קבוצת תקיפה איראנית טוענת כי פרצה לחברת מת"י - מערכות תחבורה ירושלים.
https://news.1rj.ru/str/CyberSecurityIL/8211
חברת מת"י - מערכות תחבורה ירושלים מספקת שירותים שונים בתחום התחבורה כגון תכנון תנועה ורמזורים, תחבורה ציבורית ועוד.הקבוצה מפרסמת מספר צילומי מסך המעידים לכאורה על הפריצה.
https://news.1rj.ru/str/CyberSecurityIL/8211
🤬10❤2😢1🗿1
חדשות סייבר - ארז דסה
תגובת לשכת נפתלי בנט: "הנושא בטיפול גורמי הביטחון והסייבר הרלוונטיים. המכשיר אינו בשימוש כיום".
לשכת ראש הממשלה לשעבר, נפתלי בנט, פרסמה הערב (רביעי) הודעה רשמית המכחישה באופן גורף את טענותיה של קבוצת ההאקרים האיראנית "חנדל'ה" (Handala) בדבר פריצה למכשירו האישי.
בהודעה מטעם הלשכה נמסר כי "לאחר הבדיקות שנערכו עולה כי מכשיר הטלפון של ראש הממשלה לשעבר נפתלי בנט לא נפרץ"
על פי הערכות גורמי המקצוע, המידע שהופץ ברשת - הכולל רשימת אנשי קשר, תמונות משפחתיות ומסמכים פוליטיים - מקורו ככל הנראה בפריצה למכשיר של גורם בסביבתו הקרובה של בנט או של אחד מאנשי צוותו, ולא במכשיר המאובטח המשמש אותו אישית. (וואלה)
https://news.1rj.ru/str/CyberSecurityIL/8212
בהודעה מטעם הלשכה נמסר כי "לאחר הבדיקות שנערכו עולה כי מכשיר הטלפון של ראש הממשלה לשעבר נפתלי בנט לא נפרץ"
על פי הערכות גורמי המקצוע, המידע שהופץ ברשת - הכולל רשימת אנשי קשר, תמונות משפחתיות ומסמכים פוליטיים - מקורו ככל הנראה בפריצה למכשיר של גורם בסביבתו הקרובה של בנט או של אחד מאנשי צוותו, ולא במכשיר המאובטח המשמש אותו אישית. (וואלה)
https://news.1rj.ru/str/CyberSecurityIL/8212
🤣18💅6❤2🤬1
חדשות סייבר - ארז דסה
לשכת ראש הממשלה לשעבר, נפתלי בנט, פרסמה הערב (רביעי) הודעה רשמית המכחישה באופן גורף את טענותיה של קבוצת ההאקרים האיראנית "חנדל'ה" (Handala) בדבר פריצה למכשירו האישי. בהודעה מטעם הלשכה נמסר כי "לאחר הבדיקות שנערכו עולה כי מכשיר הטלפון של ראש הממשלה לשעבר…
הנדלה, בתגובה להכחשה, משחררים צ'טים שנלקחו כביכול מהטלגרם של נפתלי בנט...
נראה לי שמיצינו את הנושא, ואני לא רוצה שהערוץ יהפוך לבמה של הכחשות והוכחות משני הצדדים.
האיראנים ינסו לנפח ולהציג הצלחות גדולות בהכרזות דרמטיות, כי זה מה שהם מסוגלים לעשות כרגע.
ממה שנראה בינתיים, מידע כזה או אחר ככל הנראה יצא החוצה, לא משנה מאיזה טלפון ומתי.
אני מניח לנושא, אם יהיה משהו סופר חריג אז אעדכן...
המשך חנוכה שמח 🕎🕯
נראה לי שמיצינו את הנושא, ואני לא רוצה שהערוץ יהפוך לבמה של הכחשות והוכחות משני הצדדים.
האיראנים ינסו לנפח ולהציג הצלחות גדולות בהכרזות דרמטיות, כי זה מה שהם מסוגלים לעשות כרגע.
ממה שנראה בינתיים, מידע כזה או אחר ככל הנראה יצא החוצה, לא משנה מאיזה טלפון ומתי.
אני מניח לנושא, אם יהיה משהו סופר חריג אז אעדכן...
המשך חנוכה שמח 🕎
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57❤11👌7🤯3🤣1
מקבל מכם דיווחים על תקלה בשירותי האינטרנט של סלקום, כנראה DNS. עוד אין משהו וודאי/סייברי. אבל אעדכן אם יהיה שינוי.
👍38🤬7❤1
חדשות סייבר - ארז דסה
מקבל מכם דיווחים על תקלה בשירותי האינטרנט של סלקום, כנראה DNS. עוד אין משהו וודאי/סייברי. אבל אעדכן אם יהיה שינוי.
סלקום לדה מרקר: "ישנה תקלה הפוגעת בחיבור לאינטרנט ומשפיעה על חלק מלקוחותינו. אנו מתנצלים על אי הנוחות, ומטפלים בכל האמצעים על מנת לפתור את הנושא במהירות האפשרית".
