רשויות אכיפה מבריטניה, ארה"ב, הולנד ופולין סגרו שישה אתרי "DDoS כשירות" ועצרו את מפעיליהם במסגרת מבצע בינלאומי מתואם.
לפי ההודעה של היורופול, מדובר בפלטפורמות שסיפקו מתקפות מניעת שירות (DDoS) בתשלום, וחלקן היו פעילות במשך שנים. מספר חשודים נעצרו, ביניהם מפעילים טכניים ומנהלי האתרים.
https://t.me/CyberSecurityIL/7085
#מעצרים #DDoS
לפי ההודעה של היורופול, מדובר בפלטפורמות שסיפקו מתקפות מניעת שירות (DDoS) בתשלום, וחלקן היו פעילות במשך שנים. מספר חשודים נעצרו, ביניהם מפעילים טכניים ומנהלי האתרים.
https://t.me/CyberSecurityIL/7085
#מעצרים #DDoS
רשות הסיוע המשפטי בבריטניה (LAA) מדווחת כי היא חוקרת אירוע סייבר.
הארגון, שפועל תחת משרד המשפטים בבריטניה, מעניק שירותים משפטיים מסובסדים לכ-1.5 מיליון אזרחים מדי שנה ומעביר תשלומים ללמעלה מ-1,800 ספקים.
לפי ההודעה הרשמית, זוהתה פעילות חריגה במערכות הרשות, והנושא הועבר לחקירה. השירותים ממשיכים לפעול כסדרם, אך הרשויות נמנעות בשלב זה מלפרט האם מדובר במתקפת כופר, דלף מידע או גם וגם.
https://t.me/CyberSecurityIL/7086
#ממשלה
הארגון, שפועל תחת משרד המשפטים בבריטניה, מעניק שירותים משפטיים מסובסדים לכ-1.5 מיליון אזרחים מדי שנה ומעביר תשלומים ללמעלה מ-1,800 ספקים.
לפי ההודעה הרשמית, זוהתה פעילות חריגה במערכות הרשות, והנושא הועבר לחקירה. השירותים ממשיכים לפעול כסדרם, אך הרשויות נמנעות בשלב זה מלפרט האם מדובר במתקפת כופר, דלף מידע או גם וגם.
https://t.me/CyberSecurityIL/7086
#ממשלה
תופעת ההונאות וצעדי הפיקוח על הבנקים להגנה על הצרכן מפני הונאות פיננסיות.
בנק ישראל מפרסם סקירה על תופעת ההונאות הפיננסיות בישראל. מוזמנים לקרוא כאן.
אמ;לק - התוקפים עושים שימוש ב-AI, פוגעים בעיקר באוכלוסיות חלשות וצריך להקים גוף שיטפל בנושא. תהיו זהירים ותמשיכו לגלות עירנות.
https://t.me/CyberSecurityIL/7087
#הונאה #ישראל #פיננסי
בנק ישראל מפרסם סקירה על תופעת ההונאות הפיננסיות בישראל. מוזמנים לקרוא כאן.
אמ;לק - התוקפים עושים שימוש ב-AI, פוגעים בעיקר באוכלוסיות חלשות וצריך להקים גוף שיטפל בנושא. תהיו זהירים ותמשיכו לגלות עירנות.
https://t.me/CyberSecurityIL/7087
#הונאה #ישראל #פיננסי
חברת הציוד הרפואי Masimo דיווחה על מתקפת סייבר שפגעה ביכולות הייצור והאספקה שלה.
החברה זיהתה פעילות לא מורשית ברשת הפנימית שלה ב-27 באפריל, מה שהוביל להשבתה חלקית של מתקני ייצור ועיכובים בטיפול בהזמנות.
חברת Masimo, המייצרת מכשירי ניטור חמצן ומערכות ניטור רפואי, מסרה כי סביבת הענן לא הושפעה, ואין ראיות לכך שמידע של מטופלים או עובדים נחשף.
