סיכום אירועי סייבר מהיממה האחרונה:
🔺 אחרי מצוד של עשר שנים משטרת ספרד עוצרת מבוקש אוקראיני לאחר שהונה משתמשים בין השנים 2006-2011 וגנב מהם סכום מצטבר של כ-70 מיליון דולר.
המבוקש הדביק מאות אלפי מחשבים בנוזקה המתריעה למשתמשים על וירוס ואז מציעה להם לקנות "אנטי וירוס" ב-129 דולר.
🔺חברת הסייבר Sophos מדווחת על שותף חדש באחד מקבוצות הכופר המנסה להטעות את הקרבנות באמצעות קובץ המתחזה לחברת Sophos בשם SophosEncrypt.
חברת MalwareHunterTeam שהייתה הראשונה לזהות את הקובץ בשטח חשבה כמ מדובר בכלי של Sophos עבור תרגול אך Sophos הבהירה כי לא מדובר בכלי שלה אלא של התוקפים.
🔺 חברת Peckshield העוסקת בניטור פעילות זדונית ברשת הבלוקצ'יין מדווחת כי במחצית הראשונה של 2023 נגנבו מטבעות דיגיטליים בשווי של 480 מיליון דולר.
ירידה דמטית בהשוואה לתקופה המקבילה אשתקד אז נגנבו 2.5 מיליארד דולר.
🔺 אגב קריפטו, פרוייקט הקריפטו Geist Finance מדווח על סגירת הפעילות בעקבות הפריצה וגניבת הכספים מפרויקט MultiChain.
🔺 המרכז הרפואי Henry Ford Health מדווח על דלף מידע של 168,000 מטופלים לאחר שתוקף השיג גישה לחשבון דוא"ל ארגוני באמצעות מתקפת פישינג מוצלחת.
🔺 המרכז הרפואי Phoenician Medical Center מדווח על מתקפת סייבר שגרמה לשיבושים בשירותי המחשוב (כופר?)
🔺 מכון נוסף לניתוחים פלסטיים (שלישי במספר) סובל מדליפה של תמונות מטופלים ברשת הפתוחה לאחר מתקפת סייבר. (Hankins & Sohn Plastic Surgery Associates)
🔺 אוניברסיטת Stephen F. Austin מדווחת על מתקפת סייבר בעקבותיה נגרמים שיבושים במערכות המחשוב.
קבוצת Rhysida לוקחת אחריות עת המתקפה כשהיא דורשת דמי כופר של בערך 850 אלף דולר.
🔺 בית החולים Tampa General מדווח על דלף מידע של 1.2 מיליון מטופלים בעקבות מתקפת כופר.
קבוצת Snatch לוקחת אחריות על המתקפה אך עוד לא מפרסמת את המידע שגנבה.
🔺 בגזרת ה-DDoS - קבוצת אנונימוס סודאן הפילה אתמול לזמן קצר את הפורטל של שירותי הענן של מייקרוסופט (Azure) וכן את אתר Onlyfans.
קבוצת Noname תקפה מספר אתרים ממשלתיים בספרד, גורמים במשרדי הממשלה דיווחו לתקשורת כי הם אכן סובלים ממתקפת DDoS.
מוקדם יותר השבוע תקפו Noname אתרים במדינת לטביה.
https://news.1rj.ru/str/CyberSecurityIL/3403
#כופר #דלף_מידע #רפואה #DDoS #ממשלה #קריפטו
🔺 אחרי מצוד של עשר שנים משטרת ספרד עוצרת מבוקש אוקראיני לאחר שהונה משתמשים בין השנים 2006-2011 וגנב מהם סכום מצטבר של כ-70 מיליון דולר.
המבוקש הדביק מאות אלפי מחשבים בנוזקה המתריעה למשתמשים על וירוס ואז מציעה להם לקנות "אנטי וירוס" ב-129 דולר.
🔺חברת הסייבר Sophos מדווחת על שותף חדש באחד מקבוצות הכופר המנסה להטעות את הקרבנות באמצעות קובץ המתחזה לחברת Sophos בשם SophosEncrypt.
חברת MalwareHunterTeam שהייתה הראשונה לזהות את הקובץ בשטח חשבה כמ מדובר בכלי של Sophos עבור תרגול אך Sophos הבהירה כי לא מדובר בכלי שלה אלא של התוקפים.
🔺 חברת Peckshield העוסקת בניטור פעילות זדונית ברשת הבלוקצ'יין מדווחת כי במחצית הראשונה של 2023 נגנבו מטבעות דיגיטליים בשווי של 480 מיליון דולר.
ירידה דמטית בהשוואה לתקופה המקבילה אשתקד אז נגנבו 2.5 מיליארד דולר.
🔺 אגב קריפטו, פרוייקט הקריפטו Geist Finance מדווח על סגירת הפעילות בעקבות הפריצה וגניבת הכספים מפרויקט MultiChain.
🔺 המרכז הרפואי Henry Ford Health מדווח על דלף מידע של 168,000 מטופלים לאחר שתוקף השיג גישה לחשבון דוא"ל ארגוני באמצעות מתקפת פישינג מוצלחת.
