חדשות סייבר - ארז דסה
36.8K subscribers
4.38K photos
128 videos
496 files
5.69K links
לפרסום בערוץ ויצירת קשר:

@ErezD

https://linktr.ee/cybersecurityil
Download Telegram
רשויות אכיפה מבריטניה, ארה"ב, הולנד ופולין סגרו שישה אתרי "DDoS כשירות" ועצרו את מפעיליהם במסגרת מבצע בינלאומי מתואם.

לפי ההודעה של היורופול, מדובר בפלטפורמות שסיפקו מתקפות מניעת שירות (DDoS) בתשלום, וחלקן היו פעילות במשך שנים. מספר חשודים נעצרו, ביניהם מפעילים טכניים ומנהלי האתרים.

https://t.me/CyberSecurityIL/7085

#מעצרים #DDoS
רשות הסיוע המשפטי בבריטניה (LAA) מדווחת כי היא חוקרת אירוע סייבר.

הארגון, שפועל תחת משרד המשפטים בבריטניה, מעניק שירותים משפטיים מסובסדים לכ-1.5 מיליון אזרחים מדי שנה ומעביר תשלומים ללמעלה מ-1,800 ספקים.

לפי ההודעה הרשמית, זוהתה פעילות חריגה במערכות הרשות, והנושא הועבר לחקירה. השירותים ממשיכים לפעול כסדרם, אך הרשויות נמנעות בשלב זה מלפרט האם מדובר במתקפת כופר, דלף מידע או גם וגם.

https://t.me/CyberSecurityIL/7086

#ממשלה
תופעת ההונאות וצעדי הפיקוח על הבנקים להגנה על הצרכן מפני הונאות פיננסיות.

בנק ישראל מפרסם סקירה על תופעת ההונאות הפיננסיות בישראל. מוזמנים לקרוא כאן.

אמ;לק - התוקפים עושים שימוש ב-AI, פוגעים בעיקר באוכלוסיות חלשות וצריך להקים גוף שיטפל בנושא. תהיו זהירים ותמשיכו לגלות עירנות.

https://t.me/CyberSecurityIL/7087

#הונאה #ישראל #פיננסי
חברת הציוד הרפואי Masimo דיווחה על מתקפת סייבר שפגעה ביכולות הייצור והאספקה שלה.

החברה זיהתה פעילות לא מורשית ברשת הפנימית שלה ב-27 באפריל, מה שהוביל להשבתה חלקית של מתקני ייצור ועיכובים בטיפול בהזמנות.

חברת Masimo, המייצרת מכשירי ניטור חמצן ומערכות ניטור רפואי, מסרה כי סביבת הענן לא הושפעה, ואין ראיות לכך שמידע של מטופלים או עובדים נחשף.

החברה פועלת לשחזור המערכות ומסרה כי האירוע לא צפוי להשפיע על התחזיות הפיננסיות שלה לשנה זו.

https://t.me/CyberSecurityIL/7088

#כופר #רפואה #תעשיה
שימו לב לקמפיין זדוני שמופץ ביממה האחרונה תוך התחזות למשרד המשפטים, פרקליטות המדינה ומשטרת ישראל.

המייל נשלח לכאורה מכתובת דוא"ל של משרד המשפטים כשהוא מנוסח בצורה מלחיצה ובעברית טובה.

על מנת לצפות בפרטי החקירה המשתמש מתבקש להוריד קובץ זדוני.

מצ"ב אינדיקטורים ראשוניים:

1. ebe4e0ef4ba2b01d3a5b91c364b50ab2006a040a6b97755a2967b175aede3e60

2. https[:]//policeisrael[.]com

https://t.me/CyberSecurityIL/7089

#ישראל #פישינג
התשתיות של קבוצת לוקביט נפרצו (שוב).

תוקף הצליח לנצל חולשה בתשתיות של הקבוצה, גנב מידע ופרסם אותו להורדה על גבי האתר של לוקביט בצירוף הטקסט: Don't Do crime, CRIME IS BAD.

המנהל של לוקביט אישר את הפריצה וטען כי אכן מידע דלף, כולל כתובות ארנקי קריפטו, התכתבויות משא ומתן וכו', אך לטענתו לא דלפו מפתחות פיענוח ואין לפריצה השפעה מהותית על המשך הפעילות שלו.

כך או כך מקבוצת לוקביט לא נשאר הרבה... אחרי מבצע Cronos השותפים עזבו לקבוצות אחרות, והקבוצה, שהובילה בעבר את כל מרחב הכופר, פירסמה מתחילת השנה "רק" עשרות בודדות של קרבנות.

https://t.me/CyberSecurityIL/7094

#כופר
הרבה מרימים גבה על הקמפיין האחרון במהלכו נשלחים מיילים זדוניים מכתובות לכאורה לגיטימיות תחת דומיינים של Gov.il.

