החברה.
https://t.me/CyberUpdatesIL/2290
#פרצת_נתונים #Rituals #הולנד
❤2🤬1
דוח ביטוח הסייבר לשנת 2026 (2026 InsurSec Report) שפורסם על ידי חברת ביטוח הסייבר At-Bay
מראה עלייה של 7% בתביעות ביטוח סייבר, עם חומרת נזק ממוצעת לאירוע שמוערכת ב-221,000 דולר.
ממוצע עלות הכופר עומד על 508,000 דולר, כאשר רוב התקיפות מתבצעות דרך חיבורי VPN וציוד של SonicWall.
בנוסף הדוח מצביע על כך שעסקים קטנים וארגונים עם חשיפה לצד שלישי (לקוחות, ספקים), שם הנזקים גדולים יותר וגם ההשלכות המשפטיות כבדות יותר
הדוח נמצא כאן
https://t.me/CyberUpdatesIL/2291
#RansomwareCosts #CloudflareFraud #USA
מראה עלייה של 7% בתביעות ביטוח סייבר, עם חומרת נזק ממוצעת לאירוע שמוערכת ב-221,000 דולר.
ממוצע עלות הכופר עומד על 508,000 דולר, כאשר רוב התקיפות מתבצעות דרך חיבורי VPN וציוד של SonicWall.
בנוסף הדוח מצביע על כך שעסקים קטנים וארגונים עם חשיפה לצד שלישי (לקוחות, ספקים), שם הנזקים גדולים יותר וגם ההשלכות המשפטיות כבדות יותר
הדוח נמצא כאן
https://t.me/CyberUpdatesIL/2291
#RansomwareCosts #CloudflareFraud #USA
🔥2
✨ עדכוני סייבר – סיכום שבת ✨
🖥️ מיקרוסופט מאפשרת לארגונים להסיר את Copilot מ־Windows 11 (גרסה 25H2) דרך מדיניות חדשה (Intune / SCCM), מה שמחזק שליטה ארגונית על רכיבי AI.
📧 יותר מ־10,500 שרתי Zimbra עדיין פגיעים ל־CVE-2025-48700 (XSS), שנוצל ע"י קבוצות APT28 ו־APT29 לפישינג וחדירות. הפגיעות נכנסה לרשימת KEV של CISA.
⚖️ בארה״ב האקר קיבל עונש מבחן לאחר חדירה למערכת בית משפט עם פרטי גישה גנובים. במקביל, דווח על פרצת אבטחה משמעותית בסוכנות ממשלתית בצרפת ועל פתרון אבטחת חומרה חדש מבריטניה (SilentGlass).
📡 בקנדה נעצרו שלושה חשודים בהפעלת “SMS Blaster” – מכשיר שמתחזה לאנטנות סלולריות לשליחת פישינג המוני ושיבוש רשתות (מעל 13 מיליון הפרעות).
🐧 פגיעות קריטית בשם Pack2TheRoot (CVE-2026-41651) ב־PackageKit בלינוקס מאפשרת העלאת הרשאות מקומית, קיימת מאז 2014 ותוקנה רק לאחרונה (v1.3.5).
🤖 מודל Claude Opus 4.7 מציג שינויים בטוקניזציה שיוצרים “טוקנים תקולים”, מה שעלול לאפשר עקיפת מנגנוני סינון והרחבת משטח התקיפה במודלי AI.
💰 קבוצת הכופר Qilin טוענת למתקפה על חברת האנרגיה Progressive Propane בארה״ב, פרטי הכופר עדיין לא פורסמו.
🔍 מחקר של Anthropic (Glasswing / Mythos) חשף פגיעות בת 16 שנים ב־FFmpeg שלא זוהתה ע״י מיליוני בדיקות אוטומטיות ומדגיש מגבלות של כלים מבוססי חתימות לעומת ניתוח עומק.
https://t.me/CyberUpdatesIL/2292
🖥️ מיקרוסופט מאפשרת לארגונים להסיר את Copilot מ־Windows 11 (גרסה 25H2) דרך מדיניות חדשה (Intune / SCCM), מה שמחזק שליטה ארגונית על רכיבי AI.
📧 יותר מ־10,500 שרתי Zimbra עדיין פגיעים ל־CVE-2025-48700 (XSS), שנוצל ע"י קבוצות APT28 ו־APT29 לפישינג וחדירות. הפגיעות נכנסה לרשימת KEV של CISA.
