חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.64K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חברת Discord.io מדווחת על דלף מידע רחב של 760k משתמשים ומשביתה את הפעילות עד לחקירה האירוע.

השירות של Discord.io לא שייך באופן רשמי לחברת Discord אלא משמש כשירות צד ג' המאפשר למשתמשי Discord לבצע פועלות שונות.

החברה הודיעה על דלף מידע לאחר שתוקף הציע למכירה את המידע בפורום למכירת מידע.
בפוסט שמפרסמת החברה היא מדווחת כי היא לא ידעת על דלף המידע עד לרגע בו הוא פורסם למכירה.
לאחר שבדקה את אמינות המידע החליטה החברה להשבית את כל השירותים עד לסיום חקירת האירוע.

https://news.1rj.ru/str/CyberSecurityIL/3558

#דלף_מידע #טכנולוגיה
👍6
קבוצת CL0P מתחילה לקיים את שהבטיחה ומפרסמת מידע של קרבנות שלא יצרו קשר בכדי לנהל משא ומתן.

כזכור, הקבוצה אמרה שהחל מה-15.8 היא תחל לפרסם מידע של קרבנות שלא יצרו קשר על מנת לנהל משא ומתן.
בשלב זה הקבוצה מפרסמת מידע של 38 קרבנות אותו ניתן להוריד באמצעות טורנט.

https://news.1rj.ru/str/CyberSecurityIL/3559

#כופר #דלף_מידע
👍7
אזהרת הרשות להגנת הפרטיות לאחר מתקפת הסייבר על ביה"ח

הרשות להגנת הפרטיות יצאה אתמול (שלישי) בהבהרה לציבור, לקראת אפשרות ממשית של פרסום מידע שהודלף בעקבות מתקפת הסייבר על בית החולים מעייני הישועה בבני ברק. בהמשך לכך, ונוכח פוטנציאל פרסום מידע אישי רגיש של מטופלים, מבהירה הרשות כי קיים איסור לעשות שימוש במידע אישי רפואי של מטופלים.

זאת לרבות עצם העתקתו, הפצתו, פרסומו, העברתו לאחר, עיבודו, אגירתו במאגרי מידע אחרים וכיוצא בזה.
הפרת האיסורים האלה עשויה להוות עבירה פלילית והרשות מבהירה כי תשקול הפעלת סמכויותיה, הפליליות והמנהליות, כנגד מי שיפעל בניגוד לאמור.

https://news.1rj.ru/str/CyberSecurityIL/3560

#כופר #דלף_מידע #ישראל #רפואה #מעייני_הישועה
🤣17👍102
מחוז בתי הספר Prince George שבמרילנד, ארה"ב, מדווח כי תוקפים הצליחו להגיע למידע של כ-4,500 משתמשים.

המחוז מדווח כי רוב המשתמשים שהמידע שלהם נחשף אלו אנשי צוות וכי המחוז יעדכן את כולם באופן אישי.

https://news.1rj.ru/str/CyberSecurityIL/3561

#כופר #חינוך
👍5
האולטימטום למעייני הישועה: כופר - או פרסום מאות אלפי תיקים רפואיים רגישים של בכירים ישראלים.

קבוצת ההאקרים העומדת מאחורי התקיפה על בית החולים מעייני הישועה, איימה היום (רביעי) כי היא מתכננת לעלות מחר לרשת מידע אישי וחומרים רפואיים על מטופלי בית החולים שנמצא בידיה, לרבות ראש הממשלה, חברי כנסת, אדמו"רים, גדולי תורה ודמויות מוכרות בציבור החרדי – במידה ולא תקבל את התשלום אותו היא דורשת, העומד לפי מקורות על עשרות מיליוני שקלים.

קבוצה מחזיקה לטענתה במידע הכולל מאות אלפי מסמכים עם חומרים רפואיים, בהם ממצאים פסיכיאטריים ובדיקות בריאותיות בעלות אופי רגיש ביותר על מנהיגים בחברה החרדית. החשש במגזר הוא מפני "ויקיליקס רפואי" שצפוי לזעזע את העולם החרדי ולהביא לפגיעה חמורה גם במשפחות מן השורה.

