מתקפת דידוס על ערוץ הספורט הפולני TVP Sport שיבשה את שידורי המחצית הראשונה של משחק הפתיחה של היורו (פולין-הולנד) ⚽️
https://news.1rj.ru/str/CyberSecurityIL/5270
#DDoS #ספורט #מדיה
https://news.1rj.ru/str/CyberSecurityIL/5270
#DDoS #ספורט #מדיה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣17👍3🤯2😢1🍾1
נחשפו הפנים שמאחורי הסייבר האיראני: "תוקפים גם ידידים, מבניין משרדים בטהרן"
"איראן אינטרנשיונל", שמזוהה עם מתנגדי המשטר באיראן, חושף את פרטיהם של האקרים בשתי יחידות סייבר חשאיות של משמרות המהפכה. לפי הדיווח הם אחראים בין היתר על מתקפת סייבר בטכניון, אבל תוקפים ברחבי העולם גם ידידות של טהרן – ואוספים מידע רגיש על בכירים ותשתיות אפילו בקטאר, רוסיה ועומאן.
הקבוצות, שכינוין MuddyWater ו-Darkbit, תוקפות לפי הדיווח מטעם "מיניסטריון המודיעין" מאגרי מידע רגישים ופועלות אל מול שורה ארוכה של מדינות באירופה, אסיה, אפריקה וצפון אמריקה – וכמובן גם נגד ישראל. (Ynet)
https://news.1rj.ru/str/CyberSecurityIL/5271
"איראן אינטרנשיונל", שמזוהה עם מתנגדי המשטר באיראן, חושף את פרטיהם של האקרים בשתי יחידות סייבר חשאיות של משמרות המהפכה. לפי הדיווח הם אחראים בין היתר על מתקפת סייבר בטכניון, אבל תוקפים ברחבי העולם גם ידידות של טהרן – ואוספים מידע רגיש על בכירים ותשתיות אפילו בקטאר, רוסיה ועומאן.
הקבוצות, שכינוין MuddyWater ו-Darkbit, תוקפות לפי הדיווח מטעם "מיניסטריון המודיעין" מאגרי מידע רגישים ופועלות אל מול שורה ארוכה של מדינות באירופה, אסיה, אפריקה וצפון אמריקה – וכמובן גם נגד ישראל. (Ynet)
https://news.1rj.ru/str/CyberSecurityIL/5271
👍42❤4🤬4🤣4
תוקף מציע למכירה חולשת Zero Day ל-Jira.
המחיר - 800,000 דולר.
https://news.1rj.ru/str/CyberSecurityIL/5272
#חולשות
המחיר - 800,000 דולר.
https://news.1rj.ru/str/CyberSecurityIL/5272
#חולשות
🤯28🤣4👍2🤬2
חברת הפארמה הישראלית רקח מדווחת על חשש למתקפת סייבר
לפי הודעה לבורסה ששיגרה החברה, ששוויה מוערך ביותר מ-138 מיליון שקל, אתמול בבוקר זיהתה "חדירה של גורם בלתי מורשה" למערכות המחשוב של החברה הבת "אופיר את שלפארם".
בעקבות זיהוי המתקפה השביתה רקח בצורה יזומה את מערכות המחשוב שהותקפו. "הוקם בחברה צוות מיוחד הכולל, בין היתר, גורמים מקצועיים חיצוניים, המתמחים בטיפול באירועי אבטחת מידע ואשר פועל להכלת האירוע, איתורו וסיכולו ותוך השמשתן של מערכות שנפגעו לפעולה", נמסר.
לדברי רקח, לפי הערכות ראשוניות בחברה היקף הנזק שנגרם או עלול להיגרם אינו מהותי. "החברה נוקטת בכל הפעולות האפשריות לצמצום נזקים אפשריים כתוצאה מהאירוע ולהשבת המערכות לתפקוד מלא", היא הוסיפה. (כלכליסט)
https://news.1rj.ru/str/CyberSecurityIL/5273
#ישראל #רפואה #תעשיה
לפי הודעה לבורסה ששיגרה החברה, ששוויה מוערך ביותר מ-138 מיליון שקל, אתמול בבוקר זיהתה "חדירה של גורם בלתי מורשה" למערכות המחשוב של החברה הבת "אופיר את שלפארם".