החברה פועלת לשחזור המערכות ומסרה כי האירוע לא צפוי להשפיע על התחזיות הפיננסיות שלה לשנה זו.
https://t.me/CyberSecurityIL/7088
#כופר #רפואה #תעשיה
החברה זיהתה פעילות לא מורשית ברשת הפנימית שלה ב-27 באפריל, מה שהוביל להשבתה חלקית של מתקני ייצור ועיכובים בטיפול בהזמנות.
חברת Masimo, המייצרת מכשירי ניטור חמצן ומערכות ניטור רפואי, מסרה כי סביבת הענן לא הושפעה, ואין ראיות לכך שמידע של מטופלים או עובדים נחשף.
החברה פועלת לשחזור המערכות ומסרה כי האירוע לא צפוי להשפיע על התחזיות הפיננסיות שלה לשנה זו.
https://t.me/CyberSecurityIL/7088
#כופר #רפואה #תעשיה
שימו לב לקמפיין זדוני שמופץ ביממה האחרונה תוך התחזות למשרד המשפטים, פרקליטות המדינה ומשטרת ישראל.
המייל נשלח לכאורה מכתובת דוא"ל של משרד המשפטים כשהוא מנוסח בצורה מלחיצה ובעברית טובה.
על מנת לצפות בפרטי החקירה המשתמש מתבקש להוריד קובץ זדוני.
מצ"ב אינדיקטורים ראשוניים:
1.
2.
https://t.me/CyberSecurityIL/7089
#ישראל #פישינג
המייל נשלח לכאורה מכתובת דוא"ל של משרד המשפטים כשהוא מנוסח בצורה מלחיצה ובעברית טובה.
על מנת לצפות בפרטי החקירה המשתמש מתבקש להוריד קובץ זדוני.
מצ"ב אינדיקטורים ראשוניים:
1.
ebe4e0ef4ba2b01d3a5b91c364b50ab2006a040a6b97755a2967b175aede3e60
2.
https[:]//policeisrael[.]com
https://t.me/CyberSecurityIL/7089
#ישראל #פישינג
התשתיות של קבוצת לוקביט נפרצו (שוב).
תוקף הצליח לנצל חולשה בתשתיות של הקבוצה, גנב מידע ופרסם אותו להורדה על גבי האתר של לוקביט בצירוף הטקסט: Don't Do crime, CRIME IS BAD.
המנהל של לוקביט אישר את הפריצה וטען כי אכן מידע דלף, כולל כתובות ארנקי קריפטו, התכתבויות משא ומתן וכו', אך לטענתו לא דלפו מפתחות פיענוח ואין לפריצה השפעה מהותית על המשך הפעילות שלו.
כך או כך מקבוצת לוקביט לא נשאר הרבה... אחרי מבצע Cronos השותפים עזבו לקבוצות אחרות, והקבוצה, שהובילה בעבר את כל מרחב הכופר, פירסמה מתחילת השנה "רק" עשרות בודדות של קרבנות.
https://t.me/CyberSecurityIL/7094
#כופר
תוקף הצליח לנצל חולשה בתשתיות של הקבוצה, גנב מידע ופרסם אותו להורדה על גבי האתר של לוקביט בצירוף הטקסט: Don't Do crime, CRIME IS BAD.
המנהל של לוקביט אישר את הפריצה וטען כי אכן מידע דלף, כולל כתובות ארנקי קריפטו, התכתבויות משא ומתן וכו', אך לטענתו לא דלפו מפתחות פיענוח ואין לפריצה השפעה מהותית על המשך הפעילות שלו.
