חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.94K photos
176 videos
536 files
6.68K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חדשות סייבר - ארז דסה
התוקף IntelBroker מפרסם למכירה מידע פנימי שנגנב לכאורה מחברת התקשורת T-Mobile. התוקף מפרסם כהוכחה מספר צילומי מסך מתוך המערכות הפנימיות של החברה (סלאק, קונפלואנס וכו' וכו') https://news.1rj.ru/str/CyberSecurityIL/5299 #דלף_מידע #תקשורת
בהמשך לזה 👆

התוקף IntelBroker הוא אחד מהשמות החמים בתעשיית ההאקינג, במהלך החודשים האחרונים הוא הציג פריצות לעשרות חברות ענק, גופי ביטחון ועוד.
אם מעניין אתכם לקרוא יותר פרטים על IntelBroker אני מפנה אתכם לסקירה בנושא שביצעה חברת הסייבר הישראלית Zafran (יונתן קלר) לפני כחודשיים, ולראיון שביצע אתר The Cyber Express עם התוקף לפני כשלושה חודשים.

https://news.1rj.ru/str/CyberSecurityIL/5300
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113🫡3
חדשות סייבר - ארז דסה
עדכון 👆🏻 קבוצת Qilin לוקחת אחריות באופן רשמי על המתקפה נגד Synnovis.
עדכון למתקפת הכופר על Synnovis, אחד מבתי החולים שנפגעו מדווח כי בעקבות המתקפה הם נאלצו לדחות 18 ניתוחים קיסריים מתוכננים, ולהעביר איברים המיועדים להשתלה לבתי חולים אחרים.

ב-BBC ניסו לפנות לקבוצת Qilin ולשאול איך הם מעיזים לתקוף בית חולים אך Qilin חתכו את השיחה במהירות אחרי שנשאלו שאלות שלא רצו לענות עליהן.

גם בראיון שלי עם Qilin ביקשתי התייחסות למתקפה הזו וקיבלתי תשובה דומות (יפורסם בהמשך, אחרי הראיון עם Arcus).

https://news.1rj.ru/str/CyberSecurityIL/5301

#כופר #רפואה
👍9🤬92🤯2
הראיון עם קבוצת התקיפה Arcus Media 🎙

במהלך הראיון הקבוצה משתמשת במונח "שותפים" כמה פעמים, למי שלא מכיר המונח מתייחס לתכנית "כופר כשירות".
במסגרת התכנית, הקבוצה מציעה את הנוזקה והפלטפורמה שבנתה לשותפים שיעשו בה שימוש, השותפים משתמשים בשירותים השונים של הקבוצה, פורצים לארגונים, גובים כופר ואז מתחלקים בשלל עם מנהלי הקבוצה.



ראיון - Arcus Media <> חדשות סייבר:

ש: Arcus Media היא קבוצה יחסית חדשה. הקורבן הראשון שלכם הופיע באתר ההדלפות ב-8 במאי. האם אתם קבוצה חדשה לגמרי או מיתוג מחדש של קבוצה ישנה? ואם כן, מדוע החלטתם לעזוב את המותג הישן עם כל המוניטין שלו?

ת: Arcus Media היא קבוצה חדשה לגמרי, עם זאת יש לנו שותפים מקבוצות אחרות שעובדים איתנו.
אנחנו לא מפתחים שבונים מוצר ומציעים אותו לאחרים, כהאקרים, אנחנו מציעים טכניקות, אקספלויטים וכל מה שנדרש כדי שהשותפים שלנו יוכלו להוציא לפועל מתקפות.
שותפים שיש להם בעיה להוציא לפועל מתקפות יכולים להשתמש בשותפים אחרים שיעשו זאת עבורם ולסגור ביניהם על אחוזי רווח מראש.


ש: האם אתם מבצעים הצפנה של השרתים וגם גניבה של מידע רגיש ובכך למעשה סוחטים חברות בסחיטה כפולה או שאתם פועלים כמו חלק מהקבוצות שמבצעים רק גניבת מידע או רק הצפנה?

ת: סחיטה כפולה, גניבת מידע והצפנה.

ש: אחד הקורבנות האחרונים שלכם היה FILSCAP - ארגון ללא מטרות רווח המייצג יוצרים מוסיקליים.
איך אתם בוחרים את המטרות שלכם? האם ישנם קווים אדומים בבחירת הקורבנות הפוטנציאליים, האם לא תתקפו מדינות מסויימות, סקטורים או ארגונים כאלו ואחרים משיקולים מוסריים?


