חדשות סייבר - ארז דסה – Telegram
חדשות סייבר - ארז דסה
39.8K subscribers
4.94K photos
176 videos
536 files
6.68K links
לפרסום בערוץ ויצירת קשר:

@ErezD

לתמיכה בערוץ:

https://buymeacoffee.com/erezdasa

גם ב-Xוויטר

https://x.com/CyberIL
Download Telegram
חדשות סייבר - ארז דסה
חברת הפארמה הישראלית רקח מדווחת על חשש למתקפת סייבר
עדכון:

חברת רקח מעדכנת כי כל מערך המכירות וההפצה של החברה בת, אופיר את שלפארם תרופות וקוסמטיקה בע"מ, חזר לכשירות, לתפקוד ולפעילות סדירה ומלאה.

להערכת החברה ועל פי הנתונים הקיימים בידיה במועד זה, האירוע לא צפוי להשפיע באופן מהותי לרעה על תוצאותיה של החברה בטווח הבינוני או הארוך. עם זאת, להערכת החברה, לאירוע צפויה להיות השפעה שלילית, לא מהותית, על תוצאות פעילות החברה ברבעון השני של שנת 2024 בשים לב לדחייה במועדי הספקות מוצרים ללקוחות החברה מהשבועיים האחרונים של הרבעון השני של שנת 2024 לרבעון השלישי של שנת 2024.

https://news.1rj.ru/str/CyberSecurityIL/5360

#ישראל
👍91🤔1🤬1
חדשות סייבר - ארז דסה
קבוצת תקיפה בשם Brain Cipher, העושה שימוש בווריאנט של נוזקת Lockbit, פרצה לחדרי שרתים באינדונזיה בהם עושים שימוש כ-200 משרדי ממשלה.
עדכון:

מסתבר שלממשלת אינדונזיה לא היה גיבוי למידע שהוצפן מאחר והאפשרות לגיבוי הייתה אופציונאלית ועלתה לא מעט כסף.

בממשלה לא מתכננים לשלם את דמי הכופר ל-Brain Cipher בגובה 8 מיליון דולר, ומנסים לפענח את המידע שהוצפן 🤔

https://news.1rj.ru/str/CyberSecurityIL/5361

#כופר #ממשלה
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣37🤯2🤬2👍1
קבוצת Handala טוענת כי היא פרצה למערכות המחשוב של "רשת החינוך העצמאי לציבור החרדי".

בשלב זה הקבוצה מפרסמת סרטונים ממצלמות אבטחה שנראים כאילו נלקחו מבית כנסת/ישיבה, אך הקבוצה טוענת כי היא מחזיקה ב-4.3TB של מידע.

https://news.1rj.ru/str/CyberSecurityIL/5362

#ישראל #חינוך #דלף_מידע
👍7🤬6🦄3🤯2🤣21🤔1
95,000 עמדות מחשוב מושבתות, ולא, זה לא אירוע כופר....

משתמש ברדיט העלה בסוף השבוע האחרון פוסט מתוסכל על כך שבעדכון האחרון של Crowdstrike קיים באג שגורם ל-CPU במחשבים להיות על 100%, והדבר גרם, לטענתו, להשבתה של 95k עמדות מחשוב בבתי חולים.....

חברת Crowdstrike אישרה שאכן הבאג קיים אך טיפלה בנושא (rollback) תוך שהיא מבקשת ממשתמשים לעשות ריסטרט לשרתים שסובלים מהבאג.
משתמשים ברשת דיווחו כי ריסטרט אכן פתר את הבעיה.

אני חושב שהסיפור פה הוא לא רק Crowdstrike אלא גם המשתמש הספציפי שמציג תמונת מצב עגומה על בתי החולים בהם הוא מטפל.

- מערכות שפועלות 24/7 עבור טיפול מציל חיים הן ללא גיבוי ולא ניתן לבצע להן ריסטרט.

- מערכות מחשוב מצילות חיים, שאין להן גיבוי, אך עדיין מתקינים עליהן עדכון באופן גורף מבלי לבדוק קודם בעמדת צדדית.

- ב-Crowdstrike טענו כי העומס הוא רק על ליבה אחת, כך שאם למחשב יש 8 ליבות אז רק ליבה אחת תגיע ל-100% (דהיינו בסך הכל 12.5% CPU יהיה בשימוש). אילו סוגי מחשבים היו בבתי החולים המדוברים אם הם הושבתו כשליבה אחת הייתה על 100%?