כך או כך מקבוצת לוקביט לא נשאר הרבה... אחרי מבצע Cronos השותפים עזבו לקבוצות אחרות, והקבוצה, שהובילה בעבר את כל מרחב הכופר, פירסמה מתחילת השנה "רק" עשרות בודדות של קרבנות.
https://t.me/CyberSecurityIL/7094
#כופר
חדשות סייבר - ארז דסה
שימו לב לקמפיין זדוני שמופץ ביממה האחרונה תוך התחזות למשרד המשפטים, פרקליטות המדינה ומשטרת ישראל. המייל נשלח לכאורה מכתובת דוא"ל של משרד המשפטים כשהוא מנוסח בצורה מלחיצה ובעברית טובה. על מנת לצפות בפרטי החקירה המשתמש מתבקש להוריד קובץ זדוני. מצ"ב אינדיקטורים…
שימו לב שההודעה נשלחת גם בנוסח הבא.
מצרף אינדיקטור חדש:
https://t.me/CyberSecurityIL/7095
מצרף אינדיקטור חדש:
152011bce907850500165cdcb39963ddd561e1ae4712db4448ceed4663e30e41
https://t.me/CyberSecurityIL/7095
חדשות סייבר - ארז דסה
שימו לב שההודעה נשלחת גם בנוסח הבא. מצרף אינדיקטור חדש: 152011bce907850500165cdcb39963ddd561e1ae4712db4448ceed4663e30e41 https://t.me/CyberSecurityIL/7095
ועוד אחד:
21c5047fe53e566030ef82e269d9a3135b70e0364ea7ab2fb820ab9b662f6dd
0הרבה מרימים גבה על הקמפיין האחרון במהלכו נשלחים מיילים זדוניים מכתובות לכאורה לגיטימיות תחת דומיינים של Gov.il.
התחזות כזו יכולה לנבוע מכמה סיבות:
1. השתלטות של התוקף על תיבת הדוא"ל והפצת מיילים דרך התיבה (זה לא המקרה שלנו...)
2. הגדרות לא מדוייקות אצל הארגון אליו מתחזים בכל הקשור להגנה על התחזות בדוא"ל - SPF, DMARC, DKIM.
(אם אתם לא מכירים תשאלו את ChatGPT איך זה עובד).
3. ניצול חולשה כלשהי שידועה לתוקף.
במקרה שלנו נראה כי מדובר בשילוב של נקודות 2 ו-3.
חברת גארדיו מדווחת כי התוקפים מנצלים חולשה קריטית אצל אחת מספקיות התקשורת בישראל על מנת להפיץ מיילים תחת הזהות של Gov.il.
בקיצור, ניצול של חולשה קריטית, בשילוב הגדרות אבטחה חסרות, הובילו, ככל הנראה, למצב הנוכחי...
https://t.me/CyberSecurityIL/7097
התחזות כזו יכולה לנבוע מכמה סיבות:
1. השתלטות של התוקף על תיבת הדוא"ל והפצת מיילים דרך התיבה (זה לא המקרה שלנו...)
2. הגדרות לא מדוייקות אצל הארגון אליו מתחזים בכל הקשור להגנה על התחזות בדוא"ל - SPF, DMARC, DKIM.
(אם אתם לא מכירים תשאלו את ChatGPT איך זה עובד).
3. ניצול חולשה כלשהי שידועה לתוקף.
במקרה שלנו נראה כי מדובר בשילוב של נקודות 2 ו-3.
חברת גארדיו מדווחת כי התוקפים מנצלים חולשה קריטית אצל אחת מספקיות התקשורת בישראל על מנת להפיץ מיילים תחת הזהות של Gov.il.
בקיצור, ניצול של חולשה קריטית, בשילוב הגדרות אבטחה חסרות, הובילו, ככל הנראה, למצב הנוכחי...
https://t.me/CyberSecurityIL/7097
חדשות סייבר - ארז דסה
הרבה מרימים גבה על הקמפיין האחרון במהלכו נשלחים מיילים זדוניים מכתובות לכאורה לגיטימיות תחת דומיינים של Gov.il. התחזות כזו יכולה לנבוע מכמה סיבות: 1. השתלטות של התוקף על תיבת הדוא"ל והפצת מיילים דרך התיבה (זה לא המקרה שלנו...) 2. הגדרות לא מדוייקות אצל…
ALERT-CERT-IL-W-1876.csv
2.6 KB
מצ"ב קובץ מזהים של המערך
חוקרי אבטחה זיהו כי תוכנת המעקב Kickidler, שנועדה לפיקוח על עובדים, נוצלה לאחרונה על ידי קבוצות כופר ככלי תקיפה.
