חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.7K subscribers
4.92K photos
168 videos
535 files
6.63K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
אתר SuspectFile קיים לאחרונה ראיון עם קבוצת הכופר החדשה יחסית Embargo 🎙

מביא לכם את רוב הראיון, מתורגם לעברית:

ש: אתם קבוצת הכופר החדשה שצצה לאחרונה במרחב קבוצות הכופר, אך יש שטוענים שהשם שלכם הוא בעצם "מיתוג מחדש" של קבוצות ישנות שנעלמו מסיבות שונות, יש אומרים שאתם קשורים ל-AlphV...

ת: אנחנו לא Alphv ואין לנו קשר אליהם. כמה חוקרים עצלנים הסתכלו קטעי קוד שלנו ושל AlphV וזה היה נראה להם דומה.
אנחנו לא מיתוג מחדש של AlphV. הקוד שלנו הוא 100% מקורי ללא סיוע ממקורות חיצוניים.

ש: התוכנית שלכם כתובה בשפת Rust, שפת תכנות ששימשה בעבר כמה קבוצות כופר. מדוע בחרתם בשפה הזו?

ת: זו שפה אלגנטית ובטוחה.

ש: כמו רוב קבוצות הכופר גם השם שלכם נקשר למדינות דוברות רוסית. עם זאת, בבלוג שלכם אתם מציינים שאתם צוות שמורכב מאנשים מגוונים ושאתם לא פועלים כנגד מטרות פוליטיות.
האם נאסר על השותפים שלכם לתקוף מדינות דוברות רוסית?

ת: אנחנו לא תוקפים מדינות דוברות רוסית מתוך כבוד לשותפים שלנו.

ש: באתר ההדלפות שלכם מפורסמים כעת רק ארבעה קורבנות, אבל אנחנו חושבים שהמספר הזה לא מדויק ויש לפחות עוד 15 קרבנות. האם נכון לומר שמאז תחילת הפעילות שלכם, מספר הקורבנות שתקפתם הוא 19 ולא 4?

ת: אלו שמשלמים את דמי הכופר לא מופיעים באתר.

ש: לא ראינו באתר שלכם שום הצהרות לגבי מגבלות על סוגי היעדים שניתן לתקוף. האם ניתן להסיק מכך שאתם מאפשרים לשותפים שלכם לתקוף בתי חולים או מוסדות חינוך?

ת: אנחנו לא מאפשרים הצפנה של תשתיות קריטיות. אנחנו לא טרוריסטים.

ש: האם תהליך המשא ומתן מול הקרבנות מנוהל על ידי השותפים שביצעו את המתקפה, או ש-Embargo מעורבת ישירות במשא ומתן? כמו כן, מי מחליט על גובה דמי הכופר, הקבוצה או השותף? ואיזה אחוז מהכופר ששולם מועבר לשותף?

ת: כל הצדדים מסכימים על אחוז לפני שמתחילים לעבוד יחד, כך שאין הפתעות.
השותפים שומרים לעצמם 80% מדמי הכופר אם הם אלו שפרצו לרשת וגם הצפינו. אם הם רק פרצו לרשת ואנחנו אלו שהצפנו אז השותף יקבל רק 20%.

ש: זו לא הפעם הראשונה שקבוצת כופר בוחרת בנקודה מסוימת להיעלם ולשמור לעצמם לא רק את דמי הכופר שקיבלו מהקרבנות, אלא גם את האחוזים ששייכים לשותפים שלהם.
מה הערבויות שיש לשותפים שלכם כדי לדעת שאתם לא תעשו את אותו הדבר?

ת: אנחנו לא מרמים את השותפים או את הלקוחות שלנו.

ש: לאחרונה, כמה קבוצות כופרה מוכרות התפרקו מסיבות שונות, חלקן בשל אי הסכמה עם מנהלי הקבוצה.
האם הקבוצה שלכם נוצרה מהתפרקות של קבוצות אחרות, או שהייתם שותפים בקבוצה אחרת והחלטתם שהגיע הזמן לצאת לעצמאות
?

ת: עבדנו עבור קבוצות אחרות בעבר. לא אהבנו את חוסר השקיפות, ואנחנו מאמינים שהם רימו אותנו בכמה אירועים. ולכן, מעכשיו, אנחנו עובדים עבור עצמינו ולא עבור אחרים.