🔺 המרכז הרפואי Phoenician Medical Center מדווח על מתקפת סייבר שגרמה לשיבושים בשירותי המחשוב (כופר?)
🔺 מכון נוסף לניתוחים פלסטיים (שלישי במספר) סובל מדליפה של תמונות מטופלים ברשת הפתוחה לאחר מתקפת סייבר. (Hankins & Sohn Plastic Surgery Associates)
🔺 אוניברסיטת Stephen F. Austin מדווחת על מתקפת סייבר בעקבותיה נגרמים שיבושים במערכות המחשוב.
קבוצת Rhysida לוקחת אחריות עת המתקפה כשהיא דורשת דמי כופר של בערך 850 אלף דולר.
🔺 בית החולים Tampa General מדווח על דלף מידע של 1.2 מיליון מטופלים בעקבות מתקפת כופר.
קבוצת Snatch לוקחת אחריות על המתקפה אך עוד לא מפרסמת את המידע שגנבה.
🔺 בגזרת ה-DDoS - קבוצת אנונימוס סודאן הפילה אתמול לזמן קצר את הפורטל של שירותי הענן של מייקרוסופט (Azure) וכן את אתר Onlyfans.
קבוצת Noname תקפה מספר אתרים ממשלתיים בספרד, גורמים במשרדי הממשלה דיווחו לתקשורת כי הם אכן סובלים ממתקפת DDoS.
מוקדם יותר השבוע תקפו Noname אתרים במדינת לטביה.
https://news.1rj.ru/str/CyberSecurityIL/3403
#כופר #דלף_מידע #רפואה #DDoS #ממשלה #קריפטו
👍6❤2🙏2🤯1
הלך לעולמו קווין מיטניק, ההאקר היהודי האגדי שנכנס לרשימת המבוקשים של ה-FBI
ב-1979, כשהוא בן 16 בלבד, פרץ לראשונה למערכת ממוחשבת ששימשה את חברת DEC לפיתוח של מערכת בשם RSTS/E. מרגע שהצליח לחדור למערכת הוא העתיק את התוכנה – עבירה עליה נשפט מאוחר יותר. על מיטניק נגזר מאסר של שנה. מייד לאחר שחרורו פרץ מיטניק למערכת התאים הקוליים של חברת Pacific Bell, וכשהתגלתה הפריצה, הוצא נגדו צו מעצר פדרילי.
מיטניק נמלט והיה לעבריין המחשבים הראשון שנכנס לרשימת המבוקשים של ה-FBI. בזמן המרדף אחריו הצליח ההאקר לפרוץ לעשרות רשתות מחשבים, לשכפל מכשירים סלולריים, לזייף זהויות, לפרוץ ולגנוב תוכנות ששימשו את מפעילי הסלולר, ליירט ולגנוב סיסמאות ולהשיג גישה למערכות מייל רבות.
מיטניק היה ידוע בעיקר בזכות מעשיו בשנות ה-90 – טרום עידן האינטרנט – אז פרץ למערכת המחשבים של חברות וממשלות, גנב אלפי קבצי נתונים ומספרי כרטיסי אשראי. לצד יכולותיו הטכניות המבריקות, התמחה מיטניק גם בהנדסה חברתית, והשתמש בכישוריו כדי להונות אנשים, כך שיעניקו לו גישה למערכות שלהם.
בשנת 1995, לאחר מצוד של שנתיים וחצי, נלכד מיטניק על ידי ה-FBI ונידון ל-46 חודשי מאסר ועוד 22 חודשי מאסר על הפרת תנאי שחרורו. קנת ווקר, עוזר לתובע הראשי של סן פרנסיסקו אמר כי מיטניק השיג מידע ששווה מיליוני דולרים והיווה "איום ממשי".
למרות ההילה והתמיכה בקרב הקהילה שלו, סבל מיטניק מתנאי מאסר קשים, שכללו 8 חודשים בצינוק. בנוסף, לא סופקו לו ארוחות כשרות, כפי שמגיע לו על פי חוק.
בשנה האחרונה התמודד מיטניק עם סרטן הלבלב שהתגלה בגופו. ביום ראשון האחרון נפטר מיטניק בגיל 59 והשאיר אחריו אישה, קימברלי מיטניק, שנמצאת בהריון מתקדם עם ילדם הראשון.
https://news.1rj.ru/str/CyberSecurityIL/3404
https://www.geektime.co.il/kevin-david-mitnick-dies-at-59/
ב-1979, כשהוא בן 16 בלבד, פרץ לראשונה למערכת ממוחשבת ששימשה את חברת DEC לפיתוח של מערכת בשם RSTS/E. מרגע שהצליח לחדור למערכת הוא העתיק את התוכנה – עבירה עליה נשפט מאוחר יותר. על מיטניק נגזר מאסר של שנה. מייד לאחר שחרורו פרץ מיטניק למערכת התאים הקוליים של חברת Pacific Bell, וכשהתגלתה הפריצה, הוצא נגדו צו מעצר פדרילי.
מיטניק נמלט והיה לעבריין המחשבים הראשון שנכנס לרשימת המבוקשים של ה-FBI. בזמן המרדף אחריו הצליח ההאקר לפרוץ לעשרות רשתות מחשבים, לשכפל מכשירים סלולריים, לזייף זהויות, לפרוץ ולגנוב תוכנות ששימשו את מפעילי הסלולר, ליירט ולגנוב סיסמאות ולהשיג גישה למערכות מייל רבות.
