קנס של 31.8 מיליון אירו לבנק Intesa Sanpaolo חושף כשל שקט אבל קריטי Insider Threat שלא זוהה בזמן
עובד פנימי ניגש לנתוני בנקאות של 3,573 לקוחות ללא הרשאה בין השנים 2022–2024 וביצע מעל 6,600 גישות למידע רגיש מבלי שהפעילות נעצרת בזמן אמת.
האירוע לא זוהה ע"י מערכות ההגנה של הבנק, אלא רק במסגרת ביקורת רגולטורית של הרשות האיטלקית, שבדקה לוגים היסטוריים וזיהתה דפוס גישה חריג ומתמשך ללא הצדקה עסקית.
מה קרה בפועל גישה לגיטימית למערכות נוצלה לרעה לאורך זמן, לוגים נשמרו אבל לא נותחו בזמן אמת, היעדר מנגנוני User Behavior Analytics לזיהוי חריגות
כשל ב־alerting שהוביל לחשיפה ממושכת
מקרה קלאסי של עודף לוגים ממערכות שמקשה מאוד לזהות מתי משתמש מורשה הופך לאיום
https://t.me/CyberUpdatesIL/2236
עם ישראל חי🇮🇱
#CyberSecurity #InsiderThreat #DataSecurity
עובד פנימי ניגש לנתוני בנקאות של 3,573 לקוחות ללא הרשאה בין השנים 2022–2024 וביצע מעל 6,600 גישות למידע רגיש מבלי שהפעילות נעצרת בזמן אמת.
האירוע לא זוהה ע"י מערכות ההגנה של הבנק, אלא רק במסגרת ביקורת רגולטורית של הרשות האיטלקית, שבדקה לוגים היסטוריים וזיהתה דפוס גישה חריג ומתמשך ללא הצדקה עסקית.
מה קרה בפועל גישה לגיטימית למערכות נוצלה לרעה לאורך זמן, לוגים נשמרו אבל לא נותחו בזמן אמת, היעדר מנגנוני User Behavior Analytics לזיהוי חריגות
כשל ב־alerting שהוביל לחשיפה ממושכת
מקרה קלאסי של עודף לוגים ממערכות שמקשה מאוד לזהות מתי משתמש מורשה הופך לאיום
https://t.me/CyberUpdatesIL/2236
עם ישראל חי
#CyberSecurity #InsiderThreat #DataSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
דליפת מידע רפואי ב‑CareCloud חושפת כשל קריטי במערכות EHR 🏥
מערכת אחת מתוך שש סביבות ה‑EHR של CareCloud הופסקה או הוגבלה למשך כ‑8 שעות. גורם לא מורשה הצליח לגשת למידע רפואי רגיש של מטופלים והאירוע גרם לשיבוש זמני ברשת.
האירוע לא זוהה בזמן אמת, והגישה למערכת היתה לזמן קצר בלבד, כל המערכות שוחזרו והגישה של התוקף נותקה.
החקירה הפורנזית עדיין בעיצומה, והיקף הנתונים שנחשפו טרם נקבע, אך מדובר בנתוני מטופלים (PHI).
מתבצעת חקירה פורנזית עם צוות Big Four, דיווח לרשויות רגולטוריות (SEC), הגדרת האירוע כ"מהותי" עקב רגישות המידע והסיכונים למוניטין ולעלויות משפטיות
🔒 לא דווח על קבוצת כופר שלקחה אחריות, אך המקרה ממחיש שוב את החשיבות ב‑Monitoring ו‑Alerting בזמן אמת במערכות קריטיות.
https://t.me/CyberUpdatesIL/2237
עם ישראל חי🇮🇱
#CareCloud #HealthcareSecurity #CyberSecurity #DataBreach
מערכת אחת מתוך שש סביבות ה‑EHR של CareCloud הופסקה או הוגבלה למשך כ‑8 שעות. גורם לא מורשה הצליח לגשת למידע רפואי רגיש של מטופלים והאירוע גרם לשיבוש זמני ברשת.