ש: .קראנו כמה מאות התכתבויות משא ומתן ממתקפות של קבוצות כופר שונות. במקרים מסוימים התעוררו בעיות תקשורת במהלך המשא ומתן. הקורבן ביקש הוכחות לדלף המידע, אבל מנהל הקבוצה לא יכול היה לספק הוכחות כאלו כי כל הנתונים שנגנבו היו בידיו של השותף ולא אצל מנהל הקבוצה.
האם אתם לא חושבים שמצבים כאלו יכולים לערער את האמון בקבוצת שלכם?

ת: אם השותף מצפין את הרשת אך לא מעוניין לקחת חלק במשא ומתן אז הוא צריך לספק לנו מראש את כל המידע שגנב.

ש: מהן ליקויי אבטחת המידע העיקריים שחברות צריכות לטפל בהן?

ת: עם מספיק זמן אפשר לפרוץ לכל חברה. השאלה היחידה שיש לשאול זה האם מנהל הרשת יגיב לפני שיהיה מאוחר מדי.

ש: אילו סיבות מלבד כסף והכישורים שלכם, הובילו אתכם לבחור בדרך הזו בחייכם?

ת: האם תהיו מוכנים לבזבז את כל חייכם בעבודה כדי להעשיר את התאגידים?

https://news.1rj.ru/str/CyberSecurityIL/5233

#ראיונות #כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🫡7🤯65🤔5
קחו תחייכו קצת לפני שבת 😄

שבת שלום 🇮🇱
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣2036🤯4🔥2🤔2
קבוצות אנונימוס, שפירסמה בעבר מידע ממשרד המשפטים וכו', טוענת כי היא פרצה למערכות כיפת ברזל וגנבה מידע.
לטענתם מדובר בשלב 1 מתוך 3 במבצע נגד ישראל.


מהסתכלות קצרה נראה כי אין קשר בין הקבצים שהם פירסמו למערכת כיפת ברזל, סיכוי טוב שמדובר במיחזור מהדלפות קודמות.

https://news.1rj.ru/str/CyberSecurityIL/5235

#דלף_מידע #ישראל
👍36🤯5🤬42🔥1
עוד במהלך השבת:

🔺מספר קבוצות תקיפה קטנות טענו כי הן ביצעו מתקפות דידוס והשחתה לאתרים שונים בישראל, בין האתרים שהוזכרו על ידי התוקפים:

mcd.org.il
israelasone.com
aepi.org.il
boi.org.il
moodle.cyber.org.il
gov.il
aurora-israel.co.il
php.spd.co.il
taxes.gov.il
th.adi.gov.il
klg.co.il
harmonyisrael.co.il
wcs.vph.co.il
israelteacher.co.il
beseder-wt.com
inarc.co.il

🔺קיבלתי עשרות הודעות פרטיות לאחר שכמה קבוצות תקיפה הפיצו את ההודעה שפירסמתי לפני שבת עם תיוג שלי.
חלקם רצו להצטרף למוסד וחלקם שלחו ברכות 🇮🇱

https://news.1rj.ru/str/CyberSecurityIL/5236

#ישראל #השחתה #DDoS
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣37👍6🤯2😈1
תוקף פירסם להורדה את קוד המקור של ה-New York Times.

התוקף פירסם 270GB של מידע להורדה המכיל לטענתו את כל קוד מקור ב-5,000 רפוסיטורים שונים.

את המידע הוריד התוקף לאחר שהשיג טוקן לחשבון גיטהאב השייך לחברה.

מהניו יורק טיימס נמסר כי המידע נגנב בחודש ינואר השנה וכי התוקף הצליח לגשת למערכות בענן אך לא למערכות פנימיות של החברה.

https://news.1rj.ru/str/CyberSecurityIL/5237

#דלף_מידע #מדיה
🤯24👍8😈21👌1🫡1
חברת התקשורת Frontier מדווחת על דלף מידע של כ-750,000 לקוחות בעקבות מתקפת כופר שבוצעה ע"י קבוצת Ransomhub.

https://news.1rj.ru/str/CyberSecurityIL/5238

#דלף_מידע #תקשורת
🤯15👍5
שימו לב - פישינג חדש תוך התחזות לסלקום וגניבה של הטוקן החד פעמי שנשלח למשתמש.

המתקפה עובדת באופן הבא:

1. התוקף יצר אתר המדמה התחברות לאזור האישי של סלקום.