⚖️ בארה״ב האקר קיבל עונש מבחן לאחר חדירה למערכת בית משפט עם פרטי גישה גנובים. במקביל, דווח על פרצת אבטחה משמעותית בסוכנות ממשלתית בצרפת ועל פתרון אבטחת חומרה חדש מבריטניה (SilentGlass).
📡 בקנדה נעצרו שלושה חשודים בהפעלת “SMS Blaster” – מכשיר שמתחזה לאנטנות סלולריות לשליחת פישינג המוני ושיבוש רשתות (מעל 13 מיליון הפרעות).
🐧 פגיעות קריטית בשם Pack2TheRoot (CVE-2026-41651) ב־PackageKit בלינוקס מאפשרת העלאת הרשאות מקומית, קיימת מאז 2014 ותוקנה רק לאחרונה (v1.3.5).
🤖 מודל Claude Opus 4.7 מציג שינויים בטוקניזציה שיוצרים “טוקנים תקולים”, מה שעלול לאפשר עקיפת מנגנוני סינון והרחבת משטח התקיפה במודלי AI.
💰 קבוצת הכופר Qilin טוענת למתקפה על חברת האנרגיה Progressive Propane בארה״ב, פרטי הכופר עדיין לא פורסמו.
🔍 מחקר של Anthropic (Glasswing / Mythos) חשף פגיעות בת 16 שנים ב־FFmpeg שלא זוהתה ע״י מיליוני בדיקות אוטומטיות ומדגיש מגבלות של כלים מבוססי חתימות לעומת ניתוח עומק.
https://t.me/CyberUpdatesIL/2292
❤5
קבוצת התקיפה Lapsus$ טוענת שפרצה לחברת הסייבר הישראלית Checkmarx וגנבה מידע פנימי כמו קוד מקור וסיסמאות.
התוקפים לא הסתפקו בזה, והשתילו קוד זדוני בכלים חינמיים ש-Checkmarx מציעה למפתחים באינטרנט.
המטרה שלהם הייתה להדביק מפתחים שהורידו את הכלים האלה, ולגנוב להם את הרשאות הגישה לענן.
נכון לעכשיו, Checkmarx מחקה את הקוד הזדוני מהכלים שלה, ומוסרת שאין כרגע עדות לכך שמידע של לקוחות החברה דלף.
התוקפים ניצלו כלי אבטחה לגיטימי כדי לתקוף מפתחים (מתקפת שרשרת אספקה). כל מפתח שהשתמש בכלים האלה חייב להחליף מיד את כל הסיסמאות שלו.
https://t.me/CyberUpdatesIL/2293
#ישראל #דליפת_נתונים #שרשרת_אספקה #Checkmarx
התוקפים לא הסתפקו בזה, והשתילו קוד זדוני בכלים חינמיים ש-Checkmarx מציעה למפתחים באינטרנט.
המטרה שלהם הייתה להדביק מפתחים שהורידו את הכלים האלה, ולגנוב להם את הרשאות הגישה לענן.
נכון לעכשיו, Checkmarx מחקה את הקוד הזדוני מהכלים שלה, ומוסרת שאין כרגע עדות לכך שמידע של לקוחות החברה דלף.
התוקפים ניצלו כלי אבטחה לגיטימי כדי לתקוף מפתחים (מתקפת שרשרת אספקה). כל מפתח שהשתמש בכלים האלה חייב להחליף מיד את כל הסיסמאות שלו.
https://t.me/CyberUpdatesIL/2293
#ישראל #דליפת_נתונים #שרשרת_אספקה #Checkmarx
❤3😁3🤯1😱1
קבוצת LockBit5 מתפרעת ביממה האחרונה ומעלה ששה קורבנות חדשים .
