ענקית האלקטרוניקה Avnet מאשרת כי נפרצה וכי נגנבו ממנה כ-1.3TB של מידע.
לפי הודעת החברה, מדובר במערכת בענן המשמשת את כלי המכירות של אזור EMEA. התוקפים פרסמו דוגמאות מהמידע שנגנב, הכוללות גם נתונים בטקסט רגיל (PII), וטוענים כי ברשותם מידע נוסף בהיקף של עד 12TB.
ב-Avnet טוענים כי רוב הנתונים שנגנבו "אינם קריאים" ללא כלים פנימיים של החברה, וכי לא מדובר במידע רגיש לפי הגדרת ה-GDPR.
החברה ביצעה רוטציה של מפתחות וגישה במערכות Azure ו-Databricks מיד לאחר גילוי הפריצה
לפי החברה, האירוע מוגבל למערכת אחת בלבד ולא השפיע על פעילותה העולמית, עם זאת, התוקפים הקימו אתר ומאיימים לפרסם את הנתונים אם לא ישולם הכופר.
https://news.1rj.ru/str/CyberUpdatesIL/1888
#Avnet #פריצה #דליפתמידע #כופר
לפי הודעת החברה, מדובר במערכת בענן המשמשת את כלי המכירות של אזור EMEA. התוקפים פרסמו דוגמאות מהמידע שנגנב, הכוללות גם נתונים בטקסט רגיל (PII), וטוענים כי ברשותם מידע נוסף בהיקף של עד 12TB.
ב-Avnet טוענים כי רוב הנתונים שנגנבו "אינם קריאים" ללא כלים פנימיים של החברה, וכי לא מדובר במידע רגיש לפי הגדרת ה-GDPR.
החברה ביצעה רוטציה של מפתחות וגישה במערכות Azure ו-Databricks מיד לאחר גילוי הפריצה
לפי החברה, האירוע מוגבל למערכת אחת בלבד ולא השפיע על פעילותה העולמית, עם זאת, התוקפים הקימו אתר ומאיימים לפרסם את הנתונים אם לא ישולם הכופר.
https://news.1rj.ru/str/CyberUpdatesIL/1888
#Avnet #פריצה #דליפתמידע #כופר
👍3🔥2❤1
עדכוני סייבר - אשר תמם
האפליקציה האמריקאית Neon – Money Talks זינקה למקום הראשון בקטגוריית הרשתות החברתיות ב-App Store בארה"ב. המשתמשים מקבלים 0.45$ לדקה על שיחות טלפון, תמורת הקול שמוקלט אוטומטית ונשלח ללמידת בינה מלאכותית. מדובר באיסוף מאסיבי של קול ביומטרי שעלול לשמש לזיהוי…
זוכרים את זה 👆אז אפליקציית Neon, שזכתה לתהודה גדולה בארה"ב לאחר שהציעה למשתמשים תשלום עבור הקלטת שיחות טלפון לצורך אימון מודלי בינה מלאכותית, השביתה את פעילותה לאחר מתקפת סייבר חמורה שאפשרה לתוקפים גישה לשרתי החברה.
התוקפים הצליחו לשלוף אוסף רחב של נתונים רגישים, המספקים פרופיל מלא על המשתמשים: הקלטות שיחה מלאות, פענוחים טקסטואליים של השיחות, מספרי טלפון של המשתמשים ופרטי יצירת קשר
בנוסף מטא-דאטה מפורט של זמני שיחה, משך, ואף הסכומים ששולמו לכל משתמש.
מדובר בנזק עצום שיכול לשמש לניסיונות פישינג, הונאה וגניבת זהות מתוחכמת
מייסדת Neon, אלקסה קיאם, השביתה את השירות לטובת "הגברת האבטחה", אך לא פרסמה הודעה על הפרצה לציבור המשתמשים. נכון לעכשיו, לא ידוע אם Neon תשוב לפעול, ומה תהיה תגובתן של חנויות האפליקציות לאירוע במיוחד לאור העובדה שמדובר באיסוף נתונים קוליים ביומטריים.
https://news.1rj.ru/str/CyberUpdatesIL/1889
#CyberNews #DataLeak #Neon #AI #Privacy #אבטחתמידע #סייבר
התוקפים הצליחו לשלוף אוסף רחב של נתונים רגישים, המספקים פרופיל מלא על המשתמשים: הקלטות שיחה מלאות, פענוחים טקסטואליים של השיחות, מספרי טלפון של המשתמשים ופרטי יצירת קשר
בנוסף מטא-דאטה מפורט של זמני שיחה, משך, ואף הסכומים ששולמו לכל משתמש.