ל"ישראל היום" נודע שבמערך הסייבר הלאומי, יחד עם גורמי ביטחון נוספים, בודקים את האפשרות שמדובר היה במתקפת סייבר עם כוונת טרור, שיצאה לפועל בהובלת גורמים העוינים למדינת ישראל ולא קבוצת Ranger Locker, עליה דווח בהתחלה.

https://www.israelhayom.co.il/tech/tech-news/article/14503025

בינתיים באתר ההדלפות של Ragnar_Locker אין מידע חדש או איום כלפי מעייני הישועה, וזאת למרות שהקבוצה נוהגת בד"כ לבצע איומים כאלה באתר ההדלפות כמה ימים לפני פרסום המידע.

https://news.1rj.ru/str/CyberSecurityIL/3562

#כופר #רפואה #ישראל #מעייני_הישועה
👍18😐7
חברת Clorox מדווחת לבורסה בארה"ב כי היא נאלצת להשבית חלק מהפעילות בשל מתקפת סייבר.

לדברי החברה השבתת חלק משרתי החברה בוצעה בעקבות גישה בלתי מורשית.

ההודעה המלאה כאן.

https://news.1rj.ru/str/CyberSecurityIL/3564

#כופר
👍8👌1
אתר anonfiles, לשיתוף קבצים באנונימיות, החליט להשבית את הפעילות בשל עומס של קבצים שהועלו ונגדו את מדיניות האתר.

האתר היה "בית חם" להרבה תוקפים והאקרים שהעלו מידע רגיש לאתר ופירסמו קישורים למידע בפלטפורמות שונות.
מניח שהתוקפים יסתדרו בלעדיו וכבר בטח מצאו חלופה אבל מבאס לראות שאתר מנסה להיות לגיטימי ולא מצליח עד שזה מגיע לרמה שהוא מחליט להשבית את הפעילות 🫤

https://news.1rj.ru/str/CyberSecurityIL/3565
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😐5🤣1
חדשות סייבר - ארז דסה
תוקפים כבר שתלו נוזקה ב-640 שרתים של חברות וארגונים העושים שימוש ב- Citrix Netscaler ADC. ארגון Shadowserver מדווח כי המספר כנראה גבוה יותר מאחר ומספר רב של ארגונים עוד לא עדכנו את המוצר, כשהם חשופים לחולשה CVE-2023-3519. (החולשה פורסמה בפיד החולשות הזמין…
.
עדכון, מספר הארגונים שכבר נפגעו מהחולשה בשרתי Citrix עלה ל-2,000.

חברת Mandiant שיחררה כלי שיכול לסייע לארגונים לנטר את הסביבה שלהם ולדעת אם שרת ה-Citrix שלהם אכן נפגע ע"י תוקפים שניצלו את החולשה.

אם עוד לא עידכנתם, זה הדבר הראשון שאתם צריכים לעשות הבוקר.
פרטים על החולשה - כאן.

https://news.1rj.ru/str/CyberSecurityIL/3566

#חולשות
👍14🤯31
חברת NXP מוציאה הודעה ללקוחות ומשתמשים על דלף מידע בעקבות מתקפת סייבר.

חברת NXP סמיקונדקטורס היא חברה הולנדית העוסקת בפיתוח ובייצור של רכיבים אלקטרוניים. החברה מעסיקה כ-31,000 עובדים ביותר מ-35 מדינות

בהודעה ששלחה החברה למשתמשים שנפגעו היא מדווחת כי באמצע חודש יולי גורם בלתי מורשה השיג גישה למאגר המידע של פורטל החברה ונחשף למידע של משתמשים כגון כתובות מגורים, מספרי טלפון ועוד.

תודה למי שפנה במייל האדום לדווח על האירוע 🙏🏻

https://news.1rj.ru/str/CyberSecurityIL/3567

#דלף_מידע #תעשיה
👍53🤣1
קחו סיפור חצי מצחיק חצי מוזר מהיממה האחרונה

בפיד החולשות קפצה חולשה מספר CVE-2023-39848 שטוענת שיש חולשת SQL Injection בפרויקט DVWA.

