- תוכן שיווקי -
פירצה קוראת לגנב🥷
ומה אצלכם? יש פירצה?
סורקים עם Nessus לאיתור פרצות וחורי אבטחה!🔎
סריקת רשת וסריקה של נכסים דיגיטליים.
סריקה ראשונה חינם!
מה מקבלים עם Nessus:
⏺ סריקה מהירה ויעילה
⏺ דוח מפורט הכולל ניתוח מעמיק ותובנות קריטיות
⏺ ממשק ידידותי למשתמש
⏺ עדכונים קבועים
⏺ אינטגרציה שקופה וחלקה
⏺ עמידה בדרישות רגולציה
עושים את הצעד הבא!
שולחים אלינו מייל או מתקשרים
ואנו נדאג להסבר נוסף ותפעול סריקה ראשונה חינם וללא התחייבות!
לשיחת ייעוץ ללא עלות📞
03-6221258 שלוחה 3
אפשר גם במייל✉️
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
לדף שירותי הסייבר שלנו לחץ כאן👉
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
פירצה קוראת לגנב
ומה אצלכם? יש פירצה?
סורקים עם Nessus לאיתור פרצות וחורי אבטחה!
סריקת רשת וסריקה של נכסים דיגיטליים.
סריקה ראשונה חינם!
מה מקבלים עם Nessus:
עושים את הצעד הבא!
שולחים אלינו מייל או מתקשרים
ואנו נדאג להסבר נוסף ותפעול סריקה ראשונה חינם וללא התחייבות!
לשיחת ייעוץ ללא עלות
03-6221258 שלוחה 3
אפשר גם במייל
מכירות:
sales@spd.co.il
שירות ותמיכה:
helpdesk@spd.co.il
לדף שירותי הסייבר שלנו לחץ כאן
---------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
חדשות סייבר - ארז דסה
קבוצת Lockbit משחררת את גרסה 4.0 ואתם מקבלים הזדמנות לשאול את מנהל הקבוצה מה שתרצו!
היום בשעה 20:00 יפורסם בערוץ הראיון שקיימתי עם מנהל קבוצת לוקביט, כולל התייחסות ראשונה למעצר של אחד מחברי הקבוצה בישראל 🔜
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍5🏆4🤓4❤3
פייק ניוז - קבוצת התקיפה Funksec מפרסמת את משרד החינוך כקרבן באתר ההדלפות.
הקבוצה דורשת 10k$ על המידע של משרד החינוך אך בפועל מדובר במידע ממוחזר וישן שאין לו שום קשר למשרד החינוך.
שימו לב שמדובר בקבוצה שכבר נתפסה לא פעם בפייק ניוז.
https://news.1rj.ru/str/CyberSecurityIL/6287
#ישראל #כופר
הקבוצה דורשת 10k$ על המידע של משרד החינוך אך בפועל מדובר במידע ממוחזר וישן שאין לו שום קשר למשרד החינוך.
שימו לב שמדובר בקבוצה שכבר נתפסה לא פעם בפייק ניוז.
https://news.1rj.ru/str/CyberSecurityIL/6287
#ישראל #כופר
👍9🤣5🤬2❤1
חדשות סייבר - ארז דסה
מדינת רוד איילנד שבארה"ב מדווחת כי תוקפים פרצו למערכות פנימיות וגנבו מידע רגיש של תושבים. בדיווח רשמי של המדינה נטען כי המידע אודות המתקפה הועבר למדינה מחברת Deloitte. כמה ימים לאחר הדיווח הראשוני התוקפים שיתפו את החברה במידע נוסף וזה הועבר לגורמים במדינה…
עדכון - קבוצת Brain Cipher לוקחת אחריות על המתקפה ברוד איילנד וטוענת כי הפריצה לרשת והשגת Domain Admin לקחה להם 5 דקות בלבד.