🤬30❤5🤣4👍1
חדשות סייבר - ארז דסה
סלקום לדה מרקר: "ישנה תקלה הפוגעת בחיבור לאינטרנט ומשפיעה על חלק מלקוחותינו. אנו מתנצלים על אי הנוחות, ומטפלים בכל האמצעים על מנת לפתור את הנושא במהירות האפשרית".
מקבל דיווחים "לא רשמיים" שהתקלה בסלקום טופלה. לא ידוע על משהו סייברי בשלב זה. אעדכן אם יהיה שינוי.
🤬15
vedas-webinar.pdf
8 MB
- תוכן שיווקי -
איוש סינג, מייסד ומנכ״ל ARPSyndicate, טוען שמנגנוני תיעדוף חולשות מוכרים כמו CISA KEV ו-EPSS מפספסים לא מעט איומים משמעותיים❌
מנגנונים אלו נשענים בעיקר על נתוני ניצול המוניים שמגיעים באיחור, מתמקדים בניצולים אוטומטיים ופשוטים, ולא באמת מזהים בזמן איומים חדשים ובעלי השפעה גבוהה👎
הבעיה המרכזית היא בחוסר היכולת לנתח ארטיפקטים אמיתיים של ניצול, להבין את ההקשר שלהם, ולחבר אותם בצורה מדויקת ל-CVE רלוונטי, מה שמוביל לפספוס של חולשות קריטיות ולעיכוב בתגובה.
🔥 מערכת VEDAS, שפיתחה ARPSyndicate, מתמקדת באיתור מוקדם של ניצולים אמיתיים מהשטח.
המערכת סורקת מקורות גלובליים, מנתחת ומקבצת קוד וניסיונות ניצול בפועל, מספקת מזהים ייעודיים לחולשות שניתנות לניצול, מעדיפה בשלות של ניצול אמיתי על פני רעש של מתקפות אוטומטיות ועוד....
הגישה הזו אפשרה ל-VEDAS לזהות איומים מעשיים לפני שהם הופיעו ב-KEV או ב-EPSS, ואף להקדים אותם באופן עקבי לאורך 2025😎
מצ"ב מידע נוסף על המערכת, דרכי יצירת קשר ועוד.
-----------------------
מעוניינים לפרסם בערוץ? דברו איתי
איוש סינג, מייסד ומנכ״ל ARPSyndicate, טוען שמנגנוני תיעדוף חולשות מוכרים כמו CISA KEV ו-EPSS מפספסים לא מעט איומים משמעותיים
מנגנונים אלו נשענים בעיקר על נתוני ניצול המוניים שמגיעים באיחור, מתמקדים בניצולים אוטומטיים ופשוטים, ולא באמת מזהים בזמן איומים חדשים ובעלי השפעה גבוהה
הבעיה המרכזית היא בחוסר היכולת לנתח ארטיפקטים אמיתיים של ניצול, להבין את ההקשר שלהם, ולחבר אותם בצורה מדויקת ל-CVE רלוונטי, מה שמוביל לפספוס של חולשות קריטיות ולעיכוב בתגובה.
המערכת סורקת מקורות גלובליים, מנתחת ומקבצת קוד וניסיונות ניצול בפועל, מספקת מזהים ייעודיים לחולשות שניתנות לניצול, מעדיפה בשלות של ניצול אמיתי על פני רעש של מתקפות אוטומטיות ועוד....
הגישה הזו אפשרה ל-VEDAS לזהות איומים מעשיים לפני שהם הופיעו ב-KEV או ב-EPSS, ואף להקדים אותם באופן עקבי לאורך 2025
מצ"ב מידע נוסף על המערכת, דרכי יצירת קשר ועוד.
-----------------------
מעוניינים לפרסם בערוץ? דברו איתי
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥2👀1
אנשי קשר שהיו שמורים במכשיר הטלפון של ראש הממשלה לשעבר נפתלי בנט קיבלו הודעות הקוראות לשיתוף פעולה עם גורמים איראנים – כך נודע ל"הארץ".
כמה שעות לאחר מכן, הפיץ מערך הסייבר הלאומי הודעה ובה התריע כי "אזרחים רבים קיבלו מסרונים באנגלית, המנסים לשדל אותם לשתף פעולה עם גורמים איראניים". לדברי המערך, מדובר בהודעה זדונית שמטרתה להטעות או לעורר בהלה.
עדכון נוסף בנושא כי אני רואה שמופצת לא מעט דרמה מסביב: האיראנים מפרסמים כביכול 200,000 הודעות נוספות השייכות לבנט.
בפועל מדובר באותן הודעות שפורסמו קודם לכן מהטלגרם, שום דבר חדש.
https://news.1rj.ru/str/CyberSecurityIL/8218
כמה שעות לאחר מכן, הפיץ מערך הסייבר הלאומי הודעה ובה התריע כי "אזרחים רבים קיבלו מסרונים באנגלית, המנסים לשדל אותם לשתף פעולה עם גורמים איראניים". לדברי המערך, מדובר בהודעה זדונית שמטרתה להטעות או לעורר בהלה.