האירוע לא זוהה בזמן אמת, והגישה למערכת היתה לזמן קצר בלבד, כל המערכות שוחזרו והגישה של התוקף נותקה.
החקירה הפורנזית עדיין בעיצומה, והיקף הנתונים שנחשפו טרם נקבע, אך מדובר בנתוני מטופלים (PHI).
מתבצעת חקירה פורנזית עם צוות Big Four, דיווח לרשויות רגולטוריות (SEC), הגדרת האירוע כ"מהותי" עקב רגישות המידע והסיכונים למוניטין ולעלויות משפטיות
https://t.me/CyberUpdatesIL/2237
עם ישראל חי
#CareCloud #HealthcareSecurity #CyberSecurity #DataBreach
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
🚑 תקלה ב־Data Center של בית החולים Charité בברלין
אחד מבתי החולים הגדולים באירופה חווה תקלה טכנית משמעותית שפגעה במערכות המידע בכמה קמפוסים מרכזיים (Virchow, Mitte, Steglitz).
כנראה תקלה בתשתית ה־IT של מרכז הנתונים גרמה לשיבושים בגישה למערכות רפואיות, כולל הפרעה לגישה של שירותי חירום למידע.
לפי בית החולים, לא מדובר במתקפה, אלא בכשל טכני פנימי.
אבל בפועל האימפקט דומה מאוד לאירוע כופר והשבתת מערכות קריטיות.
https://t.me/CyberUpdatesIL/2239
עם ישראל חי🇮🇱
#CyberSecurity #Infosec
אחד מבתי החולים הגדולים באירופה חווה תקלה טכנית משמעותית שפגעה במערכות המידע בכמה קמפוסים מרכזיים (Virchow, Mitte, Steglitz).
כנראה תקלה בתשתית ה־IT של מרכז הנתונים גרמה לשיבושים בגישה למערכות רפואיות, כולל הפרעה לגישה של שירותי חירום למידע.
לפי בית החולים, לא מדובר במתקפה, אלא בכשל טכני פנימי.
אבל בפועל האימפקט דומה מאוד לאירוע כופר והשבתת מערכות קריטיות.
https://t.me/CyberUpdatesIL/2239
עם ישראל חי
#CyberSecurity #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
התוקפים ניצלו חולשה בטוקן גישה של מפתח כדי לשחרר גרסאות נגועות (1.14.1 ו-0.30.4) שהחדירו דלת אחורית (Backdoor) מסוג WAVESHAPER למערכות Windows, Mac ו-Linux דרך תלות זדונית בשם plain-crypto-js.
התקיפה כללה מנגנוני אובפוסקציה מתקדמים, תקשורת עם שרת פיקוד (C2) המתחזה לאתר לגיטימי של npm, ומחיקה אוטומטית של ראיות פורנזיות מה-package.json מיד לאחר ההדבקה כדי להקשות על הגילוי.
מדובר בעליית מדרגה משמעותית ביכולות של צפון קוריאה לפגוע בתשתיות פיתוח גלובליות ולהשיג דריסת רגל בארגונים דרך כלי קוד פתוח בסיסיים.
https://t.me/CyberUpdatesIL/2240
עם ישראל חי
#UNC1069 #NorthKorea #SupplyChain #Axios #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
🚨 פרצת הרשאות ב־Vertex AI חושפת סיכון להשתלטות על סביבות ענן
חוקרי Unit 42 מבית Palo Alto Networks חשפו חולשה בשירות Google Cloud Vertex AI של Google, שנובעת מהגדרת הרשאות יתר (Over-privileged) לחשבון שירות מובנה.
