"תזכרו כולם: היהודים שולטים בעולם"
קבוצת AlphV מפרסמת את חברת אסתי לאודר - חברת הקוסמטיקה השניה בגודלה בעולם.
בהודעה שמפרסמת הקבוצה באתר ההדלפות היא מדווחת כי היא עדיין נמצאת ברשת של החברה למרות שצוותי תגובה של מייקרוסופט ומנדיאנט נמצאים שם כבר שבועיים.
קבוצת AlphV גם טורחת לעדכן אותנו שמצפייה בהתכתבויות פנימיות בתוך החברה נראה כי הם סובלים גם מגניבת מידע שבוצעה ע"י קבוצת CL0P לאחר ניצול החולשה במערכת MOVEit....
הציטוט בתחילת הפוסט הוא חלק מהטקסט שקבוצת AlphV כתבה בהודעה על המתקפה (ויקיפדיה: אסתי לאודר נולדה ב-1908, בשם אסתר ג'וספין מנצר, בקווינס, בעיר ניו יורק, להורים יהודים ממוצא הונגרי).
https://news.1rj.ru/str/CyberSecurityIL/3398
#כופר #תעשייה #קמעונאות
קבוצת AlphV מפרסמת את חברת אסתי לאודר - חברת הקוסמטיקה השניה בגודלה בעולם.
בהודעה שמפרסמת הקבוצה באתר ההדלפות היא מדווחת כי היא עדיין נמצאת ברשת של החברה למרות שצוותי תגובה של מייקרוסופט ומנדיאנט נמצאים שם כבר שבועיים.
קבוצת AlphV גם טורחת לעדכן אותנו שמצפייה בהתכתבויות פנימיות בתוך החברה נראה כי הם סובלים גם מגניבת מידע שבוצעה ע"י קבוצת CL0P לאחר ניצול החולשה במערכת MOVEit....
הציטוט בתחילת הפוסט הוא חלק מהטקסט שקבוצת AlphV כתבה בהודעה על המתקפה (ויקיפדיה: אסתי לאודר נולדה ב-1908, בשם אסתר ג'וספין מנצר, בקווינס, בעיר ניו יורק, להורים יהודים ממוצא הונגרי).
https://news.1rj.ru/str/CyberSecurityIL/3398
#כופר #תעשייה #קמעונאות
👍13🤬3❤2🤯2🤣1
השבוע זכיתי להתארח בחברת Bulwarx ולדבר על עולם מתקפות הכופר - מה נדרש עבור מתקפה מוצלחת, מהי שרשרת התקיפה, מהן דרכי הסחיטה, סיפורים מעניינים, איך מתמודדים ועוד.
היה כיף גדול, Bulwarx היא חברת אינטגרציה שמתמחה במתן פתרונות לתחום הסייבר, אז הקהל היה ממש בעניינים והרצאה פרונטלית זו תמיד אווירה אחרת.
אז תודה ל-Bulwarx על ההזמנה ואם אתם רוצים שאגיע גם אליכם (דיגיטלית או פרונטלית) דברו איתי📞
היה כיף גדול, Bulwarx היא חברת אינטגרציה שמתמחה במתן פתרונות לתחום הסייבר, אז הקהל היה ממש בעניינים והרצאה פרונטלית זו תמיד אווירה אחרת.
אז תודה ל-Bulwarx על ההזמנה ואם אתם רוצים שאגיע גם אליכם (דיגיטלית או פרונטלית) דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
👏17👍5🔥4❤2
במקום לסייע בהתמודדות עם המתקפה האמיתית, ניסה להתחזות לתוקפים ולגבות את דמי הכופר מהחברה בה הוא עובד.
אשלי לילס נשפט ל-43 חודשי מאסר בפועל...
אשלי לילס עבד ב-2018 בחברה בבריטניה כאיש IT בזמן שזו הותקפה במתקפת כופר.
במקום לנסות לסייע ולקחת חלק בהתמודדות עם המתקפה החליט אשלי לנסות לנצל את ההזדמנות ולהכניס את דמי הכופר לכיס שלו במקום לכיס של התוקפים.
אשלי יצר כתובת דוא"ל דומה מאד לזו של התוקפים ושינה את דרישת הכופר המקורית של התוקפים כך שארנק הקריפטו יהיה הארנק שלו ולא של התוקפים.
בכדי לממש את כל הנ"ל ניגש אשלי באופן לא מורשה ל-300 מיילים של בכירים בחברה.
את כל הפעילות הזו ביצע אשלי מהאינטרנט בביתו הפרטי מה שהקל בהמשך על החוקרים לזהות אותו, ולמרות שמחק את כל המידע המפליל מהמחשב גורמי האכיפה הצליחו לשחזר מידע מפליל.
בהתחלה הכחיש אשלי כל קשר לאירוע אבל לבסוף הוא הודה באשמה וכאמור נפשו ל-43 חודשי מאסר בפועל.
אגב, החברה לא שילמה את דמי הכופר כך שאשלי למעשה לא הרוויח כלום.
אגב, אני מזכיר שזו לא פעם ראשונה שעובד חבר ה מנסה לסחוט את החברה בה הוא עובד.
הבאתי כאן בעבר גם את הסיפור של ניקולס שארפ.
https://news.1rj.ru/str/CyberSecurityIL/3400
#כופר #insider_threat
אשלי לילס נשפט ל-43 חודשי מאסר בפועל...