הארגונים האסטרטגים שסבלים מהם כרגע הם ספקית ה-ICT האינדונזית PT Murni, חברת הלוגיסטיקה הברזילאית ERS Transportes ובנק Bladex בפנמה
האסטרטגיה היא סריקת הרשת וניצול כל "דלת פתוחה" ללא תכנון מוקדם.
https://t.me/CyberUpdatesIL/2294
#LockBit5 #RansomwareAttack #Panama #SupplyChain
הארגונים האסטרטגים שסבלים מהם כרגע הם ספקית ה-ICT האינדונזית PT Murni, חברת הלוגיסטיקה הברזילאית ERS Transportes ובנק Bladex בפנמה
האסטרטגיה היא סריקת הרשת וניצול כל "דלת פתוחה" ללא תכנון מוקדם.
https://t.me/CyberUpdatesIL/2294
#LockBit5 #RansomwareAttack #Panama #SupplyChain
רשות ההגירה והמכס של ארה״ב (ICE) משתמשת בתוכנת הריגול הישראלית Graphite במסגרת מאבק בפשיעה, כך לפי דיווח של NPR.
הסוכנות אישרה כי הכלי משמש לאיסוף מודיעין נגד סוחרי פנטניל וארגוני טרור המשתמשים באמצעי תקשורת מוצפנים, כולל גישה להודעות ללא אינטראקציה מצד המשתמש (Zero-Click).
ברקע, דווח כי ממשל טראמפ חידש חוזה בשווי כ-2 מיליון דולר עם Paragon Solutions, המפתחת של המערכת.
https://t.me/CyberUpdatesIL/2295
הסוכנות אישרה כי הכלי משמש לאיסוף מודיעין נגד סוחרי פנטניל וארגוני טרור המשתמשים באמצעי תקשורת מוצפנים, כולל גישה להודעות ללא אינטראקציה מצד המשתמש (Zero-Click).
ברקע, דווח כי ממשל טראמפ חידש חוזה בשווי כ-2 מיליון דולר עם Paragon Solutions, המפתחת של המערכת.
https://t.me/CyberUpdatesIL/2295
❤1
האקר סיני בדרך לכלא האמריקאי, "המוח" מאחורי מתקפות HAFNIUM
איטליה הסגירה לארה"ב את שו זווי (Xu Zewei), מזוהה עם קבוצת ה-APT הסינית HAFNIUM, אותה קבוצה שהפכה את שרתי ה-Microsoft Exchange למגרש המשחקים הפרטי שלה ב-2021 ופרצה לעשרות אלפי ארגונים.
על פי כתב האישום, זווי לא עצר רק בשרתים. הוא "סימן" אוניברסיטאות ומכוני מחקר בטקסס במטרה לשים יד על מחקרים סודיים לפיתוח חיסוני קורונה.
מדובר בריגול תעשייתי תוך שימוש בזהויות גנובות ופריצות מתוחכמות, כל זאת בחסות הממשל הסיני.
זווי נעצר בזמן שטייל במילאנו ומה שהתחיל כחופשה איטלקית נגמר בטיסה ישירה ליוסטון. אם יורשע, הוא עשוי לבלות את 77 השנים הבאות מאחורי סורג ובריח.
תזכורת לכך שה-FBI והרשויות באירופה עובדים צמוד מתמיד כדי לסגור חשבון גם אם עברו כמה שנים.
המקור נמצא כאן
https://t.me/CyberUpdatesIL/2296
#China #HAFNIUM #CyberSecurity #APT #MicrosoftExchange #Extradition #CyberUpdatesIL
איטליה הסגירה לארה"ב את שו זווי (Xu Zewei), מזוהה עם קבוצת ה-APT הסינית HAFNIUM, אותה קבוצה שהפכה את שרתי ה-Microsoft Exchange למגרש המשחקים הפרטי שלה ב-2021 ופרצה לעשרות אלפי ארגונים.
על פי כתב האישום, זווי לא עצר רק בשרתים. הוא "סימן" אוניברסיטאות ומכוני מחקר בטקסס במטרה לשים יד על מחקרים סודיים לפיתוח חיסוני קורונה.
מדובר בריגול תעשייתי תוך שימוש בזהויות גנובות ופריצות מתוחכמות, כל זאת בחסות הממשל הסיני.
זווי נעצר בזמן שטייל במילאנו ומה שהתחיל כחופשה איטלקית נגמר בטיסה ישירה ליוסטון. אם יורשע, הוא עשוי לבלות את 77 השנים הבאות מאחורי סורג ובריח.
תזכורת לכך שה-FBI והרשויות באירופה עובדים צמוד מתמיד כדי לסגור חשבון גם אם עברו כמה שנים.
