פריצה לבסיס התת-קרקעי האיראני "עוגב 44"
בסיס חיל האוויר התת-קרקעי והמסווג של איראן, Oghab 44, נפרץ ככל הנראה והמידע מוצע למכירה, 3TB של נתונים תמורת💰 8,000.
המידע כולל מסמכים על מבצעי מלחמה, מערכות טילים, תשתיות גרעיניות ופרטים טכניים על מטוסים צבאיים של המשטר.
מדובר באחד המתקנים המאובטחים ביותר של איראן, שנחשף לראשונה ב-2023 כבסיס חסין פצצות.
הנתונים כוללים תוכניות לוגיסטיות ומבצעיות של חיל האוויר האיראני וחשיפת יכולות הליבה של הבסיס.
https://t.me/CyberUpdatesIL/2227
עם ישראל חי🇮🇱
#Oghab44 #Iran #MilitaryLeaks #CyberSecurity #DataBreach #Intelligence
בסיס חיל האוויר התת-קרקעי והמסווג של איראן, Oghab 44, נפרץ ככל הנראה והמידע מוצע למכירה, 3TB של נתונים תמורת
המידע כולל מסמכים על מבצעי מלחמה, מערכות טילים, תשתיות גרעיניות ופרטים טכניים על מטוסים צבאיים של המשטר.
מדובר באחד המתקנים המאובטחים ביותר של איראן, שנחשף לראשונה ב-2023 כבסיס חסין פצצות.
הנתונים כוללים תוכניות לוגיסטיות ומבצעיות של חיל האוויר האיראני וחשיפת יכולות הליבה של הבסיס.
https://t.me/CyberUpdatesIL/2227
עם ישראל חי
#Oghab44 #Iran #MilitaryLeaks #CyberSecurity #DataBreach #Intelligence
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2❤1
מתקפת כופר משתקת את נמל הסחר ויגו ספרד 🇪🇸
נמל ויגו, מהמרכזים האסטרטגיים לסחר ודיג באירופה, ספג מתקפת כופר, שהובילה להשבתה מלאה של מערכות ניהול המטענים הדיגיטליות.
הנהלת הנמל נאלצה לנתק את השרתים מהרשת כדי למנוע את התפשטות הנוזקה, מה שהכריח את הצוותים לעבור לעבודה ידנית וגרם לעיכובים קריטיים בשרשרת האספקה.
המתקפה פגעה ישירות במערכת ה-TOS (מערכת ההפעלה של הטרמינל), האחראית על תיאום תנועת הספינות ופריקת המכולות.
קבוצת הכופר LockBit 3.0 נטלה אחריות על התקיפה וכבר פרסמה PoC בנפח של 5GB מתוך 200GB של נתונים שנגנבו.
המידע כולל דרכונים ותעודות זהות של עובדי הנמל, טבלאות לוגיסטיקה המפרטות נתיבי הפצה של יצרניות רכב, מסמכי מכס רגישים ותכתובות פנימיות.
התוקפים הציבו דד-ליין של 7 ימים לתשלום הכופר לפני שיחרור המאגר המלא.
האירוע מדגיש את הפגיעות של תשתיות קריטיות ימיות, המהוות יעד אסטרטגי בשל הלחץ הכלכלי העצום שנוצר מעיכוב בנמלים.
https://t.me/CyberUpdatesIL/2228
עם ישראל חי🇮🇱
#PortOfVigo #LockBit #Spain #Ransomware #CyberSecurity #SupplyChain #CriticalInfrastructure #DataBreach
נמל ויגו, מהמרכזים האסטרטגיים לסחר ודיג באירופה, ספג מתקפת כופר, שהובילה להשבתה מלאה של מערכות ניהול המטענים הדיגיטליות.
הנהלת הנמל נאלצה לנתק את השרתים מהרשת כדי למנוע את התפשטות הנוזקה, מה שהכריח את הצוותים לעבור לעבודה ידנית וגרם לעיכובים קריטיים בשרשרת האספקה.
המתקפה פגעה ישירות במערכת ה-TOS (מערכת ההפעלה של הטרמינל), האחראית על תיאום תנועת הספינות ופריקת המכולות.