אשלי לילס עבד ב-2018 בחברה בבריטניה כאיש IT בזמן שזו הותקפה במתקפת כופר.
במקום לנסות לסייע ולקחת חלק בהתמודדות עם המתקפה החליט אשלי לנסות לנצל את ההזדמנות ולהכניס את דמי הכופר לכיס שלו במקום לכיס של התוקפים.
אשלי יצר כתובת דוא"ל דומה מאד לזו של התוקפים ושינה את דרישת הכופר המקורית של התוקפים כך שארנק הקריפטו יהיה הארנק שלו ולא של התוקפים.
בכדי לממש את כל הנ"ל ניגש אשלי באופן לא מורשה ל-300 מיילים של בכירים בחברה.
את כל הפעילות הזו ביצע אשלי מהאינטרנט בביתו הפרטי מה שהקל בהמשך על החוקרים לזהות אותו, ולמרות שמחק את כל המידע המפליל מהמחשב גורמי האכיפה הצליחו לשחזר מידע מפליל.
בהתחלה הכחיש אשלי כל קשר לאירוע אבל לבסוף הוא הודה באשמה וכאמור נפשו ל-43 חודשי מאסר בפועל.
אגב, החברה לא שילמה את דמי הכופר כך שאשלי למעשה לא הרוויח כלום.
אגב, אני מזכיר שזו לא פעם ראשונה שעובד חבר ה מנסה לסחוט את החברה בה הוא עובד.
הבאתי כאן בעבר גם את הסיפור של ניקולס שארפ.
https://news.1rj.ru/str/CyberSecurityIL/3400
#כופר #insider_threat
🤣12👍4🔥4😈2
חדשות סייבר - ארז דסה
קבוצת CL0P מפרסמת 25 קרבנות חדשים ביממה האחרונה. בין הקרבנות החדשים: חברת השכר Paycom, ערוץ הטלוויזיה דיסקברי, חברת האנרגיה Hess ועוד. מלבד קרבנות חדשים מפרסמת CL0P מידע מקרבנות שלא הסכימו לשלם את דמי הכופר, אחת מהחברות האלו היא חברת הייעוץ הבינלאומית PwC…
קבוצת CL0P בוחנת שיטות פרסום חדשות לקבצים שגנבה ומפרסמת אתר ברשת הפתוחה עם המידע של הלקוחות.
הקרבן הראשון איתו מתחילה CL0P זו חברת הייעוץ PwC עבורה הקימה CL0P אתר תחת הדומיין Com כששם הדומיין כולל גם את שם החברה.
כזכור, קבוצת נוספות נקטו בטקטיקה דומה במספר מתקפות בעבר, ביניהן קבוצת AlphV (Blackcat).
https://news.1rj.ru/str/CyberSecurityIL/3401
#דלף_מידע #כופר
הקרבן הראשון איתו מתחילה CL0P זו חברת הייעוץ PwC עבורה הקימה CL0P אתר תחת הדומיין Com כששם הדומיין כולל גם את שם החברה.
כזכור, קבוצת נוספות נקטו בטקטיקה דומה במספר מתקפות בעבר, ביניהן קבוצת AlphV (Blackcat).
https://news.1rj.ru/str/CyberSecurityIL/3401
#דלף_מידע #כופר
👍3😈3❤1🤬1
Media is too big
VIEW IN TELEGRAM
מחלקת הסייבר במשטרת אוקראינה השביתה חוות בוטים שקידמה אג'נדות רוסיות באוקראינה.
בדירה ממנה פעלה חוות הבוטים תפסה המשטרה כ-150,000 כרטיסי סים, 250 נתבי GSM ועוד - וידאו מצ"ב.
מזכיר כי גם בחודש שעבר תפסה המשטרה באוקראינה חוות בוטים דומה.
https://news.1rj.ru/str/CyberSecurityIL/3402
#רוסיה_אוקראינה
בדירה ממנה פעלה חוות הבוטים תפסה המשטרה כ-150,000 כרטיסי סים, 250 נתבי GSM ועוד - וידאו מצ"ב.
מזכיר כי גם בחודש שעבר תפסה המשטרה באוקראינה חוות בוטים דומה.
https://news.1rj.ru/str/CyberSecurityIL/3402
#רוסיה_אוקראינה
👍11🤯6
סיכום אירועי סייבר מהיממה האחרונה:
🔺 אחרי מצוד של עשר שנים משטרת ספרד עוצרת מבוקש אוקראיני לאחר שהונה משתמשים בין השנים 2006-2011 וגנב מהם סכום מצטבר של כ-70 מיליון דולר.
המבוקש הדביק מאות אלפי מחשבים בנוזקה המתריעה למשתמשים על וירוס ואז מציעה להם לקנות "אנטי וירוס" ב-129 דולר.
🔺חברת הסייבר Sophos מדווחת על שותף חדש באחד מקבוצות הכופר המנסה להטעות את הקרבנות באמצעות קובץ המתחזה לחברת Sophos בשם SophosEncrypt.
חברת MalwareHunterTeam שהייתה הראשונה לזהות את הקובץ בשטח חשבה כמ מדובר בכלי של Sophos עבור תרגול אך Sophos הבהירה כי לא מדובר בכלי שלה אלא של התוקפים.