בעקבות זיהוי המתקפה השביתה רקח בצורה יזומה את מערכות המחשוב שהותקפו. "הוקם בחברה צוות מיוחד הכולל, בין היתר, גורמים מקצועיים חיצוניים, המתמחים בטיפול באירועי אבטחת מידע ואשר פועל להכלת האירוע, איתורו וסיכולו ותוך השמשתן של מערכות שנפגעו לפעולה", נמסר.
לדברי רקח, לפי הערכות ראשוניות בחברה היקף הנזק שנגרם או עלול להיגרם אינו מהותי. "החברה נוקטת בכל הפעולות האפשריות לצמצום נזקים אפשריים כתוצאה מהאירוע ולהשבת המערכות לתפקוד מלא", היא הוסיפה. (כלכליסט)
https://news.1rj.ru/str/CyberSecurityIL/5273
#ישראל #רפואה #תעשיה
👍14🤬5🔥1🦄1
חדשות סייבר - ארז דסה
חברת הפארמה הישראלית רקח מדווחת על חשש למתקפת סייבר לפי הודעה לבורסה ששיגרה החברה, ששוויה מוערך ביותר מ-138 מיליון שקל, אתמול בבוקר זיהתה "חדירה של גורם בלתי מורשה" למערכות המחשוב של החברה הבת "אופיר את שלפארם". בעקבות זיהוי המתקפה השביתה רקח בצורה יזומה…
הדיווח לבורסה - כאן
🙏4👍2🤝2
קבוצת התקיפה Ransomhub מפרסמת את חברת Lider IT הספרדית המספקת בין היתר שירותי סייבר שונים, ביניהם מערכות של חברות שותפות למניעת מתקפות כופר 🫣
https://news.1rj.ru/str/CyberSecurityIL/5275
#כופר #טכנולוגיה
https://news.1rj.ru/str/CyberSecurityIL/5275
#כופר #טכנולוגיה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣19🤔2🤯2😢1
Media is too big
VIEW IN TELEGRAM
בשב"כ חוקרים חשד חמור לזליגת מידע אחרי 7 באוקטובר מגופי המודיעין בישראל אל האקרים שפעלו נגדת מטרות אויב - כך פורסם הערב (שני) בחדשות הערב בכאן 11.
א' נעצר לפני כחודש בחשד כי עמד בראש קבוצת האקרים מישראל ומהעולם וכי מאז פרוץ המלחמה פעל נגד מדינות אויב באופן עצמאי, פעולות שלטענת חוקריו פגעו באופן קשה במדינת ישראל. בריאיון לכאן חדשות סיפר על המעצר במרתפי שב"כ ועל התנאים הקשים בחקירה.
כבר בתחילת החקירה הצביעו חוקרי שב"כ על כך שיש מי מקהילת המודיעין שמעביר לו מידע קריטי לפני פעולות רגישות ומסווגות ביותר. "תשחרר לנו מי עשה מי מקהילת המודיעין הדליף לך. אם לא תגיד לנו יהיו לכך השלכות", אמרו החוקרים לא'.
אחרי בדיקת פוליגרף שוחרר א' למעצר בית, ובימים אלה הוא מחכה להשבת דרכונו כך שיוכל לשוב לארצות הברית, שם הוא מתגורר בשנה האחרונה. הוא ממשיך לטעון שאין לו כל קשר למעשים (כאן 11)
https://news.1rj.ru/str/CyberSecurityIL/5276
#ישראל
א' נעצר לפני כחודש בחשד כי עמד בראש קבוצת האקרים מישראל ומהעולם וכי מאז פרוץ המלחמה פעל נגד מדינות אויב באופן עצמאי, פעולות שלטענת חוקריו פגעו באופן קשה במדינת ישראל. בריאיון לכאן חדשות סיפר על המעצר במרתפי שב"כ ועל התנאים הקשים בחקירה.