המקור נמצא כאן
https://t.me/CyberUpdatesIL/2296
#China #HAFNIUM #CyberSecurity #APT #MicrosoftExchange #Extradition #CyberUpdatesIL
🦄3👍1
גוגל בדקה אם הזרקות ה-Prompt זה רק בתיאוריה 🤯
הזרקת פקודות (Prompt Injection) נשמעה כמו משהו שקורה במעבדות אבל מחקר חדש של גוגל מראה עלייה של 32% בניסיונות הזרקה זדוניים בארבעה חודשים האחרונים.
הסיפור המעניין כאן הוא ה-Indirect Prompt Injection. התוקפים כבר לא מנסים לשכנע את הצ'אטבוט "לצאת מהדמות" בשיחה ישירה אלא שותלים פקודות חבויות באתרים ברשת. ברגע שה-AI ניגש לאצר (כמו Gemini או Copilot) לסכם דף אינטרנט או לקרוא מייל הפקודה הזדונית "מתעוררת" ומשתלטת על הסשן.
למרות שחלק מהמקרים הם עדיין בגדר מתיחות או ניסיונות להטות תוצאות SEO, גוגל זיהתה עלייה בניסיונות ממשיים ל-Exfiltration (גניבת מידע אישי מהשיחה) ואפילו הרצת פקודות למחיקת קבצים במערכת.
ככל שאנחנו נותנים לסוכני ה-AI יותר "עיניים" לגלוש עבורנו ויותר הרשאות לבצע פעולות, מגלים שהאינטרנט הפך לשדה מוקשים של פקודות בלתי נראות.
מישהו בנה כאן דלת אחורית חדשה לגמרי, והיא מתחבאת בתוך טקסט תמים לכאורה.😏
https://t.me/CyberUpdatesIL/2297
#AIattack #PromptInjection #GoogleSecurity #CyberUpdatesIL #GenerativeAI
הזרקת פקודות (Prompt Injection) נשמעה כמו משהו שקורה במעבדות אבל מחקר חדש של גוגל מראה עלייה של 32% בניסיונות הזרקה זדוניים בארבעה חודשים האחרונים.
הסיפור המעניין כאן הוא ה-Indirect Prompt Injection. התוקפים כבר לא מנסים לשכנע את הצ'אטבוט "לצאת מהדמות" בשיחה ישירה אלא שותלים פקודות חבויות באתרים ברשת. ברגע שה-AI ניגש לאצר (כמו Gemini או Copilot) לסכם דף אינטרנט או לקרוא מייל הפקודה הזדונית "מתעוררת" ומשתלטת על הסשן.
למרות שחלק מהמקרים הם עדיין בגדר מתיחות או ניסיונות להטות תוצאות SEO, גוגל זיהתה עלייה בניסיונות ממשיים ל-Exfiltration (גניבת מידע אישי מהשיחה) ואפילו הרצת פקודות למחיקת קבצים במערכת.
ככל שאנחנו נותנים לסוכני ה-AI יותר "עיניים" לגלוש עבורנו ויותר הרשאות לבצע פעולות, מגלים שהאינטרנט הפך לשדה מוקשים של פקודות בלתי נראות.
מישהו בנה כאן דלת אחורית חדשה לגמרי, והיא מתחבאת בתוך טקסט תמים לכאורה.
https://t.me/CyberUpdatesIL/2297
#AIattack #PromptInjection #GoogleSecurity #CyberUpdatesIL #GenerativeAI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
מתקפת כופר שיתקה את רשת הספריות KDL בארה"ב
רשת הספריות של מחוז קנט (KDL), המפעילה 20 סניפים במישיגן, נאלצה להשבית את כל פעילותה באופן גורף בעקבות מתקפת כופר שחדירה למערכות הליבה של הארגון.
האירוע הוביל לשיתוק מוחלט של שירותי ה-IT, החל ממערכות ההשאלה הדיגיטליות ועד לגישה לרשתות ה-Wi-Fi הציבוריות.
בשלב זה, חוקרים את עומק החדירה, כאשר החשש המרכזי הוא גניבת מידע אישי של אלפי מנויים טרם הצפנת השרתים.
הנהלת הרשת מסרה כי הסניפים יישארו סגורים עד להשבת השליטה המלאה בתשתית ומזעור הנזקים.
https://t.me/CyberUpdatesIL/2298
#CyberSecurity #Ransomware #KDL
רשת הספריות של מחוז קנט (KDL), המפעילה 20 סניפים במישיגן, נאלצה להשבית את כל פעילותה באופן גורף בעקבות מתקפת כופר שחדירה למערכות הליבה של הארגון.