לפי הדיווח, התוקפים מתקינים את Kickidler לאחר החדירה הראשונית לרשת, ומשתמשים בה כדי לצפות בפעילות בזמן אמת, לאסוף פרטי התחברות ועוד.
הכלי, שנחשב חוקי ומסחרי, מאפשר גישה מרחוק, צילום מסך בזמן אמת, ושמירת הקלדות, מה שהופך אותו לאידיאלי עבור התוקפים.
המחקר המלא - כאן (שימו לב שהווקטור הראשוני הוא מודעה זדונית ב-Google ads 🤦🏻♂️).
https://t.me/CyberSecurityIL/7099
#כופר
לפי הדיווח, התוקפים מתקינים את Kickidler לאחר החדירה הראשונית לרשת, ומשתמשים בה כדי לצפות בפעילות בזמן אמת, לאסוף פרטי התחברות ועוד.
הכלי, שנחשב חוקי ומסחרי, מאפשר גישה מרחוק, צילום מסך בזמן אמת, ושמירת הקלדות, מה שהופך אותו לאידיאלי עבור התוקפים.
המחקר המלא - כאן (שימו לב שהווקטור הראשוני הוא מודעה זדונית ב-Google ads 🤦🏻♂️).
https://t.me/CyberSecurityIL/7099
#כופר
קרן ההשקעות Insight Partners מאשרת כי מידע על משקיעים נגנב בעקבות אירוע סייבר.
לפי הדיווח, מדובר בדלף מידע שנגרם בעקבות מתקפה על צד שלישי המספק שירותים לקרן. במהלך האירוע, נחשף מידע אישי של חלק מהמשקיעים, כולל שמות, פרטי יצירת קשר וייתכן שגם פרטים פיננסיים.
החברה לא ציינה את שם הספק שנפרץ, אך הבהירה כי מערכותיה הפנימיות לא נפגע.
מכתבים נשלחו לכל הלקוחות שנפגעו יחד עם הצעה לניטור אשראי והגנה מפני גניבת זהות.
https://t.me/CyberSecurityIL/7100
#דלף_מידע #פיננסי
לפי הדיווח, מדובר בדלף מידע שנגרם בעקבות מתקפה על צד שלישי המספק שירותים לקרן. במהלך האירוע, נחשף מידע אישי של חלק מהמשקיעים, כולל שמות, פרטי יצירת קשר וייתכן שגם פרטים פיננסיים.
החברה לא ציינה את שם הספק שנפרץ, אך הבהירה כי מערכותיה הפנימיות לא נפגע.
מכתבים נשלחו לכל הלקוחות שנפגעו יחד עם הצעה לניטור אשראי והגנה מפני גניבת זהות.
https://t.me/CyberSecurityIL/7100
#דלף_מידע #פיננסי
חדשות סייבר - ארז דסה
PowerSchool-CrowdStrike-Final-Report.pdf
זה לא נגמר: התוקף שפרץ למערכות PowerSchool מנסה כעת לסחוט באופן ישיר מחוזות חינוך בארה"ב.
לאחר שהצליח לחדור לפלטפורמת ניהול התלמידים הפופולרית PowerSchool, התוקף החל לפנות למחוזות חינוך ספציפיים בדרישה לתשלום כופר תוך איום בפרסום מידע רגיש.
לפחות ארבעה מחוזות קיבלו פנייה כזו מהתוקף תוך הצגת חלק מהמידע שנגנב הכולל נתונים אישיים של תלמידים וצוותי הוראה
https://t.me/CyberSecurityIL/7101
#כופר #חינוך
לאחר שהצליח לחדור לפלטפורמת ניהול התלמידים הפופולרית PowerSchool, התוקף החל לפנות למחוזות חינוך ספציפיים בדרישה לתשלום כופר תוך איום בפרסום מידע רגיש.