קבוצת הכופר LockBit 3.0 נטלה אחריות על התקיפה וכבר פרסמה PoC בנפח של 5GB מתוך 200GB של נתונים שנגנבו.
המידע כולל דרכונים ותעודות זהות של עובדי הנמל, טבלאות לוגיסטיקה המפרטות נתיבי הפצה של יצרניות רכב, מסמכי מכס רגישים ותכתובות פנימיות.
התוקפים הציבו דד-ליין של 7 ימים לתשלום הכופר לפני שיחרור המאגר המלא.
האירוע מדגיש את הפגיעות של תשתיות קריטיות ימיות, המהוות יעד אסטרטגי בשל הלחץ הכלכלי העצום שנוצר מעיכוב בנמלים.
https://t.me/CyberUpdatesIL/2228
עם ישראל חי
#PortOfVigo #LockBit #Spain #Ransomware #CyberSecurity #SupplyChain #CriticalInfrastructure #DataBreach
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤬1👀1
📱 אפל במבצע חירום למכשירים ישנים, החברה החלה לשלוח התראות ישירות למסך הנעילה של משתמשי iOS 13 עד 18.7. במטרה לבלום ניצול פעיל של ה-Exploit Kits הידועים כ-Corona ו-Draxsword, מומלץ לעדכן גרסה או להפעיל מצב נעילה (Lockdown Mode) מיידית.
מתקפת Deepfake & Quantum, בזמן ש-ETH Zurich מציגה שבב חומרה נגד דיפפייק, גוגל כבר נערכת לשנת 2029 עם תוכנית להטמעת טכנולוגיה עמידה למחשוב קוונטי.
בארה"ב על מערכת המטרו של לוס אנג'לס (LA Metro) שהושבתה בעקבות טענות להדלפת מידע של קבוצת World Leaks.
ה-FBI ו-CISA הזהירו במקביל מפני השתלטות עוינת על חשבונות הודעות באזור.
https://t.me/CyberUpdatesIL/2232
עם ישראל חי
#CyberSecurity #Infosec #FBI #Citrix #Apple #Handala #CyberUpdatesIL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥1
דליפה ב־Anthropic חושפת דור AI חדש עם השלכות סייבר כבדות
טעות פשוטה בקונפיגורציית CMS הובילה לחשיפה של כ־3,000 חומרים פנימיים, כולל טיוטת בלוג על הדגם החדש והחזק ביותר של החברה Claude Mythos.
הדליפה אותרה ע"י חוקרי הסייבר רוי פז (LayerX) ואלכסנדר פואל (Cambridge), ובהמשך אומתה מול Fortune — Anthropic אישרה.
מה נחשף בפועל דגם חדש בשם Mythos, החזק ביותר של החברה עד היום, שכבת מודלים חדשה Capybara מעל Opus
(Haiku → Sonnet → Opus → Capybara)
שיפור משמעותי ביכולות תכנות, חשיבה אקדמית ובולט במיוחד סייבר
⚠️ במסמכי ההדלפה מופיעה אזהרה חריגה על "סיכונים חסרי תקדים בתחום אבטחת הסייבר" וזה רמז ליכולות התקפיות או דו-שימושיות ברמה גבוהה מאוד.
המרוץ ל־AI מתקדם נכנס לשלב שבו היתרון הוא לא רק ביצועים אלא גם במי ששולט בסיכון.
https://t.me/CyberUpdatesIL/2233
עם ישראל חי🇮🇱
#CyberSecurity #Infosec #AI
טעות פשוטה בקונפיגורציית CMS הובילה לחשיפה של כ־3,000 חומרים פנימיים, כולל טיוטת בלוג על הדגם החדש והחזק ביותר של החברה Claude Mythos.
הדליפה אותרה ע"י חוקרי הסייבר רוי פז (LayerX) ואלכסנדר פואל (Cambridge), ובהמשך אומתה מול Fortune — Anthropic אישרה.