מיטניק היה ידוע בעיקר בזכות מעשיו בשנות ה-90 – טרום עידן האינטרנט – אז פרץ למערכת המחשבים של חברות וממשלות, גנב אלפי קבצי נתונים ומספרי כרטיסי אשראי. לצד יכולותיו הטכניות המבריקות, התמחה מיטניק גם בהנדסה חברתית, והשתמש בכישוריו כדי להונות אנשים, כך שיעניקו לו גישה למערכות שלהם.
בשנת 1995, לאחר מצוד של שנתיים וחצי, נלכד מיטניק על ידי ה-FBI ונידון ל-46 חודשי מאסר ועוד 22 חודשי מאסר על הפרת תנאי שחרורו. קנת ווקר, עוזר לתובע הראשי של סן פרנסיסקו אמר כי מיטניק השיג מידע ששווה מיליוני דולרים והיווה "איום ממשי".
למרות ההילה והתמיכה בקרב הקהילה שלו, סבל מיטניק מתנאי מאסר קשים, שכללו 8 חודשים בצינוק. בנוסף, לא סופקו לו ארוחות כשרות, כפי שמגיע לו על פי חוק.
בשנה האחרונה התמודד מיטניק עם סרטן הלבלב שהתגלה בגופו. ביום ראשון האחרון נפטר מיטניק בגיל 59 והשאיר אחריו אישה, קימברלי מיטניק, שנמצאת בהריון מתקדם עם ילדם הראשון.
https://news.1rj.ru/str/CyberSecurityIL/3404
https://www.geektime.co.il/kevin-david-mitnick-dies-at-59/
🫡35❤16👍4🤯2
מתקפת הכופר על חברת ScanSource - קבוצת כופר חדשה לוקחת אחריות.
את המתקפה על החברה פירסמתי כבר בחודש מאי אך כעת מתברר כי קבוצת כופר חדשה בשם Cactus היא זו שאחראית למתקפה🌵
קבוצת Cactus מפרסמת היום באתר חדש 18 קרבנות, ביניהם גם את ScanSource, כולל קישור למידע רגיש שגנבה מרשת החברה.
👀 כל הקרבנות החדשים והקישור לאתר של Cactus זמינים למי שתומך בערוץ (רמה 5).
https://news.1rj.ru/str/CyberSecurityIL/3405
#כופר
את המתקפה על החברה פירסמתי כבר בחודש מאי אך כעת מתברר כי קבוצת כופר חדשה בשם Cactus היא זו שאחראית למתקפה
קבוצת Cactus מפרסמת היום באתר חדש 18 קרבנות, ביניהם גם את ScanSource, כולל קישור למידע רגיש שגנבה מרשת החברה.
https://news.1rj.ru/str/CyberSecurityIL/3405
#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🤯1
Forwarded from Erez
-פרסומת-
בואו לצפות בסיפור חייו של ההאקר היהודי האגדי קווין מיטניק! 🖤
בפוסט הבא של חברת PreSale1 ריכזנו עבורכם סרטונים של קווין, הפריצות שביצע, האירועים שעיצבו את סיפור חייו, ראיונות טלוויזיה שקיים ועוד.
הכל מחכה לכם כאן 👇🏻
https://presale1.com/home/f/kevin-david-mitnick---a-hackers-story-rip
----------------------
תוכן שיווקי, מעוניינים לפרסם גם אתם? דברו איתי
בואו לצפות בסיפור חייו של ההאקר היהודי האגדי קווין מיטניק! 🖤
בפוסט הבא של חברת PreSale1 ריכזנו עבורכם סרטונים של קווין, הפריצות שביצע, האירועים שעיצבו את סיפור חייו, ראיונות טלוויזיה שקיים ועוד.
הכל מחכה לכם כאן 👇🏻
https://presale1.com/home/f/kevin-david-mitnick---a-hackers-story-rip
----------------------
תוכן שיווקי, מעוניינים לפרסם גם אתם? דברו איתי
👍10❤3⚡2🤯2👌2🤣2🙏1
גיטהאב מזהירה - קבוצת ההאקרים הצפון קוריאנית Lazarus מטרגטת מפתחים.
בהודעה שמפרסמת גיטהאב היא מתארת את שלבי המתקפה לפיה ההאקרים מתחזים למגייסים או מפתחים, מקימים חשבונות בגיטהאב, לינקדין ועוד, ויוצרים קשר עם קרבנות פוטנציאליים.
בשלב השני מבקש התוקף מהקרבן להצטרף כשותף לרפוסיטורי בגיטהאב ומשכנע אותי לעשות Clone לאותו רפוזיטורי.
ברגע שהקרבן מריץ את הקוד מאותו רפוזיטורי ספריית קוד פתוח זדונית יורדת למחשב של הקרבן ומבצעת הדבקה ראשונית.