🔺 חברת Peckshield העוסקת בניטור פעילות זדונית ברשת הבלוקצ'יין מדווחת כי במחצית הראשונה של 2023 נגנבו מטבעות דיגיטליים בשווי של 480 מיליון דולר.
ירידה דמטית בהשוואה לתקופה המקבילה אשתקד אז נגנבו 2.5 מיליארד דולר.
🔺 אגב קריפטו, פרוייקט הקריפטו Geist Finance מדווח על סגירת הפעילות בעקבות הפריצה וגניבת הכספים מפרויקט MultiChain.
🔺 המרכז הרפואי Henry Ford Health מדווח על דלף מידע של 168,000 מטופלים לאחר שתוקף השיג גישה לחשבון דוא"ל ארגוני באמצעות מתקפת פישינג מוצלחת.
🔺 המרכז הרפואי Phoenician Medical Center מדווח על מתקפת סייבר שגרמה לשיבושים בשירותי המחשוב (כופר?)
🔺 מכון נוסף לניתוחים פלסטיים (שלישי במספר) סובל מדליפה של תמונות מטופלים ברשת הפתוחה לאחר מתקפת סייבר. (Hankins & Sohn Plastic Surgery Associates)
🔺 אוניברסיטת Stephen F. Austin מדווחת על מתקפת סייבר בעקבותיה נגרמים שיבושים במערכות המחשוב.
קבוצת Rhysida לוקחת אחריות עת המתקפה כשהיא דורשת דמי כופר של בערך 850 אלף דולר.
🔺 בית החולים Tampa General מדווח על דלף מידע של 1.2 מיליון מטופלים בעקבות מתקפת כופר.
קבוצת Snatch לוקחת אחריות על המתקפה אך עוד לא מפרסמת את המידע שגנבה.
🔺 בגזרת ה-DDoS - קבוצת אנונימוס סודאן הפילה אתמול לזמן קצר את הפורטל של שירותי הענן של מייקרוסופט (Azure) וכן את אתר Onlyfans.
קבוצת Noname תקפה מספר אתרים ממשלתיים בספרד, גורמים במשרדי הממשלה דיווחו לתקשורת כי הם אכן סובלים ממתקפת DDoS.
מוקדם יותר השבוע תקפו Noname אתרים במדינת לטביה.
https://news.1rj.ru/str/CyberSecurityIL/3403
#כופר #דלף_מידע #רפואה #DDoS #ממשלה #קריפטו
🔺 אחרי מצוד של עשר שנים משטרת ספרד עוצרת מבוקש אוקראיני לאחר שהונה משתמשים בין השנים 2006-2011 וגנב מהם סכום מצטבר של כ-70 מיליון דולר.
המבוקש הדביק מאות אלפי מחשבים בנוזקה המתריעה למשתמשים על וירוס ואז מציעה להם לקנות "אנטי וירוס" ב-129 דולר.
🔺חברת הסייבר Sophos מדווחת על שותף חדש באחד מקבוצות הכופר המנסה להטעות את הקרבנות באמצעות קובץ המתחזה לחברת Sophos בשם SophosEncrypt.
חברת MalwareHunterTeam שהייתה הראשונה לזהות את הקובץ בשטח חשבה כמ מדובר בכלי של Sophos עבור תרגול אך Sophos הבהירה כי לא מדובר בכלי שלה אלא של התוקפים.
🔺 חברת Peckshield העוסקת בניטור פעילות זדונית ברשת הבלוקצ'יין מדווחת כי במחצית הראשונה של 2023 נגנבו מטבעות דיגיטליים בשווי של 480 מיליון דולר.
ירידה דמטית בהשוואה לתקופה המקבילה אשתקד אז נגנבו 2.5 מיליארד דולר.
🔺 אגב קריפטו, פרוייקט הקריפטו Geist Finance מדווח על סגירת הפעילות בעקבות הפריצה וגניבת הכספים מפרויקט MultiChain.
🔺 המרכז הרפואי Henry Ford Health מדווח על דלף מידע של 168,000 מטופלים לאחר שתוקף השיג גישה לחשבון דוא"ל ארגוני באמצעות מתקפת פישינג מוצלחת.
🔺 המרכז הרפואי Phoenician Medical Center מדווח על מתקפת סייבר שגרמה לשיבושים בשירותי המחשוב (כופר?)
🔺 מכון נוסף לניתוחים פלסטיים (שלישי במספר) סובל מדליפה של תמונות מטופלים ברשת הפתוחה לאחר מתקפת סייבר. (Hankins & Sohn Plastic Surgery Associates)
🔺 אוניברסיטת Stephen F. Austin מדווחת על מתקפת סייבר בעקבותיה נגרמים שיבושים במערכות המחשוב.
קבוצת Rhysida לוקחת אחריות עת המתקפה כשהיא דורשת דמי כופר של בערך 850 אלף דולר.
🔺 בית החולים Tampa General מדווח על דלף מידע של 1.2 מיליון מטופלים בעקבות מתקפת כופר.
קבוצת Snatch לוקחת אחריות על המתקפה אך עוד לא מפרסמת את המידע שגנבה.
🔺 בגזרת ה-DDoS - קבוצת אנונימוס סודאן הפילה אתמול לזמן קצר את הפורטל של שירותי הענן של מייקרוסופט (Azure) וכן את אתר Onlyfans.