האירוע הוביל לשיתוק מוחלט של שירותי ה-IT, החל ממערכות ההשאלה הדיגיטליות ועד לגישה לרשתות ה-Wi-Fi הציבוריות.
בשלב זה, חוקרים את עומק החדירה, כאשר החשש המרכזי הוא גניבת מידע אישי של אלפי מנויים טרם הצפנת השרתים.
הנהלת הרשת מסרה כי הסניפים יישארו סגורים עד להשבת השליטה המלאה בתשתית ומזעור הנזקים.
https://t.me/CyberUpdatesIL/2298
#CyberSecurity #Ransomware #KDL
מיקרוסופט תחסום פרוטוקולי TLS ישנים ב-Exchange Online החל מיולי 2026.
החל מתאריך זה, לא ניתן יהיה להתחבר לשירותי POP ו-IMAP באמצעות TLS 1.0 ו-1.1, והחיבורים יחייבו שימוש ב-TLS 1.2 ומעלה.
לקוחות מודרניים לא יושפעו מהשינוי, אך מכשירים ומערכות ישנים (כמו מדפסות או סורקים) שלא עודכנו, יחוו ניתוקים בשירותי הדואר.
מדובר בצעד נוסף לחיזוק אבטחת המידע בארגונים, שמדגיש את הצורך בעדכון ציוד קצה ישן ותחזוקת פרוטוקולי הצפנה עדכניים למניעת חשיפה של תעבורת המייל.
https://t.me/CyberUpdatesIL/2299
החל מתאריך זה, לא ניתן יהיה להתחבר לשירותי POP ו-IMAP באמצעות TLS 1.0 ו-1.1, והחיבורים יחייבו שימוש ב-TLS 1.2 ומעלה.
לקוחות מודרניים לא יושפעו מהשינוי, אך מכשירים ומערכות ישנים (כמו מדפסות או סורקים) שלא עודכנו, יחוו ניתוקים בשירותי הדואר.
מדובר בצעד נוסף לחיזוק אבטחת המידע בארגונים, שמדגיש את הצורך בעדכון ציוד קצה ישן ותחזוקת פרוטוקולי הצפנה עדכניים למניעת חשיפה של תעבורת המייל.
https://t.me/CyberUpdatesIL/2299
עדכוני סייבר - אשר תמם
פגיעה במאגרי Docker Hub של Checkmarx KICS חברת Socket מדווחת כי קבוצת התקיפה TeamPCP הצליחה לפרוץ למאגרים רשמיים של Checkmarx, לכתוב מחדש תגיות (tags) ולהחדיר אימג' זדוני בגרסה v2.1.21. הקוד הזדוני שהושתל בתוך האימג'ים נועד לגנוב דוחות סריקה, ובנוסף זוהו…
קבוצת LAPSUS$ הדליפה נתונים ממאגר GitHub פרטי של Checkmarx
חברת Checkmarx אישרה כי מידע גנוב ממאגריה דלף לרשת לאחר שתוקפים השיגו אישורי גישה באמצעות מתקפת שרשרת אספקה מתוחכמת (Supply Chain Attack) שהחלה בכלי הסריקה Trivy.
המתקפה בוצעה על ידי קבוצת TeamPCP, הרחבות זדוניות ל-Trivy במטרה לגנוב מפתחות גישה (PATs) מתוך הזיכרון.
מפתחי Checkmarx שהשתמשו בכלי נחשפו, ואישורי הגישה שלהם אפשרו לתוקפים לחדור למאגרים הפרטיים של החברה.
התוקפים השיגו דריסת רגל ב-GitHub של צ'קמרקס, שתלו קוד זדוני במוצרים (כמו KICS ו-AST) והדליפו מידע פנימי לקבוצת LAPSUS$.
אפילו כלי אבטחה יכול להפוך ל"דלת אחורית" עבור תוקפים, אם לא מנהלים הרשאות ומבצעים וולידציות של רכיבי צד-שלישי, גם בתוך חברות סייבר😔
https://t.me/CyberUpdatesIL/2300
#LAPSUS #SupplyChain #Checkmarx #CyberSecurity
חברת Checkmarx אישרה כי מידע גנוב ממאגריה דלף לרשת לאחר שתוקפים השיגו אישורי גישה באמצעות מתקפת שרשרת אספקה מתוחכמת (Supply Chain Attack) שהחלה בכלי הסריקה Trivy.