כבר בתחילת החקירה הצביעו חוקרי שב"כ על כך שיש מי מקהילת המודיעין שמעביר לו מידע קריטי לפני פעולות רגישות ומסווגות ביותר. "תשחרר לנו מי עשה מי מקהילת המודיעין הדליף לך. אם לא תגיד לנו יהיו לכך השלכות", אמרו החוקרים לא'.
אחרי בדיקת פוליגרף שוחרר א' למעצר בית, ובימים אלה הוא מחכה להשבת דרכונו כך שיוכל לשוב לארצות הברית, שם הוא מתגורר בשנה האחרונה. הוא ממשיך לטעון שאין לו כל קשר למעשים (כאן 11)
https://news.1rj.ru/str/CyberSecurityIL/5276
#ישראל
👍29🤯17🤔6❤4🤬3🤣3🔥2
מקבל דיווחים ש-ChatGPT לא זמין. (לא ידוע לי על משהו סייברי)
👍15🤔5❤2🤯1😢1
כשמוצר ההגנה הופך להיות ווקטור הכניסה ויותר מזה.
קבוצת האקרים סינית השתמשה במוצר לא מעודכן של חברת F5 כדי לחדור לרשת של החברה ולהישאר לא מזוהים במשך 3 שנים...
במאמר שפירסמה חברת Sygnia היא מתארת כיצד הם נקראו לטפל באירוע במהלכו זיהו כי התוקפים (קבוצת Velvet Ant הסינית) חדרו לרשת דרך מוצר F5 שלא קיבל עדכון ולאחר הפריצה ביססו התוקפים את האחיזה באמצעות הפיכת שרת ה-F5 לשרת ה-C&C שלהם...
המאמר המלא - כאן
https://news.1rj.ru/str/CyberSecurityIL/5278
קבוצת האקרים סינית השתמשה במוצר לא מעודכן של חברת F5 כדי לחדור לרשת של החברה ולהישאר לא מזוהים במשך 3 שנים...
במאמר שפירסמה חברת Sygnia היא מתארת כיצד הם נקראו לטפל באירוע במהלכו זיהו כי התוקפים (קבוצת Velvet Ant הסינית) חדרו לרשת דרך מוצר F5 שלא קיבל עדכון ולאחר הפריצה ביססו התוקפים את האחיזה באמצעות הפיכת שרת ה-F5 לשרת ה-C&C שלהם...
המאמר המלא - כאן
https://news.1rj.ru/str/CyberSecurityIL/5278
🤯33👍17🤣13❤2
קבוצת התקיפה Abyss מפרסמת באתר ההדלפות שלה את חברת "מלכה-עמית" העוסקת בשילוח מאובטח ברחבי העולם.
מלכה-עמית היא ספקית של שירותי שילוח מאובטחים ושירותים לוגיסטיים לתעשיות היהלומים והתכשיטים הבינלאומיות, וכן לענפי האמנות והפיננסים. לחברה מתקנים מאובטחים במיקומים אסטרטגיים בניו יורק, לונדון, ציריך, הונג קונג, שנחאי, בנגקוק, סינגפור, טורונטו ורמת גן.
קבוצת Abyss טוענת כי היא מחזיקה ב-30GB של מידע אותם גנבה כביכול מרשת החברה בשלוחה שבקנדה, בשלב זה היא מפרסמת רק את עץ הקבצים ממנו עולה כי המידע עדכני ונגנב לאחרונה והוא כולל גם מכונות וירטואליות ועוד.
https://news.1rj.ru/str/CyberSecurityIL/5279
#כופר #ישראל
מלכה-עמית היא ספקית של שירותי שילוח מאובטחים ושירותים לוגיסטיים לתעשיות היהלומים והתכשיטים הבינלאומיות, וכן לענפי האמנות והפיננסים. לחברה מתקנים מאובטחים במיקומים אסטרטגיים בניו יורק, לונדון, ציריך, הונג קונג, שנחאי, בנגקוק, סינגפור, טורונטו ורמת גן.