פרטים נוספים, כולל אינדיקטורים לחסימה והפעולות אותן גיטהאב ביצעה, ניתן למצוא כאן.
https://news.1rj.ru/str/CyberSecurityIL/3407
בהודעה שמפרסמת גיטהאב היא מתארת את שלבי המתקפה לפיה ההאקרים מתחזים למגייסים או מפתחים, מקימים חשבונות בגיטהאב, לינקדין ועוד, ויוצרים קשר עם קרבנות פוטנציאליים.
בשלב השני מבקש התוקף מהקרבן להצטרף כשותף לרפוסיטורי בגיטהאב ומשכנע אותי לעשות Clone לאותו רפוזיטורי.
ברגע שהקרבן מריץ את הקוד מאותו רפוזיטורי ספריית קוד פתוח זדונית יורדת למחשב של הקרבן ומבצעת הדבקה ראשונית.
פרטים נוספים, כולל אינדיקטורים לחסימה והפעולות אותן גיטהאב ביצעה, ניתן למצוא כאן.
https://news.1rj.ru/str/CyberSecurityIL/3407
😈9🤯7
חדשות סייבר - ארז דסה
חברת Jumpcloud מדווחת על "אירוע מתמשך" בעקבותיו נאלצה לבטל מפתחות API של משתמשים. בהודעה שמפרסמת החברה היא מדווחת כי נאלצה לבטל מפתחות API קיימים של משתמשים בשל אירוע מתמשך ובשל הצורך להגן על הארגונים והמשתמשים. החברה מבקשת מהמשתמשים לבצע איפוס לכל המפתחות…
עדכון - חוקרי אבט"מ מדווחים כי הקבוצה שאחראית למתקפת הסייבר על Jumpcloud זו קבוצת ההאקרים הצפון קוריאנית Lazarus.
המחקר שהוביל למסקנות, כולל אינדיקטורים, מחכה לכם כאן.
https://news.1rj.ru/str/CyberSecurityIL/3408
המחקר שהוביל למסקנות, כולל אינדיקטורים, מחכה לכם כאן.
https://news.1rj.ru/str/CyberSecurityIL/3408
👍8❤1
עוד חוזר הניגון - תוקפים מקדמים נוזקות באמצעות פרסומות בגוגל.
האמת שאני לא מבין למה כל פעם חברה אחרת עושה מחקר על אותו דבר אבל מביא לכם את זה שוב 🤷🏻♂
מחקר של חברת Sophos מגלה כי תוקפים קונים שטחי פרסום בגוגל ומקדמים באמצעותם נוזקות שונות.
🔺 כבר הבאתי בערוץ מחקרים דומים בעבר, גם עבור פרסומות בגוגל (1, 2, 3) וגם פרסומות בפייסבוק (1).
https://news.1rj.ru/str/CyberSecurityIL/3409
האמת שאני לא מבין למה כל פעם חברה אחרת עושה מחקר על אותו דבר אבל מביא לכם את זה שוב 🤷🏻♂
מחקר של חברת Sophos מגלה כי תוקפים קונים שטחי פרסום בגוגל ומקדמים באמצעותם נוזקות שונות.
🔺 כבר הבאתי בערוץ מחקרים דומים בעבר, גם עבור פרסומות בגוגל (1, 2, 3) וגם פרסומות בפייסבוק (1).
https://news.1rj.ru/str/CyberSecurityIL/3409
👍19😐5
בית החולים Tampa שבפלורידה סובל ממתקפת כופר של שתי קבוצות כופר שונות.
אתמול פירסמתי כי קבוצת Snatch תקפה את בית החולים והיום מתברר כי גם קבוצת Nokoyawa ביקרה שם.
שתי הקבוצות טוענות כי הן מחזיקות במידע רגיש.
מבית החולים נמסר כי התוקפים שהו ברשת בית החולים מה-12.5 ועד 30.5.
ב-30.5 ניסו התוקפים לבצע הצפנה אך מערכות ההגנה של בית החולים מנעו זאת.
https://news.1rj.ru/str/CyberSecurityIL/3410
#כופר #רפואה
אתמול פירסמתי כי קבוצת Snatch תקפה את בית החולים והיום מתברר כי גם קבוצת Nokoyawa ביקרה שם.
שתי הקבוצות טוענות כי הן מחזיקות במידע רגיש.
מבית החולים נמסר כי התוקפים שהו ברשת בית החולים מה-12.5 ועד 30.5.
ב-30.5 ניסו התוקפים לבצע הצפנה אך מערכות ההגנה של בית החולים מנעו זאת.
https://news.1rj.ru/str/CyberSecurityIL/3410
#כופר #רפואה
😐6👍2🤓1👀1
שבוע טוב!
סיכום אירועי סייבר מהיממה האחרונה/סופ"ש:
🔺 אמזון הסכימה לשלם קנס של 25 מיליון דולר לאחר שהפרה את תנאי הרגולציה לאיסוף מידע של ילדים באמצעות מכשיר ה-Alexa (החברה אספה הקלטות קול של ילדים ולא מחקה אותם כשהתבקשה לעשות זאת).
🔺 הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) מדווחת כי תוקפים ניצלו חולשה ברכיב של חברת Netscaler כדי לחדור לארגון המהווה תשתית קריטית בארה"ב.