קבוצת Noname תקפה מספר אתרים ממשלתיים בספרד, גורמים במשרדי הממשלה דיווחו לתקשורת כי הם אכן סובלים ממתקפת DDoS.
מוקדם יותר השבוע תקפו Noname אתרים במדינת לטביה.
https://news.1rj.ru/str/CyberSecurityIL/3403
#כופר #דלף_מידע #רפואה #DDoS #ממשלה #קריפטו
👍6❤2🙏2🤯1
הלך לעולמו קווין מיטניק, ההאקר היהודי האגדי שנכנס לרשימת המבוקשים של ה-FBI
ב-1979, כשהוא בן 16 בלבד, פרץ לראשונה למערכת ממוחשבת ששימשה את חברת DEC לפיתוח של מערכת בשם RSTS/E. מרגע שהצליח לחדור למערכת הוא העתיק את התוכנה – עבירה עליה נשפט מאוחר יותר. על מיטניק נגזר מאסר של שנה. מייד לאחר שחרורו פרץ מיטניק למערכת התאים הקוליים של חברת Pacific Bell, וכשהתגלתה הפריצה, הוצא נגדו צו מעצר פדרילי.
מיטניק נמלט והיה לעבריין המחשבים הראשון שנכנס לרשימת המבוקשים של ה-FBI. בזמן המרדף אחריו הצליח ההאקר לפרוץ לעשרות רשתות מחשבים, לשכפל מכשירים סלולריים, לזייף זהויות, לפרוץ ולגנוב תוכנות ששימשו את מפעילי הסלולר, ליירט ולגנוב סיסמאות ולהשיג גישה למערכות מייל רבות.
מיטניק היה ידוע בעיקר בזכות מעשיו בשנות ה-90 – טרום עידן האינטרנט – אז פרץ למערכת המחשבים של חברות וממשלות, גנב אלפי קבצי נתונים ומספרי כרטיסי אשראי. לצד יכולותיו הטכניות המבריקות, התמחה מיטניק גם בהנדסה חברתית, והשתמש בכישוריו כדי להונות אנשים, כך שיעניקו לו גישה למערכות שלהם.
בשנת 1995, לאחר מצוד של שנתיים וחצי, נלכד מיטניק על ידי ה-FBI ונידון ל-46 חודשי מאסר ועוד 22 חודשי מאסר על הפרת תנאי שחרורו. קנת ווקר, עוזר לתובע הראשי של סן פרנסיסקו אמר כי מיטניק השיג מידע ששווה מיליוני דולרים והיווה "איום ממשי".
למרות ההילה והתמיכה בקרב הקהילה שלו, סבל מיטניק מתנאי מאסר קשים, שכללו 8 חודשים בצינוק. בנוסף, לא סופקו לו ארוחות כשרות, כפי שמגיע לו על פי חוק.
בשנה האחרונה התמודד מיטניק עם סרטן הלבלב שהתגלה בגופו. ביום ראשון האחרון נפטר מיטניק בגיל 59 והשאיר אחריו אישה, קימברלי מיטניק, שנמצאת בהריון מתקדם עם ילדם הראשון.
https://news.1rj.ru/str/CyberSecurityIL/3404
https://www.geektime.co.il/kevin-david-mitnick-dies-at-59/
ב-1979, כשהוא בן 16 בלבד, פרץ לראשונה למערכת ממוחשבת ששימשה את חברת DEC לפיתוח של מערכת בשם RSTS/E. מרגע שהצליח לחדור למערכת הוא העתיק את התוכנה – עבירה עליה נשפט מאוחר יותר. על מיטניק נגזר מאסר של שנה. מייד לאחר שחרורו פרץ מיטניק למערכת התאים הקוליים של חברת Pacific Bell, וכשהתגלתה הפריצה, הוצא נגדו צו מעצר פדרילי.
מיטניק נמלט והיה לעבריין המחשבים הראשון שנכנס לרשימת המבוקשים של ה-FBI. בזמן המרדף אחריו הצליח ההאקר לפרוץ לעשרות רשתות מחשבים, לשכפל מכשירים סלולריים, לזייף זהויות, לפרוץ ולגנוב תוכנות ששימשו את מפעילי הסלולר, ליירט ולגנוב סיסמאות ולהשיג גישה למערכות מייל רבות.
מיטניק היה ידוע בעיקר בזכות מעשיו בשנות ה-90 – טרום עידן האינטרנט – אז פרץ למערכת המחשבים של חברות וממשלות, גנב אלפי קבצי נתונים ומספרי כרטיסי אשראי. לצד יכולותיו הטכניות המבריקות, התמחה מיטניק גם בהנדסה חברתית, והשתמש בכישוריו כדי להונות אנשים, כך שיעניקו לו גישה למערכות שלהם.
בשנת 1995, לאחר מצוד של שנתיים וחצי, נלכד מיטניק על ידי ה-FBI ונידון ל-46 חודשי מאסר ועוד 22 חודשי מאסר על הפרת תנאי שחרורו. קנת ווקר, עוזר לתובע הראשי של סן פרנסיסקו אמר כי מיטניק השיג מידע ששווה מיליוני דולרים והיווה "איום ממשי".