קבוצת Abyss טוענת כי היא מחזיקה ב-30GB של מידע אותם גנבה כביכול מרשת החברה בשלוחה שבקנדה, בשלב זה היא מפרסמת רק את עץ הקבצים ממנו עולה כי המידע עדכני ונגנב לאחרונה והוא כולל גם מכונות וירטואליות ועוד.
https://news.1rj.ru/str/CyberSecurityIL/5279
#כופר #ישראל
👍8🤯7❤3
חדשות סייבר - ארז דסה
רשת המזון Panera Bread מדווחת על דלף מידע בעקבות מתקפת כופר שהתרחשה מוקדם יותר השנה.
עדכון לאירוע הזה: בין השורות החברה מספרת לעובדים כי הם שילמו את הכופר בשביל למנוע דלף מידע.
כך לפי פוסט שפורסם ברדיט על ידי אחד העובדים של Panera.
https://news.1rj.ru/str/CyberSecurityIL/5280
#כופר #קמעונאות
כך לפי פוסט שפורסם ברדיט על ידי אחד העובדים של Panera.
https://news.1rj.ru/str/CyberSecurityIL/5280
#כופר #קמעונאות
👍7🤔4🤣3🤯2🤬2
ALERT-CERT-IL-W-1749.pdf
655.9 KB
מערך הסייבר הלאומי:
שלום רב,
מצ"ב דוח בנוגע לפעילות קבוצת הכופרה GhostLocker. לדוח מצורף קובץ מזהים. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.
https://news.1rj.ru/str/CyberSecurityIL/5281
#ישראל #מערך_הסייבר_הלאומי
שלום רב,
מצ"ב דוח בנוגע לפעילות קבוצת הכופרה GhostLocker. לדוח מצורף קובץ מזהים. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.
https://news.1rj.ru/str/CyberSecurityIL/5281
#ישראל #מערך_הסייבר_הלאומי
👍6❤2🔥1🤯1
ALERT-CERT-IL-W-1750.pdf
215.4 KB
מערך הסייבר הלאומי: פגיעויות קריטיות בשרתי VMware vCenter
שלום רב,
החברה פרסמה 3 פגיעויות, 2 מתוכן קריטיות. הפגיעויות עלולות לאפשר הרצת קוד מרחוק ללא צורך בהזדהות.
מומלץ מאד לבחון ולהתקין את הגרסה העדכנית ביותר בהקדם האפשרי.
----------------
הזדמנות להזכיר לכם שיש פיד חולשות קריטיות לתומכי הערוץ, בדקתי עכשיו והחולשות האלו הופיעו שם היום ב-9 בבוקר.
https://news.1rj.ru/str/CyberSecurityIL/5283
#מערך_הסייבר_הלאומי
שלום רב,
החברה פרסמה 3 פגיעויות, 2 מתוכן קריטיות. הפגיעויות עלולות לאפשר הרצת קוד מרחוק ללא צורך בהזדהות.
מומלץ מאד לבחון ולהתקין את הגרסה העדכנית ביותר בהקדם האפשרי.
----------------
הזדמנות להזכיר לכם שיש פיד חולשות קריטיות לתומכי הערוץ, בדקתי עכשיו והחולשות האלו הופיעו שם היום ב-9 בבוקר.
https://news.1rj.ru/str/CyberSecurityIL/5283
#מערך_הסייבר_הלאומי
👍11❤2🏆2
חברת AMD מדווחת כי היא בוחנת אפשרות לדלף מידע לאחר שתוקף הציע למכירה מידע שנגנב כביכול מהרשת של החברה.
https://news.1rj.ru/str/CyberSecurityIL/5284
#דלף_מידע #טכנולוגיה #תעשיה
https://news.1rj.ru/str/CyberSecurityIL/5284
#דלף_מידע #טכנולוגיה #תעשיה
🤯11👍5❤1
AIC-v-Medibank-Private-Limited-concise-statement.pdf
750.4 KB
איך שרשרת של כשלונות הובילה למתקפת כופר ולהפסדים של מאות מיליוני דולרים באחת מחברות הביטוח הגדולות באוסטרליה.