🔺 חברת הסייבר Covware מעריכה כי קבוצת CL0P תכניס כ-75-100 מיליון דולר מדמי כופר שתגבה לאחר ניצול החולשה במערכת MOVEit.
🔺 מחוז George שבארה"ב סובל ממתקפת כופר הגורמת לשיבושים נרחבים בשירותי המחוז.
🔺מאות מסמכים עם מידע רפואי רגיש של ילדים נמצאו מפוזרים ברחובות העיר קיים קורל שבפלורידה.
האירוע דווח למשטרה ואלה מיהרו לאסוף את המידע הרגיש מהרחובות.
🔺 בפוסט ברשת החברתית מסטודון מדווח מנהל ה-IT בחברת Elevate Health כי נציג בחברת Fortinet חשף מידע של לקוחות אחרים במייל ששלח אליו, וכנראה גם למשתמשים אחרים.
אם מעניין אתכם לקרוא אז הסיפור המלא כאן.
🔺עובד ב-Google טוען שבמסגרת תחרות האקינג, עובד ב-Apple גילה חולשת Zero Day בכרום, אבל לא דיווח עליה (בזמן).
🔺 טעימה קטנה ממה שהתרחש בפיד הכופר הזמין לתומכי הערוץ:
- קבוצת Akira מפרסמת את חברת Yamaha קנדה (זוכרים שפירסמתי על Yamaha ארה"ב?)
- מלבד הנ"ל, במהלך הסופ"ש פורסמו עוד 16 קרבנות באתרים של קבוצות הכופר השונות: AlphV, Cyclops ועוד.
- בפיד החולשות פורסמו 122 חולשות חדשות.
https://news.1rj.ru/str/CyberSecurityIL/3411
#כופר #חולשות #ממשלה #רפואה #קנסות
סיכום אירועי סייבר מהיממה האחרונה/סופ"ש:
🔺 אמזון הסכימה לשלם קנס של 25 מיליון דולר לאחר שהפרה את תנאי הרגולציה לאיסוף מידע של ילדים באמצעות מכשיר ה-Alexa (החברה אספה הקלטות קול של ילדים ולא מחקה אותם כשהתבקשה לעשות זאת).
🔺 הסוכנות להגנת סייבר ותשתיות בארה"ב (CISA) מדווחת כי תוקפים ניצלו חולשה ברכיב של חברת Netscaler כדי לחדור לארגון המהווה תשתית קריטית בארה"ב.
🔺 חברת הסייבר Covware מעריכה כי קבוצת CL0P תכניס כ-75-100 מיליון דולר מדמי כופר שתגבה לאחר ניצול החולשה במערכת MOVEit.
🔺 מחוז George שבארה"ב סובל ממתקפת כופר הגורמת לשיבושים נרחבים בשירותי המחוז.
🔺מאות מסמכים עם מידע רפואי רגיש של ילדים נמצאו מפוזרים ברחובות העיר קיים קורל שבפלורידה.
האירוע דווח למשטרה ואלה מיהרו לאסוף את המידע הרגיש מהרחובות.
🔺 בפוסט ברשת החברתית מסטודון מדווח מנהל ה-IT בחברת Elevate Health כי נציג בחברת Fortinet חשף מידע של לקוחות אחרים במייל ששלח אליו, וכנראה גם למשתמשים אחרים.
אם מעניין אתכם לקרוא אז הסיפור המלא כאן.
🔺עובד ב-Google טוען שבמסגרת תחרות האקינג, עובד ב-Apple גילה חולשת Zero Day בכרום, אבל לא דיווח עליה (בזמן).
🔺 טעימה קטנה ממה שהתרחש בפיד הכופר הזמין לתומכי הערוץ:
- קבוצת Akira מפרסמת את חברת Yamaha קנדה (זוכרים שפירסמתי על Yamaha ארה"ב?)
- מלבד הנ"ל, במהלך הסופ"ש פורסמו עוד 16 קרבנות באתרים של קבוצות הכופר השונות: AlphV, Cyclops ועוד.
- בפיד החולשות פורסמו 122 חולשות חדשות.
https://news.1rj.ru/str/CyberSecurityIL/3411
#כופר #חולשות #ממשלה #רפואה #קנסות
👍12❤8
"כדי להתמודד עם סיכוני סייבר" - גוגל יוצאת לפיילוט בו היא מנתקת את עובדיה מרשת האינטרנט.
גוגל בחרה 2,500 עובדים אותם ניתקה מרשת האינטרנט ולחלקם אף הסירה הרשאות ניהול על התחנה.
העובדים יהיו רשאים לגשת רק לאתרים שבבעלות גוגל כמו Gmail, Drive וכו'.
לפיילוט רשאים להתנדב עובדים נוספים שירצו בכך ובמקביל גוגל מאשרת לאלו שאינם מעוניינים בכך לעזוב את התכנית.
https://news.1rj.ru/str/CyberSecurityIL/3412
גוגל בחרה 2,500 עובדים אותם ניתקה מרשת האינטרנט ולחלקם אף הסירה הרשאות ניהול על התחנה.
העובדים יהיו רשאים לגשת רק לאתרים שבבעלות גוגל כמו Gmail, Drive וכו'.
