עדכוני סייבר - אשר תמם
3.95K subscribers
1.71K photos
47 videos
21 files
2.01K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://t.me/AsherShaiTa
Download Telegram
נחשפו 16 חולשות Zero-Day בפלטפורמות PDF של Foxit ו-Apryse

החולשות מאפשרות לתוקף להטמיע קוד זדוני בתוך קובץ PDF או קישור, כך שפתיחה של המסמך או לחיצה אחת בלבד עלולה להוביל לגניבת מידע, השתלטות על חשבונות והרצת קוד זדוני.

בנוסף, ניתן להסתיר קוד זדוני בתוך שדות במסמך PDF. כאשר המסמך נטען במערכת פגיעה, הקוד מופעל ברקע ויכול לגנוב Session Tokens, פרטי התחברות ומידע רגיש נוסף.

החולשות משפיעות על גרסאות ישנות של Foxit ו-Apryse. החברות פרסמו עדכוני אבטחה, ומשתמשים שלא עדכנו לגרסה האחרונה עלולים להיות חשופים למתקפה דרך קבצי PDF זדוניים.

הגרסאות העדכניות כוללות Foxit PDF Editor 14 ו-Apryse PDF SDK v11, ומומלץ לוודא שימוש בגרסאות אלו או חדשות יותר כדי להפחית את הסיכון.

https://t.me/CyberUpdatesIL/2171

#ZeroDay #PDF #Foxit #Apryse #CyberSecurity #CyberUpdatesIL
👍1🔥1😱1
🛻 דליפת מידע בפלטפורמת CarGurus חושפת נתונים של 12.4 מיליון משתמשים

קבוצת ShinyHunters פרסמה מאגר נתונים עצום שנגנב לכאורה מפלטפורמת CarGurus, אתר פופולרי לחיפוש והשוואת רכבים. המאגר כולל כ-12.4 מיליון חשבונות משתמש.

הדליפה כוללת מידע אישי רגיש, ביניהם שמות מלאים, כתובות אימייל, מספרי טלפון, כתובות פיזיות, כתובות IP, מזהי משתמש ופרטים נוספים הקשורים לפעילות המשתמשים בפלטפורמה.

לפי הבדיקות, חלק מהמידע כבר הופיע בדליפות קודמות, אך קיימים גם מיליוני רשומות נחשפו לראשונה, מה שמגדיל את הסיכון למתקפות פישינג, התחזות והונאות ממוקדות נגד המשתמשים

https://t.me/CyberUpdatesIL/2172

#DataBreach #CarGurus #ShinyHunters #CyberSecurity #CyberUpdatesIL
👍2🔥1🤬1
מתקפת סייבר פגעה ביצרנית המכשור הרפואי UFP Technologies ונגנב מידע

חברת UFP Technologies דיווחה כי תוקפים חדרו לרשת הארגונית שלה, גנבו נתונים ואף מחקו חלק מהמידע, מהלך שמעיד על מתקפה משמעותית ולא רק גישה שקטה למערכות.

האירוע גרם לשיבושים בפעילות, כולל פגיעה במערכות חיוב, הזמנות ומשלוחים, ופגע ישירות ביכולת התפעול של החברה.

בשלב זה לא ברור איזה מידע בדיוק נגנב והאם מדובר גם בנתונים אישיים. אף קבוצת תקיפה לא לקחה אחריות, והחקירה עדיין נמשכת.

https://t.me/CyberUpdatesIL/2173
מועדון הכדורגל הצרפתי Olympique de Marseille אישר כי חווה מתקפת סייבר, תוקף הצליח לחדור למערכות ולדלוף מידע.

לפי הדיווח, התוקף פרסם דוגמית מהנתונים וטען כי ברשותו כ-400,000 רשומות של אוהדים ועובדים.

המידע שדלף כולל פרטים אישיים כגון שמות, כתובות אימייל, מספרי טלפון וכתובות מגורים. בשלב זה, המועדון מדגיש כי אין אינדיקציה לכך שפרטי תשלום או סיסמאות נחשפו.