למרות ההילה והתמיכה בקרב הקהילה שלו, סבל מיטניק מתנאי מאסר קשים, שכללו 8 חודשים בצינוק. בנוסף, לא סופקו לו ארוחות כשרות, כפי שמגיע לו על פי חוק.
בשנה האחרונה התמודד מיטניק עם סרטן הלבלב שהתגלה בגופו. ביום ראשון האחרון נפטר מיטניק בגיל 59 והשאיר אחריו אישה, קימברלי מיטניק, שנמצאת בהריון מתקדם עם ילדם הראשון.
https://news.1rj.ru/str/CyberSecurityIL/3404
https://www.geektime.co.il/kevin-david-mitnick-dies-at-59/
🫡35❤16👍4🤯2
מתקפת הכופר על חברת ScanSource - קבוצת כופר חדשה לוקחת אחריות.
את המתקפה על החברה פירסמתי כבר בחודש מאי אך כעת מתברר כי קבוצת כופר חדשה בשם Cactus היא זו שאחראית למתקפה🌵
קבוצת Cactus מפרסמת היום באתר חדש 18 קרבנות, ביניהם גם את ScanSource, כולל קישור למידע רגיש שגנבה מרשת החברה.
👀 כל הקרבנות החדשים והקישור לאתר של Cactus זמינים למי שתומך בערוץ (רמה 5).
https://news.1rj.ru/str/CyberSecurityIL/3405
#כופר
את המתקפה על החברה פירסמתי כבר בחודש מאי אך כעת מתברר כי קבוצת כופר חדשה בשם Cactus היא זו שאחראית למתקפה
קבוצת Cactus מפרסמת היום באתר חדש 18 קרבנות, ביניהם גם את ScanSource, כולל קישור למידע רגיש שגנבה מרשת החברה.
https://news.1rj.ru/str/CyberSecurityIL/3405
#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🤯1
Forwarded from Erez
-פרסומת-
בואו לצפות בסיפור חייו של ההאקר היהודי האגדי קווין מיטניק! 🖤
בפוסט הבא של חברת PreSale1 ריכזנו עבורכם סרטונים של קווין, הפריצות שביצע, האירועים שעיצבו את סיפור חייו, ראיונות טלוויזיה שקיים ועוד.
הכל מחכה לכם כאן 👇🏻
https://presale1.com/home/f/kevin-david-mitnick---a-hackers-story-rip
----------------------
תוכן שיווקי, מעוניינים לפרסם גם אתם? דברו איתי
בואו לצפות בסיפור חייו של ההאקר היהודי האגדי קווין מיטניק! 🖤
בפוסט הבא של חברת PreSale1 ריכזנו עבורכם סרטונים של קווין, הפריצות שביצע, האירועים שעיצבו את סיפור חייו, ראיונות טלוויזיה שקיים ועוד.
הכל מחכה לכם כאן 👇🏻
https://presale1.com/home/f/kevin-david-mitnick---a-hackers-story-rip
----------------------
תוכן שיווקי, מעוניינים לפרסם גם אתם? דברו איתי
👍10❤3⚡2🤯2👌2🤣2🙏1
גיטהאב מזהירה - קבוצת ההאקרים הצפון קוריאנית Lazarus מטרגטת מפתחים.
בהודעה שמפרסמת גיטהאב היא מתארת את שלבי המתקפה לפיה ההאקרים מתחזים למגייסים או מפתחים, מקימים חשבונות בגיטהאב, לינקדין ועוד, ויוצרים קשר עם קרבנות פוטנציאליים.
בשלב השני מבקש התוקף מהקרבן להצטרף כשותף לרפוסיטורי בגיטהאב ומשכנע אותי לעשות Clone לאותו רפוזיטורי.
ברגע שהקרבן מריץ את הקוד מאותו רפוזיטורי ספריית קוד פתוח זדונית יורדת למחשב של הקרבן ומבצעת הדבקה ראשונית.
פרטים נוספים, כולל אינדיקטורים לחסימה והפעולות אותן גיטהאב ביצעה, ניתן למצוא כאן.
https://news.1rj.ru/str/CyberSecurityIL/3407
בהודעה שמפרסמת גיטהאב היא מתארת את שלבי המתקפה לפיה ההאקרים מתחזים למגייסים או מפתחים, מקימים חשבונות בגיטהאב, לינקדין ועוד, ויוצרים קשר עם קרבנות פוטנציאליים.
בשלב השני מבקש התוקף מהקרבן להצטרף כשותף לרפוסיטורי בגיטהאב ומשכנע אותי לעשות Clone לאותו רפוזיטורי.
ברגע שהקרבן מריץ את הקוד מאותו רפוזיטורי ספריית קוד פתוח זדונית יורדת למחשב של הקרבן ומבצעת הדבקה ראשונית.
פרטים נוספים, כולל אינדיקטורים לחסימה והפעולות אותן גיטהאב ביצעה, ניתן למצוא כאן.
https://news.1rj.ru/str/CyberSecurityIL/3407
😈9🤯7
חדשות סייבר - ארז דסה
חברת Jumpcloud מדווחת על "אירוע מתמשך" בעקבותיו נאלצה לבטל מפתחות API של משתמשים. בהודעה שמפרסמת החברה היא מדווחת כי נאלצה לבטל מפתחות API קיימים של משתמשים בשל אירוע מתמשך ובשל הצורך להגן על הארגונים והמשתמשים. החברה מבקשת מהמשתמשים לבצע איפוס לכל המפתחות…
עדכון - חוקרי אבט"מ מדווחים כי הקבוצה שאחראית למתקפת הסייבר על Jumpcloud זו קבוצת ההאקרים הצפון קוריאנית Lazarus.