עכשיו ברור למה הדיווח לממשלה הגיע מדלויט 😄
https://news.1rj.ru/str/CyberSecurityIL/6289
#כופר #ממשלה
עכשיו ברור למה הדיווח לממשלה הגיע מדלויט 😄
https://news.1rj.ru/str/CyberSecurityIL/6289
#כופר #ממשלה
🤯7👍3❤1😈1
חדשות סייבר - ארז דסה
"כאוס מוחלט... החיים של המטופלים בסכנה" מתקפת הכופר על רשת בתי החולים Ascension ממשיכה לשבש באופן מהותי את הפעילות הרפואית. כתבתי כאן פוסט על המתקפה אך נראה לי שכדאי להוסיף עוד כמה פרטים על מה שקורה ברשת בתי החולים כבר כמעט חודש... מזכיר ש-Asecnsion מפעילים…
עדכון - חברת Ascension מדווחת כי בעקבות מתקפת הכופר הרחבה שהתרחשה מוקדם יותר השנה נחשפו פרטים רגישים של 5.6 מיליון מטופלים.
אתר CNN דיווח כי קבוצת Blackbasta אחראית למתקפה אך הקבוצה לא פירסמה דבר באתר ההדלפות מה שמעיד ככל הנראה על תשלום דמי כופר.
https://news.1rj.ru/str/CyberSecurityIL/6290
#כופר #רפואה
אתר CNN דיווח כי קבוצת Blackbasta אחראית למתקפה אך הקבוצה לא פירסמה דבר באתר ההדלפות מה שמעיד ככל הנראה על תשלום דמי כופר.
https://news.1rj.ru/str/CyberSecurityIL/6290
#כופר #רפואה
👍5🤬4❤1😱1
שימו לב שהראיון מחולק לשני חלקים בשל מגבלת התווים בטלגרם.
חלק 1:
ש: קבוצת Lockbit היא אחת מקבוצות הכופר הוותיקות ביותר שממשיכה לפעול גם בימים אלו, זאת למרות מאמצים ממושכים של גופי אכיפה מסביב לעולם, כולל מבצע Cronos שעשה המון רעש תקשורתי. מה הסוד?
ת: כדי להישאר חמקמק ובלתי גלוי, צריך לדעת איך להלבין את דמי הכופר ולא לגגל שום דבר פלילי באייפון שלך. זה כל הסוד.
ש: במבצע Cronos דיווחו גופי האכיפה על נזק משמעותי שהם גרמו לתשתיות שלך. האם אתה יכול להרחיב טיפה על ההשפעה האמיתית מאחורי הקלעים של המבצע הזה ועל ההשפעה של המבצע על העתיד של לוקביט?
ת: אם מדברים על עלות החלפת שני שרתים שנפגעו, אז עלות הנזק ה"משמעותי" שנגרם מהמבצע הוא 2,000 דולר. למחרת פשוט קניתי שרתים חדשים והמשכתי לעבוד.
אם אנחנו מדברים על אובדן רווח, אז כן, כנראה איבדתי חלק מהרווחים אבל אני לא יודע כמה, קשה למדוד את זה.
בהתחשב בכך שבזכות הסנקציות שהוטלו על אדם לא מוכר לי, ה-FBI למעשה נתן לי יד חופשית ואילץ אותי להסיר את כל המגבלות על מתקפות כנגד תשתיות קריטיות, לאפשר רישום אוטומטי לשותפים תמורת 777$ ועוד.
אז אני לא בטוח מה ה-NCA השיגו למעשה עם המבצע שלהם ואיך זה יתפתח בעתיד, ימים יגידו.
ש: בתקופה האחרונה אנו רואים המון קבוצות כופר חדשות וקבוצות אחרות תופסות תאוצה, כמו Ransomhub. במקביל היו לא מעט דיווחים ששותפים שלך עברו לקבוצות אחרות בעקבות הפעולות של גופי האכיפה.
כיצד אתה מתכנן לשמור על השותפים הבאים שלך ולוודא שהם לא עוזבים לקבוצות מתחרות?
ת: אני לא מחזיק אף אחד בכח, כל אחד עובד איפה שהוא רוצה, אבל בא נדבר על היתרונות שלי על פני המתחרים:
1. יש לי מאות מיליוני דולרים ולכן אצלי אין הונאות, אני לא אשקר על שותפים. קבוצות אחרות שרואות כמות גדולה של כסף מתבלבלות ומרמות את השותפים (ארז: זוכרים את המקרה של AlphV שברחו לשותף עם 22 מיליון דולר? סביר להניח שלזה הוא מתכוון).