בהודעה הרשמית נמסר כי האירוע זוהה וטופל במהירות, הוגשה תלונה לרשויות והנושא דווח לרגולטור הצרפתי להגנת הפרטיות (CNIL). החקירה עדיין נמשכת במטרה להבין את היקף החדירה והנזק.

https://t.me/CyberUpdatesIL/2174

#DataBreach #CyberAttack #France #CyberSecurity
😁21👍1🔥1
סיכום זירת הסייבר עקב ההסלמה מול איראן

במהלך היום דווח על מתקפת סייבר נגד יעדים בצד האיראני:

• סוכנות הידיעות IRNA נפרצה.

• דווח על פריצה לאפליקציית התפילה והאדאן BadSaba ולאתר dol[.]ir.

• אתרי חדשות נוספים (Asr Iran, Tabnak) הותקפו.

• ערוץ NetBlocks מדווחת על ירידה חדה של עשרות אחוזים בתעבורת האינטרנט במדינה.

• בטהראן דווח על קריסת טלפונים קוויים והפרעות סלולריות חלקיות.

• דיווחים על פגיעה בדאטה סנטרים מרכזיים והפרעות נרחבות באינטרנט הארצי.


קבוצת Handala פרסמה ברשת X הודעה על “תחילת מתקפות סייבר מסיביות”, בשלב זה בעיקר מסר תודעתי, אך כזה שמחייב ניטור והיערכות ☺️

זוהו ניסיונות DDoS נקודתיים וקצרים, אך לא זוהתה פגיעה רחבת היקף בתשתיות קריטיות.


📌 תמונת מצב: כרגע היא עלייה ברורה בפעילות תודעתית ואיומים פומביים.

חלק מהקבוצות מסתפקות בהצהרות, אחרות שומרות על שקט ולכן נדרש ניטור מתמשך ללא שאננות.

אנחנו בתחילתו של אירוע מתפתח, נעדכן בהמשך...

עם ישראל חי 🇮🇱

https://t.me/CyberUpdatesIL/2175
Please open Telegram to view this post
VIEW IN TELEGRAM
עדכוני סייבר סיכום שבת🛡️

1. 🔑חשיפת מפתחות Google API מסכנת פרויקטי Gemini
אלפי מפתחות Google API שפורסמו בקוד צד-לקוח ניתנים כעת לניצול גם מול שירותי Gemini AI. תוקפים יכולים לבצע שימוש לרעה, לשאוב נתונים מפרויקטים ולהעמיס חיובים כספיים. מומלץ לבצע סריקה, הגבלת הרשאות וסיבוב מפתחות מיידי.

2. 🆔 אזרח אוקראיני מודה באשמה בהפעלת OnlyFake, פלטפורמה שהשתמשה ב-AI ליצירת אלפי דרכונים ותעודות מזויפות לעקיפת מנגנוני KYC בבנקים ובקריפטו. צפוי לעונש מאסר ממושך והחרמת מיליוני דולרים.

3. 🧩 סיכוני Patch Management בתוכנות צד שלישי, מדגיש כיצד רכיבי צד-שלישי מגדילים את שטח התקיפה הארגוני. היעדר ניהול SBOM ופאטצ’ינג שוטף יוצר חשיפה רוחבית, גם בארגונים שלא מזהים עצמם כיעד ישיר.

4. ארגון CISA מזהירה מפני RESURGE שעלול להישאר רדום במכשירי Ivanti, זאת נוזקה חדשה מנצלת חולשות Ivanti ועלולה להישאר חבויה גם לאחר עדכון חלקי. ההמלצה היא בדיקות עומק, ניטור לוגים ואימות מלא של ניקיון המכשירים.

5. 👮 מבצע בינלאומי נגד כנופיית “The Com”, כ-30 חשודים נעצרו במבצע רחב היקף נגד רשת פשיעת סייבר שעסקה בהונאות, גניבת זהויות והפצת כלים זדוניים. מאות חשודים נוספים זוהו.

6. 🛰️קבוצת APT37 פורצת גם לרשתות מנותקות (Air-Gapped)
קבוצת התקיפה הצפון-קוריאנית משתמשת בנוזקה חדשה להעברת מידע דרך התקנים ניידים ושרשראות הדבקה עקיפות, גם בסביבות מבודדות לחלוטין.

7. 🪟 מיקרוסופט בוחנת הקשחת Batch ב-Windows 11, שיפורי אבטחה עתידיים יגבילו הרצת סקריפטים זדוניים ויחזקו מנגנוני הגנה סביב קבצי CMD ו-BAT.