המחקר שהוביל למסקנות, כולל אינדיקטורים, מחכה לכם כאן.
https://news.1rj.ru/str/CyberSecurityIL/3408
המחקר שהוביל למסקנות, כולל אינדיקטורים, מחכה לכם כאן.
https://news.1rj.ru/str/CyberSecurityIL/3408
👍8❤1
עוד חוזר הניגון - תוקפים מקדמים נוזקות באמצעות פרסומות בגוגל.
האמת שאני לא מבין למה כל פעם חברה אחרת עושה מחקר על אותו דבר אבל מביא לכם את זה שוב 🤷🏻♂
מחקר של חברת Sophos מגלה כי תוקפים קונים שטחי פרסום בגוגל ומקדמים באמצעותם נוזקות שונות.
🔺 כבר הבאתי בערוץ מחקרים דומים בעבר, גם עבור פרסומות בגוגל (1, 2, 3) וגם פרסומות בפייסבוק (1).
https://news.1rj.ru/str/CyberSecurityIL/3409
האמת שאני לא מבין למה כל פעם חברה אחרת עושה מחקר על אותו דבר אבל מביא לכם את זה שוב 🤷🏻♂
מחקר של חברת Sophos מגלה כי תוקפים קונים שטחי פרסום בגוגל ומקדמים באמצעותם נוזקות שונות.
🔺 כבר הבאתי בערוץ מחקרים דומים בעבר, גם עבור פרסומות בגוגל (1, 2, 3) וגם פרסומות בפייסבוק (1).
https://news.1rj.ru/str/CyberSecurityIL/3409
👍19😐5
בית החולים Tampa שבפלורידה סובל ממתקפת כופר של שתי קבוצות כופר שונות.
אתמול פירסמתי כי קבוצת Snatch תקפה את בית החולים והיום מתברר כי גם קבוצת Nokoyawa ביקרה שם.
שתי הקבוצות טוענות כי הן מחזיקות במידע רגיש.
מבית החולים נמסר כי התוקפים שהו ברשת בית החולים מה-12.5 ועד 30.5.
ב-30.5 ניסו התוקפים לבצע הצפנה אך מערכות ההגנה של בית החולים מנעו זאת.
https://news.1rj.ru/str/CyberSecurityIL/3410
#כופר #רפואה
אתמול פירסמתי כי קבוצת Snatch תקפה את בית החולים והיום מתברר כי גם קבוצת Nokoyawa ביקרה שם.
שתי הקבוצות טוענות כי הן מחזיקות במידע רגיש.
מבית החולים נמסר כי התוקפים שהו ברשת בית החולים מה-12.5 ועד 30.5.
ב-30.5 ניסו התוקפים לבצע הצפנה אך מערכות ההגנה של בית החולים מנעו זאת.
https://news.1rj.ru/str/CyberSecurityIL/3410
#כופר #רפואה
😐6👍2🤓1👀1
שבוע טוב!
סיכום אירועי סייבר מהיממה האחרונה/סופ"ש:
🔺 אמזון הסכימה לשלם קנס של 25 מיליון דולר לאחר שהפרה את תנאי הרגולציה לאיסוף מידע של ילדים באמצעות מכשיר ה-Alexa (החברה אספה הקלטות קול של ילדים ולא מחקה אותם כשהתבקשה לעשות זאת).
🔺 הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) מדווחת כי תוקפים ניצלו חולשה ברכיב של חברת Netscaler כדי לחדור לארגון המהווה תשתית קריטית בארה"ב.
🔺 חברת הסייבר Covware מעריכה כי קבוצת CL0P תכניס כ-75-100 מיליון דולר מדמי כופר שתגבה לאחר ניצול החולשה במערכת MOVEit.
🔺 מחוז George שבארה"ב סובל ממתקפת כופר הגורמת לשיבושים נרחבים בשירותי המחוז.
🔺מאות מסמכים עם מידע רפואי רגיש של ילדים נמצאו מפוזרים ברחובות העיר קיים קורל שבפלורידה.
האירוע דווח למשטרה ואלה מיהרו לאסוף את המידע הרגיש מהרחובות.
🔺 בפוסט ברשת החברתית מסטודון מדווח מנהל ה-IT בחברת Elevate Health כי נציג בחברת Fortinet חשף מידע של לקוחות אחרים במייל ששלח אליו, וכנראה גם למשתמשים אחרים.
אם מעניין אתכם לקרוא אז הסיפור המלא כאן.
🔺עובד ב-Google טוען שבמסגרת תחרות האקינג, עובד ב-Apple גילה חולשת Zero Day בכרום, אבל לא דיווח עליה (בזמן).
🔺 טעימה קטנה ממה שהתרחש בפיד הכופר הזמין לתומכי הערוץ:
- קבוצת Akira מפרסמת את חברת Yamaha קנדה (זוכרים שפירסמתי על Yamaha ארה"ב?)