לפיילוט רשאים להתנדב עובדים נוספים שירצו בכך ובמקביל גוגל מאשרת לאלו שאינם מעוניינים בכך לעזוב את התכנית.
https://news.1rj.ru/str/CyberSecurityIL/3412
👀19🤣12👍6❤5😈3
קבוצת AlphV (Blackcat) פותחת ממשקי API על מנת לאפשר משיכה מהירה של נתונים מאתר ההדלפות.
https://news.1rj.ru/str/CyberSecurityIL/3413
#כופר
https://news.1rj.ru/str/CyberSecurityIL/3413
#כופר
😈7👍4😐2❤1🔥1
ממשלת נורווגיה מדווחת על מתקפת סייבר שפגעה ב-12 משרדי ממשלה.
בהודעה שמפרסמת הממשלה היא מדווחת כי תוקפים ניצלו חולשה באחת ממערכות התקשורת בה משתמשים משרדי הממשלה השונים.
בשלב זה המשרדים עובדים כרגיל אך במקביל מתבצעת חקירה יחד עם גורמי האכיפה, כמו כן לחלק מהעובדים במשרדים נחסמה באופן יזום הגישה לשירותי תקשורת מסויימים.
https://news.1rj.ru/str/CyberSecurityIL/3414
#ממשלה
בהודעה שמפרסמת הממשלה היא מדווחת כי תוקפים ניצלו חולשה באחת ממערכות התקשורת בה משתמשים משרדי הממשלה השונים.
בשלב זה המשרדים עובדים כרגיל אך במקביל מתבצעת חקירה יחד עם גורמי האכיפה, כמו כן לחלק מהעובדים במשרדים נחסמה באופן יזום הגישה לשירותי תקשורת מסויימים.
https://news.1rj.ru/str/CyberSecurityIL/3414
#ממשלה
👍8👏1🤯1
המתקפות יקרות יותר אך השימוש ב-AI מצמצם את הנזק. חברת IBM מפרסמת את הדו"ח לשנת 2023 העוסק בעלות של מתקפת סייבר.
קצת נתונים מהדו"ח:
💰 עלות ממוצעת של מתקפת סייבר (גניבת מידע) עומדת על 4.45 מיליון דולר. עלייה של 2.3% בהשוואה לנתונים משנה שעברה.
🤖 השימוש במוצרי אבטחה המשלבים טכנולוגיית AI מקטינים את עלות הנזק של המתקפה ב-1.76 מיליון דולר ומסייעים בזיהוי וניטרול מהיר יותר של איומים.
🔍 רק 33% המתקפות מזוהות ע"י הארגון בעצמו, השאר מדווחות לארגון ע"י גורם צד ג' או התוקפים בעצמם...
⏳ כמה זמן לוקח לארגון לזהות ולהכיל את המתקפה?
- 320 ימים אם המתקפה דווחה לארגון ע"י התוקפים
- 273 ימים אם המתקפה דווחה לארגון ע"י גורם צד ג'
- 240 ימים אם הארגון זיהה את המתקפה לבד.
🔎 חברות המחזיקות צוותי IR ותכנית IR מזהות מהר יותר אירועי סייבר (54 ימים מהר יותר בהשוואה לשאר...)
👮♂️ חברות שבחרו לא לערב את גופי האכיפה במתקפות כופר נאלצו להיפרד מסכום ממוצע של 470,000 דולר בשל זמן השבתה ממושך יותר.
👩💻 שילוב של מנגנוני הגנה בתהליכי הפיתוח (DevSecOps) חוסך לארגון כ-1.68 מיליון דולר, זאת בהשוואה לארגונים שנאלצו להתמודד עם התיקונים בשלב מאוחר יותר.
🔗 12% מהמתקפות מקורן בניצול חולשה בשרשרת האספקה בארגון (תוקף המנצל חולשה ברכיב צד ג' בו החברה עושה שימוש)
😭 82% המתקפות מערבות מידע שמאוחסן בשירותי ענן שונים.
הדו"ח המלא (נמצא מאחורי חומת רישום) זמין כאן.
https://news.1rj.ru/str/CyberSecurityIL/3415
#דוחות #סטטיסטיקות #כופר #דלף_מידע
קצת נתונים מהדו"ח:
- 320 ימים אם המתקפה דווחה לארגון ע"י התוקפים
- 273 ימים אם המתקפה דווחה לארגון ע"י גורם צד ג'
- 240 ימים אם הארגון זיהה את המתקפה לבד.
הדו"ח המלא (נמצא מאחורי חומת רישום) זמין כאן.
https://news.1rj.ru/str/CyberSecurityIL/3415
#דוחות #סטטיסטיקות #כופר #דלף_מידע
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🙏2🏆2🔥1🤯1
מסמך סיכום אירועי סייבר לחודש יולי 2023 יפורסם בעז"ה שבוע הבא.
מעוניינים לקחת חסות על המסמך ולחשוף את השירות/מוצר שלכם לקהל רחב?
דברו איתי📞
מעוניינים לקחת חסות על המסמך ולחשוף את השירות/מוצר שלכם לקהל רחב?
דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👌1
פרוייקט הקריפטו alphapo, המספק פלטפורמת תשלומים במטבעות דיגיטליים, מדווח כי תוקפים הצליחו לפרוץ לחלק מארנקי הקריפטו החמים של הפרויקט ולגנוב מטבעות דיגיטליים בשווי 31 מיליון דולר.
https://news.1rj.ru/str/CyberSecurityIL/3417
#קריפטו
https://news.1rj.ru/str/CyberSecurityIL/3417
#קריפטו
👍3🤯2🤬1👌1😐1
מידע אישי של כ-700k משתמשים דלף מאפליקציית הדייטינג Tigo.
האפליקצייה, שמיועדת בעיקר לשוק הסיני, ניתנת מציינת בחנות האפליקציות כי היא לא אוספת מידע של משתמשים.
בפועל נראה שהמצב שונה מאד כי מידע רגיש של משתמשים דלף לאחרונה כשהוא כולל מידע על המשתמש, כתובות IP, כתובות אימייל, התכתבויות פרטיות, תמונות ועוד.
בשלב זה חברת Tigo לא מגיבה באופן רשמי לדיווחים הנ"ל.
https://news.1rj.ru/str/CyberSecurityIL/3418
#דלף_מידע #טכנולוגיה
האפליקצייה, שמיועדת בעיקר לשוק הסיני, ניתנת מציינת בחנות האפליקציות כי היא לא אוספת מידע של משתמשים.
בפועל נראה שהמצב שונה מאד כי מידע רגיש של משתמשים דלף לאחרונה כשהוא כולל מידע על המשתמש, כתובות IP, כתובות אימייל, התכתבויות פרטיות, תמונות ועוד.
בשלב זה חברת Tigo לא מגיבה באופן רשמי לדיווחים הנ"ל.
https://news.1rj.ru/str/CyberSecurityIL/3418
#דלף_מידע #טכנולוגיה
👍4😐4🤓3🤣1
אפל משחררת תיקון נוסף לסגירת חולשת Zero-Day במכשירי אייפון, מחשבי Mac ו-iPads.
עדכון החירום שפורסם סוגר את החולשה CVE-2023-38606 הקיימת בשירות iMessage ומאפשרת לתוקפים לשתול נוזקה במכשיר המותקף.
לטענת אפל החולשה כבר מנוצלת בפועל ע"י תוקפים בעולם ומדובר בחולשה המתווספת לחולשות נוספות להן היא פירסמה עדכונים בעבר.
החולשה נסגרה בגרסאות הבאות:
iOS and iPadOS 16.6
מאז תחילת השנה פירסמה אפל עדכונים ל-11 חולשות Zero Day:
- החולשה הנוכחית
- חולשה אחת מוקדם יותר החודש
- 3 חולשות ביוני
- 3 חולשות במאי
- 2 חולשות באפריל
- חולשה אחת בפברואר
https://news.1rj.ru/str/CyberSecurityIL/3419
#חולשות
עדכון החירום שפורסם סוגר את החולשה CVE-2023-38606 הקיימת בשירות iMessage ומאפשרת לתוקפים לשתול נוזקה במכשיר המותקף.
לטענת אפל החולשה כבר מנוצלת בפועל ע"י תוקפים בעולם ומדובר בחולשה המתווספת לחולשות נוספות להן היא פירסמה עדכונים בעבר.
החולשה נסגרה בגרסאות הבאות:
iOS and iPadOS 16.6
מאז תחילת השנה פירסמה אפל עדכונים ל-11 חולשות Zero Day:
- החולשה הנוכחית
- חולשה אחת מוקדם יותר החודש
- 3 חולשות ביוני
- 3 חולשות במאי
- 2 חולשות באפריל
- חולשה אחת בפברואר
https://news.1rj.ru/str/CyberSecurityIL/3419
#חולשות
👍6🤯3❤1
משרד עו"ד Orrick מדווח על דלף מידע רחב של כ-153,000 לקוחות לאחר שתוקף הצליח לגשת למאגרי המידע של המשרד.
בין הקרבנות - לקוחות שקיבלו שירותי ייעוץ מ-Orrick לאחר שחוו דלף מידע לפני מספר שנים🤬
בדיווח שמפרסם המשרד לרגולטור נמסר כי התוקפים שהו בשרת במשך שבעה ימים ונחשפו למידע רגיש, כולל מידע רפואי.
https://news.1rj.ru/str/CyberSecurityIL/3420
#דלף_מידע
בין הקרבנות - לקוחות שקיבלו שירותי ייעוץ מ-Orrick לאחר שחוו דלף מידע לפני מספר שנים
בדיווח שמפרסם המשרד לרגולטור נמסר כי התוקפים שהו בשרת במשך שבעה ימים ונחשפו למידע רגיש, כולל מידע רפואי.
https://news.1rj.ru/str/CyberSecurityIL/3420
#דלף_מידע
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤣3👏1👌1
ALERT-CERT-IL-W-1585.pdf
248.6 KB
מערך הסייבר הלאומי:
פגיעות ב-Ivanti Endpoint Manager Mobile (לשעבר MobileIron Core)
לאחרונה פרסמה חברת Ivanti מידע על פגיעות במוצר Ivanti Endpoint Manager Mobile (לשעבר MobileIron Core) מתוצרתה.
מומלץ לבחון ולהתקין את הגרסה העדכנית בהקדם האפשרי.