2. ההצפנות שלי חסינות לגמרי הודות לניסיון הרב שצברתי במלחמה מול ה-FBI. למתחרים שלי אין את הניסיון הזה ואין להם את התקציב הבלתי מוגבל, כמו שיש לי, לפיתוח תוכנות חדשות.
3. אחרי מה שעברתי כבר אי אפשר להפחיד אותי, מה שאומר שהעסקים איתי יהיו יציבים וכל השותפים שלי יידעו שאני אהיה איתם עד הסוף ולעולם לא אנטוש אותם.
4. בתכנית השותפים שלי ניתן מעתה לתקוף כל תשתית קריטית, ארגון בריאות וגופים צבאיים.
אין יותר מגבלות. אצל המתחרים יש מגבלות.
באופן כללי אני אגיד שככל שיש יותר מתחרים זה יותר טוב, בלי תחרות אין התפתחות.
ש: מודל ה״כופר כשירות״ שאתה מפעיל מושך לא מעט שותפים מפוקפקים, איך אתה בודק את האמינות של אלו הרוצים לקחת חלק בפעילות שלך?
ת: בפלטפורמה החדשה (לוקביט 4.0) כל אחד יכול לקבל גישה לפאנל בסיסי תמורת סכום סמלי של 777$. השותף יצטרך להוכיח את יכולות הפריצה שלו ורק לאחר מכן הוא יקבל גישה לפאנל ניהול מתקדם לניהול המתקפות.
ש: מהו השינוי המשמעותי בגרסה החדשה שפיתחת (Lockbit 4.0)?
ת: בעדכון 4.0 שמתי דגש מרכזי על אבטחת מידע ועל החסינות של אלגוריתמי ההצפנה בהם אני משתמש, אין לאף אחד אחר כיום יכולות הצפנה כמו שיש לי.
ש: לאחרונה דווח בתקשורת כי אחד המפתחים המרכזיים בקבוצה שלך Rostislav Panev נעצר על ידי גופי האכיפה בישראל והוא ככל הנראה יוסגר לארה״ב.
מה התגובה שלך בנושא? האם המעצר השפיע על הפעילות של הקבוצה, והאם אתה מתכנן לשנות חלק מהתכניות שלך בעקבות המעצר?
ת: אני לא מכיר את האדם הזה באופן אישי, העובדים שלי לא אומרים לי באיזו מדינה הם חיים ומה השם שלהם.
המתכנתים בצוות שלי משתנים כל הזמן, כשמתכנת אחד עוזב או נעלם, מתכנת חדש, אפילו חזק יותר, תופס את המקום שלו, זה הטבע של איך שדברים מתנהלים אצלנו.
למתכנתים אין OPSEC (ארז: הכוונה היא שמתכנתים לא שמים דגש על Operational Security ולא דואגים להסתיר מידע רגיש, וכדו׳, הוא למעשה רומז שהמפתח נתפס כי לא דאג להסתיר כמו שצריך את הפעילות שלו).
ש: אנו נמצאים בעידן של בינה מלאכותית מתקדמת המשולבת בלא מעט כלים ותהליכים. האם אתה עושה שימוש בבינה מלאכותית במהלך הפעילות שלך? לדוגמה, עבור יצירה ושיפור נוזקות, דוא״ל פישינג וכדו׳?
ת: לא.
ש: בשנתיים האחרונים נראה שארגונים מתכוננים למתקפות כופר יותר משהתכוננו אי פעם, גיבויים, ביטוחים, טכנולוגיות, תהליכים ועוד? כיצד נראית ההתפתחות מהצד שלך?
ת: אנחנו עובדים בצורה הקלאסית, כמו תמיד.
חלק 2 👇🏻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37❤13🔥12😈4🤬3🤯1🤓1
ש: כל אחד מאיתנו, גם מי שהולך בדרך לא שגרתית, מוצא השראה איפשהו.
האם יש ספר, אדם או סרט שעיצבו את השקפת עולמך או כאלו המשפיעים על הגישה שלך בניהול של הקבוצה?