- מלבד הנ"ל, במהלך הסופ"ש פורסמו עוד 16 קרבנות באתרים של קבוצות הכופר השונות: AlphV, Cyclops ועוד.
- בפיד החולשות פורסמו 122 חולשות חדשות.
https://news.1rj.ru/str/CyberSecurityIL/3411
#כופר #חולשות #ממשלה #רפואה #קנסות
סיכום אירועי סייבר מהיממה האחרונה/סופ"ש:
🔺 אמזון הסכימה לשלם קנס של 25 מיליון דולר לאחר שהפרה את תנאי הרגולציה לאיסוף מידע של ילדים באמצעות מכשיר ה-Alexa (החברה אספה הקלטות קול של ילדים ולא מחקה אותם כשהתבקשה לעשות זאת).
🔺 הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) מדווחת כי תוקפים ניצלו חולשה ברכיב של חברת Netscaler כדי לחדור לארגון המהווה תשתית קריטית בארה"ב.
🔺 חברת הסייבר Covware מעריכה כי קבוצת CL0P תכניס כ-75-100 מיליון דולר מדמי כופר שתגבה לאחר ניצול החולשה במערכת MOVEit.
🔺 מחוז George שבארה"ב סובל ממתקפת כופר הגורמת לשיבושים נרחבים בשירותי המחוז.
🔺מאות מסמכים עם מידע רפואי רגיש של ילדים נמצאו מפוזרים ברחובות העיר קיים קורל שבפלורידה.
האירוע דווח למשטרה ואלה מיהרו לאסוף את המידע הרגיש מהרחובות.
🔺 בפוסט ברשת החברתית מסטודון מדווח מנהל ה-IT בחברת Elevate Health כי נציג בחברת Fortinet חשף מידע של לקוחות אחרים במייל ששלח אליו, וכנראה גם למשתמשים אחרים.
אם מעניין אתכם לקרוא אז הסיפור המלא כאן.
🔺עובד ב-Google טוען שבמסגרת תחרות האקינג, עובד ב-Apple גילה חולשת Zero Day בכרום, אבל לא דיווח עליה (בזמן).
🔺 טעימה קטנה ממה שהתרחש בפיד הכופר הזמין לתומכי הערוץ:
- קבוצת Akira מפרסמת את חברת Yamaha קנדה (זוכרים שפירסמתי על Yamaha ארה"ב?)
- מלבד הנ"ל, במהלך הסופ"ש פורסמו עוד 16 קרבנות באתרים של קבוצות הכופר השונות: AlphV, Cyclops ועוד.
- בפיד החולשות פורסמו 122 חולשות חדשות.
https://news.1rj.ru/str/CyberSecurityIL/3411
#כופר #חולשות #ממשלה #רפואה #קנסות
👍12❤8
"כדי להתמודד עם סיכוני סייבר" - גוגל יוצאת לפיילוט בו היא מנתקת את עובדיה מרשת האינטרנט.
גוגל בחרה 2,500 עובדים אותם ניתקה מרשת האינטרנט ולחלקם אף הסירה הרשאות ניהול על התחנה.
העובדים יהיו רשאים לגשת רק לאתרים שבבעלות גוגל כמו Gmail, Drive וכו'.
לפיילוט רשאים להתנדב עובדים נוספים שירצו בכך ובמקביל גוגל מאשרת לאלו שאינם מעוניינים בכך לעזוב את התכנית.
https://news.1rj.ru/str/CyberSecurityIL/3412
גוגל בחרה 2,500 עובדים אותם ניתקה מרשת האינטרנט ולחלקם אף הסירה הרשאות ניהול על התחנה.
העובדים יהיו רשאים לגשת רק לאתרים שבבעלות גוגל כמו Gmail, Drive וכו'.
לפיילוט רשאים להתנדב עובדים נוספים שירצו בכך ובמקביל גוגל מאשרת לאלו שאינם מעוניינים בכך לעזוב את התכנית.
https://news.1rj.ru/str/CyberSecurityIL/3412
👀19🤣12👍6❤5😈3
קבוצת AlphV (Blackcat) פותחת ממשקי API על מנת לאפשר משיכה מהירה של נתונים מאתר ההדלפות.
https://news.1rj.ru/str/CyberSecurityIL/3413
#כופר
https://news.1rj.ru/str/CyberSecurityIL/3413
#כופר
😈7👍4😐2❤1🔥1
ממשלת נורווגיה מדווחת על מתקפת סייבר שפגעה ב-12 משרדי ממשלה.
בהודעה שמפרסמת הממשלה היא מדווחת כי תוקפים ניצלו חולשה באחת ממערכות התקשורת בה משתמשים משרדי הממשלה השונים.
בשלב זה המשרדים עובדים כרגיל אך במקביל מתבצעת חקירה יחד עם גורמי האכיפה, כמו כן לחלק מהעובדים במשרדים נחסמה באופן יזום הגישה לשירותי תקשורת מסויימים.
https://news.1rj.ru/str/CyberSecurityIL/3414
#ממשלה
בהודעה שמפרסמת הממשלה היא מדווחת כי תוקפים ניצלו חולשה באחת ממערכות התקשורת בה משתמשים משרדי הממשלה השונים.