מה נחשף בפועל דגם חדש בשם Mythos, החזק ביותר של החברה עד היום, שכבת מודלים חדשה Capybara מעל Opus
(Haiku → Sonnet → Opus → Capybara)
שיפור משמעותי ביכולות תכנות, חשיבה אקדמית ובולט במיוחד סייבר
⚠️ במסמכי ההדלפה מופיעה אזהרה חריגה על "סיכונים חסרי תקדים בתחום אבטחת הסייבר" וזה רמז ליכולות התקפיות או דו-שימושיות ברמה גבוהה מאוד.
המרוץ ל־AI מתקדם נכנס לשלב שבו היתרון הוא לא רק ביצועים אלא גם במי ששולט בסיכון.
https://t.me/CyberUpdatesIL/2233
עם ישראל חי
#CyberSecurity #Infosec #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
קבוצת הכופרה ALP-001 מעלה הילוך עם שני קורבנות חדשים ודרישות כופר של מעל 31 מיליון דולר.
היעדים החדשים והנזק במספרים :
🇪🇸 חברת Lacor (ספרד) תעשייה, לוגיסטיקה ושירותים, גניבת 182GB נתונים | דרישה של 9M$ | דדליין עד 08.04.
🇺🇸 חברת KOB (ארה"ב), רשת תקשורת וחדשות מקומית, גניבת 1.1TB (!) נתונים | דרישה של 22M$ | דדליין: 02.04.
שימו לב לבחירת היעדים, גופי תקשורת ותשתיות לוגיסטיות. ALP-001 לא רק מצפינה קבצים, היא מנהלת קמפיין תדמיתי ולחץ זמן אגרסיבי.
https://t.me/CyberUpdatesIL/2235
עם ישראל חי🇮🇱
#CyberSecurity #Ransomware #ALP001 #DataBreach #Infosec
היעדים החדשים והנזק במספרים :
שימו לב לבחירת היעדים, גופי תקשורת ותשתיות לוגיסטיות. ALP-001 לא רק מצפינה קבצים, היא מנהלת קמפיין תדמיתי ולחץ זמן אגרסיבי.
https://t.me/CyberUpdatesIL/2235
עם ישראל חי
#CyberSecurity #Ransomware #ALP001 #DataBreach #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1👏1
קנס של 31.8 מיליון אירו לבנק Intesa Sanpaolo חושף כשל שקט אבל קריטי Insider Threat שלא זוהה בזמן
עובד פנימי ניגש לנתוני בנקאות של 3,573 לקוחות ללא הרשאה בין השנים 2022–2024 וביצע מעל 6,600 גישות למידע רגיש מבלי שהפעילות נעצרת בזמן אמת.
האירוע לא זוהה ע"י מערכות ההגנה של הבנק, אלא רק במסגרת ביקורת רגולטורית של הרשות האיטלקית, שבדקה לוגים היסטוריים וזיהתה דפוס גישה חריג ומתמשך ללא הצדקה עסקית.
מה קרה בפועל גישה לגיטימית למערכות נוצלה לרעה לאורך זמן, לוגים נשמרו אבל לא נותחו בזמן אמת, היעדר מנגנוני User Behavior Analytics לזיהוי חריגות
כשל ב־alerting שהוביל לחשיפה ממושכת
מקרה קלאסי של עודף לוגים ממערכות שמקשה מאוד לזהות מתי משתמש מורשה הופך לאיום
https://t.me/CyberUpdatesIL/2236
עם ישראל חי🇮🇱
#CyberSecurity #InsiderThreat #DataSecurity
עובד פנימי ניגש לנתוני בנקאות של 3,573 לקוחות ללא הרשאה בין השנים 2022–2024 וביצע מעל 6,600 גישות למידע רגיש מבלי שהפעילות נעצרת בזמן אמת.
האירוע לא זוהה ע"י מערכות ההגנה של הבנק, אלא רק במסגרת ביקורת רגולטורית של הרשות האיטלקית, שבדקה לוגים היסטוריים וזיהתה דפוס גישה חריג ומתמשך ללא הצדקה עסקית.