מדובר בפרויקט שכל המהות שלו היא להיות אפליקציית ווב מלאה בפגיעויות לצרכי למידה, תרגול ועוד כשהשם המלא הוא:
Damn Vulnerable Web Application 😄

אני לא יודע מי אישר את החולשה הזו ועוד הקצה לה CVE רשמי באתר NVD אבל זה בהחלט מוזר 🧐

אגב, פיד החולשות פתוח כחלק מההטבות למי שתומך בערוץ.

https://news.1rj.ru/str/CyberSecurityIL/3568

#חולשות

עדכון - NVD דחו את ה-CVE עם הודעה רשמית באתר.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣54👍6🤓32
- "כולם יידעו מהאשפוז שלי במחלקה הפסיכיאטרית לפני שנתיים והלך על השידוכים שלי. מי ירצה אותי? מה יהיה איתי?"

- "את יודעת שבעלי הוא אישיות מוכרת וסביר להניח שאם ירצו לפרסם מידע על אנשים מוכרים, הוא יהיה ביניהם. בינתיים הכל בספק, אבל יש לנו חשש. לפני תקופה הוא עבר שם כמה טיפולים וחשוב לנו מאד לשמור על סודיות. אפילו במשפחה הקרובה לא יודעים מזה. את מבינה באיזה לחץ אנחנו?"

- "רצתי מקודם לבנק למשוך את כל הכסף, כי שמעתי שהאקרים פרצו למעייני הישועה והשתמשתי שם באותו שם משתמש וסיסמא של הבנק"

הציטוטים שהבאתי כאן אלו ציטוטים אמיתיים של אזרחים מודאגים שהועלו במהלך טיפול אצל מטפלת רגשית בבני ברק והובאו בכתבה הזו.



מיד עם תחילת המתקפה דאגו גורמים שונים לציין שלא מתנהל משא ומתן עם קבוצת הכופר.
בפוסט הזה אני רוצה להביא גם את הצד השני של המטבע - תשלום כופר תמורת אי פרסום המידע.

תאמינו לי שאני מכיר את כל הטיעונים נגד תשלום דמי כופר (אני מדבר על כך בהרצאות) אך החשש האמיתי מדלף מידע רפואי רגיש מאד, שיכול להשפיע לרעה על אזרחים רבים מעלה שוב את התהיה שאולי, רק אולי, נכון לפעמים לבחון את כל האפשרויות.

קבוצות כופר גדולות, כאלו שמה שמעניין אותם זה נטו כסף, ברוב ככל המקרים לא ידליפו את המידע אם דמי הכופר ישולמו.
אני יודע שיש יוצאים מן הכלל אבל אשמח שתוכיחו לי שהמגמה אחרת (לא מסקרים, אלא מתכלס אירועים בשטח).

אני לא אומר שאני בעד תשלום דמי הכופר אלא רק מזכיר את האפשרות הזו.

אז מה דעתכם? מניח פה סקר כדי לראות מה אתם חושבים אבל אשמח שתשתפו במחשבות גם בקבוצת הדיונים.

🔺 אם לא יהיו חדשות גדולות אז אפרסם בהמשך היום פוסט נוסף על מעייני הישועה. Stay tuned.....

#מעייני_הישועה
Please open Telegram to view this post
VIEW IN TELEGRAM
👍205🤯5😐2👌1🤣1
האם תשלום דמי כופר, באירוע של מעייני הישועה, זו אפשרות שצריך לשקול בהתחשב במידע הרגיש שהולך להתפרסם?
Anonymous Poll
33%
כן
67%
לא
אז מה קורה עם מעייני הישועה?

מאז יום חמישי בבוקר התקשורת בדממה לגבי מה שקורה במעייני הישועה.
הסיבה: לאף אחד אין מושג מה התוקפים הולכים לעשות.

האולטימטום שהציבו התוקפים למעייני הישועה פג לפני יותר מ-33 שעות אך קבוצת Ragnar Locker לא מפרסמת עדיין את המידע שגנבה לכאורה מבית החולים.

למה?
🤔
אף אחד לא באמת יודע, הכדור בידיים של Ragnar וכולם מחכים לראות מה יקרה.