תשמעו סיפור מעניין...
את מתקפת הסייבר על ענקית ביטוחי הבריאות האוסטרלית Medibank פירסמתי כאן באוקטובר 2022. אז דיווחה החברה על השבתת מערכות מחשוב ודלף מידע רחב בעקבות מתקפת כופר.
כעת, הרשות להגנת המידע באוסטרליה מפרסמת את סיכום תחקיר האירוע ומספרת לנו איך תוקפים הצליחו לחדור לרשת של חברה ששווה מיליארדים בגלל עובד של ספק החברה, סנכרון של סיסמאות בדפדפן, ורשלנות במערך האבטחה של החברה....
מסתבר שהכל התחיל עם עובד של אחד מספקי החברה המעניקים שירותי תמיכה טכנית עבור Medibank.
אותו עובד, שאמנם עשה שימוש במחשב של החברה, הזין נתוני הזדהות של מנהל מערכת למערכות של Medibank תחת הפרופיל האישי שלו בדפדפן.
מאוחר יותר העובד התחבר מהמחשב האישי בבית לאותו פרופיל בדפדפן, וכחלק מנפלאות הדפדפן סיסמת מנהל המערכת שהזין במחשב שבעבודה הסתנכרנה מהפרופיל האישי של המחשב בעבודה לאותו פרופיל אישי במחשב של הבית.
אבל... לצערם של כל המעורבים בסיפור, במחשב האישי של אותו עובד הייתה קיימת נוזקה מסוג Stealer שגונבת את פרטי המשתמש ואת הסיסמאות מהדפדפן ושולחת אותם לתוקף.
אמנם דיווחתי כאן שפרטי ההזדהות ל-Medibank נמכרו לכאורה בטלגרם תמורת 7,000 דולר, אך מהתחקיר עולה כי עוד לא ברור בוודאות אם קבוצת הכופר שפגעה ב-Medibank היא זו שגם הפעילה את הנוזקה לגניבת סיסמאות, או שהיא רכשה את נתוני ההזדהות ממי שהפעיל את הנוזקה, כך או כך קבוצת הכופר החזיקה בסופו של דבר בנתוני ההזדהות שנגנבו מהמחשב האישי של העובד.
התוקפים ניסו להתחבר לרשת ה-VPN של Medibank עם נתוני ההזדהות שגנבו/רכשו, וגילו להפתעתם שהחברה לא אוכפת הזדהות רב שלבית ובעזרת שם משתמש וסיסמה בלבד נפתחה בפניהם גישה של מנהל מערכת (Admin) לכל מערכות החברה.
במשך 10 ימים התוקפים נכנסו ויצאו שוב ושוב מהרשת הארגונית תוך שהם משוטטים ואוספים מידע, מערכת ההגנה (EDR) שהייתה מותקנת בחברה זיהתה פעילות חשודה ושלחה את ההתראות בדוא"ל למי שאמור לנטר התראות אלו.
בפועל, אף גורם לא ביצע ניטור או אסקלציה וההתראות הקריטיות זכו להתעלמות.
במשך כמעט חודשיים(!) התוקפים שאבו מאות ג'יגה של מידע מהרשת של Medibank ושוטטו בין שרתי החברה כאילו הם בעלי הבית, מערכת ה-EDR יצרה התראות אבל אלו לא זכו להתייחסות.
כעבור כמעט חודשיים, צוות הניטור מחליט לבצע בירור לגבי אחת ההתראות שהן קיבלו ממערכת ה-EDR (הללויה!).
תוך זמן קצר הם מבינים שהם באירוע סייבר, מזמינים צוות תגובה ורק כעבור שבוע מבינים את גודל האסון - כל המידע של החברה נמצא בידיים של התוקפים אבל זה כבר מאוחר מדי, דרישת כופר בסך 10 מיליון דולר נשלחת לחברה מהתוקפים.
