עדכוני סייבר - אשר תמם
3.99K subscribers
1.72K photos
47 videos
21 files
2.03K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://t.me/AsherShaiTa
Download Telegram
פריצה לבסיס התת-קרקעי האיראני "עוגב 44"

בסיס חיל האוויר התת-קרקעי והמסווג של איראן, Oghab 44, נפרץ ככל הנראה והמידע מוצע למכירה, 3TB של נתונים תמורת 💰8,000.

המידע כולל מסמכים על מבצעי מלחמה, מערכות טילים, תשתיות גרעיניות ופרטים טכניים על מטוסים צבאיים של המשטר.

מדובר באחד המתקנים המאובטחים ביותר של איראן, שנחשף לראשונה ב-2023 כבסיס חסין פצצות.

הנתונים כוללים תוכניות לוגיסטיות ומבצעיות של חיל האוויר האיראני וחשיפת יכולות הליבה של הבסיס.

https://t.me/CyberUpdatesIL/2227

עם ישראל חי 🇮🇱

#Oghab44 #Iran #MilitaryLeaks #CyberSecurity #DataBreach #Intelligence
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁21
מתקפת כופר משתקת את נמל הסחר ויגו ספרד 🇪🇸

נמל ויגו, מהמרכזים האסטרטגיים לסחר ודיג באירופה, ספג מתקפת כופר, שהובילה להשבתה מלאה של מערכות ניהול המטענים הדיגיטליות.

הנהלת הנמל נאלצה לנתק את השרתים מהרשת כדי למנוע את התפשטות הנוזקה, מה שהכריח את הצוותים לעבור לעבודה ידנית וגרם לעיכובים קריטיים בשרשרת האספקה.

המתקפה פגעה ישירות במערכת ה-TOS (מערכת ההפעלה של הטרמינל), האחראית על תיאום תנועת הספינות ופריקת המכולות.

קבוצת הכופר LockBit 3.0 נטלה אחריות על התקיפה וכבר פרסמה PoC בנפח של 5GB מתוך 200GB של נתונים שנגנבו.

המידע כולל דרכונים ותעודות זהות של עובדי הנמל, טבלאות לוגיסטיקה המפרטות נתיבי הפצה של יצרניות רכב, מסמכי מכס רגישים ותכתובות פנימיות.

התוקפים הציבו דד-ליין של 7 ימים לתשלום הכופר לפני שיחרור המאגר המלא.

האירוע מדגיש את הפגיעות של תשתיות קריטיות ימיות, המהוות יעד אסטרטגי בשל הלחץ הכלכלי העצום שנוצר מעיכוב בנמלים.

https://t.me/CyberUpdatesIL/2228

עם ישראל חי 🇮🇱

#PortOfVigo #LockBit #Spain #Ransomware #CyberSecurity #SupplyChain #CriticalInfrastructure #DataBreach
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤬1👀1
עדכוני סייבר - סיכום שבת

📱 אפל במבצע חירום למכשירים ישנים, החברה החלה לשלוח התראות ישירות למסך הנעילה של משתמשי iOS 13 עד 18.7. במטרה לבלום ניצול פעיל של ה-Exploit Kits הידועים כ-Corona ו-Draxsword, מומלץ לעדכן גרסה או להפעיל מצב נעילה (Lockdown Mode) מיידית.

🇮🇷 צמרת ה-FBI על הכוונת האיראנית של קבוצת Handala שטוענת לפריצה לחשבון המייל האישי של מנהל ה-FBI, קש פאטל. הקבוצה הדליפה תמונות ומסמכים ישנים. בתגובה, משרד המשפטים האמריקאי החל בתפיסת דומיינים הקשורים לתשתיות הפריצה האיראניות.

🎬 מכה אנושה לפיראטיות האנימה, הברית ליצירתיות ובידור (ACE) פירקה את פלטפורמת AnimePlay. המבצע כלל החרמת 15 דומיינים, שרתים עם 60TB תוכן, ו-29 מאגרים ב-GitHub ששימשו 5 מיליון משתמשים.

🔴פגיעויות קריטיות ועדכונים דחופים, Citrix NetScaler, פגיעות קריטית CVE-2026-3055 (ציון 9.3) מאפשרת קריאת זיכרון מרחוק ודליפת נתוני אימות רגישים דרך /cgi/GetAuthMethods. מומלץ לתקן מיידית, בנוסף Active Directory, חשיפה של וקטורי תקיפה ב-LDAP ו-Kerberos באמצעות כלים כמו BloodyAD ו-Impacket. סיכונים מרכזיים כוללים LDAP בטקסט גלוי והסלמת הרשאות בסביבות ארגוניות.
מתקפת Deepfake & Quantum, בזמן ש-ETH Zurich מציגה שבב חומרה נגד דיפפייק, גוגל כבר נערכת לשנת 2029 עם תוכנית להטמעת טכנולוגיה עמידה למחשוב קוונטי.