ברור שהמשתמש לא מדייק בפרטים וכותב מתוך תסכול, הרי אם המערכות non functional, כמו שהוא טוען, אז איך מטופלים לא מתו כבר ולמה אי אפשר לעשות הפעלה מחדש? הרי זה ממילא non functional...
(הפוסט אגב נמחק בשלב מסוים).

אין מסקנות, רק מביא לכם את הסיפור עם כמה נקודות למחשבה...

https://news.1rj.ru/str/CyberSecurityIL/5363
👍37🤯42🤣2🤓1
ALERT-CERT-IL-W-1754.pdf
251.5 KB
מערך הסייבר הלאומי: שינוי בפעילות קבוצת Cl0p

ממידע שנמצא בידי מערך הסייבר הלאומי, קבוצת הפשיעה Cl0p (ידועה גם כ- Graceful Spider, Lace Tempest, UNC4857, FIN11, TA505) חזרה לעשות שימוש בהצפנה במתקפות כופרה, בנוסף על גניבת המידע מקורבנותיה.

להתרעה זו מצורף קובץ מזהים, העשוי לאפשר זיהוי של פעילות הקבוצה. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.

https://news.1rj.ru/str/CyberSecurityIL/5365

#מערך_הסייבר_הלאומי
👍14
ALERT-CERT-IL-W-1754.csv
1.8 KB
קובץ מזהים 👆🏻
👍6🙏2
ALERT-CERT-IL-W-1755.pdf
213 KB
מערך הסייבר הלאומי: פעילות קבוצת הכופרה TellYouThePass

ממידע שנמצא בידי מערך הסייבר הלאומי עולה כי הגורמים העומדים מאחורי הכופרה המוכרת בשם TellYouThePass מנצלים בצורה משמעותית את פגיעות CVE-2024-4577 בשרתי PHP על גבי מערכת הפעלה Windows.

להתרעה זו מצורף קובץ מזהים, העשוי לאפשר זיהוי של פעילות הקבוצה. מומלץ לנטרם בכל מערכות האבטחה הארגוניות הרלוונטיות.

https://news.1rj.ru/str/CyberSecurityIL/5367

#מערך_הסייבר_הלאומי
👍7🤣21
ALERT-CERT-IL-W-1755.csv
3.7 KB
קובץ מזהים 👆🏻
👍4
שימו לב לשתי חולשות חדשות שפורסמו לאחרונה, האחת בשרתי OpenSSH והשניה במוצרים הבאים של חברת ג'וניפר:
Session Smart Router (SSR), Session Smart Conductor, ו- WAN Assurance Router

1. החולשה ב- OpenSSH היא CVE-2024-6387, פרטים נוספים כאן

2. החולשה במוצרי ג'וניפר היא CVE-2024-2973, פרטים נוספים כאן.

שתי החולשות הופיעו מוקדם יותר בפיד החולשות ובפיד החולשות הקריטיות הזמינים לתומכי הערוץ

https://news.1rj.ru/str/CyberSecurityIL/5369
👍62🔥2🍾1
מוקדם יותר השבוע קבוצת התקיפה Embargo פירסמה חברה המשווקת מכשירי חשמל תעשייתיים...
דמי הכופר + הבקשה החריגה מופיעים בתמונה
(צינזרתי את השם של מנכ"ל החברה...)

אגב, המודעה הוסרה במהירות מהאתר של Embrago אז סיכוי סביר שדמי הכופר שולמו... אני פחות בטוח לגבי הדרישה השניה ❗️

https://news.1rj.ru/str/CyberSecurityIL/5370

#כופר #קמעונאות
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣12👍2😈2🤬1
חצי שנה של כופר 📊💰

מתחילת שנת 2024 פורסמו באתרים של קבוצות הכופר 2,561 קרבנות.
מדובר בעליה של 14.7% בהשוואה לתקופה מקבילה אשתקד, אז פורסמו 2,233 קרבנות.

מזכיר ש:
1. אלו שפורסמו זה אלו שלא שילמו את דמי הכופר....
2. העליה היא למרות ההשבתה החלקית של Lockbit על ידי גורמי האכיפה.

בנוסף, מאז תחילת השנה התווספו לקבוצות הכופר הקיימות 25 קבוצות חדשות.