החברה לא משלמת את דמי הכופר, ובחודשיים שלאחר מכן קבוצת התקיפה פירסמה את המידע שגנבה, כולל מידע רגיש מאד של לקוחות.
מאז המתקפה, דיווחה חברת Medibank כבר על הוצאות ישירות של עשרות מיליוני דולרים, אך ההערכות העדינות הן כי הסכום הכולל יגיע למאות מיליוני דולרים בעקבות תביעות ייצוגיות וכו'...
התחקיר המלא מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/5285
#פיננסי #כופר
תשמעו סיפור מעניין...
את מתקפת הסייבר על ענקית ביטוחי הבריאות האוסטרלית Medibank פירסמתי כאן באוקטובר 2022. אז דיווחה החברה על השבתת מערכות מחשוב ודלף מידע רחב בעקבות מתקפת כופר.
כעת, הרשות להגנת המידע באוסטרליה מפרסמת את סיכום תחקיר האירוע ומספרת לנו איך תוקפים הצליחו לחדור לרשת של חברה ששווה מיליארדים בגלל עובד של ספק החברה, סנכרון של סיסמאות בדפדפן, ורשלנות במערך האבטחה של החברה....
מסתבר שהכל התחיל עם עובד של אחד מספקי החברה המעניקים שירותי תמיכה טכנית עבור Medibank.
אותו עובד, שאמנם עשה שימוש במחשב של החברה, הזין נתוני הזדהות של מנהל מערכת למערכות של Medibank תחת הפרופיל האישי שלו בדפדפן.
מאוחר יותר העובד התחבר מהמחשב האישי בבית לאותו פרופיל בדפדפן, וכחלק מנפלאות הדפדפן סיסמת מנהל המערכת שהזין במחשב שבעבודה הסתנכרנה מהפרופיל האישי של המחשב בעבודה לאותו פרופיל אישי במחשב של הבית.
אבל... לצערם של כל המעורבים בסיפור, במחשב האישי של אותו עובד הייתה קיימת נוזקה מסוג Stealer שגונבת את פרטי המשתמש ואת הסיסמאות מהדפדפן ושולחת אותם לתוקף.
אמנם דיווחתי כאן שפרטי ההזדהות ל-Medibank נמכרו לכאורה בטלגרם תמורת 7,000 דולר, אך מהתחקיר עולה כי עוד לא ברור בוודאות אם קבוצת הכופר שפגעה ב-Medibank היא זו שגם הפעילה את הנוזקה לגניבת סיסמאות, או שהיא רכשה את נתוני ההזדהות ממי שהפעיל את הנוזקה, כך או כך קבוצת הכופר החזיקה בסופו של דבר בנתוני ההזדהות שנגנבו מהמחשב האישי של העובד.
התוקפים ניסו להתחבר לרשת ה-VPN של Medibank עם נתוני ההזדהות שגנבו/רכשו, וגילו להפתעתם שהחברה לא אוכפת הזדהות רב שלבית ובעזרת שם משתמש וסיסמה בלבד נפתחה בפניהם גישה של מנהל מערכת (Admin) לכל מערכות החברה.
במשך 10 ימים התוקפים נכנסו ויצאו שוב ושוב מהרשת הארגונית תוך שהם משוטטים ואוספים מידע, מערכת ההגנה (EDR) שהייתה מותקנת בחברה זיהתה פעילות חשודה ושלחה את ההתראות בדוא"ל למי שאמור לנטר התראות אלו.
בפועל, אף גורם לא ביצע ניטור או אסקלציה וההתראות הקריטיות זכו להתעלמות.
במשך כמעט חודשיים(!) התוקפים שאבו מאות ג'יגה של מידע מהרשת של Medibank ושוטטו בין שרתי החברה כאילו הם בעלי הבית, מערכת ה-EDR יצרה התראות אבל אלו לא זכו להתייחסות.
כעבור כמעט חודשיים, צוות הניטור מחליט לבצע בירור לגבי אחת ההתראות שהן קיבלו ממערכת ה-EDR (הללויה!).