מדובר בנזק עצום שיכול לשמש לניסיונות פישינג, הונאה וגניבת זהות מתוחכמת
מייסדת Neon, אלקסה קיאם, השביתה את השירות לטובת "הגברת האבטחה", אך לא פרסמה הודעה על הפרצה לציבור המשתמשים. נכון לעכשיו, לא ידוע אם Neon תשוב לפעול, ומה תהיה תגובתן של חנויות האפליקציות לאירוע במיוחד לאור העובדה שמדובר באיסוף נתונים קוליים ביומטריים.
https://news.1rj.ru/str/CyberUpdatesIL/1889
#CyberNews #DataLeak #Neon #AI #Privacy #אבטחתמידע #סייבר
❤3🔥2👍1😱1
חברת BK Technologies האמריקאית, יצרנית ציוד תקשורת לרשויות ביטחון, חירום וממשל, מאשרת כי חוותה פריצה למערכות ה-IT הפנימיות שלה.
לפי הודעת החברה, זוהתה גישה לא מורשית למספר מערכות וכתוצאה מכך ייתכן כי נחשף מידע עובדים ונתונים פנימיים.
החברה טוענת כי האירוע לא השפיע על פעילותה התפעולית ולא על מוצרי התקשורת שהיא מספקת למגזר הציבורי והביטחוני.
נכון לעכשיו, לא דווחה דרישת כופר ולא נמסרה זהות קבוצת התקיפה שעמדה מאחורי האירוע.
https://news.1rj.ru/str/CyberUpdatesIL/1889
#BKTechnologies #פריצה #דליפתמידע #CyberAttack #תקשורת_ביטחונית
לפי הודעת החברה, זוהתה גישה לא מורשית למספר מערכות וכתוצאה מכך ייתכן כי נחשף מידע עובדים ונתונים פנימיים.
החברה טוענת כי האירוע לא השפיע על פעילותה התפעולית ולא על מוצרי התקשורת שהיא מספקת למגזר הציבורי והביטחוני.
נכון לעכשיו, לא דווחה דרישת כופר ולא נמסרה זהות קבוצת התקיפה שעמדה מאחורי האירוע.
https://news.1rj.ru/str/CyberUpdatesIL/1889
#BKTechnologies #פריצה #דליפתמידע #CyberAttack #תקשורת_ביטחונית
👍1
גוגל חשפה כלי חדש שנקרא CodeMender, סוכן בינה מלאכותית של DeepMind שמתקן חולשות בקוד באופן כמעט אוטומטי.
הוא משתמש במודלי Gemini כדי לנתח את הקוד, לזהות בעיות, ולייצר תיקונים, אבל מה שמרשים זה שהוא גם בודק את עצמו כדי לוודא שהתיקון לא שובר כלום ולא יוצר באגים חדשים.
המערכת משלבת כלים כמו ניתוח סטטי ודינמי, fuzzing ופתרונות לוגיים (SMT solvers) וממש מתנהגת כמו מתכנת שמבין את ההקשר של החולשה.
בחצי השנה האחרונה, CodeMender כבר תרם 72 תיקוני אבטחה לפרויקטים בקוד פתוח, כולל כאלה ענקיים כמו libwebp, שם הוא עזר להקשיח את הקוד נגד overflowים.
נכון לעכשיו זה עדיין בשליטה של גוגל ומבוצע עם בקרה אנושית מלאה, אבל אם הכלי יהיה באמת מסוגל לתקן חולשות בלי מעורבות אדם, זה יחסוך מאות שעות עבודה
https://news.1rj.ru/str/CyberUpdatesIL/1891
#Google #Code #Sast
הוא משתמש במודלי Gemini כדי לנתח את הקוד, לזהות בעיות, ולייצר תיקונים, אבל מה שמרשים זה שהוא גם בודק את עצמו כדי לוודא שהתיקון לא שובר כלום ולא יוצר באגים חדשים.
המערכת משלבת כלים כמו ניתוח סטטי ודינמי, fuzzing ופתרונות לוגיים (SMT solvers) וממש מתנהגת כמו מתכנת שמבין את ההקשר של החולשה.
בחצי השנה האחרונה, CodeMender כבר תרם 72 תיקוני אבטחה לפרויקטים בקוד פתוח, כולל כאלה ענקיים כמו libwebp, שם הוא עזר להקשיח את הקוד נגד overflowים.