המתקפה בוצעה על ידי קבוצת TeamPCP, הרחבות זדוניות ל-Trivy במטרה לגנוב מפתחות גישה (PATs) מתוך הזיכרון.
מפתחי Checkmarx שהשתמשו בכלי נחשפו, ואישורי הגישה שלהם אפשרו לתוקפים לחדור למאגרים הפרטיים של החברה.
התוקפים השיגו דריסת רגל ב-GitHub של צ'קמרקס, שתלו קוד זדוני במוצרים (כמו KICS ו-AST) והדליפו מידע פנימי לקבוצת LAPSUS$.
אפילו כלי אבטחה יכול להפוך ל"דלת אחורית" עבור תוקפים, אם לא מנהלים הרשאות ומבצעים וולידציות של רכיבי צד-שלישי, גם בתוך חברות סייבר
https://t.me/CyberUpdatesIL/2300
#LAPSUS #SupplyChain #Checkmarx #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
דו"ח חדש של חברת ביטוח הסייבר Resilience חושף ש-90% מההפסדים הכספיים בתעשייה נגרמים בגלל כופרה.
אבל הסיפור המעניין הוא איך התוקפים מקבלים דריסת רגל ב-26% מהמקרים, ה-MFA היה מוגדר כל כך גרוע שהתוקפים פשוט דילגו מעליו כאילו הוא לא שם.
תוסיפו לזה עוד 13% של ארגונים ששכחו לעדכן גרסאות ונתנו לתוקפים לנצל פגיעויות ידועות, וקיבלתם מתכון לאסון פיננסי.
אם לא מבצעים ביקורת תקופתית להגדרות ה-MFA ומריצים תיקוני אבטחה בזמן, פשוט משאירים לתוקפים את המפתחות מתחת לשטיח.😏
https://t.me/CyberUpdatesIL/2301
#CyberSecurity #Ransomware #MFA #CyberUpdatesIL #RiskFinance #MFAFailures
אבל הסיפור המעניין הוא איך התוקפים מקבלים דריסת רגל ב-26% מהמקרים, ה-MFA היה מוגדר כל כך גרוע שהתוקפים פשוט דילגו מעליו כאילו הוא לא שם.
תוסיפו לזה עוד 13% של ארגונים ששכחו לעדכן גרסאות ונתנו לתוקפים לנצל פגיעויות ידועות, וקיבלתם מתכון לאסון פיננסי.
אם לא מבצעים ביקורת תקופתית להגדרות ה-MFA ומריצים תיקוני אבטחה בזמן, פשוט משאירים לתוקפים את המפתחות מתחת לשטיח.
https://t.me/CyberUpdatesIL/2301
#CyberSecurity #Ransomware #MFA #CyberUpdatesIL #RiskFinance #MFAFailures
Please open Telegram to view this post
VIEW IN TELEGRAM
עדכון אבטחה קריטי ב-GitHub מתקנת חולשת RCE חמורה (CVE-2026-3854)
פלטפורמת GitHub שחררה עדכון אבטחה דחוף לתיקון חולשת הרצת קוד מרחוק (RCE) קריטית, המשפיעה במקביל על סביבת הענן שלה ועל שרתי GitHub Enterprise Server (GHES) המותקנים בארגונים.
הפגיעות CVE-2026-3854, נובעת מטיפול לקוי בפרמטרים המועברים במהלך שימוש בפקודת git push ומאפשרת לכל משתמש מאומת בעל הרשאות כתיבה (Write access) סטנדרטיות ל-Repository, לנצל לרעה אפשרויות מנוהלות של ה-Push. באמצעות יצירת בקשה זדונית, תוקף יכול לבצע הזרקת פקודות (Command Injection) שירוצו ברמת מערכת ההפעלה של השרת המארח.
וקטור התקיפה נחשב למסוכן במיוחד מאחר והוא דורש הרשאות נמוכות של משתמש, מה שמגדיל משמעותית את ה-Attack Surface מול איומים פנימיים (Insider Threats) או חשבונות מפתחים שנפרצו.
https://t.me/CyberUpdatesIL/2302
#GitHubSecurity #RCEVulnerability #EnterpriseServer #AppSec
פלטפורמת GitHub שחררה עדכון אבטחה דחוף לתיקון חולשת הרצת קוד מרחוק (RCE) קריטית, המשפיעה במקביל על סביבת הענן שלה ועל שרתי GitHub Enterprise Server (GHES) המותקנים בארגונים.