תוך זמן קצר הם מבינים שהם באירוע סייבר, מזמינים צוות תגובה ורק כעבור שבוע מבינים את גודל האסון - כל המידע של החברה נמצא בידיים של התוקפים אבל זה כבר מאוחר מדי, דרישת כופר בסך 10 מיליון דולר נשלחת לחברה מהתוקפים.
החברה לא משלמת את דמי הכופר, ובחודשיים שלאחר מכן קבוצת התקיפה פירסמה את המידע שגנבה, כולל מידע רגיש מאד של לקוחות.
מאז המתקפה, דיווחה חברת Medibank כבר על הוצאות ישירות של עשרות מיליוני דולרים, אך ההערכות העדינות הן כי הסכום הכולל יגיע למאות מיליוני דולרים בעקבות תביעות ייצוגיות וכו'...
התחקיר המלא מצ"ב.
https://news.1rj.ru/str/CyberSecurityIL/5285
#פיננסי #כופר
🤯37👍16❤6🤬4😢2🤣2🔥1
כשנה אחרי המעצר: שניים מחברי קבוצת התקיפה ViLE הודו באשמה של פריצה למערכות מחשוב ביטחוניות וסחיטה של קרבנות.
על פי כתב האישום השניים הצליחו להשיג נתוני הזדהות של שוטר בעזרתם התחברו למאגרי מידע משטרתיים שם נחשפו למידע רגיש על חשודים, עצורים, דוחות משטרתיים ועוד.
לאחר שאספו פרטים מהמערכות הרגישות פנו התוקפים לקרבנות שהופיעו במאגרים ואיימו עליהם כי כל המידע עליהם יפורסם אם לא ישלמו כסף...
באחד המקרים הם ביקשו במקום כסף גישה לחשבון האינסטגרם של הקרבן📷
עוד נטען כי התוקפים עשו שימוש בזהות של השוטר כדי לפנות לרשתות חברתיות ולהגיש בקשה לקבלת מידע ייחודי השמור רק עבור גורמי אכיפה ומקרי חירום.
כאמור השניים הודו לבסוף באשמה בפני שופט בארה"ב, גזר הדין יינתן בהמשך.
https://news.1rj.ru/str/CyberSecurityIL/5288
על פי כתב האישום השניים הצליחו להשיג נתוני הזדהות של שוטר בעזרתם התחברו למאגרי מידע משטרתיים שם נחשפו למידע רגיש על חשודים, עצורים, דוחות משטרתיים ועוד.
לאחר שאספו פרטים מהמערכות הרגישות פנו התוקפים לקרבנות שהופיעו במאגרים ואיימו עליהם כי כל המידע עליהם יפורסם אם לא ישלמו כסף...
באחד המקרים הם ביקשו במקום כסף גישה לחשבון האינסטגרם של הקרבן
עוד נטען כי התוקפים עשו שימוש בזהות של השוטר כדי לפנות לרשתות חברתיות ולהגיש בקשה לקבלת מידע ייחודי השמור רק עבור גורמי אכיפה ומקרי חירום.
כאמור השניים הודו לבסוף באשמה בפני שופט בארה"ב, גזר הדין יינתן בהמשך.
https://news.1rj.ru/str/CyberSecurityIL/5288
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤯5❤4
התוקף IntelBroker טוען כי במהלך החודש האחרון חברת אפל סבלה מדלף מידע שהוביל לגניבת קוד מקור של חלק מהשירותים הפנימיים של החברה.
https://news.1rj.ru/str/CyberSecurityIL/5289
#דלף_מידע #טכנולוגיה
https://news.1rj.ru/str/CyberSecurityIL/5289
#דלף_מידע #טכנולוגיה
🤯23😱7😈3
חברת CDK Global מדווחת כי היא סובלת ממתקפת סייבר רחבה בעקבותיה מערכות המחשוב הושבתו.
תודה לעוקב מקבוצת הדיונים שהפנה את תשומת ליבי לאירוע ולפוסט בנושא ברדיט.