עדכון נוסף בנושא כי אני רואה שמופצת לא מעט דרמה מסביב: האיראנים מפרסמים כביכול 200,000 הודעות נוספות השייכות לבנט.
בפועל מדובר באותן הודעות שפורסמו קודם לכן מהטלגרם, שום דבר חדש.
https://news.1rj.ru/str/CyberSecurityIL/8218
👍14👾7❤6💅2👏1🍓1
הכי נמוך שאפשר: קבוצת הכופר Qilin מפרסמת כקרבן את ארגון "תקווה לחיים".
https://news.1rj.ru/str/CyberSecurityIL/8219
תקווה לחיים הוא ארגון ללא מטרות רווח שהוקם בשנת 2003 ומציע מגוון רחב של שירותים לסיוע לילדים הסובלים מסרטן וכן למשפחותיהם.קבוצת Qilin לא מפרסמת בינתיים הוכחות לפריצה.
https://news.1rj.ru/str/CyberSecurityIL/8219
🤬46😢6👍1
ALERT-CERT-IL-W-1951.pdf
196.2 KB
מערך הסייבר הלאומי:
לאחרונה דווח ברשת על סריקות נרחבות וניסיונות הזדהות לציוד מתוצרת Palo Alto ו-Cisco, במטרה לזהות חשבונות נגישים.
מומלץ לוודא כי הציוד מעודכן עם כל עדכוני האבטחה הרלוונטיים, מופעלת מדיניות להזדהות חזקה, וממשקי ניהול אינם נגישים מרשת האינטרנט כולה.
https://news.1rj.ru/str/CyberSecurityIL/8220
לאחרונה דווח ברשת על סריקות נרחבות וניסיונות הזדהות לציוד מתוצרת Palo Alto ו-Cisco, במטרה לזהות חשבונות נגישים.
מומלץ לוודא כי הציוד מעודכן עם כל עדכוני האבטחה הרלוונטיים, מופעלת מדיניות להזדהות חזקה, וממשקי ניהול אינם נגישים מרשת האינטרנט כולה.
https://news.1rj.ru/str/CyberSecurityIL/8220
❤5👍2
חדשות סייבר - ארז דסה
קבוצת כופר חדשה שבחרה לה שם קצת מוזר... 🤬
זוכרים? 👆
אז הראיון הבא יתקיים עם הקבוצה הזו🤬
מוזמנים לשאול שאלות שמעניינות אתכם בתגובות או בפרטי עד מחר ואשלב אותן בראיון.
(לא צריך לשאול על השם, זו שאלה שכבר נמצאת ברשימת השאלות 😄)
בינתיים מוזמנים לקרוא את הראיונות הקודמים שקיימתי, כאן.
אז הראיון הבא יתקיים עם הקבוצה הזו
מוזמנים לשאול שאלות שמעניינות אתכם בתגובות או בפרטי עד מחר ואשלב אותן בראיון.
(לא צריך לשאול על השם, זו שאלה שכבר נמצאת ברשימת השאלות 😄)
בינתיים מוזמנים לקרוא את הראיונות הקודמים שקיימתי, כאן.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣17❤3🙏1
Forwarded from גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
תלונה באירופה: חברה ישראלית העבירה מידע על משתמשים לטיקטוק
https://www.geektime.co.il/appsflyer-accused-of-monitoring-users-for-tiktok-grindr/
https://www.geektime.co.il/appsflyer-accused-of-monitoring-users-for-tiktok-grindr/
🤬29🤯3❤2👍2😱1
Forwarded from נועם אמיר - צבא וביטחון
This media is not supported in your browser
VIEW IN TELEGRAM
מעדכן
הפריצה לרשת בבית היא לא מהקבצים של בנט, הילד רכש שדרוג לסימולטור טיסה והשדרוג היה נגוע.
תודה רבה לחברים שהחזירו הבוקר את הרשת לבית
ותודה לשכנים שהשאילו את השלט למזגן, בזכותכם הצלחנו לכבות אותו 🤨
===================
נועם אמיר פרשן צבאי - ערוץ 14
להצטרפות אל שאר הפלטפורמות:
https://linktr.ee/noam_amir
הפריצה לרשת בבית היא לא מהקבצים של בנט, הילד רכש שדרוג לסימולטור טיסה והשדרוג היה נגוע.
תודה רבה לחברים שהחזירו הבוקר את הרשת לבית
ותודה לשכנים שהשאילו את השלט למזגן, בזכותכם הצלחנו לכבות אותו 🤨
===================
נועם אמיר פרשן צבאי - ערוץ 14
להצטרפות אל שאר הפלטפורמות:
https://linktr.ee/noam_amir
🤣69❤10🤯4🤬4😈2💅2👍1🤔1
שבוע טוב!
כמה אירועי סייבר מסביב לעולם🌐
- משטרת ניגריה עוצרת שלושה תוקפים האחראים לקמפיין פישינג רחב בשם Raccoon0365 כנגד משתמשי Microsoft 365.
- שימו לב לחולשה CVE-2025-59718 במוצר FortiCloud המנוצלת בפועל ע"י תוקפים מסביב לעולם.