8. 🪙 גניבת 4.8 מיליון דולר בקריפטו לאחר חשיפת Seed Phrase, רשות המס בדרום קוריאה חשפה בטעות מילת שחזור של ארנק שהוחרם ותוקפים ניצלו זאת למשיכת מיליוני דולרים. תזכורת קריטית לניהול מפתחות נכון גם בצד אכיפה.

9. 💰 ה-DOJ החרים 61 מיליון דולר ב-Tether, משרד המשפטים האמריקאי תפס נכסי קריפטו הקשורים להונאות והלבנת הון כחלק מהמאבק בפשיעה פיננסית בינלאומית.

10. 🎣 קמפיינים מזויפים של Zoom ו-Google Meet, גל פישינג חדש משתמש בעמודי התחברות מזויפים לפלטפורמות פופולריות כדי לגנוב credentials ו-session cookies לעיתים תוך עקיפת MFA באמצעות proxy בזמן אמת.


📌 תמונת מצב - עלייה חדה בסיכוני AI (API חשופים, תעודות מזויפות), המשך ניצול חולשות תשתית, אכיפה בינלאומית אגרסיבית, ופישינג מתוחכם יותר עם עקיפת MFA.

https://t.me/CyberUpdatesIL/2176

עם ישראל חי 🇮🇱

#CyberUpdatesIL #AI #Gemini #Ivanti #APT37 #Phishing #Crypto #CISA #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
חברת OpenClaw שחררה תיקון דחוף לפרצה חמורה בשם ClawJacked, המאפשרת לאתרים זדוניים להשתלט מרחוק על סוכני בינה מלאכותית (AI Agents) שרצים על מחשב.

החולשה מנצלת את הדרך שבה דפדפנים מטפלים בחיבורי WebSocket לכתובת המקומית (localhost), תוקף יכול לגרום למשתמש לבקר באתר נגוע, ומשם להריץ קוד JavaScript שמנחש את סיסמת המערכת (Brute Force) ומתחבר לסוכן ה-AI ללא ידיעת המשתמש.

המידע שחשוף כולל שליטה מלאה על פעולות הסוכן, גישה לקובצי לוג, חשיפת הגדרות מערכת ויכולת לקרוא מידע רגיש שהסוכן ניגש אליו.

המערכת נתנה אמון אוטומטי לחיבורים מ-localhost, מה שאפשר לתוקפים להירשם כ"מכשיר מהימן" ללא צורך באישור ידני מהמשתמש.

החברה שחררה עדכון אבטחה (גרסה 2026.2.25) וקוראת למשתמשים לעדכן באופן מיידי.

בנוסף, מומלץ להריץ כלי AI מסוג זה בסביבות מבודדות (כמו מכונות וירטואליות) ולא על תחנות עבודה מרכזיות, בשל הסיכון הגובר של "כישורים" (Skills) זדוניים והזרקות זדוניות

https://t.me/CyberUpdatesIL/2177

#CyberSecurity #AI #OpenClaw #Vulnerability #DataPrivacy
😱2👍1🔥1
וול סטריט ג'ורנל מדווח כי צבא ארצות הברית השתמש בכלי בינה מלאכותית של חברת Anthropic לצורך תקיפות נגד מטרות איראניות.

השימוש בטכנולוגיה בוצע על ידי פיקוד המרכז של ארה"ב (CENTCOM), אשר שילב את כלי Claude כחלק בלתי נפרד מהמערך המבצעי במהלך התקיפות הללו.

היכולות שנוצלו כוללות הערכת מידע מודיעיני בזמן אמת, זיהוי מדויק של מטרות וסימולציה של תרחישי קרב מורכבים. מדובר בצעד משמעותי בשילוב מודלי שפה גדולים (LLMs) בקבלת החלטות טקטיות בשדה הקרב.

השימוש בבינה מלאכותית אפשר לכוחות לנתח נתונים במהירות גבוהה ולבחון את השלכות התקיפה עוד לפני ביצועה בפועל, מה שמדגיש את הפיכת ה-AI לרכיב אסטרטגי בעימותים מודרניים 😎

https://t.me/CyberUpdatesIL/2178

עם ישראל חי 🇮🇱

#CyberSecurity #AI #MilitaryTech #CENTCOM #Anthropic #Iran
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
הונאת פישינג (Phishing) המופצת באמצעות התחזות ליישומון "פיקוד העורף".