שימו לב למשפט הזה מההודעה של החברה:
https://news.1rj.ru/str/CyberSecurityIL/5291
#כופר #לוגיסטיקה #טכנולוגיה
תודה לעוקב מקבוצת הדיונים שהפנה את תשומת ליבי לאירוע ולפוסט בנושא ברדיט.
שימו לב למשפט הזה מההודעה של החברה:
Fail over disaster recovery is not possible as both data centers are involved.
https://news.1rj.ru/str/CyberSecurityIL/5291
#כופר #לוגיסטיקה #טכנולוגיה
👍4🤯4
חדשות סייבר - ארז דסה
עדכון לאירוע הזה 👆🏻 משרד הבריאות באנגליה מדווח כי בשבוע הראשון של מתקפת הכופר נאלצו בתי החולים במדינה לבטל 800 ניתוחים ו-700 תורים. המתקפה אגב, עדיין בעיצומה, כשככל הנראה קבוצת התקיפה Qilin היא זו שאחראית למתקפה. https://news.1rj.ru/str/CyberSecurityIL/5263 #כופר…
עדכון 👆🏻
קבוצת Qilin לוקחת אחריות באופן רשמי על המתקפה נגד Synnovis.
קבוצת Qilin לוקחת אחריות באופן רשמי על המתקפה נגד Synnovis.
👍3
מנהל אבטחת המידע בבורסת הקריפטו Kraken מספר כיצד "חוקר אבט"מ" עשה שימוש בחולשת Zero-Day וגנב יחד עם חבריו מטבעות דיגיטליים בשווי 3 מיליון דולר.
לפי הדיווח צוות אבטחת המידע בבורסה קיבל דיווח על חולשת Zero-Day מ"חוקר אבט"מ" דרך תכנית ה-Bug Bounty של החברה.
החולשה שדווחה אכן זוהתה כקריטי וטופלה תוך שעה.
מאוחר יותר התברר כי מלבד "החוקר" שדיווח על החולשה, שני תוקפים נוספים ניצלו את החולשה כדי לגנוב 3 מיליון דולר מהבורסה, ומתברר כי הם קשורים לאותו "חוקר" שדיווח על החולשה.
כשעימתו בבורסה את המידע אודות הגניבה עם אותו "החוקר", ועל הקשר שמצאו בינו לבין התוקפים האחרים, הפך אותו חוקר את עורו ואמר כי הם לא מתכוונים להחזיר את הכסף אלא אם כן ישלמו להם באג באונטי בסכום גבוה מאד (לא פירטו בדיווח מה גובה הסכום).
בקיצור הם גנבו כסף ומבקשים דמי כופר כדי להחזיר את הכסף 😄
https://news.1rj.ru/str/CyberSecurityIL/5293
#כופר #קריפטו #חולשות
לפי הדיווח צוות אבטחת המידע בבורסה קיבל דיווח על חולשת Zero-Day מ"חוקר אבט"מ" דרך תכנית ה-Bug Bounty של החברה.
החולשה שדווחה אכן זוהתה כקריטי וטופלה תוך שעה.
מאוחר יותר התברר כי מלבד "החוקר" שדיווח על החולשה, שני תוקפים נוספים ניצלו את החולשה כדי לגנוב 3 מיליון דולר מהבורסה, ומתברר כי הם קשורים לאותו "חוקר" שדיווח על החולשה.
כשעימתו בבורסה את המידע אודות הגניבה עם אותו "החוקר", ועל הקשר שמצאו בינו לבין התוקפים האחרים, הפך אותו חוקר את עורו ואמר כי הם לא מתכוונים להחזיר את הכסף אלא אם כן ישלמו להם באג באונטי בסכום גבוה מאד (לא פירטו בדיווח מה גובה הסכום).
בקיצור הם גנבו כסף ומבקשים דמי כופר כדי להחזיר את הכסף 😄
https://news.1rj.ru/str/CyberSecurityIL/5293
#כופר #קריפטו #חולשות
🤯15🤣12👍7❤5🔥1🤬1