ת: כן, והאיש הזה הוא מנהל ה-FBI. כשאני כותב תשובות לשאלות שלך אני מסתכל על התמונה שלו, הדפסתי את הדיוקן שלו ותליתי אותו על הקיר. הוא נותן לי השראה לעבוד, הוא רוצה להרוס אותי, ואני רוצה שתהיה לו עבודה.
ש: משהו נוסף שתרצה להגיד ל-35 אלף העוקבים שנמצאים בערוץ?
ת: אני רוצה לשאול את העוקבים שלך ״איפה אתם? ולמה לא הצטרפתם עדיין לערוץ שלי כאן": <מצונזר>
כמו כן, אם אתם רוצים למבורגיני, פרארי או דברים שווים אחרים התחילו את המסע שלכם למיליון תוך 5 דקות בפלטפורמה החדשה שלנו: <מצונזר>
https://news.1rj.ru/str/CyberSecurityIL/6292
#כופר
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣63👍18❤11🤬2
במהלך היום מספר קבוצות בטלגרם שהתאגדו יחד הוציאו לפועל מתקפות דידוס על ישראל.
בפועל ההשפעה הייתה זניחה עד לא קיימת, למעט מספר אתרים שסבלו מחוסר זמינות קצר.
האתרים שהוזכרו על ידי התוקפים:
https://news.1rj.ru/str/CyberSecurityIL/6293
#DDoS #ישראל
בפועל ההשפעה הייתה זניחה עד לא קיימת, למעט מספר אתרים שסבלו מחוסר זמינות קצר.
האתרים שהוזכרו על ידי התוקפים:
delek-group.com
mabat-pnim.moin.gov.il
rail.co.il
hotmobile.co.il
cfir.co.il
eilat.muni.il
akko.muni.il
lod.muni.il
rosh-haayin.muni.il
alony-hetz.com
stingtv.co.il
xphone.co.il
meirkids.co.il
https://news.1rj.ru/str/CyberSecurityIL/6293
#DDoS #ישראל
👍14🤣10❤3🤬3
קבוצת התקיפה האיראנית Handala מפרסמת כי היא פרצה לחברת ReutOne, גנבה והשחיתה מידע של מאות לקוחות.
חברת ReutOne מתמחה בבנייה והטמעה של מערכות CRM מתקדמות בעסקים.
לטענת הנדלה מדובר בחברה שמקבלת שירותים מחברת GNS שפורסמה כקרבן של הנדלה לאחרונה.
הקבוצה מפרסמת מספר צילומים המעידים לכאורה על הפריצה.
https://news.1rj.ru/str/CyberSecurityIL/6295
#ישראל #דלף_מידע
חברת ReutOne מתמחה בבנייה והטמעה של מערכות CRM מתקדמות בעסקים.
לטענת הנדלה מדובר בחברה שמקבלת שירותים מחברת GNS שפורסמה כקרבן של הנדלה לאחרונה.
הקבוצה מפרסמת מספר צילומים המעידים לכאורה על הפריצה.
https://news.1rj.ru/str/CyberSecurityIL/6295
#ישראל #דלף_מידע
🤯10👍6🤬5
חדשות סייבר - ארז דסה
לקבוצת התקיפה CL0P נגמר המקום בשרתים? בשבועות האחרונים נוצלה חולשה רחבה במערכת העברת הקבצים של חברת Cleo (משתמשים בזה בארץ?) קבוצות תקיפה ניצלו את החולשה כדי לגנוב מידע ונראה כי קבוצת CL0P לקחה בכך חלק מרכזי. הקבוצה מפרסמת הודעה לפיה בעקבות ניצול החולשה…
עדכון 👆🏻
קבוצת CL0P מפרסמת באתר ההדלפות שלה 66 קרבנות חדשים בעקבות קמפיין התקיפה על מוצר העברת הקבצים Cleo.
https://news.1rj.ru/str/CyberSecurityIL/6296
#כופר
קבוצת CL0P מפרסמת באתר ההדלפות שלה 66 קרבנות חדשים בעקבות קמפיין התקיפה על מוצר העברת הקבצים Cleo.
https://news.1rj.ru/str/CyberSecurityIL/6296
#כופר
👍6❤2🤯1😈1
- תוכן שיווקי -
🔥 קצת לפני שסוגרים את 2024, אנחנו נרגשים להזמין אתכם לחגוג את כניסתה של 2025, אצלנו במשרדים של Cytactic בתל אביב, ביום ראשון, 29 בדצמבר, 17:30. 💫
יזמי סייבר ומנהלי אבטחת מידע - הצטרפו אלינו לערב של אנרגיות טובות.