התוקפים מנסים לשכנע משתמשים להוריד אפליקציית התרעות (RedAlert), אך בפועל מדובר בקובץ זדוני לאנדרואיד.

🔴 אין להוריד קבצי APK ממקורות שאינם חנויות האפליקציות הרשמיות (Google Play) ובמיוחד לא מקישורים הנשלחים בהודעות המייצרות תחושת דחיפות ‼️

https://t.me/CyberUpdatesIL/2179

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥2
🛠 קאלי לינוקס הופכת ל-AI Native ע"י שילוב רשמי עם Claude

צוות המפתחים של Kali Linux שובר את הכלים (תרתי משמע) ומציג זרימת עבודה חדשה שמשנה את חוקי המשחק בבדיקות חדירה Claude של Anthropic הופך למפעיל הטרמינל שלכם.

מעכשיו, לא צריך להקליד פקודות מורכבות בטרמינל. פשוט כותבים בשפה טבעית מה המשימה, וקלוד עושה את השאר.

איך זה עובד "מתחת למכסה המנוע" ? הכלי mcp-kali-server זמין להתקנה ישירות דרך apt, הוא מפעיל שרת Flask מקומי (localhost:5000) שמתקשר עם ה-Claude Desktop, התקשורת מתבצעת בחיבור SSH מאובטח עם אימות מפתח ed25519.

קלוד מקבל גישה מלאה לארסנל הכלים של קאלי. הוא מפרש את הבקשה, בוחר את הכלי המתאים (כמו Nmap, Metasploit וכו'), מריץ אותו ומנתח את התוצאות עבורכם. ⚡️

זהו צעד משמעותי לכיוון של Autonomous Pentesting. במקום לבזבז זמן על סינטקס של פקודות, החוקר מתרכז באסטרטגיה ובניתוח הממצאים. 🤯

הקישור לפרטים והתקנה:

https://www.kali.org/blog/kali-llm-claude-desktop/

https://t.me/CyberUpdatesIL/2180

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥53🥰1
לא הכי סייבר וגם לא הכי מקורי

זוכרים את הדף הכחול של מיקרוסופט אז השידורים של רשות השידור האירנית הוספקו עקב הפצצות שלנו והם מפרסמים את דף המוות הכחול שלהם 😋

גם התקשורת באיראן מתחילה לרדת 😇

https://t.me/CyberUpdatesIL/2181

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🤣2🐳1
מרד ה-AI של עובדי גוגל ו-OpenAI מתייצבים נגד שימוש בנשק אוטונומי 🤖🚫

​למעלה מ-750 מומחי בינה מלאכותית חתמו על מכתב תמיכה ב-Anthropic, לאחר שזו סירבה לדרישות הפנטגון לשימוש חופשי במודלים שלה למטרות צבאיות.

​הסיבות הטכניות למחאה:

הזיות (Hallucinations): מודלים סטטיסטיים לא מנבאים נכון מצבי קיצון בשדה הקרב.

שבריריות ויזואלית: שינוי קטן בתמונה עלול לגרום למערכת לזהות אוטובוס אזרחי כטנק.

חוסר בהקשר: ה-AI לא מבדיל בין חייל חמוש לילד עם רובה צעצוע.

​בזמן שסם אלטמן ו-OpenAI חתמו על חוזה עם הצבא (תוך גלגול האחריות למדינה), ב-Anthropic מתעקשים על "שליטה אלגוריתמית" ובטיחות לפני הכל.

​התוצאה היא זינוק של Anthropic למקום הראשון ב-App Store בארה"ב וקריאות למחיקת ChatGPT ברשתות.

https://t.me/CyberUpdatesIL/2182

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤡2🤬1
שחיישן לחץ האוויר הופך ל-Backdoor 🚀

חיישני ה-TPMS של טסלה חטפו וקטור תקיפה קריטי אחרי שחוקרי Synacktiv ניצלו באג ב-Bluetooth של הצמיגים ב-Pwn2Own וגרמו להרצת קוד מרחוק (RCE).

החוקרים ניצלו חולשה מסוג Integer Overflow (תחת CVE-2025-2082) במודול ה-VCSEC, שאחראי על התקשורת עם החיישנים. על ידי שליחת הודעת BLE מזויפת בזמן צימוד חיישן, הם הצליחו לגרום ל-Buffer Overflow ולקבל שליטה מלאה. אמנם טסלה כבר שחררה עדכון, אבל הטיימינג והיכולת לבצע Zero-click מדברים בעד עצמם 😋.