- גורמי מודיעין בדנמרק מאשימים את רוסיה בביצוע מתקפות סייבר כנגד מתקני מים במדינה.
- אוניברסיטת Sydney מדווחת על דלף מידע של סטודנטים ואנשי הוראה.
- גורמי אכיפה בארה"ב השביתו את בורסת הקריפטו E-note. לפי הדיווח בבורסה בוצעו טרנזקציות בגובה 70 מיליון דולר המשוייכות לקבוצות כופר וגורמים פליליים נוספים.
- גורמי אכיפה בצרפת עצרו שני אנשי צוות (אזרחי לטביה) שהתקינו בספינה איטלקית נוזקה המאפשרת להם לשלוט מרחוק בספינה.
- עוד בצרפת: גורמי אכיפה עצרו חשוד בפריצה וגניבת המידע ממשרד הפנים במדינה.
- בכנס Zeroday Cloud חשפו חוקרים 11 חולשות Zero-Day חדשות וחולקו פרסים בסך 320,000 דולר.
- שימו לב לחולשה קריטית ב-Cisco AsyncOS המנוצלת ע"י תוקפים מסביב לעולם.
- ממשלת בריטניה מדווחת כי תוקפים הצליחו להגיע למידע שישב במערכות של משרד החוץ במדינה.
https://news.1rj.ru/str/CyberSecurityIL/8224
כמה אירועי סייבר מסביב לעולם
- משטרת ניגריה עוצרת שלושה תוקפים האחראים לקמפיין פישינג רחב בשם Raccoon0365 כנגד משתמשי Microsoft 365.
- שימו לב לחולשה CVE-2025-59718 במוצר FortiCloud המנוצלת בפועל ע"י תוקפים מסביב לעולם.
- גורמי מודיעין בדנמרק מאשימים את רוסיה בביצוע מתקפות סייבר כנגד מתקני מים במדינה.
- אוניברסיטת Sydney מדווחת על דלף מידע של סטודנטים ואנשי הוראה.
- גורמי אכיפה בארה"ב השביתו את בורסת הקריפטו E-note. לפי הדיווח בבורסה בוצעו טרנזקציות בגובה 70 מיליון דולר המשוייכות לקבוצות כופר וגורמים פליליים נוספים.
- גורמי אכיפה בצרפת עצרו שני אנשי צוות (אזרחי לטביה) שהתקינו בספינה איטלקית נוזקה המאפשרת להם לשלוט מרחוק בספינה.
- עוד בצרפת: גורמי אכיפה עצרו חשוד בפריצה וגניבת המידע ממשרד הפנים במדינה.
- בכנס Zeroday Cloud חשפו חוקרים 11 חולשות Zero-Day חדשות וחולקו פרסים בסך 320,000 דולר.
- שימו לב לחולשה קריטית ב-Cisco AsyncOS המנוצלת ע"י תוקפים מסביב לעולם.
- ממשלת בריטניה מדווחת כי תוקפים הצליחו להגיע למידע שישב במערכות של משרד החוץ במדינה.
https://news.1rj.ru/str/CyberSecurityIL/8224
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👌7👍5🤬2
זוכרים את הפוסט שפירסמתי על המעצר של תושבת אריזונה שהפעילה חוות מחשבים ניידים עבור צפון קוריאה?
מסתבר שאמזון זיהתה את אחד העובדים הצפון קוריאנים, שהסתנן לחברה כעובד אצל ספק חיצוני, בעזרת לאג של 60 מילי-שניות בהקלדה על המקשים...
לעובד ממוצע באמזון, העובד מתוך ארה"ב, יש לאג של כ-40ms מרגע שהוא לוחץ על הכפתור עד שהמידע על הלחיצה מגיע לשרתי הניטור של אמזון.
⌨️ החברה שמה לב כי לאחד העובדים במערך ה-IT (העובד דרך ספק צד ג') יש לאג קבוע של 110ms מהרגע שהוא מקיש על המקלדת, במחשב הנייד שאמזון סיפקה לו, ועד שהמידע מגיע לשרתי החברה.
🚩 הלאג החריג היה דגל אדום שהוביל לחקירה פנימית בכדי להבין במה מדובר.
מפה לשם החברה הבינה שהלאג נובע מכך שהעובד לא נמצא בכלל בארה"ב אלא בצפון קוריאה, כשהוא עושה שימוש בחוות מחשבים באריזונה.
הסיפור המלא הובא בבלומברג, וכזכור, גורמי אכיפה השביתו את החווה, והמפעילה נידונה ל-8.5 שנות מאסר.
אני לא יודע מה מטריד יותר,
זה שאמזון עוקבת אחרי המילי-שניות בהקלדות של העובדים, או שצפון-קוריאנים הצליחו להסתנן לשרשרת האספקה של אמזון.
מה שכן, דיי מרשים לראות שהפער ב-ms קפץ כהתראה, יצר דגל אדום, הוביל לחקירה וכו' וכו'.