כמה אפשרויות:

1. לקבוצה לוקח זמן להתארגן עם פוסט מסודר וקישור להורדת המידע - בד"כ מדובר במאות GB או מספר TB של מידע שנגנב.
לפני פרסום פוסט כזה קבוצת Ragnar צריכה לדאוג שהמידע יהיה זמין באתר מסויים וייתכן כי סידור והעלאת המידע לוקח זמן.
קבוצת Ragnar גם אוהבת לספר סיפורים כשהיא מפרסמת פוסט, אז צריך גם להקדיש זמן לכתוב משהו.

2. הקבוצה משחקת בקלפים שאין לה. רגנאר טוענת שברשותה מידע רב אך ייתכן כי בפועל היא מחזיקה במעט מאד מידע.
כפי שכתבתי כאן בעבר, הקבוצה מציגה לקרבנות חלק מהמידע שגנבה, אז המידע הזה וודאי בידיים של רגנאר, אך מה לגבי שאר המידע? יש כזה?
אנחנו לא יודעים.
רק לאחרונה פירסמתי את הפוסט של ג'ון שם הוא מציג שלוקביט עשו את זה ללא מעט ארגונים.

בדצמבר 2022 תקפה רגנאר את בית החולים האיטלקי AOAL, בחרה לא להצפין את השרתים אך גנבה מידע רפואי (בדומה למעייני הישועה).
לקראת סוף החודש, ומשלא קיבלה את דמי הכופר, פירסמה רגנאר לטענתה רק 5% מהמידע שגנבה מבית החולים, ואמרה שאת שאר המידע היא תפרסם בהמשך אם דמי הכופר לא ישולמו.
בפועל, לא פורסם כלום מאז...

3. אפשרות נוספת אך פחות סבירה היא שהקבוצה בוחרת לא לפרסם את המידע שברשותה מסיבות אחרות, כגון, ניסיון למכור את המידע לצד ג' בבלעדיות וכו'.

- מניח שאחת מהאפשרויות הנ"ל תתברר כנכונה בימים הקרובים.

🔺 כפי שאתם יודעים, הערוץ לא פועל בשבת אז אם המידע מבית החולים יפורסם במהלך השבת אני אשלח כאן עדכון רק במוצאי שבת.

שבת שלום 🤘

https://news.1rj.ru/str/CyberSecurityIL/3571

#כופר #רפואה #דלף_מידע #ישראל #מעייני_הישועה
Please open Telegram to view this post
VIEW IN TELEGRAM
👍448👌7😐4
בוקר טוב!

זוכרים שהזכרתי כאן את דרכי הפעולה של רגנאר, ביניהן הדף המוסתר שמוצג לקרבנות יחד עם מידע לדוגמא שנגנב?

אז אני משתף כאן את ההודעה של התוקפים שהופיעה באותו דף מוסתר של בית החולים מעייני הישועה.

Greetings!

Welcome to the password protected temporary page, at this moment this post is only for your attention, just to show you the proofs that your network was breached. Here we will show only a small part just as an evidence of data leak.

Totally we has downloaded from your network about 4TB of data of which 3TB is only your SQL Databases.

All your critically important Data is compromised [During negotiations we will not publish and/or share your files with any third-parties, until we make a deal or timer ends].

We deliberately avoided encryption of your servers, because it could harm your patients. However vulnerabilities in your network allows to make it.

In case if you won't cooperate,we will publish and/or sell your sensitive data to your competitors or any third-party.

Please beware of any third-party negotiators, they can promise you that they can help but in fact they will only waste our time and according our rules we can quit the chat and publish all your sensitive data in Media in case if such negotiators will contact us from your behalf.

Be aware, WE HAS COLLECTED totally more than 4TB, including such data as:

- Medicine cards, accident reports, patients private medical information, surgery and drugs prenoscription, diagnoses - and other documents that could be made freely available for public use

- Employees and Patients personal information including: Address and contacts, ID scans, Social numbers, payments - for which your company is sure to receive angry claims and class action lawsuits

- Confidential internal correspondence, Finances, Emails, Passwords, Credentials, 3 TB of SQL Databases - all such info can be sold to a third parties and this will initiate more attacks by different kind of fraudsters or hackers.

https://news.1rj.ru/str/CyberSecurityIL/3572

#כופר #ישראל #דלף_מידע #רפואה

אז התוקפים טוענים כי הם לא הצפינו את בית החולים, מבחירה. וכי ברשותם מספר TB של מידע.