ת: בחירת הקרבנות נעשית על ידי השותפים שמוציאים לפועל את המתקפה, אנחנו לא מגבילים אותם לשום דבר.

ש: מה הניע אתכם להתחיל בפעילות הכופר ולא לעבוד בעבודה רגילה בתחום הסייבר?
האם אתם עושים זאת רק בשביל הכסף, או שיש לכם מניעים נוספים?


ת: בעבודות רגילות אין אתגרים, אין כיף ואין כסף.

ש: אני מניח ששמעתם על מבצע Cronos והדרמה עם קבוצת לוקביט. בנוסף, רק השבוע שמענו על מעצר של אחד מחברי קבוצת התקיפה Scattered Spider, מה איתכם? אתם לא חוששים להיות הבאים בתור ולהיתפס על ידי רשויות החוק?

ת: ניהול סיכונים זה תהליך קריטי אצלנו, אנחנו נותנים לשותפים שלנו עצות ומשאבים כדי לשמור עליהם בטוחים.

ש: מהו ווקטור התקיפה הנפוץ ביותר שבו אתם משתמשים כדי לפרוץ לארגונים? האם אתם פורצים לארגון עצמאית או רוכשים גישה מספקי גישה שונים?

ת: השותפים שמוציאים לפועל את המתקפה בוחרים לבד את אופן ותהליך הפריצה לארגון, אנחנו לא מגבילים אותם לשום דבר.

ש: כיצד אתם מבססים אמון עם חברי הצוות והשותפים? האם ביצעתם להם בדיקות כלשהן או הטמעתם כלים שיעזרו לכם לנטר את הפעילות שלהם?

ת: הגישה אצלנו היא מוגבלת אפילו לשותפים המהימנים ביותר. כל שינוי קטן, חריגה קטנה או בקשה מוזרה מובילה באופן מיידי לחסימה של השותף.

ש: מצד שני, איך השותפים יכולים לסמוך עליכם? מניח ששמעתם את מה שקרה עם AlphV כשאחד השותפים טען כי מנהלי הקבוצה גנבו ממנו 20 מיליון דולר...

ש: לשותפים יש שליטה מלאה במשא ומתן מול הקרבנות. כמו כן, שותפים מהימנים ביותר יכולים להשתמש בארנקים דיגיטליים שלהם ורק לאחר קבלת התשלום מהקרבן להעביר לנו את החלק שלנו.

ש: כמה זמן אתם נשארים בתוך הרשת של הקרבן מהרגע שפרצתם ועד להצפנה ופרסום הודעת הכופר?

ת: אני לא מעוניין להגיב על זה.

ש: מה המבנה של הקבוצה? האם אתם פועלים כמו קבוצות גדולות אחרות שיש להם מחלקות שונות של פעילות?

ת: אני לא מעוניין להגיב על זה.

ש: פרסמתם עד כה 18-21 קורבנות באתר הדלפות שלכם, אני מניח שמדובר בקרבנות שלא שילמו את דמי הכופר. האם תוכלו לשתף ביחס שבין הקרבנות ששילמו לקרבנות שלא שילמו?

ת: אני לא יכול להסביר את זה. החכמים משלמים.

ש: איך אתם מסבירים את הפעילות שלכם למשפחה ולחברים שלכם, האם הם בכלל מודעים למה שאתם עושים?

ת: דיברנו על ניהול סיכונים, זה משהו חשוב גם בחיים האמיתיים, גם מול משפחה וחברים.

ש: אם היו מבקשים מכם המלצות להתגוננות מפני מתקפות כופר, מה הייתם ממליצים?

ת: שורה תחתונה אין באמת הגנה והכל ניתן לעקיפה בהינתן הזמן והמשאבים. אם כבר הותקפת אז תשלום הכופר הוא הדרך המהירה והחכמה ביותר.

ש: האם הייתם רוכשים או משתמשים בשירותים השייכים לחברה אליה פרצתם בעבר?

ת: לא.

ש: משהו אחרון שתרצו להוסיף לחברי הערוץ?

ת: האקרים מסוג כובע לבן הם פחדנים ואין להם את האומץ להפוך להיות האקרים מסוג כובע שחור.

https://news.1rj.ru/str/CyberSecurityIL/5302

#ראיונות #כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣42👍23🔥106👌3
ממשלת ארה"ב מודיעה באופן רשמי כי היא אוסרת על השימוש במוצרים של Kaspersky בכל רחבי ארצות ארה"ב 🇺🇸

אחרי שנאסר על משרדי הממשלה מרחיבה ארצות הברית את האיסור על שימוש במוצרים של Kaspersky לכל רחבי ארה"ב מחשש לביטחון המדינה.