כבר ראינו מקרים שעל אירועים פי 10 יותר חמורים לא קפצה התראה, או שאם קפצה כזו, אז היא זכתה להתעלמות.
https://news.1rj.ru/str/CyberSecurityIL/8225
מסתבר שאמזון זיהתה את אחד העובדים הצפון קוריאנים, שהסתנן לחברה כעובד אצל ספק חיצוני, בעזרת לאג של 60 מילי-שניות בהקלדה על המקשים...
לעובד ממוצע באמזון, העובד מתוך ארה"ב, יש לאג של כ-40ms מרגע שהוא לוחץ על הכפתור עד שהמידע על הלחיצה מגיע לשרתי הניטור של אמזון.
מפה לשם החברה הבינה שהלאג נובע מכך שהעובד לא נמצא בכלל בארה"ב אלא בצפון קוריאה, כשהוא עושה שימוש בחוות מחשבים באריזונה.
הסיפור המלא הובא בבלומברג, וכזכור, גורמי אכיפה השביתו את החווה, והמפעילה נידונה ל-8.5 שנות מאסר.
אני לא יודע מה מטריד יותר,
זה שאמזון עוקבת אחרי המילי-שניות בהקלדות של העובדים, או שצפון-קוריאנים הצליחו להסתנן לשרשרת האספקה של אמזון.
מה שכן, דיי מרשים לראות שהפער ב-ms קפץ כהתראה, יצר דגל אדום, הוביל לחקירה וכו' וכו'.
כבר ראינו מקרים שעל אירועים פי 10 יותר חמורים לא קפצה התראה, או שאם קפצה כזו, אז היא זכתה להתעלמות.
https://news.1rj.ru/str/CyberSecurityIL/8225
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯91👍28🏆9❤8👏1🤔1
Forwarded from גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
מחקר ישראלי: תוספים עם מיליוני משתמשים מוכרים את השיחות שלכם ב-ChatGPT
https://www.geektime.co.il/chome-extension-with-millions-of-users-steals-and-sells-ai-chatbot-data/
https://www.geektime.co.il/chome-extension-with-millions-of-users-steals-and-sells-ai-chatbot-data/
😱25👍6❤1🔥1👏1
Forwarded from גיקטיים Geektime - ערוץ חדשות הטכנולוגיה וההייטק של ישראל
בעקבות דליפת הנתונים: קנס של מיליון אירו לסטארטאפ ישראלי
https://www.geektime.co.il/cnil-europ-fine-1m-euro-for-israeli-startup/
https://www.geektime.co.il/cnil-europ-fine-1m-euro-for-israeli-startup/
👌13❤6🤬2🤣1
חדשות סייבר - ארז דסה
זוכרים? 👆 אז הראיון הבא יתקיים עם הקבוצה הזו 🤬 מוזמנים לשאול שאלות שמעניינות אתכם בתגובות או בפרטי עד מחר ואשלב אותן בראיון. (לא צריך לשאול על השם, זו שאלה שכבר נמצאת ברשימת השאלות 😄) בינתיים מוזמנים לקרוא את הראיונות הקודמים שקיימתי, כאן.
הראיון עם קבוצת 🤬 יפורסם בהמשך היום.
נראה שיש כאן קבוצת כופר עם זיקה מעניינת לישראל...
נראה שיש כאן קבוצת כופר עם זיקה מעניינת לישראל...
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🤯7👀3🤬1🙏1
רגע לפני חג המולד: מתקפת סייבר משביתה את שירותי הבנק והדואר בצרפת.
מספר בנקים מרכזיים בצרפת ושירותי הדואר הלאומיים חווים היום (שני) קשיים טכניים נרחבים, המונעים ממיליוני לקוחות גישה לשירותים מקוונים ולאפליקציות סמארטפון. גורמים רשמיים ב"לה פוסט" אישרו היום כי השיבושים הם תוצאה של מתקפת סייבר.
המוסדות הפיננסיים המושפעים מהתקלה כוללים את "בנק פוסטל", "קייס ד'פארן" ו"בנק פופולר". במקביל, דווח על תקלות באתרי האינטרנט של "לה פוסט", שירות המשלוחים "קוליסימו" ושירות "דיגיפוסט". בכל הפלטפורמות הללו מתקבלות הודעות שגיאה המציינות כי השירות אינו זמין, מה שמוביל לכך שחלק מאתרי מעקב החבילות מושבתים גם הם. (הכתבה המלאה במעריב)
https://news.1rj.ru/str/CyberSecurityIL/8229
מספר בנקים מרכזיים בצרפת ושירותי הדואר הלאומיים חווים היום (שני) קשיים טכניים נרחבים, המונעים ממיליוני לקוחות גישה לשירותים מקוונים ולאפליקציות סמארטפון. גורמים רשמיים ב"לה פוסט" אישרו היום כי השיבושים הם תוצאה של מתקפת סייבר.