הבעיה מאפשרת לתוקף עם גישה ראשונית לנצל את ההרשאות הרחבות של ה־Service Account כדי לבצע הסלמת הרשאות (Privilege Escalation), בניגוד לעקרון ה־Least Privilege – ובכך להרחיב שליטה על משאבים ונתונים בסביבה.
בתרחיש תקיפה, ניתן להגיע לגישה למידע רגיש המחובר לסוכני AI, ואף להשתיל Backdoor לצורך התמדה וגישה עתידית מבלי להתגלות.
בעקבות הדיווח, Google עדכנה את ברירות המחדל וצמצמה את היקף ההרשאות כדי לחסום את וקטור התקיפה.
מדובר בתזכורת חדה לכך ש־Service Accounts הם נקודת תקיפה קריטית בענן, במיוחד בעולמות AI, וששילוב של הרשאות יתר עם Agent-based access יכול להפוך גישה ראשונית לפריצה רוחבית מהירה.
https://t.me/CyberUpdatesIL/2241
#GCP #VertexAI #CloudSecurity #IAM #CyberSecurity
חוקרי Unit 42 מבית Palo Alto Networks חשפו חולשה בשירות Google Cloud Vertex AI של Google, שנובעת מהגדרת הרשאות יתר (Over-privileged) לחשבון שירות מובנה.
הבעיה מאפשרת לתוקף עם גישה ראשונית לנצל את ההרשאות הרחבות של ה־Service Account כדי לבצע הסלמת הרשאות (Privilege Escalation), בניגוד לעקרון ה־Least Privilege – ובכך להרחיב שליטה על משאבים ונתונים בסביבה.
בתרחיש תקיפה, ניתן להגיע לגישה למידע רגיש המחובר לסוכני AI, ואף להשתיל Backdoor לצורך התמדה וגישה עתידית מבלי להתגלות.
בעקבות הדיווח, Google עדכנה את ברירות המחדל וצמצמה את היקף ההרשאות כדי לחסום את וקטור התקיפה.
מדובר בתזכורת חדה לכך ש־Service Accounts הם נקודת תקיפה קריטית בענן, במיוחד בעולמות AI, וששילוב של הרשאות יתר עם Agent-based access יכול להפוך גישה ראשונית לפריצה רוחבית מהירה.
https://t.me/CyberUpdatesIL/2241
#GCP #VertexAI #CloudSecurity #IAM #CyberSecurity
❤1🔥1
מועדים לשמחה, להלן ריכוז האירועים המרכזיים בעולמות הסייבר וה-AI מהיממה האחרונה
🌐 תשתיות ודפדפנים תחת מתקפה, Zero-Day רביעי בכרום גוגל משחררת עדכון חירום (גרסה 146.0.7680.177) לתיקון 21 פרצות, ביניהן CVE-2026-5281, פגם Use-After-Free ב-WebGPU המנוצל אקטיבית בשטח להרצת קוד.
חולשת F5 BIG-IP, מעל 14,000 מופעי APM חשופים לניצול אקטיבי של CVE-2025-53521. הפרצה סווגה מחדש כ-RCE (הרצת קוד מרחוק) קריטית, המלצה חריגה של rebuild מלא למערכת.
🔒 דליפות מידע של Vantage Media AI עם 381GB ממאגר MongoDB חשפה מעל 628 מיליון כתובות מייל ו-51 מיליון מספרי טלפון. המידע מוצע למכירה ב-15,000$.
חברת PaidWork עם דליפה של 11GB הכוללת 22 מיליון רשומות, ביניהן סיסמאות מוצפנות, פרטי PayPal, ארנקי קריפטו וכתובות IP.
👺 כופר ו-APT:
מוסדות ממשלתיים ברומניה מתמודדים עם כ-10,000 ניסיונות תקיפה ביום מצד קבוצות המזוהות עם רוסיה (כמו Qilin ו-Gentlemen), המשלבות תקיפות כופר עם קמפייני דיסאינפורמציה
קבוצת התקיפה DragonForce מאיימת על חברת הביטוח First Trinity Financial בהדלפת נתונים פיננסיים רגישים.