התחזות כזו יכולה לנבוע מכמה סיבות:

1. השתלטות של התוקף על תיבת הדוא"ל והפצת מיילים דרך התיבה (זה לא המקרה שלנו...)

2. הגדרות לא מדוייקות אצל הארגון אליו מתחזים בכל הקשור להגנה על התחזות בדוא"ל - SPF, DMARC, DKIM.
(אם אתם לא מכירים תשאלו את ChatGPT איך זה עובד).

3. ניצול חולשה כלשהי שידועה לתוקף.

במקרה שלנו נראה כי מדובר בשילוב של נקודות 2 ו-3.

חברת גארדיו מדווחת כי התוקפים מנצלים חולשה קריטית אצל אחת מספקיות התקשורת בישראל על מנת להפיץ מיילים תחת הזהות של Gov.il.

בקיצור, ניצול של חולשה קריטית, בשילוב הגדרות אבטחה חסרות, הובילו, ככל הנראה, למצב הנוכחי...

https://t.me/CyberSecurityIL/7097
חוקרי אבטחה זיהו כי תוכנת המעקב Kickidler, שנועדה לפיקוח על עובדים, נוצלה לאחרונה על ידי קבוצות כופר ככלי תקיפה.

לפי הדיווח, התוקפים מתקינים את Kickidler לאחר החדירה הראשונית לרשת, ומשתמשים בה כדי לצפות בפעילות בזמן אמת, לאסוף פרטי התחברות ועוד.
הכלי, שנחשב חוקי ומסחרי, מאפשר גישה מרחוק, צילום מסך בזמן אמת, ושמירת הקלדות, מה שהופך אותו לאידיאלי עבור התוקפים.

המחקר המלא - כאן (שימו לב שהווקטור הראשוני הוא מודעה זדונית ב-Google ads 🤦🏻‍♂️).

https://t.me/CyberSecurityIL/7099

#כופר
קרן ההשקעות Insight Partners מאשרת כי מידע על משקיעים נגנב בעקבות אירוע סייבר.

לפי הדיווח, מדובר בדלף מידע שנגרם בעקבות מתקפה על צד שלישי המספק שירותים לקרן. במהלך האירוע, נחשף מידע אישי של חלק מהמשקיעים, כולל שמות, פרטי יצירת קשר וייתכן שגם פרטים פיננסיים.

החברה לא ציינה את שם הספק שנפרץ, אך הבהירה כי מערכותיה הפנימיות לא נפגע.
מכתבים נשלחו לכל הלקוחות שנפגעו יחד עם הצעה לניטור אשראי והגנה מפני גניבת זהות.

https://t.me/CyberSecurityIL/7100

#דלף_מידע #פיננסי
חדשות סייבר - ארז דסה
PowerSchool-CrowdStrike-Final-Report.pdf
זה לא נגמר: התוקף שפרץ למערכות PowerSchool מנסה כעת לסחוט באופן ישיר מחוזות חינוך בארה"ב.

לאחר שהצליח לחדור לפלטפורמת ניהול התלמידים הפופולרית PowerSchool, התוקף החל לפנות למחוזות חינוך ספציפיים בדרישה לתשלום כופר תוך איום בפרסום מידע רגיש.
לפחות ארבעה מחוזות קיבלו פנייה כזו מהתוקף תוך הצגת חלק מהמידע שנגנב הכולל נתונים אישיים של תלמידים וצוותי הוראה

https://t.me/CyberSecurityIL/7101

#כופר #חינוך
חברת Pearson מדווחת על מתקפת סייבר שהובילה לגניבת מידע רגיש ממערכות החברה.

לפי הדיווח, התוקפים הצליחו לחדור למערכות החברה לאחר שמצאו טוקן גישה לסביבת Gitlab.
הגישה הזו אפשרה להם להיכנס למאגרי הקוד של החברה, שם הם מצאו פרטי גישה נוספים לסביבות ענן.

במהלך החודשים שלאחר החדירה (שהחלה כבר בינואר) , התוקפים הצליחו להוריד כמויות גדולות של מידע, כולל קוד מקור, נתוני לקוחות, מסמכים פיננסיים ועוד.

החברה מסרה כי רוב המידע שנגנב הוא "מידע ישן", אך לא פירטה מעבר.

חברת Pearson פועלת בלמעלה מ-70 מדינות כשהיא מספקת פתרונות לימוד דיגיטליים, מערכות בחינה ושירותים חינוכיים לבתי ספר ואוניברסיטאות.

https://t.me/CyberSecurityIL/7104

#כופר #חינוך #טכנולוגיה