2. ברגע שלקוח מכניס את המספר טלפון באתר המתחזה התוקף מבצע באופן אוטומטי הזדהות עם המספר שהוזן באתר האמיתי של סלקום.

3. סלקום מזהה ניסיון התחברות ושולחת ללקוח קוד חד פעמי.

4. התוקף מפנה את הלקוח באתר המתחזה להזנת קוד חד פעמי.

5. הלקוח מזין באתר המתחזה את הקוד שקיבל מסלקום.

6. הקוד החד פעמי שהוזן על ידי המשתמש באתר המתחזה נשלח לתוקף והוא מבצע בעזרתו התחברות לאתר האמיתי של סלקום ובכך למעשה עוקף את מנגנון ההזדהות.

הדומיינים הזדוניים:

https[:]//les-mt[.]com

https[:]//renew-sub[.]com/il/login[.]php

מזכיר כי אתם יכולים לבצע בדיקות לסמסים חשודים באתר ScanMySms.

https://news.1rj.ru/str/CyberSecurityIL/5239

#פישינג #ישראל #תקשורת
👍42🤯96
"פרצנו לחברות ששוות מאות מיליארדי דולרים תוך 30 דקות" -

שלושה חוקרי אבט"מ ישראלים מציגים כיצד הצליחו לשתול תוסף זדוני בחנות התוספים של VSCode ולפרוץ באמצעותו לעשרות ארגונים.

עמית אסרף, איתי קרוק ועידן דרדיקמן החליטו לבדוק את רמת האבטחה בחנות התוספים של VSCode.

ויז'ואל סטודיו קוד (באנגלית: Visual Studio Code) היא פלטפורמה לכתיבת קוד המופצת על ידי חברת מייקרוסופט.
מייקרוסופט מפעילה בנוסף גם חנות תוספים ל-VSCode שם מפתחים יכולים להוריד תוספים שונים שישפרו את חווית הפיתוח.

החוקרים יצרו תוסף המתחזה לתוסף הפופולרי Dracula, המאפשר למפתחים להחליף את ערכת הצבעים של VSCode לערכה כהה הנוחה יותר לעין.
החוקרים הוסיפו כמה שורות קוד זדוניות לתוסף החדש שיצרו ונתנו לו את השם הכמעט זהה - Darcula, תוך שהם מקימים גם אתר מתחזה לאתר הרשמי של התוסף המקורי 🧛.
את האתר המתחזה הם אישרו בקלות מול חנות התוספים של VSCode ובכך למעשה הם הפכו תוך זמן קצר למפיצים של תוסף זדוני הזהה כמעט לחלוטין בשמו לתוסף המקורי.

תוך זמן קצר מאד התוסף הזדוני תופס תאוצה ומשתמשים בארגונים רבים מסביב לעולם החלו להוריד את התוסף הזדוני במקום את התוסף הרשמי.

תוך פחות מ-24 שעות כבר עשרות מחשבים הודבקו בנוזקה, כשחלק מהקרבנות אלו חברות ענק השוות מאות מיליארדי דולרים, חברות אבטחת מידע ועוד.
הנוזקה לא זוהתה על ידי מערכות ההגנה השונות בארגונים...

עד כמה המצב חמור?

החוקרים לקחו את המחקר צעד קדימה והחליטו לבדוק את מצבם של תוספים אחרים בחנות התוספים של VSCode (שמכיל כ-60k תוספים).

שימו לב לנתונים שהם גילו:

- 1,283 תוספים הכילו קוד זדוני (הותקנו 229 מיליון פעמים)

- 8,161 תוספים מבצעים תקשורת מול כתובות IP המוגדרות בתוך הקוד של התוסף.

- 1,442 תוספים מפעילים קבצי הרצה לא ידועים.

המחקר המלא זמין לכם כאן 👉🏻

חשוב לציין כי מחקר זהה בוצע לפני כשנה ע"י חוקרים ישראלים מחברת Aqua - כאן

https://news.1rj.ru/str/CyberSecurityIL/5240
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯113👍278🤬6🫡5🔥2🦄2😈1🤓1
חדשות סייבר - ארז דסה
מתקפת הסייבר על משרד עורכי הדין הגדול מסתבכת: "אותר גורם עוין ברשת"
עדכון:

גולדפרב-זליגמן: הסתיים אירוע הסייבר, מערכות המחשוב חזרו לפעול.