#מערך_הסייבר_הלאומי
🔺 זוכרים את מתקפת הסייבר על משרדי הממשלה בנורווגיה שפירסמתי אתמול? הממשלה שם מדווחת היום כי התוקפים חדרו לרשת הארגונית בעקבות ניצול החולשה ב-Ivanti.
https://news.1rj.ru/str/CyberSecurityIL/3421
פגיעות ב-Ivanti Endpoint Manager Mobile (לשעבר MobileIron Core)
לאחרונה פרסמה חברת Ivanti מידע על פגיעות במוצר Ivanti Endpoint Manager Mobile (לשעבר MobileIron Core) מתוצרתה.
מומלץ לבחון ולהתקין את הגרסה העדכנית בהקדם האפשרי.
#מערך_הסייבר_הלאומי
🔺 זוכרים את מתקפת הסייבר על משרדי הממשלה בנורווגיה שפירסמתי אתמול? הממשלה שם מדווחת היום כי התוקפים חדרו לרשת הארגונית בעקבות ניצול החולשה ב-Ivanti.
https://news.1rj.ru/str/CyberSecurityIL/3421
👍5❤1👏1🤯1
פרצת אבטחה חמורה בירושלים: כל אחד היה יכול לצפות ביותר מ-1000 מצלמות
פרצת אבטחה חמורה אפשרה גישה ליותר מאלף מצלמות עירוניות הפרוסות ברחבי ירושלים וצפייה בחומרים שהן מתעדות.
בין היתר מדובר במצלמת אבטחה הממוקמת במרחק של עשרות מטרים בודדים מביתו של ראש הממשלה בנימין נתניהו ברחוב עזה.
הפרצה התגלתה לפני תשעה ימים על ידי אדם שנכנס לאתר חברת "מוריה", חברת בת של העירייה, על מנת לצפות בתוכניות בנייה. אותן תכניות הובילו גם לעמוד המספק גישה ישירה לאתר המוצפן שאליו מחוברות מצלמות האבטחה הפזורות ברחבי הבירה. מאז הגילוי הגישה נחסמה.
מעיריית ירושלים נמסר: "בוצעה פעילות ראשונית לחסימת הגישה לאתר. הנושא ייבדק ויטופל בתיאום עם הממונה על אבטחת מידע בעירייה ועל פי הנחייתו".
https://news.1rj.ru/str/CyberSecurityIL/3422
https://www.ynet.co.il/news/article/s1tbngt53
#דלף_מידע #ממשלה #ישראל
פרצת אבטחה חמורה אפשרה גישה ליותר מאלף מצלמות עירוניות הפרוסות ברחבי ירושלים וצפייה בחומרים שהן מתעדות.
בין היתר מדובר במצלמת אבטחה הממוקמת במרחק של עשרות מטרים בודדים מביתו של ראש הממשלה בנימין נתניהו ברחוב עזה.
הפרצה התגלתה לפני תשעה ימים על ידי אדם שנכנס לאתר חברת "מוריה", חברת בת של העירייה, על מנת לצפות בתוכניות בנייה. אותן תכניות הובילו גם לעמוד המספק גישה ישירה לאתר המוצפן שאליו מחוברות מצלמות האבטחה הפזורות ברחבי הבירה. מאז הגילוי הגישה נחסמה.
מעיריית ירושלים נמסר: "בוצעה פעילות ראשונית לחסימת הגישה לאתר. הנושא ייבדק ויטופל בתיאום עם הממונה על אבטחת מידע בעירייה ועל פי הנחייתו".
https://news.1rj.ru/str/CyberSecurityIL/3422
https://www.ynet.co.il/news/article/s1tbngt53
#דלף_מידע #ממשלה #ישראל
😐19🤓6🤯5👌3❤2🤣2👍1👏1
74% מהמידע הגנוב נמכר בטלגרם - מחקר של חברת הסייבר Flare מגלה כי למעלה מ-400,000 נתוני הזדהות של ארגונים נגנבו ע"י נוזקות לגניבת מידע.
במהלך המחקר בחנו חוקרים בחברה Flare מעל 19 מיליון לוגים של נוזקות לגניבת מידע, שם התגלו:
- 179,000 נתוני הזדהות לענן של AWS.
- 2,300 נתוני הזדהות לשירות הענן של גוגל.
- 23,000 נתוני הזדהות לשירותי Salesforce.
- 200,000 נתוני הזדהות ל-ChatGPT ועוד.
https://news.1rj.ru/str/CyberSecurityIL/3423
#דלף_מידע #דוחות
המחקר המלא זמין כאן 👇🏻
במהלך המחקר בחנו חוקרים בחברה Flare מעל 19 מיליון לוגים של נוזקות לגניבת מידע, שם התגלו:
- 179,000 נתוני הזדהות לענן של AWS.
- 2,300 נתוני הזדהות לשירות הענן של גוגל.
- 23,000 נתוני הזדהות לשירותי Salesforce.
- 200,000 נתוני הזדהות ל-ChatGPT ועוד.
https://news.1rj.ru/str/CyberSecurityIL/3423
#דלף_מידע #דוחות
המחקר המלא זמין כאן 👇🏻
👍7🥰1