המוסדות הפיננסיים המושפעים מהתקלה כוללים את "בנק פוסטל", "קייס ד'פארן" ו"בנק פופולר". במקביל, דווח על תקלות באתרי האינטרנט של "לה פוסט", שירות המשלוחים "קוליסימו" ושירות "דיגיפוסט". בכל הפלטפורמות הללו מתקבלות הודעות שגיאה המציינות כי השירות אינו זמין, מה שמוביל לכך שחלק מאתרי מעקב החבילות מושבתים גם הם. (הכתבה המלאה במעריב)
https://news.1rj.ru/str/CyberSecurityIL/8229
👏19😱6❤4🤣4👌1🕊1😈1
הארכיון של אנה טוען כי הצליח להוריד את כל השירים מפלטפורמת ספוטיפיי 🎵
בפוסט שפורסם בארכיון הם טוענים כי המאגר שהורידו, בגודל 300TB, יפורסם להורדה כטורנט.
ספוטיפיי הגיבו וטענו כי גורם חיצוני עשה שימוש בדרכים לא חוקיות כדי לעקוף את מנגנוני ההגנה של הפלטפורמה ולהוריד שירים.
https://news.1rj.ru/str/CyberSecurityIL/8230
בפוסט שפורסם בארכיון הם טוענים כי המאגר שהורידו, בגודל 300TB, יפורסם להורדה כטורנט.
ספוטיפיי הגיבו וטענו כי גורם חיצוני עשה שימוש בדרכים לא חוקיות כדי לעקוף את מנגנוני ההגנה של הפלטפורמה ולהוריד שירים.
An investigation into unauthorized access identified that a third party scraped public metadata and used illicit tactics to circumvent DRM to access some of the platform’s audio files. We are actively investigating the incident.
https://news.1rj.ru/str/CyberSecurityIL/8230
Please open Telegram to view this post
VIEW IN TELEGRAM
😱25🔥8🤔7😈6❤2
ראיון עם קבוצת הכופר 🤬 - בלעדי לערוץ חדשות סייבר 🛡️
שימו לב שהראיון כולל 2 חלקים, החלק השני בפוסט הבא.
➖ ➖ ➖ ➖ ➖ ➖ ➖
חלק1⃣
ש: אתם בטח יודעים ששם הקבוצה שלכם הוא למעשה קללה בשפה העברית.
מה עמד מאחורי הבחירה בשם הזה, והאם יש לכם קשר כלשהו לישראל/יהדות?
ת: שאלה מאוד צפויה 🙂 כשחשבנו איך לקרוא לקבוצה שלנו, עברנו על השמות של קבוצות כופר אחרות באתר ransomware.live.
שמנו לב לרצינות מאולצת שאין לה שום קשר למה שהקבוצות באמת עושות.
כל הקבוצות נראות אותו הדבר, 90% מהן פשוט מחקות את LockBit, גם בשם וגם בלוגו.
אז החלטנו לבחור בשם שכל דובר עברית מכיר, ושאף אחד אחר לא....
זו בחירה פונקציונלית לחלוטין, בלי אג’נדה פוגענית או אידאולוגית מאחוריה.
ככה הרבה יותר קל להבדיל בין "אנשים משלנו" לבין זרים, ועם אנשים משלך תמיד קל יותר להגיע להסכמות, וגם לנו קל יותר לבוא לקראתם.
ש: רוב קבוצות הכופר פועלות מרוסיה או מזרח אירופה. מאיזו מדינה/אזור אתם פועלים?
תשובה:
אני חושב שלא יהיה ראוי לענות על השאלה הזו, משיקולי אבטחה.
ש: אתם מציגים את עצמכם כ"חוקרי אבטחת מידע"/"בודקי חוסן", אך בפועל אתם מצפינים מידע ומאיימים בהדלפת המידע אם הקרבן לא משלם כופר.
מה יש לכם להגיד בנושא?
תשובה:
גם זו שאלה צפויה, ונראה שאתה לא לגמרי מבין איך התעשייה עובדת.
אם מתרחקים רגע מהמסגור הפשטני של "תוקף מול קורבן”, אפשר לראות שתחום הסייבר בכלל, ותעשיית אבטחת המידע בפרט, קיבלו חיים והפכו לרווחיים במידה רבה בזכות קבוצות הכופר.
תחזור לרגע לתחילת שנות ה-2000 או אפילו לעשור הראשון של שנות ה-2010.
אז, הנזק המקסימלי שאפשר היה לחוות היה לרוב איזו תוכנת “סחיטה” מגוחכת שהמשתמש עצמו הריץ על המחשב.
לא היה איום אמיתי, ולא הייתה תעשייה אמיתית. מהרבעון השלישי של שנות ה-2010 המצב השתנה לחלוטין.
אפשר לטעון ש"כופר כמנוע של תעשיית הסייבר" הוא רעיון ציני, אבל זו המציאות.
אם בוחנים את ההערכות של מומחים לגבי ההכנסות של קבוצות כופר בשנים 2024-2025, ומשווים אותן להכנסות של חברות שפועלות באופן חוקי בתחום, מקבלים פער של כ-813 מיליון דולר מול כ-213 מיליארד דולר בתעשייה החוקית (כולל הערכות כמו תשלום כופר ממוצע של 1.13 מיליון דולר) .