נכון לעכשיו זה עדיין בשליטה של גוגל ומבוצע עם בקרה אנושית מלאה, אבל אם הכלי יהיה באמת מסוגל לתקן חולשות בלי מעורבות אדם, זה יחסוך מאות שעות עבודה
https://news.1rj.ru/str/CyberUpdatesIL/1891
#Google #Code #Sast
🔥4❤2👍1
חברת CrowdStrike פרסמה אזהרה על פגיעות קריטית במרכיב ה־Windows Sensor של מוצר האבטחה Falcon, שעלולה לאפשר לתוקפים לבצע העלאת הרשאות (Privilege Escalation) במערכות Windows.
החולשה, שזוהתה תחת המזהה CVE-2025-0500, נגרמת מטיפול לא נכון בהרשאות מערכת, ומאפשרת למשתמש מקומי לנצל אותה כדי להשיג גישה ברמת SYSTEM שליטה מלאה על התחנה.
חברת CrowdStrike הדגישה כי אין עדויות לניצול פעיל, אך המליצה לעדכן מיידית לגירסה האחרונה של ה־Sensor (7.28 ומעלה) כדי למנוע סיכון אפשרי.
https://news.1rj.ru/str/CyberUpdatesIL/1892🛡 🇮🇱🎗
#CrowdStrike #Falcon #Windows #Vulnerability #PrivilegeEscalation #CyberSecurity
החולשה, שזוהתה תחת המזהה CVE-2025-0500, נגרמת מטיפול לא נכון בהרשאות מערכת, ומאפשרת למשתמש מקומי לנצל אותה כדי להשיג גישה ברמת SYSTEM שליטה מלאה על התחנה.
חברת CrowdStrike הדגישה כי אין עדויות לניצול פעיל, אך המליצה לעדכן מיידית לגירסה האחרונה של ה־Sensor (7.28 ומעלה) כדי למנוע סיכון אפשרי.
https://news.1rj.ru/str/CyberUpdatesIL/1892
#CrowdStrike #Falcon #Windows #Vulnerability #PrivilegeEscalation #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4
חברת SonicWall חשפה כי האקרים הצליחו לחדור לשירות הענן MySonicWall ולגשת לקבצי הגיבוי של כל הפיירוולים המחוברים למערכת.
מדובר בקובצי קונפיגורציה הכוללים חוקים, כתובות רשת וקרדנציאליים מוצפנים, מה שמאפשר לתוקפים למפות את התצורה הארגונית ולתכנן מתקפות ממוקדות.
החדירה בוצעה באמצעות מתקפת brute-force על ה-API של השירות.
למרות שהמידע מוצפן, עצם חשיפת קבצי הגיבוי מעניקה לתוקפים תובנות על מבנה הארגונים, פורטים פתוחים ונקודות חולשה פוטנציאליות.
חברת SonicWall פרסמה הנחיות חירום ללקוחות לבדוק אילו מכשירים מסומנים כ-“High Priority”, לאפס סיסמאות ומפתחות ולהגביר ניטור סביב הפיירוולים שנפגעו.
https://news.1rj.ru/str/CyberUpdatesIL/1893
#DataBreach #SonicWall #CyberAttack #Firewall #InfoSec 🛡
מדובר בקובצי קונפיגורציה הכוללים חוקים, כתובות רשת וקרדנציאליים מוצפנים, מה שמאפשר לתוקפים למפות את התצורה הארגונית ולתכנן מתקפות ממוקדות.
החדירה בוצעה באמצעות מתקפת brute-force על ה-API של השירות.
למרות שהמידע מוצפן, עצם חשיפת קבצי הגיבוי מעניקה לתוקפים תובנות על מבנה הארגונים, פורטים פתוחים ונקודות חולשה פוטנציאליות.
חברת SonicWall פרסמה הנחיות חירום ללקוחות לבדוק אילו מכשירים מסומנים כ-“High Priority”, לאפס סיסמאות ומפתחות ולהגביר ניטור סביב הפיירוולים שנפגעו.
https://news.1rj.ru/str/CyberUpdatesIL/1893
#DataBreach #SonicWall #CyberAttack #Firewall #InfoSec 🛡
❤3👍1
חוקר אבטחה פרסם PoC לשיטה שמנצלת חולשה במסוף תשלום (Android-based / PoS) ומאפשרת לתוקפים לקבל גישה מרחוק למכשיר כמו גם אפשרות לשאוב נתוני כרטיס, לשנות סכומים או להזריק קוד זדוני למסוף.