כל הקבוצות והקרבנות זמינים לכם 24/7 בפיד הכופר 🕖

#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5🤬4👍3😢21
מתחזים לקונים באתר יד 2 וגונבים פרטי כרטיס אשראי

חוקר סייבר מחברת אימפרבה ניסה למכור את כיסא הבטיחות של בנו באתר יד 2 וחשף רשת של האקרים רוסים שמבצעים מתקפות פישינג מתוחכמות על בסיס האתר. במסגרת ההונאה, מוצע למוכר להכניס את פרטי האשראי שלו באתר המתחזה להיות חלק מיד 2 וכולל אפילו את פרטי המודעה המקורית.

יוהן סילם מחברת הסייבר אימפרבה (Imperva), בסך הכל ניסה למכור את כיסא הבטיחות של בנו באתר יד 2 - וחשף רשת מאורגנת היטב של האקרים רוסים שמנסים להפיל בפח את הישראלים.

כמו ישראלים רבים אחרים, יוהן פרסם באתר מודעה למכירת הכיסא תמורת 250 שקלים. זמן קצר לאחר מכן, פנה אליו בוואטסאפ אלמוני שביקש לרכוש ממנו את הכיסא ולשלם לו דרך שירות חדש לכאורה של אתר יד 2 שמבצע סליקה, ללא צורך בשירות צד שלישי כמו ביט או פייבוקס, או תשלום במזומן. במקרה של יוהן, בתור עובד באימפרבה הוא חשד בשירות שעליו לא שמע קודם - והבין שמדובר בנוכל שמנסה להפיל אותו בפח. האירוע הנקודתי פתח את הדלת למחקר רחב שביצעו בחברה וחשפו מתקפת פישינג עולמית שמופעלת על ידי כנופיית האקרים רוסית.

המטרה העיקרית של ההאקרים היא לגנוב מידע פיננסי כמו פרטי כרטיסי אשראי וחשבונות בנק. השיטה שלהם כוללת התחזות לאתרי חברות ידועות כמו דואר ישראל, יד 2, ועוד כ-340 חברות ומותגים נוספים, וזאת באמצעות שליחת הודעות SMS או וואטסאפ עם קישורים לאתרים מזויפים הדומים לאתרים האמיתיים", מסביר סילם בשיחה עם mako. סילם, לצד החוקרת שרית ירושלמי, גילה כי ההאקרים מפעילים תשתית פישינג מתקדמת הכוללת כ-800 דומיינים וכתובות אינטרנט דומות לאלה של אתרי היעד המקוריים.

לאחר מספר שאלות בסיסיות, מוצע למוכר להשתמש בשירות שקיים לכאורה באתר (יד 2) לצורך שילוח והעברת התשלום. "מדובר בשירות שנשמע הגיוני, למשל במקרים בהם המוכר והקונה נמצאים במרחק משמעותי אחד מהשני", מסביר סילם, "למרות שהתוקף שולח תמונה על מנת לשכנע שהשירות אכן קיים - התמונה מפוברקת, ושירות כזה כלל לא קיים באתר. התירוץ שבו משתמשים התוקפים - ׳אני גר רחוק ולכן איני יכול לאסוף את הפריט׳ - הוא עוד שלב במסכת ההונאה".

לחיצה על הלינק ששולח התוקף כוללת אתר שמתחזה להיות חלק מיד 2 ובנוי באופן מתוחכם יחסית. האתר המתחזה שואב פרטים מהמודעה עצמה שפרסם המוכר, כולל תמונת המוצר והתיאור שלו.

ההונאה כוללת אלפי דומיינים ועשרות אלפי כתובות URL שמתחזות לאתרים לגיטימיים ונוצרו כדי להטעות את הקורבנות. בנוסף, התשתית כוללת פלטפורמה לניהול צוותי הפישינג המאפשרת גיוס עובדים חדשים והכשרתם, ניהול דומיינים מזויפים, יצירת עמודי פישינג מותאמים אישית, אינטראקציה עם הקורבנות באמצעות הוואטסאפ ועוד.

המשך הכתבה ב-מאקו

https://news.1rj.ru/str/CyberSecurityIL/5372

#ישראל #פישינג
🤯38👍337🤬3
מחקר מעניין שפירסמה השבוע חברת הסייבר הישראלית E.V.A מציג כיצד הם הצליחו למצוא מספר חולשות קריטיות במערכת ניהול החבילות CocoaPods.