רשת החדשות CHEK, קנדה נפגעה ממתקפת כופר של Qilin, מה שהוביל להצפנת נתונים ושיבוש פעילות המערכת.
📱 מובייל ופישינג מתקדם :
שירות פישינג EvilTokens חדש המנצל את פרוטוקול OAuth 2.0 (Device Code Flow) של מיקרוסופט דרך טלגרם, לצורך עקיפת MFA והשתלטות על חשבונות עסקיים (BEC).
ריגול בוואטסאפ כ-200 משתמשים באיטליה הודבקו בתוכנת ריגול (ASIGINT) באמצעות אפליקציית וואטסאפ מזויפת לאייפון.
עדכון iOS 18.7.7, אפל חוסמת את ערכת הניצול DarkSword, ששימשה להפצת גנבי מידע (Infostealers) באמצעות שש פרצות שונות.
🤖 בינה מלאכותית (AI) :
פער בהיגיון ב-ARC-AGI-3, מחקר חדש מראה כי מודלים מובילים (Gemini, Claude, Grok) נכשלים במשימות היגיון מופשט חדשות (פחות מ-1% הצלחה) לעומת 100% בקרב בני אדם, מה שמעלה שאלות לגבי אמינותם במערכות בקרה קריטיות.
📍 טיפ בדקו את חשיפת ה-F5 שלכם ועדכנו את דפדפני הכרום בארגון באופן מיידי.
https://t.me/CyberUpdatesIL/2243
עם ישראל חי🇮🇱
#CyberSecurity #DataBreach #Ransomware #Phishing #ZeroDay #CloudSecurity
חולשת F5 BIG-IP, מעל 14,000 מופעי APM חשופים לניצול אקטיבי של CVE-2025-53521. הפרצה סווגה מחדש כ-RCE (הרצת קוד מרחוק) קריטית, המלצה חריגה של rebuild מלא למערכת.
חברת PaidWork עם דליפה של 11GB הכוללת 22 מיליון רשומות, ביניהן סיסמאות מוצפנות, פרטי PayPal, ארנקי קריפטו וכתובות IP.
מוסדות ממשלתיים ברומניה מתמודדים עם כ-10,000 ניסיונות תקיפה ביום מצד קבוצות המזוהות עם רוסיה (כמו Qilin ו-Gentlemen), המשלבות תקיפות כופר עם קמפייני דיסאינפורמציה
קבוצת התקיפה DragonForce מאיימת על חברת הביטוח First Trinity Financial בהדלפת נתונים פיננסיים רגישים.
רשת החדשות CHEK, קנדה נפגעה ממתקפת כופר של Qilin, מה שהוביל להצפנת נתונים ושיבוש פעילות המערכת.
שירות פישינג EvilTokens חדש המנצל את פרוטוקול OAuth 2.0 (Device Code Flow) של מיקרוסופט דרך טלגרם, לצורך עקיפת MFA והשתלטות על חשבונות עסקיים (BEC).
ריגול בוואטסאפ כ-200 משתמשים באיטליה הודבקו בתוכנת ריגול (ASIGINT) באמצעות אפליקציית וואטסאפ מזויפת לאייפון.
עדכון iOS 18.7.7, אפל חוסמת את ערכת הניצול DarkSword, ששימשה להפצת גנבי מידע (Infostealers) באמצעות שש פרצות שונות.
