חדשות סייבר - ארז דסה
36.8K subscribers
4.39K photos
129 videos
496 files
5.7K links
לפרסום בערוץ ויצירת קשר:

@ErezD

https://linktr.ee/cybersecurityil
Download Telegram
תופעת ההונאות וצעדי הפיקוח על הבנקים להגנה על הצרכן מפני הונאות פיננסיות.

בנק ישראל מפרסם סקירה על תופעת ההונאות הפיננסיות בישראל. מוזמנים לקרוא כאן.

אמ;לק - התוקפים עושים שימוש ב-AI, פוגעים בעיקר באוכלוסיות חלשות וצריך להקים גוף שיטפל בנושא. תהיו זהירים ותמשיכו לגלות עירנות.

https://t.me/CyberSecurityIL/7087

#הונאה #ישראל #פיננסי
חברת הציוד הרפואי Masimo דיווחה על מתקפת סייבר שפגעה ביכולות הייצור והאספקה שלה.

החברה זיהתה פעילות לא מורשית ברשת הפנימית שלה ב-27 באפריל, מה שהוביל להשבתה חלקית של מתקני ייצור ועיכובים בטיפול בהזמנות.

חברת Masimo, המייצרת מכשירי ניטור חמצן ומערכות ניטור רפואי, מסרה כי סביבת הענן לא הושפעה, ואין ראיות לכך שמידע של מטופלים או עובדים נחשף.

החברה פועלת לשחזור המערכות ומסרה כי האירוע לא צפוי להשפיע על התחזיות הפיננסיות שלה לשנה זו.

https://t.me/CyberSecurityIL/7088

#כופר #רפואה #תעשיה
שימו לב לקמפיין זדוני שמופץ ביממה האחרונה תוך התחזות למשרד המשפטים, פרקליטות המדינה ומשטרת ישראל.

המייל נשלח לכאורה מכתובת דוא"ל של משרד המשפטים כשהוא מנוסח בצורה מלחיצה ובעברית טובה.

על מנת לצפות בפרטי החקירה המשתמש מתבקש להוריד קובץ זדוני.

מצ"ב אינדיקטורים ראשוניים:

1. ebe4e0ef4ba2b01d3a5b91c364b50ab2006a040a6b97755a2967b175aede3e60

2. https[:]//policeisrael[.]com

https://t.me/CyberSecurityIL/7089

#ישראל #פישינג
התשתיות של קבוצת לוקביט נפרצו (שוב).

תוקף הצליח לנצל חולשה בתשתיות של הקבוצה, גנב מידע ופרסם אותו להורדה על גבי האתר של לוקביט בצירוף הטקסט: Don't Do crime, CRIME IS BAD.

המנהל של לוקביט אישר את הפריצה וטען כי אכן מידע דלף, כולל כתובות ארנקי קריפטו, התכתבויות משא ומתן וכו', אך לטענתו לא דלפו מפתחות פיענוח ואין לפריצה השפעה מהותית על המשך הפעילות שלו.

כך או כך מקבוצת לוקביט לא נשאר הרבה... אחרי מבצע Cronos השותפים עזבו לקבוצות אחרות, והקבוצה, שהובילה בעבר את כל מרחב הכופר, פירסמה מתחילת השנה "רק" עשרות בודדות של קרבנות.

https://t.me/CyberSecurityIL/7094

#כופר
הרבה מרימים גבה על הקמפיין האחרון במהלכו נשלחים מיילים זדוניים מכתובות לכאורה לגיטימיות תחת דומיינים של Gov.il.

התחזות כזו יכולה לנבוע מכמה סיבות:

1. השתלטות של התוקף על תיבת הדוא"ל והפצת מיילים דרך התיבה (זה לא המקרה שלנו...)

2. הגדרות לא מדוייקות אצל הארגון אליו מתחזים בכל הקשור להגנה על התחזות בדוא"ל - SPF, DMARC, DKIM.
(אם אתם לא מכירים תשאלו את ChatGPT איך זה עובד).

3. ניצול חולשה כלשהי שידועה לתוקף.

במקרה שלנו נראה כי מדובר בשילוב של נקודות 2 ו-3.

חברת גארדיו מדווחת כי התוקפים מנצלים חולשה קריטית אצל אחת מספקיות התקשורת בישראל על מנת להפיץ מיילים תחת הזהות של Gov.il.

בקיצור, ניצול של חולשה קריטית, בשילוב הגדרות אבטחה חסרות, הובילו, ככל הנראה, למצב הנוכחי...

https://t.me/CyberSecurityIL/7097
חוקרי אבטחה זיהו כי תוכנת המעקב Kickidler, שנועדה לפיקוח על עובדים, נוצלה לאחרונה על ידי קבוצות כופר ככלי תקיפה.