בהודעה שהעביר ללקוחות ציין משרד עורכי הדין כי מערכות הסייבר של המערכות שודרגו ושהתוקף הוסר מן הרשת. עוד נאמר כי "ישנן אינדיקציות לדליפת מידע מתוך שרתי החברה, אולם למרות מאמצים רבים שננקטו, לא ניתן לקבוע את תוכנו" (כלכליסט)

https://news.1rj.ru/str/CyberSecurityIL/5241

#ישראל
🤬10👍53
קבוצת Handala טוענת כי היא פרצה לחברת SolidCam וגנבה 800GB של מידע.

חברת SolidCam מספקת פתרונות בתחום עיבוד שבבי ממוחשב ונחשבת לאחת מהמובילות בעולם בתחום, החברה מפעילה סניפים ברחבי העולם, ביניהם גם בישראל.

https://news.1rj.ru/str/CyberSecurityIL/5242

#ישראל #דלף_מידע #תעשיה
👍7🤯5🤬3🔥2🤣1
בקשת חירום לתרומות דם בעקבות מתקפת כופר בלונדון.

לפני שבוע פירסמתי כי ספקית השירותים הרפואיים Synnovis סובלת ממתקפת כופר המשפיעה על מספר בתי חולים בלונדון.
קבוצת התקיפה Qilin לקחה אחריות למתקפה.

כעת משרד הבריאות בבריטניה מפרסם הודעה לפיה המערכות בהן בתי החולים משתמשים עבור איתור סוג הדם של המטופל לא מתפקדות כראוי, הדבר גורם לעיכובים במתן מנות דם דחופות ומסכן את המטופלים.

בעקבות המצב, משרד הבריאות בבריטניה פירסם קריאת חירום לבעלי דם מסוג O+/- להגיע ולתרום מנות דם, על מנת שאלו יוכלו להינתן במהירות למטופלים דחופים, שלא יכולים להמתין לחלופות, בהן בתי החולים עושים שימוש בזמן המתקפה.

🩸אני מניח שאולי קצת קשה להבין את הקשר בין הדברים, אבל תחשבו שבטיפול חירום או טיפול אחר המצריך מתן מנת דם במהירות, לרופאים לא תמיד יש זמן לבדוק את סוג הדם של המטופל, בשגרה זה נעשה במהירות באמצעות מערכות שונות אבל כעת, כשהן מושבתות, הרופאים פשוט נותנים למטופל מנת דם מסוג O- שמתאימה לכל סוגי המטופלים או O+ שמתאימה לרוב המטופלים ובעקבות כך מנות דם אלו נגמרות מהר...

https://news.1rj.ru/str/CyberSecurityIL/5243

#רפואה #כופר
🤯18👍7🤬43
עיריית ארלינגטון שבמסצ'וסטס מדווחת כי תוקפים הצליחו להערים על עובדי העירייה תוך התחזות לספק וגנבו 445,000 דולר.

לדברי העירייה התוקפים ניטרו במשך תקופה את הודעות הדוא"ל בין העירייה לספק לאחר שפרצו לכמה תיבות דוא"ל. באחד הימים הספק שלח הודעה בנוגע לתשלום שהוא צריך לקבל ואז התוקפים נכנסו לתמונה.
הם עשו שימוש בדומיין הדומה מאד לזה של הספק ושלחו לעובד מייל בשמו של הספק המבקש לשנות את פרטי חשבון הבנק ולבצע מעתה העברות בנקאיות במקום השיקים שנשלחו עד כה.

במשך ארבעה חודשים העירייה העבירה תשלומים לתוקפים במקום לספק האמיתי ורק לאחר שהספק התלונן שהוא לא קיבל את השיקים של החודשים האחרונים הבינו בעירייה כי הם נפלו להונאה.

בעזרת אחד הבנקים הצליחו בעירייה להחזיר חזרה 3,300 דולר מתוך 445,000 דולר שהועברו לתוקפים.

https://news.1rj.ru/str/CyberSecurityIL/5245

#הונאה #פישינג
🤣24🤯8👍5🤬4
כמה אירועי סייבר שהתרחשו מסביב לעולם:

🔺 חברת Niconico היפנית, המספקת פלטפורמה לשיתוף סרטונים, מדווחת על השבתה של שירותי המחשוב בשל מתקפת סייבר.
מדובר באחת החברות הגדולות ביפן לשיתוף סרטונים עם 89 מיליון משתמשים פעילים.