פער בהיגיון ב-ARC-AGI-3, מחקר חדש מראה כי מודלים מובילים (Gemini, Claude, Grok) נכשלים במשימות היגיון מופשט חדשות (פחות מ-1% הצלחה) לעומת 100% בקרב בני אדם, מה שמעלה שאלות לגבי אמינותם במערכות בקרה קריטיות.
https://t.me/CyberUpdatesIL/2243
עם ישראל חי
#CyberSecurity #DataBreach #Ransomware #Phishing #ZeroDay #CloudSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
חברת T-Mobile ארה"ב אישרה השבוע, כי מערכות הניטור שלה זיהו גישה לא מורשית שבוצעה במערכות החברה
בניגוד לפריצות הקודמות שהתבססו על חולשות API, הפעם הווקטור היה אנושי, עובד של ספק חיצוני של החברה ניצל את הרשאות הגישה שלו כדי להוציא מידע על לקוחות באופן לא תקין.
למרות שהחברה טוענת שמדובר ב"אירוע מבודד", המידע שנחשף כולל שמות מלאים, כתובות מייל, מספרי טלפון, מספרי SSN (ביטוח לאומי אמריקאי), מספרי רישיון נהיגה ואפילו קוד ה-PIN של החשבון.
לפי T-Mobile, לא נגנבו סיסמאות או פרטי אשראי, וה-PIN של הלקוחות שנפגעו אופס מרחוק.
עם זאת, עבור חברה שנמצאת תחת הסדר פשרה של 31.5 מיליון דולר מול ה-FCC בגלל רצף פריצות קודמות, אירוע כזה מוכיח שוב שהבעיה הכי גדולה שלהם היא בניהול הרשאות וגישת צד-ג'.
https://t.me/CyberUpdatesIL/2247
עם ישראל חי
#T_Mobile #DataBreach #SupplyChain #InsiderThreat #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
אחרי שנים של פעילות צללים, הרשויות בגרמניה (BKA) חושפות את זהותו של אחד השמות המשפיעים בעולם הכופר, דניאל מקסימוביץ' שצ'וקין, אזרח רוסי בן 31, שנחשב לדמות המרכזית מאחורי קבוצות הכופר REvil ו-GandCrab
שצ'וקין לא שחקן פשוט אלא ף מהאדריכלים של מודל ה-RaaS (כופר כשירות), שהפך מתקפות כופר לעסק מתועש ורווחי במיוחד.
תחת הנהגתו, הקבוצות הובילו את שיטת ה"סחיטה הכפולה", מודל שהפך לסטנדרט בתעשייה.
בגרמניה בלבד, הוא מקושר ליותר מ-130 מתקפות בין השנים 2019–2021, כולל פגיעות בתשתיות קריטיות וחברות גדולות.
למרות שהוא ככל הנראה נמצא ברוסיה ולא צפוי להיעצר בקרוב, עצם החשיפה היא פגיעה משמעותית, מעבר מאנונימיות מוחלטת ליעד מזוהה עם שם ופנים.
https://t.me/CyberUpdatesIL/2251
עם ישראל חי
#CyberSecurity #Ransomware #REvil #GandCrab #ThreatIntelligence #CyberCrime
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3😁1
מתקפת סייבר על גלריות אופיצי באיטליה
גלריות אופיצי בפירנצה, אחד ממוזיאוני האמנות החשובים והמוכרים בעולם, המאכלס יצירות של לאונרדו דה וינצ’י, מיכלאנג’לו ובוטיצ’לי, חווה מתקפת סייבר שפגעה במערכות ה־IT של הארגון.
התוקפים הצליחו להשיג קודי גישה, מפות פנימיות ומיקומי מצלמות אבטחה, מדובר במידע רגיש שיכול לשמש לתכנון מתקפות נוספות או פעילות פיזית.
למרות החדירה, בגלריה מדגישים כי לא הייתה פגיעה ביצירות האמנות עצמן ולא נפרצו מערכות האבטחה שמגנות עליהן.