הפער, של פי 261 לטובת התעשייה החוקית, רק הולך וגדל מדי שנה. זה רק מדגיש שכמה שזה יישמע אבסורדי, מספר עצום של אנשים שעובדים כחוק ומקבלים משכורת, למעשה "ניזונים" מעבודתם של מספר קטן מאוד של אנשים.
בגלל זה, מפעילי כופר ואנשי אבטחת מידע יכולים להיחשב בצדק כקולגות שעובדים על אותו הדבר. זה לא סותר את העובדה שאנחנו אכן בודקי חוסן מקצועיים ברמה גבוהה. זו לא הצדקה מוסרית ולא ניסיון להרגיע את המצפון, אלא תיאור מדויק של האופן שבו התעשייה פועלת, כשכל מי שמעורב בה, משני הצדדים, הוא חלק ממנגנון שמתפתח בזכות כולם.
לגבי דלף מידע, יש שני סוגים של קבוצות. יש קבוצות "טרוריסטיות", כאלה שדורשות מיליון דולר מעסק עם מחזור שנתי של 20 אלף דולר. ויש קבוצות אחרות, שמסתכלות על ההכנסה השנתית ודורשות, למשל, אחוז אחד.
אנחנו משתייכים לסוג השני. הסכום שאנחנו דורשים הוא כזה שהחברה יכולה לשלם בוודאות, ובמקרים מסוימים אנחנו גם עושים ויתורים.
דלף מידע הוא בעדיפות של החברה. אנחנו לא דורשים את הבלתי אפשרי. זו בחירה שלה האם מסמכים פנימיים יתפרסמו או לא.
אם היא לא רוצה בכך, המידע לא מתפרסם והחברה גם לא תופיע באתר ההדלפות.
בנוסף, אנחנו מספקים סיוע ומייעצים לחברה כיצד לסגור את כל החולשות ולהגדיר את התשתית בצורה נכונה. זו פרקטיקה מקובלת אצל קבוצות רבות.
חברה יכולה להוציא את אותו סכום כסף ועדיין לאבד מידע ולחשוף נתונים פנימיים, אם היא בוחרת לשכור "אנשי אבטחה" חדשים. מהניסיון שלנו, זה לא תמיד מוביל לתוצאה הרצויה.
ש: האתר שלכם עלה לאוויר בסוף 2025.
מה הוביל להקמת הקבוצה? האם מדובר בקבוצה חדשה לחלוטין, או במיתוג מחדש של פעילות קודמת?
ת: לכל דבר יש התחלה ויש סוף. הצוות שלנו חשב על השקת הפרויקט במשך זמן רב, אבל כפי שאתה יכול להבין, לפני שמקימים דבר כזה צריך לפתור מכלול שלם של סוגיות ארגוניות, כמו תשתיות, גישה, ה-locker, כוח אדם ועוד. כל זה לוקח זמן.
מה שחשוב להבהיר הוא שחברי הצוות שלנו מגיעים עם ניסיון נרחב בעבודה במסגרת שיתופי פעולה (RaaS), כך שלא מדובר בפרויקט שמנוהל על ידי חובבנים.
אגב, אנחנו נמצאים כרגע בסוף השנה, תקופה שבה כולם מאטים קצב, חברות, אנשי אבטחת מידע וגם קבוצות כופר. עיקר הפעילות צפויה להתחדש אחרי תחילת השנה החדשה. בשלב זה הדברים מתקדמים לאט יותר.
המשך הראיון בפוסט הבא👇
שימו לב שהראיון כולל 2 חלקים, החלק השני בפוסט הבא.
חלק
ש: אתם בטח יודעים ששם הקבוצה שלכם הוא למעשה קללה בשפה העברית.
מה עמד מאחורי הבחירה בשם הזה, והאם יש לכם קשר כלשהו לישראל/יהדות?
ת: שאלה מאוד צפויה 🙂 כשחשבנו איך לקרוא לקבוצה שלנו, עברנו על השמות של קבוצות כופר אחרות באתר ransomware.live.
שמנו לב לרצינות מאולצת שאין לה שום קשר למה שהקבוצות באמת עושות.
כל הקבוצות נראות אותו הדבר, 90% מהן פשוט מחקות את LockBit, גם בשם וגם בלוגו.
אז החלטנו לבחור בשם שכל דובר עברית מכיר, ושאף אחד אחר לא....
זו בחירה פונקציונלית לחלוטין, בלי אג’נדה פוגענית או אידאולוגית מאחוריה.
ככה הרבה יותר קל להבדיל בין "אנשים משלנו" לבין זרים, ועם אנשים משלך תמיד קל יותר להגיע להסכמות, וגם לנו קל יותר לבוא לקראתם.
ש: רוב קבוצות הכופר פועלות מרוסיה או מזרח אירופה. מאיזו מדינה/אזור אתם פועלים?
תשובה:
אני חושב שלא יהיה ראוי לענות על השאלה הזו, משיקולי אבטחה.
ש: אתם מציגים את עצמכם כ"חוקרי אבטחת מידע"/"בודקי חוסן", אך בפועל אתם מצפינים מידע ומאיימים בהדלפת המידע אם הקרבן לא משלם כופר.