בינתיים ברור שברגע שהתוקף בפנים, הוא יכול לשלוח פקודות ישירות ל-CAN bus של הרכב, כולל שליטה באימובילייזר ובנעילה המרכזית, וכל זה בלי שהנהג יגע בכלום 😇.

מי שחושב שחיישן צמיגים הוא רכיב "טיפש" ולא רלוונטי לאבטחה, מבין בימים כאלה שכל רכיב קצה הוא דלת אחורית פוטנציאלית. 🤓

https://t.me/CyberUpdatesIL/2183

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2🤯21🤬1
גוגל בונה את ה-Merkle Tree המהפכה הקוונטית של ה-HTTPS 🚀

​רויטרס וגופי אבטחה מדווחים שגוגל החליטה לא לחכות למחשבים הקוונטיים שישברו את ההצפנות של היום. במקום להכביד על האינטרנט עם תעודות X.509 ענקיות, הם מפתחים את ה-Merkle Tree Certificates (MTCs) שזה בעצם אבולוציה של תעודות ה-HTTPS שתשאיר את הדפדפן מהיר גם בעידן הפוסט-קוונטי.

​הצוות של Chrome מסביר שהמודל הישן של שרשרת חתימות כבדה פשוט לא יעמוד בעומס של אלגוריתמים קוונטיים. בשיטה החדשה, רשות אישורים (CA) תחתום על "ראש עץ" (Tree Head) אחד שמייצג מיליוני תעודות והדפדפן יקבל רק הוכחה קטנה וקלילה שהתעודה קיימת בעץ. אמנם המעבר המלא ייקח זמן, אבל הטיימינג של ההכרזה מול האיומים הגוברים מדבר בעד עצמו 😋

​בינתיים, גוגל כבר מריצה ניסויים עם Cloudflare כדי לוודא שחיבורי ה-TLS לא נפגעים. המטרה היא להקים את ה-CQRS (Chrome Quantum-resistant Root Store) חנות אמון חדשה שתעבוד לצד הקיימת ותתמוך רק בתעודות מבוססות Merkle Tree, מה שיצמצם משמעותית את המידע שעובר ב-Handshake 😳

​מי שבונה תשתיות לעתיד ומבין ש-Cryptography Agility היא לא רק מילה יפה אלא הכרח הישרדותי, עושה את זה בשביל ימים כאלה. 🤓


https://t.me/CyberUpdatesIL/2184

עם ישראל חי 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥2
המפה של CyberKnow מציגה תמונת המצב של זירת הסייבר במלחמה שבין איראן לישראל/ארה"ב:

היקף הפעילות נכון להיום של 60 קבוצות תקיפה והאקטיביזם.

חלוקת הכוחות היא שהמחנה הפרו-איראני, שהוא המחנה המשמעותית מבחינת כמותית, עם 53 קבוצות פעילות לעומת המחנה האנטי-איראני שכולל 7 קבוצות בלבד, בהן שמות כמו Anonymous Zeuz ו-Official Legion.

כנראה שבהמשך יצטרפו למחנה הפרו-איראני קבוצות נוספות כמו Nation of Saviours, EvilNet3.0, ו-NoName057(16).

המפה ממחישה כי מוקדי הפעילות המרכזיים מתרכזים באיראן, ישראל וארה"ב, אך הקבוצות הפועלות בשטח מגיעות מרחבי העולם (כפי שמראים החיצים במפה).

https://t.me/CyberUpdatesIL/2185

עם ישראל חי 🇮🇱

#CyberSecurity #OSINT #ThreatIntel #CyberNews
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2👍1
איראן מסמנת יעד טכנולוגי אסטרטגי במערכה מול ארה"ב.

על פי הצהרות אחרונות, גוגל נתפסת כעת כמטרה לגיטימית לתקיפה באזור.

איראן מגדירה את גוגל כאחת ה"עוזרות" המרכזיות והחשובות ביותר של הצבא האמריקאי בתחומי הטכנולוגיה והמודיעין.

התפיסה האיראנית גורסת כי שיתוף הפעולה הטכנולוגי הופך את ענקית החיפוש לחלק בלתי נפרד מהמערך הצבאי, ובכך "מכשיר" אותה כיעד.

https://t.me/CyberUpdatesIL/2186

#איראן #גוגל #סייבר #טכנולוגיה #מלחמה
5🔥2
ענקית המידע האמריקאית LexisNexis Legal & Professional מאשרת כי חוותה פריצה לשרתיה.