🔺 שירות הדואר הלאומי בוויאטנם הושבת למשך מספר ימים בשל מתקפת כופר.

🔺 חברת LendingTree מדווחת על דלף מידע בעקבות "הפריצה" לחברת Snowflake (נראה עוד לא מעט הודעות כאלו בתקופה הקרובה).

🔺 פרויקט הקריפטו UwU Lend מדווח על גניבה של מטבעות דיגיטליים בשווי של כ-20 מיליון דולר. טוען שיפצה את כל הלקוחות שכספם נגנב.

🔺 שני אזרחים בבריטניה נעצרו לאחר שהקימו אנטנה פיראטית באמצעותה שלחו אלפי הודעות פישינג תוך התחמקות מהסינון של ספקיות התקשורת במדינה.

🔺 רשת המרכזים הרפואיים Special Health Resources מדווחת על שיבושים בפעילות השוטפת בשל "בעיות טכניות". מדובר במתקפת כופר שבוצעה על ידי קבוצת Blacksuit.

🔺 אתר BreachForums שוב למטה, יחד עם ערוץ הטלגרם שהפעילו.

https://news.1rj.ru/str/CyberSecurityIL/5246

#מדיה #כופר #קריפטו #דלף_מידע #רפואה #תקשורת
👍8🤣21🤯1
חדשות סייבר - ארז דסה
שני אזרחים בבריטניה נעצרו לאחר שהקימו אנטנה פיראטית באמצעותה שלחו אלפי הודעות פישינג תוך התחמקות מהסינון של ספקיות התקשורת במדינה.
לגבי האירוע הזה שמעניין אתכם:

מדובר בתהליך בו התוקפים עושים שימוש במכשיר IMSI Catcher שמשמש עבורם כפרוקסי בין הטלפון הנייד לאנטנה האמיתית של המפעיל הסלולרי.

ברגע שהמכשיר הסלולרי עובר ברדיוס של ה-IMSI Catcher הוא מבצע באופן אוטומטי הזדהות מול האנטנה ומשדר לאנטנה מידע, וזאת מבלי שיהיה צורך באימות של מפעיל האנטנה.

כאשר המכשירים מאומתים מול ה-IMSI Catcher התוקפים יכולים לעשות פעולות שונות, החל מניטור מיקום של המכשיר ועד לניטור של שיחות, הודעות סמס ועוד.

במקרה שלנו התוקפים עשו שימוש באנטנה המזויפת כדי להפיץ דרכה הודעות סמס לכל מכשירי הסלולר שביצעו רישום ל-IMSI Catcher.

חשוב לציין כי גורמי אכיפה עושים שימוש במכשירים אלו עבור מעקב, ניטור והאזנות, אך גם תוקפים החלו לעשות בזה שימוש עבור פעולות זדוניות, כך לדוגמא בשנים האחרונות נעצרו מפעילים של IMSI Catcher בוויטנאם, צרפת ונורבגיה.

אני לא בקיא בכל הפרטים של המכשיר ויש מצב שאני מפספס או לא מדייק בחלק מהדברים, מוזמנים לשאול את ChatGPT או להסתכל כאן.

https://news.1rj.ru/str/CyberSecurityIL/5247
17👍12🫡12🤯5🏆3
חדשות סייבר - ארז דסה
קבוצת Handala טוענת כי היא פרצה לחברת SolidCam וגנבה 800GB של מידע
הרחבה על האירוע הזה 👆🏻

קבוצת Handala תקפה לא מעט גופים בישראל, בחלק מהמקרים רק השחיתה מידע ובאחרים גנבה והדליפה.

עם זאת האירוע שהם מפרסמים ב-SolidCam נראה קצת שונה ושווה התייחסות נוספת והרחבה.

טיפה על SolidCam - מדובר בחברה המספקת תוכנות לכרסום ממוחשב ומסייעת למפעלים וחברות בחיתוך של מתכות וכדו', לחברה יש מפיצים ב-50 מדינות וכ-200,000 התקנות, חלקן בחברות ענק מסקטורים שונים. החברה מגדירה את עצמה כחברת התוכנה המובילה בתחום הייצור והיא מפעילה משרדים גם בישראל (מנכ"ל החברה הוא ישראלי).

קבוצת Handala טוענת כי היא שהתה ברשת של החברה מספר חודשים תוך שהיא שותלת Backdoor-ים ברשת הארגונית. במקביל, הקבוצה טוענת כי היא גנבה 800GB של מידע.
בשלב זה הקבוצה מפרסמת 50GB ונראה כי ייתכן והקבצים כוללים גם גרסאות תוכנה שעוד לא פורסמו.