במחקר מציגה החברה כיצד היא מנצלת מספר חולשות כדי לקבל בעלות על חבילות פיתוח שננטשו, להריץ קוד מרחוק ולגנוב חשבונות של מפתחים.

כל החולשות דווחו ל-CocoaPods ותוקנו בסוף שנה שעברה.

המחקר המלא זמין כאן

https://news.1rj.ru/str/CyberSecurityIL/5373
🏆11👍5👏51
מחקר מעניין נוסף שפורסם ביממה האחרונה מביא פרטים על קמפיין תקיפה המתרחש כנגד גופים בישראל.

את המחקר מביאה חברת הסייבר הצרפתית Harfanglab, כשהוא כולל גם אינדיקטורים.

המחקר המלא -כאן

שימו לב לפסקה הזו שהחברה מביאה בתחילת המאמר:

We believe it is possible that those attack campaigns could actually be part of legitimate penetration testing operations. However, because none of the infrastructure and toolset pointed at a legitimate penetration testing company, we could not further confirm this hypothesis and believe the identified activity deserved to be described to the cybersecurity community


https://news.1rj.ru/str/CyberSecurityIL/5374

#ישראל
👍12🤯4
חדשות סייבר - ארז דסה
הם משום מה הורידו את המחקר מהאתר שלהם ממש בדקות האחרונות.... 😵‍💫 מצרף לכם קישור נוסף לאתר שסיקר את המחקר - כאן
והנה קישור למחקר המקורי שם תוכלו למצוא גם את האינדיקטורים (תודה ל-WayBackMachine) - כאן
👏163👍1🔥1👨‍💻1
חברת Patelco, המספקת שירותים פיננסיים שונים בארה"ב, מדווחת על השבתה של מערכות המחשוב בשל מתקפת כופר.

בעקבות המתקפה כל שירותי הבנקאות שמספקת החברה אונליין אינם זמינים ללקוחות, כמו כן לא ניתן לבצע העברות בנקאיות, הפקדות כספים ותשלומים שונים.

https://news.1rj.ru/str/CyberSecurityIL/5377

#כופר #פיננסי
👍7🤬4🤯31👏1
קבוצת התקיפה Dark Vault מפרסמת באתר ההדלפות שלה את חברת Foremedia, חברה ישראלית המספקת שירותי פרסום שונים.

הקבוצה לא מציינת אם וכמה מידע היא גנבה אך מפרסמת דדליין של שבעה ימים לתשלום דמי הכופר.

https://news.1rj.ru/str/CyberSecurityIL/5378

#כופר #ישראל
👍6🤬3🤯2👏1
קבוצת SiegedSec טוענת כי השיגה שליטה לממשק הניהול של חברת Impact Networks הישראלית וגרמה לשיבושים ברשתות של לקוחות החברה.

חברת Impact Networks מספקת בין היתר שירותי מחשוב, אחסון ענן, שירותי תקשורת ועוד.

https://news.1rj.ru/str/CyberSecurityIL/5379

#ישראל #טכנולוגיה
🤬5👍3👏1🤯1🦄1
חדשות סייבר - ארז דסה
בחלק גדול מהמקרים, לאחר ההשתלטות על החשבון שלכם, התוקף פונה בשמכם לחברים ומכרים בקבוצות שונות, ומבקש מהם שיעשו עבורו משיכה ללא כרטיס כי הוא נתקע בלי כסף. הדיווחים ברשת מצביעים על כך שלא מעט אנשים נפלו בפח.
זוכרים? 👆🏻

גנב בן גנב: אב ובנו מאשקלון עקצו מאות אלפי ש"ח באמצעות הוואטסאפ.

פרקליטות המדינה הגישה אתמול כתב אישום נגד אב ובנו, תושבי אשקלון, בגין עשרות רבות של עבירות מרמה והונאה, זיוף וסחיטה באיומים כלפי נהגי מוניות ואנשים נוספים באמצעות יישומון "וואטסאפ" והמרשתת, בסכום כולל הנאמד בלמעלה מ-200 אלף ש"ח.