בשלב זה המשרדים עובדים כרגיל אך במקביל מתבצעת חקירה יחד עם גורמי האכיפה, כמו כן לחלק מהעובדים במשרדים נחסמה באופן יזום הגישה לשירותי תקשורת מסויימים.
https://news.1rj.ru/str/CyberSecurityIL/3414
#ממשלה
👍8👏1🤯1
המתקפות יקרות יותר אך השימוש ב-AI מצמצם את הנזק. חברת IBM מפרסמת את הדו"ח לשנת 2023 העוסק בעלות של מתקפת סייבר.
קצת נתונים מהדו"ח:
💰 עלות ממוצעת של מתקפת סייבר (גניבת מידע) עומדת על 4.45 מיליון דולר. עלייה של 2.3% בהשוואה לנתונים משנה שעברה.
🤖 השימוש במוצרי אבטחה המשלבים טכנולוגיית AI מקטינים את עלות הנזק של המתקפה ב-1.76 מיליון דולר ומסייעים בזיהוי וניטרול מהיר יותר של איומים.
🔍 רק 33% המתקפות מזוהות ע"י הארגון בעצמו, השאר מדווחות לארגון ע"י גורם צד ג' או התוקפים בעצמם...
⏳ כמה זמן לוקח לארגון לזהות ולהכיל את המתקפה?
- 320 ימים אם המתקפה דווחה לארגון ע"י התוקפים
- 273 ימים אם המתקפה דווחה לארגון ע"י גורם צד ג'
- 240 ימים אם הארגון זיהה את המתקפה לבד.
🔎 חברות המחזיקות צוותי IR ותכנית IR מזהות מהר יותר אירועי סייבר (54 ימים מהר יותר בהשוואה לשאר...)
👮♂️ חברות שבחרו לא לערב את גופי האכיפה במתקפות כופר נאלצו להיפרד מסכום ממוצע של 470,000 דולר בשל זמן השבתה ממושך יותר.
👩💻 שילוב של מנגנוני הגנה בתהליכי הפיתוח (DevSecOps) חוסך לארגון כ-1.68 מיליון דולר, זאת בהשוואה לארגונים שנאלצו להתמודד עם התיקונים בשלב מאוחר יותר.
🔗 12% מהמתקפות מקורן בניצול חולשה בשרשרת האספקה בארגון (תוקף המנצל חולשה ברכיב צד ג' בו החברה עושה שימוש)
😭 82% המתקפות מערבות מידע שמאוחסן בשירותי ענן שונים.
הדו"ח המלא (נמצא מאחורי חומת רישום) זמין כאן.
https://news.1rj.ru/str/CyberSecurityIL/3415
#דוחות #סטטיסטיקות #כופר #דלף_מידע
קצת נתונים מהדו"ח:
- 320 ימים אם המתקפה דווחה לארגון ע"י התוקפים
- 273 ימים אם המתקפה דווחה לארגון ע"י גורם צד ג'
- 240 ימים אם הארגון זיהה את המתקפה לבד.
הדו"ח המלא (נמצא מאחורי חומת רישום) זמין כאן.
https://news.1rj.ru/str/CyberSecurityIL/3415
#דוחות #סטטיסטיקות #כופר #דלף_מידע
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🙏2🏆2🔥1🤯1
מסמך סיכום אירועי סייבר לחודש יולי 2023 יפורסם בעז"ה שבוע הבא.
מעוניינים לקחת חסות על המסמך ולחשוף את השירות/מוצר שלכם לקהל רחב?
דברו איתי📞
מעוניינים לקחת חסות על המסמך ולחשוף את השירות/מוצר שלכם לקהל רחב?
דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👌1
פרוייקט הקריפטו alphapo, המספק פלטפורמת תשלומים במטבעות דיגיטליים, מדווח כי תוקפים הצליחו לפרוץ לחלק מארנקי הקריפטו החמים של הפרויקט ולגנוב מטבעות דיגיטליים בשווי 31 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/3417
#קריפטו
https://news.1rj.ru/str/CyberSecurityIL/3417
#קריפטו
👍3🤯2🤬1👌1😐1
מידע אישי של כ-700k משתמשים דלף מאפליקציית הדייטינג Tigo.
האפליקצייה, שמיועדת בעיקר לשוק הסיני, ניתנת מציינת בחנות האפליקציות כי היא לא אוספת מידע של משתמשים.
בפועל נראה שהמצב שונה מאד כי מידע רגיש של משתמשים דלף לאחרונה כשהוא כולל מידע על המשתמש, כתובות IP, כתובות אימייל, התכתבויות פרטיות, תמונות ועוד.
בשלב זה חברת Tigo לא מגיבה באופן רשמי לדיווחים הנ"ל.
https://news.1rj.ru/str/CyberSecurityIL/3418
#דלף_מידע #טכנולוגיה
האפליקצייה, שמיועדת בעיקר לשוק הסיני, ניתנת מציינת בחנות האפליקציות כי היא לא אוספת מידע של משתמשים.
בפועל נראה שהמצב שונה מאד כי מידע רגיש של משתמשים דלף לאחרונה כשהוא כולל מידע על המשתמש, כתובות IP, כתובות אימייל, התכתבויות פרטיות, תמונות ועוד.
בשלב זה חברת Tigo לא מגיבה באופן רשמי לדיווחים הנ"ל.
https://news.1rj.ru/str/CyberSecurityIL/3418
#דלף_מידע #טכנולוגיה
👍4😐4🤓3🤣1