החברה מהווה ספקית עולמית מובילה של מאגרי מידע משפטיים, כלים למחקר רגולטורי וניתוח נתונים עסקיים, המשרתת ממשלות, תאגידים ומוסדות אקדמיים ביותר מ-150 מדינות.

קבוצת ההאקרים FulcrumSec הצליחה לחדור לתשתית הענן של החברה והדליפה כ-2GB של קבצים.

התוקפים ניצלו פגיעות באפליקציית React לא מעודכנת, בין הנתונים שהודלפו נמצא מידע הנוגע ליותר מ-100 משתמשים בעלי סיומת ממשלתית (.gov), בהם עובדי ממשל ארה"ב, שופטים פדרליים ועורכי דין ממשרד המשפטים האמריקאי (DOJ).

https://t.me/CyberUpdatesIL/2187

#סייבר #פריצה #LexisNexis #אבטחת_מידע #דליפת_נתונים
מרכז הסרטן של אוניברסיטת הוואי (UH) מאשר כי חווה מתקפת כופרה נרחבת שהשפיעה על כ-1.24 מיליון בני אדם.

המוסד האקדמי, העוסק במחקר אפידמיולוגי ורפואי מתקדם, דיווח כי הפריצה התמקדה בשרתי חטיבת האפידמיולוגיה המשמשים למחקרים ארוכי טווח וגיוס משתתפים.

האוניברסיטה קיבלה את "ההחלטה הקשה" לשלם דמי כופר לתוקפים בתמורה למפתח פענוח ולהבטחה כי המידע הגנוב יושמד.

התוקפים השיגו גישה לרשומות היסטוריות הכוללות שמות, כתובות ומספרי ביטוח לאומי (SSN) של למעלה ממיליון תושבים, לצד מידע בריאותי רגיש של כ-87,000 משתתפים במחקרים פעילים

https://t.me/CyberUpdatesIL/2188

#סייבר #כופרה #הוואי #אבטחת_מידע #דליפת_נתונים #בריאות
חיל האוויר ביצע תקיפה נגד "מטה הסייבר" של איראן, המזוהה כמרכז העצבים של יחידות הסייבר ההתקפיות של משמרות המהפכה (IRGC).

המתקן שהותקף שימש לפי הדיווחים לניהול מבצעי פריצה ושיבוש של תשתיות קריטיות במערב ובישראל, בדגש על מערכות מים, חשמל ואנרגיה.

הפעולה גרמה לשיבוש משמעותי ביכולות הפיקוד והשליטה של מערך הסייבר האיראני, יחידות הסייבר של משמרות המהפכה (IRGC) קיבלו הנחיה להפעיל "תאים רדומים" ונוזקות שהושתלו מראש במערכות במערב, כחלק מאסטרטגיית תגובה אסימטרית.

בעוד שיכולות הפיקוד המרכזיות של איראן נפגעו בתקיפה הפיזית, קבוצות תקיפה שלוחות (Proxies) הפועלות מרחוק נותרו מבצעיות ועלולות לפעול באופן עצמאי ואגרסיבי יותר.


https://t.me/CyberUpdatesIL/2189


#סייבר #ישראל #איראן #משמרות_המהפכה #תקיפה #ביטחון #מלחמה
🔥52👍1
מנהל רשת הכופר Phobos הודה באשמה בבית המשפט בארה"ב יבגני פטיצין, אזרח רוסי בן 43 ששימש כאחד המנהלים המרכזיים של אופרציית הכופר Phobos, הודה בקשירת קשר לביצוע הונאה ממוחשבת.

ההודאה מגיעה לאחר מצוד בינלאומי ממושך והסגרתו מדרום קוריאה בסוף שנת 2024.
על פי מסמכי בית המשפט, פטיצין היה הדמות שעמדה מאחורי המנגנון העסקי של Phobos, רשת "כופר כשירות" (RaaS) שפגעה למעלה מ-1,000 ארגונים ברחבי העולם, בהם בתי חולים, בתי ספר ומוסדות ממשלתיים.

הקבוצה הצליחה לשלשל לכיסה דמי כופר בשווי מצטבר של למעלה מ-39 מיליון דולר.