שימו לב כי מדובר בפושעים שמוכנים להרוס ארגונים בשביל כסף, אז לא הייתי מתייחס לכל מה שהם כותבים כתורה מסיני.

כזכור, את אי ההצפנה כבר פירסמתי כאן מיד עם תחילת המתקפה.

(כל שגיאות הכתיב הן במקור).

#מעייני_הישועה
👍246🤯1🤣1
במבצע משותף של האינטרפול וגופי אכיפה נוספים נעצרו 14 האקרים והושבתו תשתיות ששימשו לפעילויות סייבר זדונית.

המבצע "Africa Cyber Surge II" נמשך כארבעה חודשים במהלכו נעצרו ההאקרים שאחראים לגניבת כספים וגרימת נזקים פיננסיים המוערכים בכ-40 מיליון דולר.

מלבד המעצר של ההאקרים בוצעו גם הפעולות הבאות:

- השבתה של 3,786 שרתים.
- חסימה של 14k+ כתובות IP זדוניות.
- השבתה של 1,415 דומיינים ודפי פישינג.

הודעה מלאה על המבצע - כאן.

https://news.1rj.ru/str/CyberSecurityIL/3573

#מעצרים #פישינג
👏172👍1👌1🏆1
עדיין משתמשים ב-Winrar בבית או בארגון? תדאגו לעדכן לגרסה 6.23 שסוגרת חולשה המאפשרת לתוקף להריץ קוד מרחוק עם פתיחת קובץ Rar.

החולשה CVE-2023-40477 נסגרה ע"י הצוות של Winrar בתחילת החודש, פרטים נוספים כאן.

#חולשות
👍13
לקבוצת Snatch נמאס מהנושא של ביטוחי סייבר אז היא תפרסם באתר ההדלפות את הסיבות בגינן הביטוח לא צריך לכסות את מתקפת הסייבר.

אחת מקבוצות הכופר הבודדות שמתחזקות ערוץ טלגרם זו קבוצת התקיפה Snatch, כשבערוץ הטלגרם היא משתפת, מלבד פרסום הקרבנות, גם כל מיני מחשבות ,המלצות וכו׳. (בבקשה לא לשתף קישור לערוץ הטלגרם של הקבוצה בתגובות).

לאחרונה הקבוצה פירסמה פוסט מעניין בו היא מציינת כי החל מעכשיו היא תעשה כל שיידרש על מנת שהחברות שנפגעו לא יכוסו על ידי חברות הביטוח. הקבוצה מציינת כי היא תפרסם עבור כל חברה את הכשלים שהובילו למתקפה ובייחוד את הכשלים בעקבותם חברת הביטוח לא תהיה חייבת לשלם לחברה שהותקפה.

יתרה מכך, הקבוצה פונה לסוכני הביטוח ומבטיחה כי אם אלה ייצרו איתה קשר הם יספקו להם את כל המידע הדרוש על המתקפה על מנת להוכיח שהמתקפה לא מכוסה על ידי הביטוח.

גישה מעניינת שנובעת ככל הנראה מהתסכול של הקבוצה כשהיא מנהלת משא ומתן מול הקרבנות.
אציין כי יש קבוצות שפועלות הפוך לגמרי ודווקא מאד אוהבות את ביטוחי הסייבר :)

https://news.1rj.ru/str/CyberSecurityIL/3575

#כופר
🤣14👍64
חברת טסלה מדווחת על דלף מידע של 75,000 עובדים לאחר ששני עובדים הוציאו מידע רגיש בניגוד לנהלי החברה.

בתגובה, החברה פיטרה את העובדים והגישה נגדם תביעה.

המידע שדלף כולל שמות עובדים, מספרי ביטוח לאומי, כתובות מגורים ועוד.

https://news.1rj.ru/str/CyberSecurityIL/3576

#דלף_מידע #תעשיה #Insider_threat
👍10🤣1
"התוצאות התפעוליות לששת החודשים הראשונים של השנה מושפעות בעיקר מאירוע הסייבר שהתרחש בחברה."