נתחיל במפגש מרתק עם נתי שוחמי, שותף מנהל בקרן Hyperwise Ventures, שישתף אותנו בתובנות אסטרטגיות על עתיד הסייבר וההשקעות בו.
נדליק נרות, נאכל סופגניות ונחגוג את השנה החדשה עם אלכוהול ומוסיקה מעולה עם דני בסן ויוסי שדה במופע LIVE "רדיו חזק שמנגן"!🎼 🎵 🍩
הרשמה בלחיצה כאן 👉
שימו לב! ההרשמה היא ללא עלות אך מספר המקומות מוגבל והגעה מותנית באישור מראש שישלח אליכם.
מחכים לכם! יהיה כיף!🆒
-----------------------
מעוניינים לפרסם בערוץ? דברו איתי
יזמי סייבר ומנהלי אבטחת מידע - הצטרפו אלינו לערב של אנרגיות טובות.
נתחיל במפגש מרתק עם נתי שוחמי, שותף מנהל בקרן Hyperwise Ventures, שישתף אותנו בתובנות אסטרטגיות על עתיד הסייבר וההשקעות בו.
נדליק נרות, נאכל סופגניות ונחגוג את השנה החדשה עם אלכוהול ומוסיקה מעולה עם דני בסן ויוסי שדה במופע LIVE "רדיו חזק שמנגן"!
הרשמה בלחיצה כאן 👉
שימו לב! ההרשמה היא ללא עלות אך מספר המקומות מוגבל והגעה מותנית באישור מראש שישלח אליכם.
מחכים לכם! יהיה כיף!
-----------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾7❤4👍3🔥1
פייק ניוז - קבוצת Funksec מפרסמת כקרבן את חברת "חתימה ירוקה".
בפועל מדובר ככל הנראה בפריצה לחשבון בודד של לקוח שעושה שימוש במערכת ולא לכל מערכות החברה.
הקבוצה מפרסמת להורדה מעט מאד מידע, ברובו לא רגיש, שגנבה כביכול מאותו חשבון.
https://news.1rj.ru/str/CyberSecurityIL/6298
#כופר #ישראל
בפועל מדובר ככל הנראה בפריצה לחשבון בודד של לקוח שעושה שימוש במערכת ולא לכל מערכות החברה.
הקבוצה מפרסמת להורדה מעט מאד מידע, ברובו לא רגיש, שגנבה כביכול מאותו חשבון.
https://news.1rj.ru/str/CyberSecurityIL/6298
#כופר #ישראל
👍11🤬3🤣2❤1
מערך התחבורה הציבורית בעיר פיטסבורג שבפנסילבניה סובל משיבושים בעקבות מתקפת כופר.
בדיווח שמוציאה חברת PRT היא מדווחת כי בעוד שירותי האוטובוסים פועלים כסדרם, פעילות הרכבות סובלת משיבושים נרחבים, כמו כן היכולת לבצע תשלום באמצעות כרטיסי תשלום שונים.
בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.
https://news.1rj.ru/str/CyberSecurityIL/6299
#כופר #תחבורה
בדיווח שמוציאה חברת PRT היא מדווחת כי בעוד שירותי האוטובוסים פועלים כסדרם, פעילות הרכבות סובלת משיבושים נרחבים, כמו כן היכולת לבצע תשלום באמצעות כרטיסי תשלום שונים.
בשלב זה אף קבוצת כופר לא לקחה אחריות למתקפה.
https://news.1rj.ru/str/CyberSecurityIL/6299
#כופר #תחבורה
👍7❤1🔥1
ארגון American Addiction Centers (AAC), המפעיל מרכזי גמילה שונים בארה"ב, מדווח על דלף מידע של כ-442k מטופלים בעקבות מתקפת סייבר.