🏢 מתקפת תשתיות קריטיות
בארה"ב על מערכת המטרו של לוס אנג'לס (LA Metro) שהושבתה בעקבות טענות להדלפת מידע של קבוצת World Leaks.

ה-FBI ו-CISA הזהירו במקביל מפני השתלטות עוינת על חשבונות הודעות באזור.

🇬🇧 בריטניה, רפורמה דחופה בחוקי התרומות הפוליטיות בעקבות זיהוי התערבות זרה, המנצלת ערוצי מימון מקוונים להשפעה על הבחירות.

https://t.me/CyberUpdatesIL/2232

עם ישראל חי 🇮🇱

#CyberSecurity #Infosec #FBI #Citrix #Apple #Handala #CyberUpdatesIL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
דליפה ב־Anthropic חושפת דור AI חדש עם השלכות סייבר כבדות

טעות פשוטה בקונפיגורציית CMS הובילה לחשיפה של כ־3,000 חומרים פנימיים, כולל טיוטת בלוג על הדגם החדש והחזק ביותר של החברה Claude Mythos.

הדליפה אותרה ע"י חוקרי הסייבר רוי פז (LayerX) ואלכסנדר פואל (Cambridge), ובהמשך אומתה מול Fortune — Anthropic אישרה.

מה נחשף בפועל דגם חדש בשם Mythos, החזק ביותר של החברה עד היום, שכבת מודלים חדשה Capybara מעל Opus
(Haiku → Sonnet → Opus → Capybara)
שיפור משמעותי ביכולות תכנות, חשיבה אקדמית ובולט במיוחד סייבר

⚠️ במסמכי ההדלפה מופיעה אזהרה חריגה על "סיכונים חסרי תקדים בתחום אבטחת הסייבר" וזה רמז ליכולות התקפיות או דו-שימושיות ברמה גבוהה מאוד.

המרוץ ל־AI מתקדם נכנס לשלב שבו היתרון הוא לא רק ביצועים אלא גם במי ששולט בסיכון.

https://t.me/CyberUpdatesIL/2233

עם ישראל חי 🇮🇱

#CyberSecurity #Infosec #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
קבוצת הכופרה ALP-001 מעלה הילוך עם שני קורבנות חדשים ודרישות כופר של מעל 31 מיליון דולר.

היעדים החדשים והנזק במספרים :

🇪🇸חברת Lacor (ספרד) תעשייה, לוגיסטיקה ושירותים, גניבת 182GB נתונים | דרישה של 9M$ | דדליין עד 08.04.

🇺🇸חברת KOB (ארה"ב), רשת תקשורת וחדשות מקומית, גניבת 1.1TB (!) נתונים | דרישה של 22M$ | דדליין: 02.04.

שימו לב לבחירת היעדים, גופי תקשורת ותשתיות לוגיסטיות. ALP-001 לא רק מצפינה קבצים, היא מנהלת קמפיין תדמיתי ולחץ זמן אגרסיבי.

https://t.me/CyberUpdatesIL/2235

עם ישראל חי 🇮🇱

#CyberSecurity #Ransomware #ALP001 #DataBreach #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1👏1
קנס של 31.8 מיליון אירו לבנק Intesa Sanpaolo חושף כשל שקט אבל קריטי Insider Threat שלא זוהה בזמן

עובד פנימי ניגש לנתוני בנקאות של 3,573 לקוחות ללא הרשאה בין השנים 2022–2024 וביצע מעל 6,600 גישות למידע רגיש מבלי שהפעילות נעצרת בזמן אמת.

האירוע לא זוהה ע"י מערכות ההגנה של הבנק, אלא רק במסגרת ביקורת רגולטורית של הרשות האיטלקית, שבדקה לוגים היסטוריים וזיהתה דפוס גישה חריג ומתמשך ללא הצדקה עסקית.

מה קרה בפועל גישה לגיטימית למערכות נוצלה לרעה לאורך זמן, לוגים נשמרו אבל לא נותחו בזמן אמת, היעדר מנגנוני User Behavior Analytics לזיהוי חריגות
כשל ב־alerting שהוביל לחשיפה ממושכת

מקרה קלאסי של עודף לוגים ממערכות שמקשה מאוד לזהות מתי משתמש מורשה הופך לאיום

https://t.me/CyberUpdatesIL/2236

עם ישראל חי 🇮🇱

#CyberSecurity #InsiderThreat #DataSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
דליפת מידע רפואי ב‑CareCloud חושפת כשל קריטי במערכות EHR 🏥

מערכת אחת מתוך שש סביבות ה‑EHR של CareCloud הופסקה או הוגבלה למשך כ‑8 שעות. גורם לא מורשה הצליח לגשת למידע רפואי רגיש של מטופלים והאירוע גרם לשיבוש זמני ברשת.