מה קרה בפועל גישה לגיטימית למערכות נוצלה לרעה לאורך זמן, לוגים נשמרו אבל לא נותחו בזמן אמת, היעדר מנגנוני User Behavior Analytics לזיהוי חריגות
כשל ב־alerting שהוביל לחשיפה ממושכת
מקרה קלאסי של עודף לוגים ממערכות שמקשה מאוד לזהות מתי משתמש מורשה הופך לאיום
https://t.me/CyberUpdatesIL/2236
עם ישראל חי
#CyberSecurity #InsiderThreat #DataSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
דליפת מידע רפואי ב‑CareCloud חושפת כשל קריטי במערכות EHR 🏥
מערכת אחת מתוך שש סביבות ה‑EHR של CareCloud הופסקה או הוגבלה למשך כ‑8 שעות. גורם לא מורשה הצליח לגשת למידע רפואי רגיש של מטופלים והאירוע גרם לשיבוש זמני ברשת.
האירוע לא זוהה בזמן אמת, והגישה למערכת היתה לזמן קצר בלבד, כל המערכות שוחזרו והגישה של התוקף נותקה.
החקירה הפורנזית עדיין בעיצומה, והיקף הנתונים שנחשפו טרם נקבע, אך מדובר בנתוני מטופלים (PHI).
מתבצעת חקירה פורנזית עם צוות Big Four, דיווח לרשויות רגולטוריות (SEC), הגדרת האירוע כ"מהותי" עקב רגישות המידע והסיכונים למוניטין ולעלויות משפטיות
🔒 לא דווח על קבוצת כופר שלקחה אחריות, אך המקרה ממחיש שוב את החשיבות ב‑Monitoring ו‑Alerting בזמן אמת במערכות קריטיות.
https://t.me/CyberUpdatesIL/2237
עם ישראל חי🇮🇱
#CareCloud #HealthcareSecurity #CyberSecurity #DataBreach
מערכת אחת מתוך שש סביבות ה‑EHR של CareCloud הופסקה או הוגבלה למשך כ‑8 שעות. גורם לא מורשה הצליח לגשת למידע רפואי רגיש של מטופלים והאירוע גרם לשיבוש זמני ברשת.
האירוע לא זוהה בזמן אמת, והגישה למערכת היתה לזמן קצר בלבד, כל המערכות שוחזרו והגישה של התוקף נותקה.
החקירה הפורנזית עדיין בעיצומה, והיקף הנתונים שנחשפו טרם נקבע, אך מדובר בנתוני מטופלים (PHI).
מתבצעת חקירה פורנזית עם צוות Big Four, דיווח לרשויות רגולטוריות (SEC), הגדרת האירוע כ"מהותי" עקב רגישות המידע והסיכונים למוניטין ולעלויות משפטיות
https://t.me/CyberUpdatesIL/2237
עם ישראל חי
#CareCloud #HealthcareSecurity #CyberSecurity #DataBreach
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
🚑 תקלה ב־Data Center של בית החולים Charité בברלין
אחד מבתי החולים הגדולים באירופה חווה תקלה טכנית משמעותית שפגעה במערכות המידע בכמה קמפוסים מרכזיים (Virchow, Mitte, Steglitz).
כנראה תקלה בתשתית ה־IT של מרכז הנתונים גרמה לשיבושים בגישה למערכות רפואיות, כולל הפרעה לגישה של שירותי חירום למידע.
לפי בית החולים, לא מדובר במתקפה, אלא בכשל טכני פנימי.
אבל בפועל האימפקט דומה מאוד לאירוע כופר והשבתת מערכות קריטיות.
https://t.me/CyberUpdatesIL/2239
עם ישראל חי🇮🇱
#CyberSecurity #Infosec
אחד מבתי החולים הגדולים באירופה חווה תקלה טכנית משמעותית שפגעה במערכות המידע בכמה קמפוסים מרכזיים (Virchow, Mitte, Steglitz).
כנראה תקלה בתשתית ה־IT של מרכז הנתונים גרמה לשיבושים בגישה למערכות רפואיות, כולל הפרעה לגישה של שירותי חירום למידע.