הארגון החל לשלוח מכתבים למטופלים בהם הוא מדווח על דלף מידע בעקבות מתקפת סייבר שהתרחשה בספטמבר. התוקפים הצליחו להגיע למידע רגיש אך לטענת הארגון לא נחשף מידע רפואי-טיפולי רגיש.
https://news.1rj.ru/str/CyberSecurityIL/6300
#דלף_מידע #רפואה
הארגון החל לשלוח מכתבים למטופלים בהם הוא מדווח על דלף מידע בעקבות מתקפת סייבר שהתרחשה בספטמבר. התוקפים הצליחו להגיע למידע רגיש אך לטענת הארגון לא נחשף מידע רפואי-טיפולי רגיש.
https://news.1rj.ru/str/CyberSecurityIL/6300
#דלף_מידע #רפואה
🤬12👍4❤1
מתקפת כופר עם טוויסט מפתיע.
מוקדם יותר החודש תוקף בשם 0mid16B פרסם כי הצליח לפרוץ לחברה אמריקאית בשם ArdyssLife, ולגנוב 594GB של מידע מתוך הרשת הארגונית. הפריצה בוצעה לאחר שנוצלו שתי חולשות בשרתי החברה.
לפי הדיווח של התוקף החברה זיהתה את הפריצה רק לאחר כחודש. עובדי ה-IT ניסו פעמיים להעיף את התוקף מהרשת אך התוקף חזר לרשת כל פעם מחדש כשהוא משתדל לעשות זאת מחוץ לשעות העבודה של הארגון.
התוקף שלח לחברה הודעות בהן הוא דרש מהם להיכנס למשא ומתן אך משלא נענה החליט לפרסם את המידע למכירה ברשת.
בטוויסט דיי מפתיע התוקף קיבל פניה מגורם אנונימי שטען כי הוא ראה את הפניות בדוא״ל ששלח התוקף למנהלי החברה, וכי הוא רוצה להבין במה מדובר.
התוקף הבין שמדובר בגורם מתוך הארגון ושאל אם הוא מייצג את הארגון במשא ומתן אך נענה בשלילה. מאחר והצד השני אמנם עבד בחברה אך לא היה בעל סמכות לייצג אותה בתהליך משא ומתן, אמר התוקף לאותו גורם כי אין לו עניין בשיח הזה, וכאן החלו הדברים לתפוס כיוון מפתיע.
אותו גורם שעובד בחברה אמר לתוקף כי הוא והמנהל שלו, שיושב לצידו, רוצים לקבל חלק מדמי הכופר וכי הם יכולים להשפיע על מקבלי ההחלטות בחברה לשלם את הכסף. עבור השירות שהם יתנו הם מעוניינים לקבל מראש 15 אלף דולר מהתוקף.
תמורת התשלום יספקו השניים לתוקף מידע רגיש נוסף על מקבלי ההחלטות בחברה ומידע על חברות נוספות.
התוקף לא אהב את מה שמתרחש ואיים לבסוף על אותו עובד כי הוא יחשוף בפני מנהלי החברה שיש להם עובד מבפנים שמעוניין לשתף איתו פעולה וכי הוא מהווה איום משמעותי על החברה.
לאחר הודעת האיום הפסיק אותו עובד את ההתכתבות מול התוקף.
התוקף שיתף את הסיפור, יחד עם צילומי מסך של ההתכתבות בינו לבין העובד, עם אתר Databreaches, מוזמנים לקרוא את הכתבה כאן
https://news.1rj.ru/str/CyberSecurityIL/6301
#כופר #insider_threat
מוקדם יותר החודש תוקף בשם 0mid16B פרסם כי הצליח לפרוץ לחברה אמריקאית בשם ArdyssLife, ולגנוב 594GB של מידע מתוך הרשת הארגונית. הפריצה בוצעה לאחר שנוצלו שתי חולשות בשרתי החברה.
לפי הדיווח של התוקף החברה זיהתה את הפריצה רק לאחר כחודש. עובדי ה-IT ניסו פעמיים להעיף את התוקף מהרשת אך התוקף חזר לרשת כל פעם מחדש כשהוא משתדל לעשות זאת מחוץ לשעות העבודה של הארגון.
התוקף שלח לחברה הודעות בהן הוא דרש מהם להיכנס למשא ומתן אך משלא נענה החליט לפרסם את המידע למכירה ברשת.