לפחות ארבעה מחוזות קיבלו פנייה כזו מהתוקף תוך הצגת חלק מהמידע שנגנב הכולל נתונים אישיים של תלמידים וצוותי הוראה
https://t.me/CyberSecurityIL/7101
#כופר #חינוך
חדשות סייבר - ארז דסה
זה לא נגמר: התוקף שפרץ למערכות PowerSchool מנסה כעת לסחוט באופן ישיר מחוזות חינוך בארה"ב. לאחר שהצליח לחדור לפלטפורמת ניהול התלמידים הפופולרית PowerSchool, התוקף החל לפנות למחוזות חינוך ספציפיים בדרישה לתשלום כופר תוך איום בפרסום מידע רגיש. לפחות ארבעה מחוזות…
אני רק אזכיר ש-PowerSchool שילמו את דמי הכופר, ואף קיבלו מהתוקף ווידאו המעיד לכאורה על מחיקה של הקבצים שגנב.
זה לא מפריע לתוקף להשתמש כעת באותו מידע כדי לסחוט את בתי הספר.
זה לא מפריע לתוקף להשתמש כעת באותו מידע כדי לסחוט את בתי הספר.
חדשות סייבר - ארז דסה
חברת SAP מדווחת על פרצת אבטחה קריטית (דירוג סיכון 10.0) במוצר NetWeaver Visual Composer, המנוצלת בפועל על ידי תוקפים מסביב לעולם. הפרצה, CVE-2025-31324, מאפשרת העלאת קבצים זדוניים ללא צורך באימות, מה שעלול להוביל להרצת קוד מרחוק ולהשתלטות מלאה על המערכת.…
Please open Telegram to view this post
VIEW IN TELEGRAM
חברת Pearson מדווחת על מתקפת סייבר שהובילה לגניבת מידע רגיש ממערכות החברה.
לפי הדיווח, התוקפים הצליחו לחדור למערכות החברה לאחר שמצאו טוקן גישה לסביבת Gitlab.
הגישה הזו אפשרה להם להיכנס למאגרי הקוד של החברה, שם הם מצאו פרטי גישה נוספים לסביבות ענן.
במהלך החודשים שלאחר החדירה (שהחלה כבר בינואר) , התוקפים הצליחו להוריד כמויות גדולות של מידע, כולל קוד מקור, נתוני לקוחות, מסמכים פיננסיים ועוד.
החברה מסרה כי רוב המידע שנגנב הוא "מידע ישן", אך לא פירטה מעבר.
חברת Pearson פועלת בלמעלה מ-70 מדינות כשהיא מספקת פתרונות לימוד דיגיטליים, מערכות בחינה ושירותים חינוכיים לבתי ספר ואוניברסיטאות.
https://t.me/CyberSecurityIL/7104
#כופר #חינוך #טכנולוגיה
לפי הדיווח, התוקפים הצליחו לחדור למערכות החברה לאחר שמצאו טוקן גישה לסביבת Gitlab.
הגישה הזו אפשרה להם להיכנס למאגרי הקוד של החברה, שם הם מצאו פרטי גישה נוספים לסביבות ענן.
במהלך החודשים שלאחר החדירה (שהחלה כבר בינואר) , התוקפים הצליחו להוריד כמויות גדולות של מידע, כולל קוד מקור, נתוני לקוחות, מסמכים פיננסיים ועוד.
החברה מסרה כי רוב המידע שנגנב הוא "מידע ישן", אך לא פירטה מעבר.
חברת Pearson פועלת בלמעלה מ-70 מדינות כשהיא מספקת פתרונות לימוד דיגיטליים, מערכות בחינה ושירותים חינוכיים לבתי ספר ואוניברסיטאות.
https://t.me/CyberSecurityIL/7104
#כופר #חינוך #טכנולוגיה