לפי הדיווח, התוקפים מתקינים את Kickidler לאחר החדירה הראשונית לרשת, ומשתמשים בה כדי לצפות בפעילות בזמן אמת, לאסוף פרטי התחברות ועוד.
הכלי, שנחשב חוקי ומסחרי, מאפשר גישה מרחוק, צילום מסך בזמן אמת, ושמירת הקלדות, מה שהופך אותו לאידיאלי עבור התוקפים.

המחקר המלא - כאן (שימו לב שהווקטור הראשוני הוא מודעה זדונית ב-Google ads 🤦🏻‍♂️).

https://t.me/CyberSecurityIL/7099

#כופר
קרן ההשקעות Insight Partners מאשרת כי מידע על משקיעים נגנב בעקבות אירוע סייבר.

לפי הדיווח, מדובר בדלף מידע שנגרם בעקבות מתקפה על צד שלישי המספק שירותים לקרן. במהלך האירוע, נחשף מידע אישי של חלק מהמשקיעים, כולל שמות, פרטי יצירת קשר וייתכן שגם פרטים פיננסיים.

החברה לא ציינה את שם הספק שנפרץ, אך הבהירה כי מערכותיה הפנימיות לא נפגע.
מכתבים נשלחו לכל הלקוחות שנפגעו יחד עם הצעה לניטור אשראי והגנה מפני גניבת זהות.

https://t.me/CyberSecurityIL/7100

#דלף_מידע #פיננסי
חדשות סייבר - ארז דסה
PowerSchool-CrowdStrike-Final-Report.pdf
זה לא נגמר: התוקף שפרץ למערכות PowerSchool מנסה כעת לסחוט באופן ישיר מחוזות חינוך בארה"ב.

לאחר שהצליח לחדור לפלטפורמת ניהול התלמידים הפופולרית PowerSchool, התוקף החל לפנות למחוזות חינוך ספציפיים בדרישה לתשלום כופר תוך איום בפרסום מידע רגיש.
לפחות ארבעה מחוזות קיבלו פנייה כזו מהתוקף תוך הצגת חלק מהמידע שנגנב הכולל נתונים אישיים של תלמידים וצוותי הוראה

https://t.me/CyberSecurityIL/7101

#כופר #חינוך
חברת Pearson מדווחת על מתקפת סייבר שהובילה לגניבת מידע רגיש ממערכות החברה.

לפי הדיווח, התוקפים הצליחו לחדור למערכות החברה לאחר שמצאו טוקן גישה לסביבת Gitlab.
הגישה הזו אפשרה להם להיכנס למאגרי הקוד של החברה, שם הם מצאו פרטי גישה נוספים לסביבות ענן.

במהלך החודשים שלאחר החדירה (שהחלה כבר בינואר) , התוקפים הצליחו להוריד כמויות גדולות של מידע, כולל קוד מקור, נתוני לקוחות, מסמכים פיננסיים ועוד.

החברה מסרה כי רוב המידע שנגנב הוא "מידע ישן", אך לא פירטה מעבר.

חברת Pearson פועלת בלמעלה מ-70 מדינות כשהיא מספקת פתרונות לימוד דיגיטליים, מערכות בחינה ושירותים חינוכיים לבתי ספר ואוניברסיטאות.

https://t.me/CyberSecurityIL/7104

#כופר #חינוך #טכנולוגיה
תוקף השתלט על חשבון מפתח שאחראי לחבילת npm פופולרית בשם rand-user-agent )כ-45,000 הורדות שבועיות) והפיץ קוד זדוני.

בגרסאות הזדוניות הוסתר קוד זדוני שיצר תיקייה נסתרת במערכת המשתמש, ופתח חיבור לשרת של התוקפים. לאחר מכן התוקפים יכלו להפעיל פקודות מרחוק, לאסוף מידע על המערכת ועוד.

הגרסה האחרונה הלגיטימית של החבילה הייתה 2.0.82, שפורסמה שבעה חודשים לפני הגרסאות הזדוניות (2.0.83, 2.0.84, ו-1.0.110).
הגרסאות הזדוניות הוסרו מ-npm, אך לא נמסר מידע על היקף הפגיעה או מספר המשתמשים שנפגעו.

מידע נוסף - כאן ו-כאן

https://t.me/CyberSecurityIL/7105
קבוצת ההאקרים Anonymous נטלה אחריות על מתקפת סייבר נגד חברת התעופה האמריקאית GlobalX, המספקת שירותי טיסות עבור רשויות ההגירה של ארה"ב (ICE).

במהלך המתקפה, דומיין של אתר החברה הושחת והוצגה בו הודעה עם מסר ביקורתי כלפי הנשיא דונלד טראמפ והחלטותיו בתחום ההגירה.

מלבד השחתת האתר, Anonymous טוענים כי השיגו והדליפו מסמכי טיסה, הכוללים שמות נוסעים, מספרי זיהוי, פרטי צוות, מספרי טיסות ולוחות זמנים, הקשורים לטיסות של גירוש מהגרים שבוצעו בין ינואר למאי 2025.

https://t.me/CyberSecurityIL/7106

#דלף_מידע #השחתה #תעופה