בטוויסט דיי מפתיע התוקף קיבל פניה מגורם אנונימי שטען כי הוא ראה את הפניות בדוא״ל ששלח התוקף למנהלי החברה, וכי הוא רוצה להבין במה מדובר.
התוקף הבין שמדובר בגורם מתוך הארגון ושאל אם הוא מייצג את הארגון במשא ומתן אך נענה בשלילה. מאחר והצד השני אמנם עבד בחברה אך לא היה בעל סמכות לייצג אותה בתהליך משא ומתן, אמר התוקף לאותו גורם כי אין לו עניין בשיח הזה, וכאן החלו הדברים לתפוס כיוון מפתיע.
אותו גורם שעובד בחברה אמר לתוקף כי הוא והמנהל שלו, שיושב לצידו, רוצים לקבל חלק מדמי הכופר וכי הם יכולים להשפיע על מקבלי ההחלטות בחברה לשלם את הכסף. עבור השירות שהם יתנו הם מעוניינים לקבל מראש 15 אלף דולר מהתוקף.
תמורת התשלום יספקו השניים לתוקף מידע רגיש נוסף על מקבלי ההחלטות בחברה ומידע על חברות נוספות.
התוקף לא אהב את מה שמתרחש ואיים לבסוף על אותו עובד כי הוא יחשוף בפני מנהלי החברה שיש להם עובד מבפנים שמעוניין לשתף איתו פעולה וכי הוא מהווה איום משמעותי על החברה.
לאחר הודעת האיום הפסיק אותו עובד את ההתכתבות מול התוקף.
התוקף שיתף את הסיפור, יחד עם צילומי מסך של ההתכתבות בינו לבין העובד, עם אתר Databreaches, מוזמנים לקרוא את הכתבה כאן
https://news.1rj.ru/str/CyberSecurityIL/6301
#כופר #insider_threat
🤣65🤯14👍7❤6👏1🤬1
מתקפת Magecart - החנות הרשמית של סוכנות החלל האירופית (esa) הכילה קוד זדוני שגונב מספרי כרטיסי אשראי של לקוחות.
הקוד הזדוני שהושתל על ידי התוקף הציג למשתמשים דף תשלום מתחזה, תוך שהוא שולח את פרטי האשראי המוזנים על ידי הלקוח לדומיין הדומה מאד בשם לדומיין הרשמי של הסוכנות.
עם הזיהוי של הקוד הזדוני הושבתה החנות עד לטיפול באירוע.
https://news.1rj.ru/str/CyberSecurityIL/6302
#דלף_מידע
הקוד הזדוני שהושתל על ידי התוקף הציג למשתמשים דף תשלום מתחזה, תוך שהוא שולח את פרטי האשראי המוזנים על ידי הלקוח לדומיין הדומה מאד בשם לדומיין הרשמי של הסוכנות.
עם הזיהוי של הקוד הזדוני הושבתה החנות עד לטיפול באירוע.
https://news.1rj.ru/str/CyberSecurityIL/6302
#דלף_מידע
🤯16👍9🤬4❤3
מתקפת סייבר על חברת התעופה היפנית Japan Airlines גורמת לעיכובים בטיסות.
בעקבות המתקפה הפסיקה החברה את מכירת הכרטיסים לטיסות שאמורות לצאת ביום חמישי, והאפליקציה הרשמית של החברה הושבתה.
המתקפה, שהחלה הבוקר גרמה עד כה לעיכוב של כ-40 טיסות.
מדיווח ראשוני של החברה עולה כי ככל הנראה מדובר במתקפת DDoS.
https://news.1rj.ru/str/CyberSecurityIL/6303
#תעופה
בעקבות המתקפה הפסיקה החברה את מכירת הכרטיסים לטיסות שאמורות לצאת ביום חמישי, והאפליקציה הרשמית של החברה הושבתה.
המתקפה, שהחלה הבוקר גרמה עד כה לעיכוב של כ-40 טיסות.
מדיווח ראשוני של החברה עולה כי ככל הנראה מדובר במתקפת DDoS.
https://news.1rj.ru/str/CyberSecurityIL/6303
#תעופה
🤯16👍4❤3🔥1🤬1👨💻1
סיכום שנת 2024 בסייבר 🔜 🔥
ב-1.1.25 (רביעי הבא) אפרסם כאן אינפוגרפיקות שונות המסכמות את שנת 2024 בסייבר.