עוד רומזת Handala כי בעקבות הפעילות שלה חברת SolidCam סבלה מ"תאונות ופיצוצים" שונים בחודשים האחרונים....

אם המתקפה הזו אכן התרחשה כפי שהיא נרמזת ומתוארת על ידי Handala, אז מדובר באירוע שהוא מעניין ברמה הגלובלית ולא רק בהקשר הישראלי.
מדובר במתקפת סייבר שייתכן ופגעה במכונות תעשייתיות, מפעלים ועוד.

פניתי לחברה כדי לנסות לקבל תגובה, אעדכן אם תהיה כזו.

https://news.1rj.ru/str/CyberSecurityIL/5248

#ישראל #OT #תעשיה #דלף_מידע
🤯20👍165🤬5🤔3🙏1
אתמול בשעות הערב תוקף פירסם מידע שהשיג כביכול מאתר Data.gov.il באמצעות ניצול חולשה בממשקי ה-API באתר.

המידע כולל שם, ת.ז, תאריך לידה, כתובת מגורים, מספר טלפון, ומספר רכב, ולטענת התוקף המאגר מכיל כ-270,000 רשומות
.

🔺 עדכון - מדובר במידע מפוברק - פייק ניוז

https://news.1rj.ru/str/CyberSecurityIL/5249

#ישראל #דלף_מידע
🤬22👍8🤯32🤣2
תקציר אירועי סייבר מסביב לעולם:

🔺 משטרת אוקראינה עצרה תושב בן 28 המואשם בחברות בקבוצות התקיפה Conti ו-Lockbit.

🔺 שירות המודיעין בהולנד מדווח כי האקרים מסין ניצלו חולשות במוצרים של חברת FortiGate ופרצו ל-20,000 מכשירים ברחבי העולם.

🔺עיריית Cleveland שבאוהיו מדווחת על השבתה של שירותי המחשוב בשל מתקפת סייבר.

🔺 מחוז בתי הספר שבטורנטו מדווח כי קבוצת כופר הצליחה לפרוץ לסביבת הטסט של המחוז.

https://news.1rj.ru/str/CyberSecurityIL/5250

#כופר #ממשלה #חינוך #מעצרים
👍71
משתמשים באפליקציות לטיולים כמו Booking ואחרים? הם אוספים עליכם יותר מידע ממה שנראה לכם.

ממחקר של אתר CyberNews עולה כי אפליקיציות הטיולים השונות מחזיקות בהרשאות גבוהות למכשירי הטלפון שלכם וזאת למרות שהן לא מצהירות על כך בחנויות האפליקציות, כך לדוגמא לחלק מהאפליקיציות יש גישה לסמסים שלכם (מישהו אמר 2fa?), למצלמה, מיקרופון, קבצים ועוד, חלקן אפילו יכולות לבצע שיחות בשמכם...

למרות שמפתחי האפליקציות צריכים להצהיר בחנות האפליקציות על ההרשאות שהן עושים בהן שימוש, חלקם מצהירים רק על מידע חלקי כשבפועל, ברגע שהאפליקציות מותקנות, הן משתמשות בהרשאות גבוהות יותר מאלו המוצהרות.

המחקר המלא זמין כאן.

https://news.1rj.ru/str/CyberSecurityIL/5251
🤬34🤯106👍2
ALERT-CERT-IL-W-1745.yar_.txt
376 B
מערך הסייבר הלאומי:
קמפיין דיוג פעיל במרחב הישראלי – קבוצת התקיפה האיראנית MuddyWater

לאחרונה איתר מערך הסייבר הלאומי קמפיין דיוג פעיל במרחב הישראלי. הקמפיין פועל באופן נרחב למול כלל המגזרים במשק. מערך הסייבר הלאומי משייך קמפיין זה לקבוצת התקיפה האיראנית MuddyWater, בהתבסס על היכרות עם תשתיות הקבוצה ועם שיטות הפעולה (TTPs) האופייניות לה.
להתרעה זו מצורף קובץ מזהים. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.

קובץ מזהים וכו' מצ"ב.

https://news.1rj.ru/str/CyberSecurityIL/5253

#מערך_הסייבר_הלאומי #ישראל
👍62🤬2👌2🤯1