המשמעות - החל מ-29.9.24 יהיה איסור למכור מוצרים של קספרסקי במדינה וייאסר על קספרסקי לשלוח עדכונים ללקוחות בארה"ב.

האיסור ייכנס לתוקף לפי לוח הזמנים הבא:

At 12:00 AM EDT on July 20, 2024, Kaspersky is prohibited from entering into any new agreement with U.S. persons involving one or more ICTS transactions identified above.

At 12:00 AM EDT on September 29, 2024, Kaspersky, and any of its successors or assignees, shall be prohibited from:

- Providing any anti-virus signature updates and codebase updates associated with the ICTS transactions identified above; and

- Operating the Kaspersky Security Network (KSN) in the United States or on any U.S. person's information technology system.

At 12:00 AM EDT on September 29, 2024, the following is prohibited:

- Reselling Kaspersky cybersecurity or anti-virus software;

- Integrating Kaspersky cybersecurity or anti-virus software into other products and services; and

- Licensing Kaspersky cybersecurity or anti-virus software for purposes of resale or integration into other products or services



https://news.1rj.ru/str/CyberSecurityIL/5306
Please open Telegram to view this post
VIEW IN TELEGRAM
😱35👍29👏1052🔥1
חדשות סייבר - ארז דסה
חברת CDK Global מדווחת כי היא סובלת ממתקפת סייבר רחבה בעקבותיה מערכות המחשוב הושבתו.
הרחבה קצרה על האירוע הזה:

החברה שמספקת מערכות לסוכניות רכב השביתה את המערכות בעקבות מתקפת סייבר.

כיממה לאחר מכן החלה החברה לעלות חזרה את מערכות המחשוב אבל אז הותקפה שוב והשביתה שוב את כל מערכות המחשוב וקווי התמיכה.

עוד מזהירה החברה כי התוקפים יוצרים קשר ישירות עם הלקוחות תוך התחזות למוקד התמיכה של CDK על מנת להשיג גישה למערכות שונות.

https://news.1rj.ru/str/CyberSecurityIL/5308

#כופר #שרשרת_אספקה #טכנולוגיה
🤯9👍52🤣2🤬1😈1
חברת Any.Run, המספקת שירותי Sandbox לבדיקת קבצים חשודים, מדווחת כי תוקף הצליח לחדור לרשת החברה לאחר שאחד מהעובדים נפל בפישינג.

לטענת החברה האירוע התחיל לאחר שהתוקף פרץ לספק של Any.Run ומהספק הוא שלח דוא"ל זדוני לעובד של Any.Run.
החברה מציינת כי התקיפה לא פגעה במידע של לקוחות.

https://news.1rj.ru/str/CyberSecurityIL/5309

#טכנולוגיה #סייבר #דלף_מידע #פישינג #שרשרת_אספקה
👍114
חדשות סייבר - ארז דסה
חברת Any.Run, המספקת שירותי Sandbox לבדיקת קבצים חשודים, מדווחת כי תוקף הצליח לחדור לרשת החברה לאחר שאחד מהעובדים נפל בפישינג. לטענת החברה האירוע התחיל לאחר שהתוקף פרץ לספק של Any.Run ומהספק הוא שלח דוא"ל זדוני לעובד של Any.Run. החברה מציינת כי התקיפה לא…
מוסיף לכם מידע שהגיע אלי מאחד העוקבים בערוץ:

המייל הזדוני שנשלח מ-Any.Run (תמונה 1).

המייל מפנה לקישור של שמיעת קובץ אודיו, לחיצה על הקישור מפנה לטקסט שמאוחסן ב-Dropbox (תמונה מספר 2) שגם בו יש קישור לקובץ השמע.