האירוע לא זוהה בזמן אמת, והגישה למערכת היתה לזמן קצר בלבד, כל המערכות שוחזרו והגישה של התוקף נותקה.

החקירה הפורנזית עדיין בעיצומה, והיקף הנתונים שנחשפו טרם נקבע, אך מדובר בנתוני מטופלים (PHI).

מתבצעת חקירה פורנזית עם צוות Big Four, דיווח לרשויות רגולטוריות (SEC), הגדרת האירוע כ"מהותי" עקב רגישות המידע והסיכונים למוניטין ולעלויות משפטיות

🔒 לא דווח על קבוצת כופר שלקחה אחריות, אך המקרה ממחיש שוב את החשיבות ב‑Monitoring ו‑Alerting בזמן אמת במערכות קריטיות.

https://t.me/CyberUpdatesIL/2237

עם ישראל חי 🇮🇱

#CareCloud #HealthcareSecurity #CyberSecurity #DataBreach
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
🚑 תקלה ב־Data Center של בית החולים Charité בברלין

אחד מבתי החולים הגדולים באירופה חווה תקלה טכנית משמעותית שפגעה במערכות המידע בכמה קמפוסים מרכזיים (Virchow, Mitte, Steglitz).

כנראה תקלה בתשתית ה־IT של מרכז הנתונים גרמה לשיבושים בגישה למערכות רפואיות, כולל הפרעה לגישה של שירותי חירום למידע.

לפי בית החולים, לא מדובר במתקפה, אלא בכשל טכני פנימי.
אבל בפועל האימפקט דומה מאוד לאירוע כופר והשבתת מערכות קריטיות.

https://t.me/CyberUpdatesIL/2239

עם ישראל חי 🇮🇱

#CyberSecurity #Infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🚀גוגל ו-Mandiant טוענים שצפון קוריאה עומדת מאחורי המתקפה על Axios, מתקפת שרשרת האספקה על ספריית ה-HTTP הפופולרית עם מעל 100 מיליון הורדות שבועיות, לקבוצת התקיפה הצפון-קוריאנית UNC1069.

התוקפים ניצלו חולשה בטוקן גישה של מפתח כדי לשחרר גרסאות נגועות (1.14.1 ו-0.30.4) שהחדירו דלת אחורית (Backdoor) מסוג WAVESHAPER למערכות Windows, Mac ו-Linux דרך תלות זדונית בשם plain-crypto-js.

התקיפה כללה מנגנוני אובפוסקציה מתקדמים, תקשורת עם שרת פיקוד (C2) המתחזה לאתר לגיטימי של npm, ומחיקה אוטומטית של ראיות פורנזיות מה-package.json מיד לאחר ההדבקה כדי להקשות על הגילוי.

מדובר בעליית מדרגה משמעותית ביכולות של צפון קוריאה לפגוע בתשתיות פיתוח גלובליות ולהשיג דריסת רגל בארגונים דרך כלי קוד פתוח בסיסיים.

https://t.me/CyberUpdatesIL/2240

עם ישראל חי 🇮🇱

#UNC1069 #NorthKorea #SupplyChain #Axios #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
🚨 פרצת הרשאות ב־Vertex AI חושפת סיכון להשתלטות על סביבות ענן

חוקרי Unit 42 מבית Palo Alto Networks חשפו חולשה בשירות Google Cloud Vertex AI של Google, שנובעת מהגדרת הרשאות יתר (Over-privileged) לחשבון שירות מובנה.

הבעיה מאפשרת לתוקף עם גישה ראשונית לנצל את ההרשאות הרחבות של ה־Service Account כדי לבצע הסלמת הרשאות (Privilege Escalation), בניגוד לעקרון ה־Least Privilege – ובכך להרחיב שליטה על משאבים ונתונים בסביבה.

בתרחיש תקיפה, ניתן להגיע לגישה למידע רגיש המחובר לסוכני AI, ואף להשתיל Backdoor לצורך התמדה וגישה עתידית מבלי להתגלות.

בעקבות הדיווח, Google עדכנה את ברירות המחדל וצמצמה את היקף ההרשאות כדי לחסום את וקטור התקיפה.

מדובר בתזכורת חדה לכך ש־Service Accounts הם נקודת תקיפה קריטית בענן, במיוחד בעולמות AI, וששילוב של הרשאות יתר עם Agent-based access יכול להפוך גישה ראשונית לפריצה רוחבית מהירה.

https://t.me/CyberUpdatesIL/2241

#GCP #VertexAI #CloudSecurity #IAM #CyberSecurity
1🔥1