מה יש לכם להגיד בנושא?
תשובה:
גם זו שאלה צפויה, ונראה שאתה לא לגמרי מבין איך התעשייה עובדת.
אם מתרחקים רגע מהמסגור הפשטני של "תוקף מול קורבן”, אפשר לראות שתחום הסייבר בכלל, ותעשיית אבטחת המידע בפרט, קיבלו חיים והפכו לרווחיים במידה רבה בזכות קבוצות הכופר.
תחזור לרגע לתחילת שנות ה-2000 או אפילו לעשור הראשון של שנות ה-2010.
אז, הנזק המקסימלי שאפשר היה לחוות היה לרוב איזו תוכנת “סחיטה” מגוחכת שהמשתמש עצמו הריץ על המחשב.
לא היה איום אמיתי, ולא הייתה תעשייה אמיתית. מהרבעון השלישי של שנות ה-2010 המצב השתנה לחלוטין.
אפשר לטעון ש"כופר כמנוע של תעשיית הסייבר" הוא רעיון ציני, אבל זו המציאות.
אם בוחנים את ההערכות של מומחים לגבי ההכנסות של קבוצות כופר בשנים 2024-2025, ומשווים אותן להכנסות של חברות שפועלות באופן חוקי בתחום, מקבלים פער של כ-813 מיליון דולר מול כ-213 מיליארד דולר בתעשייה החוקית (כולל הערכות כמו תשלום כופר ממוצע של 1.13 מיליון דולר) .
הפער, של פי 261 לטובת התעשייה החוקית, רק הולך וגדל מדי שנה. זה רק מדגיש שכמה שזה יישמע אבסורדי, מספר עצום של אנשים שעובדים כחוק ומקבלים משכורת, למעשה "ניזונים" מעבודתם של מספר קטן מאוד של אנשים.
בגלל זה, מפעילי כופר ואנשי אבטחת מידע יכולים להיחשב בצדק כקולגות שעובדים על אותו הדבר. זה לא סותר את העובדה שאנחנו אכן בודקי חוסן מקצועיים ברמה גבוהה. זו לא הצדקה מוסרית ולא ניסיון להרגיע את המצפון, אלא תיאור מדויק של האופן שבו התעשייה פועלת, כשכל מי שמעורב בה, משני הצדדים, הוא חלק ממנגנון שמתפתח בזכות כולם.
לגבי דלף מידע, יש שני סוגים של קבוצות. יש קבוצות "טרוריסטיות", כאלה שדורשות מיליון דולר מעסק עם מחזור שנתי של 20 אלף דולר. ויש קבוצות אחרות, שמסתכלות על ההכנסה השנתית ודורשות, למשל, אחוז אחד.
אנחנו משתייכים לסוג השני. הסכום שאנחנו דורשים הוא כזה שהחברה יכולה לשלם בוודאות, ובמקרים מסוימים אנחנו גם עושים ויתורים.
דלף מידע הוא בעדיפות של החברה. אנחנו לא דורשים את הבלתי אפשרי. זו בחירה שלה האם מסמכים פנימיים יתפרסמו או לא.
אם היא לא רוצה בכך, המידע לא מתפרסם והחברה גם לא תופיע באתר ההדלפות.
בנוסף, אנחנו מספקים סיוע ומייעצים לחברה כיצד לסגור את כל החולשות ולהגדיר את התשתית בצורה נכונה. זו פרקטיקה מקובלת אצל קבוצות רבות.
חברה יכולה להוציא את אותו סכום כסף ועדיין לאבד מידע ולחשוף נתונים פנימיים, אם היא בוחרת לשכור "אנשי אבטחה" חדשים. מהניסיון שלנו, זה לא תמיד מוביל לתוצאה הרצויה.
ש: האתר שלכם עלה לאוויר בסוף 2025.
מה הוביל להקמת הקבוצה? האם מדובר בקבוצה חדשה לחלוטין, או במיתוג מחדש של פעילות קודמת?
ת: לכל דבר יש התחלה ויש סוף. הצוות שלנו חשב על השקת הפרויקט במשך זמן רב, אבל כפי שאתה יכול להבין, לפני שמקימים דבר כזה צריך לפתור מכלול שלם של סוגיות ארגוניות, כמו תשתיות, גישה, ה-locker, כוח אדם ועוד. כל זה לוקח זמן.
מה שחשוב להבהיר הוא שחברי הצוות שלנו מגיעים עם ניסיון נרחב בעבודה במסגרת שיתופי פעולה (RaaS), כך שלא מדובר בפרויקט שמנוהל על ידי חובבנים.
אגב, אנחנו נמצאים כרגע בסוף השנה, תקופה שבה כולם מאטים קצב, חברות, אנשי אבטחת מידע וגם קבוצות כופר. עיקר הפעילות צפויה להתחדש אחרי תחילת השנה החדשה. בשלב זה הדברים מתקדמים לאט יותר.
המשך הראיון בפוסט הבא
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍16😈7🤣4🤬2🔥1