הפגיעות CVE-2026-3854, נובעת מטיפול לקוי בפרמטרים המועברים במהלך שימוש בפקודת git push ומאפשרת לכל משתמש מאומת בעל הרשאות כתיבה (Write access) סטנדרטיות ל-Repository, לנצל לרעה אפשרויות מנוהלות של ה-Push. באמצעות יצירת בקשה זדונית, תוקף יכול לבצע הזרקת פקודות (Command Injection) שירוצו ברמת מערכת ההפעלה של השרת המארח.
וקטור התקיפה נחשב למסוכן במיוחד מאחר והוא דורש הרשאות נמוכות של משתמש, מה שמגדיל משמעותית את ה-Attack Surface מול איומים פנימיים (Insider Threats) או חשבונות מפתחים שנפרצו.
https://t.me/CyberUpdatesIL/2302
#GitHubSecurity #RCEVulnerability #EnterpriseServer #AppSec
🔥2❤1👍1
עונשי מאסר למומחי סייבר (IR) שפעלו מבפנים לטובת כנופיית BlackCat
משרד המשפטים האמריקאי (DOJ) גזר 4 שנות מאסר על ריאן גולדברג וקווין מרטין, שניהם מומחי סייבר מקצועיים.
המקרה של השותף השלישי, אנג'לו מרטינו (ביולי), חמור במיוחד כי הוא עבד באופן רשמי כנושא ונותן מול תוקפים (Ransomware Negotiator) בחברות תגובה לאירועים.
השלושה ניצלו את הגישה והידע המקצועי שלהם כדי להפעיל את הכופרה של ALPHV/BlackCat נגד חברות בארה"ב.
טכנית ועסקית, הם פעלו כשותפים (Affiliates) במודל ה-RaaS, הפרישו 20% מדמי הכופר למנהלי BlackCat בתמורה לגישה לתשתית וגרפו את שאר ה-80% לכיסם (באחת התקיפות הם חילקו ביניהם כ-1.2 מיליון דולר בביטקוין).
מעבר לכך, מרטינו הגדיל לעשות כשהדליף לתוקפים מידע חסוי על תקרות הפוליסה של ביטוחי הסייבר (Cyber Insurance Limits) ועל אסטרטגיות המשא ומתן של הלקוחות אותם אמור היה לייצג, במטרה לסייע לכנופיה לסחוט את מקסימום הכופר האפשרי😏
https://t.me/CyberUpdatesIL/2303
#Ransomware #BlackCat #ALPHV #InsiderThreat #USJustice #RansomwareCrime
משרד המשפטים האמריקאי (DOJ) גזר 4 שנות מאסר על ריאן גולדברג וקווין מרטין, שניהם מומחי סייבר מקצועיים.
המקרה של השותף השלישי, אנג'לו מרטינו (ביולי), חמור במיוחד כי הוא עבד באופן רשמי כנושא ונותן מול תוקפים (Ransomware Negotiator) בחברות תגובה לאירועים.
השלושה ניצלו את הגישה והידע המקצועי שלהם כדי להפעיל את הכופרה של ALPHV/BlackCat נגד חברות בארה"ב.
טכנית ועסקית, הם פעלו כשותפים (Affiliates) במודל ה-RaaS, הפרישו 20% מדמי הכופר למנהלי BlackCat בתמורה לגישה לתשתית וגרפו את שאר ה-80% לכיסם (באחת התקיפות הם חילקו ביניהם כ-1.2 מיליון דולר בביטקוין).
מעבר לכך, מרטינו הגדיל לעשות כשהדליף לתוקפים מידע חסוי על תקרות הפוליסה של ביטוחי הסייבר (Cyber Insurance Limits) ועל אסטרטגיות המשא ומתן של הלקוחות אותם אמור היה לייצג, במטרה לסייע לכנופיה לסחוט את מקסימום הכופר האפשרי
https://t.me/CyberUpdatesIL/2303
#Ransomware #BlackCat #ALPHV #InsiderThreat #USJustice #RansomwareCrime
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1🤬1👀1