הלינק לקובץ השמע מפנה לקישור נוסף אך הוא כבר הוסר/שבור.

https://news.1rj.ru/str/CyberSecurityIL/5311
👍153
איש העסקים מארק קיובן מדווח כי נפל בשיחת פישינג (וישינג)בעקבותיה נגנב חשבון הג'ימייל שלו.

https://news.1rj.ru/str/CyberSecurityIL/5312

#פישינג
🤣38🤯13👍5😢42
This media is not supported in your browser
VIEW IN TELEGRAM
קבוצת Lockbit עושים טסטים באתר, הם פירסמו לכאורה את חברת Marvell ושמו את הטיימר גם על הדדליין אבל גם על דמי הכופר...😄

מהטקסט בפוסט נראה שמדובר בכלל בחברה אחרת, אבל בכל מקרה נראה לי שכדאי לחברה לחכות עד שדמי הכופר יגיעו ל-0....

https://news.1rj.ru/str/CyberSecurityIL/5313

#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣48👍62👌2
חדשות סייבר - ארז דסה
קבוצת Lockbit עושים טסטים באתר, הם פירסמו לכאורה את חברת Marvell ושמו את הטיימר גם על הדדליין אבל גם על דמי הכופר...😄 מהטקסט בפוסט נראה שמדובר בכלל בחברה אחרת, אבל בכל מקרה נראה לי שכדאי לחברה לחכות עד שדמי הכופר יגיעו ל-0.... https://news.1rj.ru/str/CyberSecurityIL/5313…
לגבי החברה שהותקפה, לוקביט רושמת בתוכן של הפוסט שמדובר בחברת Allied Telesis אבל מפרסמים בין היתר קבצים ששייכים לכאורה לחברת מארוול טכנולוגיות.

עוד לא היה לי זמן כדי להבין את ההקשר בין שתי החברות.
👍12🤬1
קבוצת Handala טוענת כי היא פרצה לחברת הסייבר הישראלית Zerto.

חברת Zerto, שנרכשה על ידי חברת HPE, היא חברת סייבר ישראלית המספקת פתרונות בתחום ההגנה על הנתונים והתאוששות ממתקפות סייבר.

קבוצת Handala טוענת כי היא השחיתה וגנבה כ-51TB של מידע (כן, TB) וכי היא הפיצה הודעות מהמערכות של Zerto לגורמים שונים.
בשלב זה הקבוצה מפרסמת מספר קבצים בודדים וצילומי מסך שנלקחו כביכול מתוך מערכות החברה.

https://news.1rj.ru/str/CyberSecurityIL/5315

#דלף_מידע #ישראל #סייבר
🤯265🤣5🦄4🤬3👍2🤔1
הראיון עם קבוצת התקיפה Qilin יתפרסם בעז"ה מחר.

קצת רקע על הקבוצה לקראת הראיון:

הקבוצה פועלת מזה כשנתיים, ומשוייכת ככל הנראה לרוסיה (יש אומרים שאולי אוקראינה).

הקבוצה פועלת בשיטת הסחיטה הכפולה כשהיא מצפינה רשתות וגונבת מידע רגיש. במהלך השנתיים האחרונות פירסמה הקבוצה באתר ההדלפות למעלה מ-120 קרבנות כשאת המידע שגנבה היא מפרסמת גם בערוץ טלגרם ייחודי.

אחד הקרבנות הבולטים של Qilin מהתקופה האחרונה זו חברת Synnovis. כזכור, המתקפה פגעה בבתי חולים שונים בלונדון וגרמה לכאוס רחב.

הקבוצה פועלת במודל "כופר כשירות" כשהיא מעסיקה שותפים המוציאים לפועל מתקפות תמורת אחוזים מדמי הכופר.
חברת מודיעין הסייבר Group-IB פירסמה בעבר כיצד הצליחה להשתחל לתוך מערכת השותפים וסיפקה תמונות ומידע מבפנים.
8👍63🤬3👌1👨‍💻1
הפרסום של Handala על גניבה של 51TB הוא אכן חריג אך קבוצות כופר רבות נוהגות לגנוב מאות ג'יגות של מידע, אפילו מארגונים קטנים.

מחקר של חברת Symantec, שפורסם מוקדם יותר השנה, מציג כיצד קבוצות התקיפה משתמשות במגוון כלים לגניבת מידע רגיש מהארגון מבלי שיזוהו, חלקן עושות שימוש בכלים זדוניים וחלקן בכלים לגיטימיים.

מצרף לכם את הגרף שמציג איזה כלים הכי נפוצים במתקפות כופר בחלוקה לקבוצות שונות כופר שונות (שימו לב חלקן כבר לא קיימות).

אגב, זוכרים את מתקפת הסייבר על חברת ראשים? מבדיקה קצרה שעשיתי היום התוקפים פירסמו כבר 620GB של מידע שנגנב....

https://news.1rj.ru/str/CyberSecurityIL/5319
👍223🔥2🤯2🤔1
תודה על כל הדיווחים על התקלה בפלאפון, כרגע לא ידוע לי על משהו סייברי, אם יהיה חדש אעדכן.

עדכון - נראה שחזר.
👍37