בחודש אפריל השנה דיווחתי בפוסט קצר על מתקפת כופר שהתבצעה כנגד חברת ביטוחי הבריאות הבריטית Point32Health.

כעת החברה מדווחת על התוצאות הכספיות של ששת החודשים הראשונים של השנה ומפרסמת כי ההפסד התפעולי עומד על 102.7 מיליון דולר (לעומת הפסד תפעולי של 25.8 מיליון דולר בתקופה מקבילה אשתקד).

אמנם אין מספרים מדויקים אך נראה כי ההפסד התפעולי הקשור למתקפה גבוה מ-50 מיליון דולר.

https://news.1rj.ru/str/CyberSecurityIL/3577

#כופר #פיננסי
👍4🤯3
לשכת עורכי הדין בגרמניה (BRAK) מדווחת כי היא סובלת ממתקפת כופר שבוצעה ע"י קבוצת Noescape.

בהודעה לתקשורת מפרסמת הלשכה כי מיד עם פרסום המתקפה כל מערכות ה-IT הושבתו וכי היא עובדת עם צוותים מסביב לשעון על מנת לחזור לשגרה מלאה.

קבוצת Noescape טוענת שברשותה 127GB של מידע שנגנב מהארגון (150k+ מסמכים).

מי שתומך בערוץ וחשוף לפיד הכופר - ההודעה על המתקפה כנגד BRAK פורסמה כבר ב-14.8.

צילום מסך מהאתר של Noescape מצ"ב.

https://news.1rj.ru/str/CyberSecurityIL/3578

#כופר
👍42😐1
מה אפשר ללמוד מניתוח של 50 התכתבויות משא ומתן בין קבוצות תקיפה לקרבנות?

עיתונאי צרפתי שעוסק בתחום הסייבר אסף במשך מספר שנים התכתבויות משא ומתן שהתקיימו בין קבוצות כופר ללקוחות.
אתר PC Mag ניתח כ-50 התכתבויות מתוך המאגר ומפרסם כמה מסקנות לא מאד מפתיעות:

1. לעולם אל תשלמו את המחיר הראשוני שהתוקפים ביקשו - מההתכתבויות שנותחו עולה כי רק קרבן אחד שילם את דמי הכופר מבלי להתמקח בעוד שהשאר קיבלו "הנחה" ממוצעת של יותר מ-50%.

2. התוקפים מנסים לשדר מקצועיות וגישה עסקית - קבוצות התקיפה מדברות במונחים תשלום עבור השירותים שהחברה מקבלת מהם (איתור חולשות וכו') ולא במונחי פשיעה.
חלק מהשיחות מתנהלות כמו התכתבות של שני צדדים עסקיים, עם מילות נימוס וכו', וחלקם מסתיימות במילים - תודה על השירות, נחמד לעשות איתךץכם עסקים וכדו'

3. הדדליין לפרסום המידע גמיש מאד - התוקפים לא יפרסמו את המידע מיד עם סיום הדדליין וינסו לקיים משא ומתן גם לאחר מכן (ראו מעייני הישועה.....)

4. זאבים בעור של כבש - ההתכתבויות מגיעות בלא מעט פעמים לטונים צורמים, וההאקרים, שעד לפני רגע היו נחמדים, הופכים בין רגע לפושעים מן השורה עם שלל איומים שונים.

5. עומדים במילה - מההתכתבויות עולה כי ההאקרים לא מתנערים מההתחייבויות שלהם לאחר שדמי הכופר שולמו ומספקים את מפתח הפיענוח.

אתר PC Mag מסתייג ואומר שלא יישמע מכאן שכדאי לשאת ולתת עם התוקפים: "תזכרו שיש לכם עסק עם פושעים שיעשו הכל בשביל כסף".

העיתונאי פרסם את כל ההתכתבויות שאסף בגיטהאב - כאן.
שימו לב שרובן שייכות לקבוצות תקיפה שעברו מן העולם / עברו ריברנדינג.

https://news.1rj.ru/str/CyberSecurityIL/3579

#כופר #מעייני_הישועה
🤯7👍4😈4😐2🔥1👌1🏆1