גרפים, טבלאות, מספרים וכו' - בלי הרבה מלל, תכלס מידע ויזואלי שיוכל לשמש אתכם במצגות, סיכומים, הרצאות ועוד📊 📊
האינפוגרפיקות יכסו את הנושאים הבאים:
- אירועי סייבר מרכזיים (גלובלי וישראל)
- מתקפות כופר (גלובלי)
- מתקפות דידוס (ישראל)
- גיוסים ואקזיטים (ישראל)
- דיווחי סייבר לבורסה בארה"ב
- מתקפות על פרוייקטי קריפטו (גלובלי)
- חולשות (גלובלי)
- דלף מידע (גלובלי)
- מתקפות פישינג (ישראל)
Stay tuned.....
ב-1.1.25 (רביעי הבא) אפרסם כאן אינפוגרפיקות שונות המסכמות את שנת 2024 בסייבר.
גרפים, טבלאות, מספרים וכו' - בלי הרבה מלל, תכלס מידע ויזואלי שיוכל לשמש אתכם במצגות, סיכומים, הרצאות ועוד
האינפוגרפיקות יכסו את הנושאים הבאים:
- אירועי סייבר מרכזיים (גלובלי וישראל)
- מתקפות כופר (גלובלי)
- מתקפות דידוס (ישראל)
- גיוסים ואקזיטים (ישראל)
- דיווחי סייבר לבורסה בארה"ב
- מתקפות על פרוייקטי קריפטו (גלובלי)
- חולשות (גלובלי)
- דלף מידע (גלובלי)
- מתקפות פישינג (ישראל)
Stay tuned.....
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70🔥26❤13👏6🫡3🏆2🍾1🦄1
בשעה האחרונה מורגשים שיבושים נרחבים בשירותים של חברת OpenAI.
החברה מדווחת כי הבעיה היא אצל אחד מספקי החברה.
לא ידוע על משהו סייברי בשלב זה.
עדכון - הסתדר אחרי מספר שעות.
החברה מדווחת כי הבעיה היא אצל אחד מספקי החברה.
לא ידוע על משהו סייברי בשלב זה.
עדכון - הסתדר אחרי מספר שעות.
👍34🤔4👌2🏆2❤1
חוקר אבטחת המידע Kevin Beaumont מפרסם אינדיקטורים השייכים לקמפיין התקיפה של Handala על חברת ReutOne.
המאמר זמין לקריאה כאן.
מצרף לכם את האינדיקטורים:
תודה לכל מי שפנה בפרטי עם ההפנייה למאמר 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/6307
המאמר זמין לקריאה כאן.
מצרף לכם את האינדיקטורים:
Payload downloads
gateway.storjshare.io
link.storjshare.io
C2 comms
209.250.255.169
First stage payload
5ee2120821e570760cfb22b8b1d3329407807c14d31c0667f47f36d5d11b0111
d234bb81737612a4f9d18d47992412e84bbfb7f75de2c7c83e850c16b88f6fff
Emerging Threats network signatures
ET INFO File Sharing Service Domain in DNS Lookup (link .storjshare .io)
ET INFO Observed File Sharing Service Domain (link .storjshare .io in TLS SNI)
ET INFO Commonly Actor Abused Online Service Domain (storjshare .io)
ET INFO Observed Commonly Actor Abused Online Service Domain (storjshare .io in TLS SNI)
Network traffic tells — C2 comms
http://x.x.x.x/get_updates
http://x.x.x.x/send_message
http://x.x.x.x/send_status
Additional Handala activity IOCs
First stage payload
6cc5b94b93bc91eb34447322cfc9b4b1cfbc1b201788acf68a0a53ce3cb091ab
c42cc664d738825c4d144d9f273c99f42065e1cb25fb13ce504bab2c4d06922d
C2 comms
80.240.30.16
176.10.125.107
תודה לכל מי שפנה בפרטי עם ההפנייה למאמר 🙏🏻
https://news.1rj.ru/str/CyberSecurityIL/6307
❤12👍12👌1