על פי כתב האישום שהוגש לבית-משפט השלום בבאר שבע ע"י עורכי הדין אלעד דיין וטל זיסו ממחלקת הסייבר בפרקליטות המדינה, החל מיולי 2023 ועד למעצרם ביום 4.6.24 ביצעו הנאשמים, בעצמם וכן יחד עם אחרים, סדרה ארוכה של מעשי הונאה ומרמה כלפי עשרות מתלוננים שונים, בהם נהגי מוניות, סייעת בגן ואחרים. הנאשם המרכזי, נער בן 18 שחלק מן העבירות ביצע כקטין, פעל באופן שיטתי על מנת לקבל לחזקתו כספים במרמה, וזאת בסיועו של אביו.

השיטה שלו הייתה בכך שהוא היה שולח הודעות כוזבות למשתמשי וואטסאפ שונים וכשהם היו נופלים ברשתו הוא היה משתלט להם על חשבון הוואטסאפ. בדרך הזאת הוא השיג שליטה על עשרות חשבונות וואטסאפ.

בשלב הזה הוא היה מתחזה לבעל או בעלת החשבון ופונה לאנשי הקשר שלהם או בקבוצות וואטסאפ בבקשות עזרה דחופות לכסף שאותו ניתן למשוך באמצעות קוד מהכספומטים וללא כרטיס כך: "היי, מה קורה למי יש בנק פועלים או לאומי דיסקונט ויכול לעשות לי טובה קטנה שישלח לי הודעה בפרטי".

חלק מאנשי הקשר היו מגיבים כי חשבו מדובר בבעל או בעלת החשבון האמיתי ואז הוא היה כותב להם בבקשת עזרה: "תקשיבי מה אני צריכה כפרה אני צריכה קוד משיכה משיכה מזומן ללא כרטיס אני במזרחי טפחות ואין להם שם קוד משיכה הבנת בגלל זה אני בקשתי טובה יש מצב תעשה לי 2000 ואני יעשה לך חזרה העברה בנקאית?".

חלק מאותם אנשי הקשר, האמינו כי מי שמתכתב איתם הוא בעל החשבון והם העבירו לו קודים למשיכת מזומן באלפי ש"ח כל אחד. בדרך כלל בין 2,000 ש"ח ל-5,000 ש"ח, אותם משך אביו של הצעיר מכספומטים שונים ברחבי הארץ.

כך למשל, על פי כתב האישום, השתלט הצעיר מאשקלון על חשבונות "וואטסאפ" של שני נהגי מונית. הוא הזמין מונית, ואז שלח לנהגים קישור ואמר להם כי זה המיקום שלו על מנת לאסוף אותו, כאשר הקישור שהוא שלח להם איפשר לו להשתלט על חשבונות הוואטסאפ שלהם. 🤔

באישום אחר, הוא הצטרף לקבוצת וואטסאפ של סייעות ואז שוב פנה ושאל לגבי חשבונות בלאומי או פועלים וסייעת בשם שני פנתה אליו כשהיא חושבת שמדובר בסייעת שזקוקה לעזרה.

בשלב ראשון הוא הצליח להוציא ממנה 2,000 ש"ח באמצעות קוד משיכה ובהמשך הצליח להוציא ממנה את הקוד והסיסמה לחשבון שלה ורוקן אותו מחסכונותיה ובסך הכל עקץ אותה בלמעלה מ-50 אלף ש"ח.

בנוסף, חדר הנאשם המרכזי לחשבונות בנק שונים, במטרה לקבל כסף מחשבונות אלו, והכל תוך שטען בפני המתלוננים טענות כזב ומרמה ובעודו מתחזה לאחרים.

בנוסף, נכנס הצעיר למרקט פלייס בפייסבוק ושם פנה למוכרים של מכשירי אייפון יקרים, וביקש לרכוש אותו מהם. הוא זייף אסמכתאות בנקאיות כאילו ביצע העברה כספית לחשבונם והם העבירו לו את המכשיר באמצעות נהג מונית שהגיע אליהם.

כך, ביצע הנאשם המרכזי, בסיועו של אביו, כ-50 מעשי הונאה, בסכום כולל שנאמד בכ-200,000 ש"ח, ותוך פגיעה בעשרות מתלוננים.

כתב האישום מייחס לנאשמים, כל אחד לפי חלקו, ביצוע עבירות של קבלת דבר במרמה בנסיבות מחמירות, סחיטה באיומים, התחזות, זיוף ומסירת מידע כוזב באמצעות מחשב, לצד עבירות נלוות נוספות.

הכתבה המלאה ב-כאן דרום.

https://news.1rj.ru/str/CyberSecurityIL/5380

#הונאה #ישראל #מעצרים
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬46👍15🤯95