המודל העסקי מאחורי הקלעים
פטיצין, שפעל תחת הכינויים "derxan" ו-"zimmermanx" בפורומים, ניהל את הקשר עם ה"שותפים" (Affiliates).

המודל של פטיצין סיפק את התוכנה ואת מפתחות הפענוח, בעוד השותפים בשטח פרצו לרשתות, הצפינו את המידע וסחטו את הקורבנות. על כל "מכירה" כזו, גזר פטיצין עמלה שהועברה ישירות לארנקי הקריפטו שבשליטתו.

מעצרו של פטיצין הוא חלק ממאמץ בינלאומי רחב היקף בשם "Operation Aether", בהובלת היורופול ורשויות אכיפה מ-14 מדינות. המבצע לא הסתפק רק בראש הנחש, אלא הוביל גם למעצרם של שותפים בפולין ובאיטליה ולחשיפת תשתיות שרתים קריטיות ששימשו את הארגון.

פטיצין ניצב כעת בפני גזר דין שעשוי להגיע עד ל-20 שנות מאסר, אשר צפוי להינתן ב-15 ביולי הקרוב.

https://t.me/CyberUpdatesIL/2191
🔥1
דו"ח סיכום שנה של גוגל ל-2025, מראה שינוי מגמה בעולם ה-Zero-Day, התוקפים עוברים למוצרי Enterprise

צוות המודיעין של גוגל (GTIG) חושף נתונים על שנת 2025 עם 90 פרצות Zero-Day זוהו בניצול פעיל בשטח. בעוד שהמספר הכולל נמוך במעט משיא של 2023, המוקד של התוקפים עבר שינוי דרמטי, פחות דפדפנים, הרבה יותר ציוד קצה ארגוני.

נקודת המפתח מהדו"ח היא ש-Enterprise על הכוונת,
לראשונה, כמעט מחצית (כ-50%) מכלל ניצולי ה-Zero-Day כוונו לטכנולוגיות ארגוניות. התוקפים מתמקדים בציוד קצה (Edge Devices), מוצרי אבטחה, מכשירי רשת ופלטפורמות וירטואליזציה מהסיבה הפשוטה שהמכשירים הללו יושבים בפרימטר של הארגון ולעיתים קרובות חסרים כלי ניטור והגנה סטנדרטיים (כמו EDR), מה שמאפשר לתוקפים אחיזה שקטה לאורך זמן.

המהפך של יצרני תוכנות הריגול, חושף כי יצרני תוכנות ריגול מסחריות (Commercial Surveillance Vendors) עקפו השנה את קבוצות התקיפה המדינתיות (State-sponsored) במספר ה-Zero-Days שנוצלו. הם מצליחים למצוא דרכים חדשות לעקוף את מנגנוני ההגנה של מכשירים ניידים, מה שהוביל לזינוק של 15 אירועי Zero-Day במובייל.

השחקנים המרכזיים כמו סין עדיין בראש, קבוצות כמו UNC3886 ו-UNC5221 ממשיכות להוביל את תחום הריגול בסייבר, עם דגש על ניצול פרצות קריטיות בנתבי Juniper ומערכות ה-VPN של Ivanti.

המוטיבציה היא כמובן כלכלית קבוצות פיננסיות (כמו FIN11 ו-CL0P) לא נשארות מאחור וניצלו השנה 9 פרצות Zero-Day לצורך גישה ראשונית וסחיטת כספים.

התפתחות טכנולוגית של האקספלויטים, התוקפים נוטשים את הדרכים המסורתיות (של דפדפנים) ועוברים להפעלת שרשראות אקספלויטים מורכבות הפוגעות ישירות במערכת ההפעלה ובדרייברים של החומרה. דוגמה בולטת היא ניצול ספריית עיבוד תמונות במכשירי סמסונג ( WhatsApp), שאפשרה השתלטות על המדיה במכשיר באינטראקציה מינימלית, גוגל מזהירה כי שילוב של בינה מלאכותית (AI) עומד להאיץ משמעותית את קצב גילוי הפרצות ופיתוח האקספלויטים.

ההמלצות של גוגל לארגונים היא אימוץ אסטרטגיית "הגנה לעומק", סגמנטציה קשיחה של נכסים קריטיים וניהול הדוק של רשימות דרייברים.

https://t.me/CyberUpdatesIL/2191
2👍1🔥1