מדובר ככל הנראה בגישה לא מורשית דרך פרטי התחברות שנגנבו, ולא בפריצה ישירה למערכות הקריטיות, אבל גם בלי לפגוע בליבה, גניבת מידע תפעולי כמו מצלמות ומפות היא זהב לתוקפים, לפני מתקפה משמעותית יותר😵
https://t.me/CyberUpdatesIL/2252
עם ישראל חי🇮🇱
#CyberSecurity #Ransomware #DataBreach #Italy #ArtSecurity
גלריות אופיצי בפירנצה, אחד ממוזיאוני האמנות החשובים והמוכרים בעולם, המאכלס יצירות של לאונרדו דה וינצ’י, מיכלאנג’לו ובוטיצ’לי, חווה מתקפת סייבר שפגעה במערכות ה־IT של הארגון.
התוקפים הצליחו להשיג קודי גישה, מפות פנימיות ומיקומי מצלמות אבטחה, מדובר במידע רגיש שיכול לשמש לתכנון מתקפות נוספות או פעילות פיזית.
למרות החדירה, בגלריה מדגישים כי לא הייתה פגיעה ביצירות האמנות עצמן ולא נפרצו מערכות האבטחה שמגנות עליהן.
מדובר ככל הנראה בגישה לא מורשית דרך פרטי התחברות שנגנבו, ולא בפריצה ישירה למערכות הקריטיות, אבל גם בלי לפגוע בליבה, גניבת מידע תפעולי כמו מצלמות ומפות היא זהב לתוקפים, לפני מתקפה משמעותית יותר
https://t.me/CyberUpdatesIL/2252
עם ישראל חי
#CyberSecurity #Ransomware #DataBreach #Italy #ArtSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
פישינג 2026, כבר לא שולח לינק ומקווה שתיפול, אלא מנהל איתך שיחה 🎭
בשני קמפיינים עדכניים רואים איך התוקפים משדרגים את המשחק מרמאות פשוטה למתקפה חיה
הראשונה מלכודת הדרושים של Ferrari ו-Coca-Cola, שמתחילה כמו הזדמנות חלומית של משרה נוצצת ודף נחיתה מושקע, אבל מאחורי הקלעים רץ AiTM שמתחזה לדפדפן עצמו וגונב קודי MFA בזמן אמת, לא “עקפו” את האימות אלא נכנסו יחד איתך.
השני הקנס הקטן שעולה ביוקר שנשלח ב-SMS על “עבירת תנועה”, קוד QR ותשלום של 7 דולר. בפועל, דף פישינג שלוקח את פרטי האשראי והזהות בלי למצמץ.
הקטע זה כבר לא פישינג סטטי, זה פישינג שמגיב אליך, זורם איתך, ומתחזה לכל מה שצריך. אפילו לדפדפן שלך וגם ה MFA לא מציל את המשתמש.
https://t.me/CyberUpdatesIL/2253
עם ישראל חי🇮🇱
#Phishing #MFA #AiTM #CyberSecurity #SocialEngineering
בשני קמפיינים עדכניים רואים איך התוקפים משדרגים את המשחק מרמאות פשוטה למתקפה חיה
הראשונה מלכודת הדרושים של Ferrari ו-Coca-Cola, שמתחילה כמו הזדמנות חלומית של משרה נוצצת ודף נחיתה מושקע, אבל מאחורי הקלעים רץ AiTM שמתחזה לדפדפן עצמו וגונב קודי MFA בזמן אמת, לא “עקפו” את האימות אלא נכנסו יחד איתך.
השני הקנס הקטן שעולה ביוקר שנשלח ב-SMS על “עבירת תנועה”, קוד QR ותשלום של 7 דולר. בפועל, דף פישינג שלוקח את פרטי האשראי והזהות בלי למצמץ.
הקטע זה כבר לא פישינג סטטי, זה פישינג שמגיב אליך, זורם איתך, ומתחזה לכל מה שצריך. אפילו לדפדפן שלך וגם ה MFA לא מציל את המשתמש.
https://t.me/CyberUpdatesIL/2253
עם ישראל חי
#Phishing #MFA #AiTM #CyberSecurity #SocialEngineering
Please open Telegram to view this post
VIEW IN TELEGRAM