לפי בית החולים, לא מדובר במתקפה, אלא בכשל טכני פנימי.
אבל בפועל האימפקט דומה מאוד לאירוע כופר והשבתת מערכות קריטיות.
https://t.me/CyberUpdatesIL/2239
עם ישראל חי
#CyberSecurity #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
התוקפים ניצלו חולשה בטוקן גישה של מפתח כדי לשחרר גרסאות נגועות (1.14.1 ו-0.30.4) שהחדירו דלת אחורית (Backdoor) מסוג WAVESHAPER למערכות Windows, Mac ו-Linux דרך תלות זדונית בשם plain-crypto-js.
התקיפה כללה מנגנוני אובפוסקציה מתקדמים, תקשורת עם שרת פיקוד (C2) המתחזה לאתר לגיטימי של npm, ומחיקה אוטומטית של ראיות פורנזיות מה-package.json מיד לאחר ההדבקה כדי להקשות על הגילוי.
מדובר בעליית מדרגה משמעותית ביכולות של צפון קוריאה לפגוע בתשתיות פיתוח גלובליות ולהשיג דריסת רגל בארגונים דרך כלי קוד פתוח בסיסיים.
https://t.me/CyberUpdatesIL/2240
עם ישראל חי
#UNC1069 #NorthKorea #SupplyChain #Axios #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
🚨 פרצת הרשאות ב־Vertex AI חושפת סיכון להשתלטות על סביבות ענן
חוקרי Unit 42 מבית Palo Alto Networks חשפו חולשה בשירות Google Cloud Vertex AI של Google, שנובעת מהגדרת הרשאות יתר (Over-privileged) לחשבון שירות מובנה.
הבעיה מאפשרת לתוקף עם גישה ראשונית לנצל את ההרשאות הרחבות של ה־Service Account כדי לבצע הסלמת הרשאות (Privilege Escalation), בניגוד לעקרון ה־Least Privilege – ובכך להרחיב שליטה על משאבים ונתונים בסביבה.
בתרחיש תקיפה, ניתן להגיע לגישה למידע רגיש המחובר לסוכני AI, ואף להשתיל Backdoor לצורך התמדה וגישה עתידית מבלי להתגלות.
בעקבות הדיווח, Google עדכנה את ברירות המחדל וצמצמה את היקף ההרשאות כדי לחסום את וקטור התקיפה.
מדובר בתזכורת חדה לכך ש־Service Accounts הם נקודת תקיפה קריטית בענן, במיוחד בעולמות AI, וששילוב של הרשאות יתר עם Agent-based access יכול להפוך גישה ראשונית לפריצה רוחבית מהירה.
https://t.me/CyberUpdatesIL/2241
#GCP #VertexAI #CloudSecurity #IAM #CyberSecurity
חוקרי Unit 42 מבית Palo Alto Networks חשפו חולשה בשירות Google Cloud Vertex AI של Google, שנובעת מהגדרת הרשאות יתר (Over-privileged) לחשבון שירות מובנה.
הבעיה מאפשרת לתוקף עם גישה ראשונית לנצל את ההרשאות הרחבות של ה־Service Account כדי לבצע הסלמת הרשאות (Privilege Escalation), בניגוד לעקרון ה־Least Privilege – ובכך להרחיב שליטה על משאבים ונתונים בסביבה.
בתרחיש תקיפה, ניתן להגיע לגישה למידע רגיש המחובר לסוכני AI, ואף להשתיל Backdoor לצורך התמדה וגישה עתידית מבלי להתגלות.
בעקבות הדיווח, Google עדכנה את ברירות המחדל וצמצמה את היקף ההרשאות כדי לחסום את וקטור התקיפה.
מדובר בתזכורת חדה לכך ש־Service Accounts הם נקודת תקיפה קריטית בענן, במיוחד בעולמות AI, וששילוב של הרשאות יתר עם Agent-based access יכול להפוך גישה ראשונית לפריצה רוחבית מהירה.
https://t.me/CyberUpdatesIL/2241
#GCP #VertexAI #CloudSecurity #IAM #CyberSecurity
❤1🔥1