הניצול מתרחש דרך חולשה בתוכנה של המסוף (עדכוני firmware/חתימות לא מאומתות או חיבורי רשת לא מאובטחים). בחלק מהמקרים הניצול דורש גישה פיזית USB ובחלקם ניתן לממשו מרשת אם המסוף לא מבודד ברשת.
התוצאות האפשריות הם גניבת נתוני כרטיס (track/CVV), שינוי עסקאות בשעת התשלום והפיכת המסוף לכלי לאיסוף מאסיבי של פרטי תשלום עם פגיעה כספית ומוניטינית לחנויות וללקוחות.
הפרויקט ב github
https://news.1rj.ru/str/CyberUpdatesIL/1894
#PaymentSecurity #POS #InfoSec #כרטיסים
הניצול מתרחש דרך חולשה בתוכנה של המסוף (עדכוני firmware/חתימות לא מאומתות או חיבורי רשת לא מאובטחים). בחלק מהמקרים הניצול דורש גישה פיזית USB ובחלקם ניתן לממשו מרשת אם המסוף לא מבודד ברשת.
התוצאות האפשריות הם גניבת נתוני כרטיס (track/CVV), שינוי עסקאות בשעת התשלום והפיכת המסוף לכלי לאיסוף מאסיבי של פרטי תשלום עם פגיעה כספית ומוניטינית לחנויות וללקוחות.
הפרויקט ב github
https://news.1rj.ru/str/CyberUpdatesIL/1894
#PaymentSecurity #POS #InfoSec #כרטיסים
❤1🔥1
רשת המזון KFC ונצואלה נמצאת במוקד לאחר שטוענים כי האקרים הצליחו לחדור לשרתיה ולגנוב מסד נתונים נרחב הכולל מידע אישי של לקוחות והזמנות.
לפי הדיווחים, דלפו 1,067,291 רשומות בגודל כולל של כ־405MB, הכוללות שמות מלאים, כתובות דוא"ל, מספרי טלפון, כתובות משלוח, פרטי הזמנות (מוצרים, כמויות, מחירים) ותאריכי ביצוע הזמנות.
המידע מוצע למכירה בפורומים ברשת האפלה בקובץ CSV, מה שמאפשר לתוקפים לבצע פישינג ממוקד, הונאות ותפיסת זהות, במיוחד אם נעשה שימוש חוזר בסיסמאות בשירותים אחרים.
נכון לעכשיו, KFC טרם פרסמה תגובה רשמית, אך ההערכות הן שמקור הדליפה במערכת ניהול הזמנות מקוונת או בענן של ספק צד שלישי.
https://news.1rj.ru/str/CyberUpdatesIL/1895
#DataBreach #KFC #Venezuela #CyberAttack #Privacy #InfoSec 🍗🛡
לפי הדיווחים, דלפו 1,067,291 רשומות בגודל כולל של כ־405MB, הכוללות שמות מלאים, כתובות דוא"ל, מספרי טלפון, כתובות משלוח, פרטי הזמנות (מוצרים, כמויות, מחירים) ותאריכי ביצוע הזמנות.
המידע מוצע למכירה בפורומים ברשת האפלה בקובץ CSV, מה שמאפשר לתוקפים לבצע פישינג ממוקד, הונאות ותפיסת זהות, במיוחד אם נעשה שימוש חוזר בסיסמאות בשירותים אחרים.
נכון לעכשיו, KFC טרם פרסמה תגובה רשמית, אך ההערכות הן שמקור הדליפה במערכת ניהול הזמנות מקוונת או בענן של ספק צד שלישי.
https://news.1rj.ru/str/CyberUpdatesIL/1895
#DataBreach #KFC #Venezuela #CyberAttack #Privacy #InfoSec 🍗🛡
👏1
חוקרי Socket חשפו קמפיין פישינג רחב-היקף בשם Beamglea, שהסתמך על 175 חבילות npm זדוניות עם יותר מ-26,000 הורדות כדי לשמש כ"תשתית הפניה" לעמודי התחזות.
התוקפים פרסמו חבילות בשמות אקראיים (לדוגמה redirect-xxxxxx) מאתר unpkg.com ששירת קבצי JavaScript וכאשר מקבל קובץ HTML נפתח, הסקריפט הפנה את המשתמש לעמודי פישינג עם כתובת הדוא״ל של הקורבן ממולאת מראש, מה שהגביר את האמינות של העמודים.
המטרה היתה למעלה מ-135 חברות בתחומי הטכנולוגיה, האנרגיה והתעשייה ברחבי מערב אירופה, הנורדics ואסיה
המתקפה נעשתה באמצעות כלי אוטומטי ב-Python שהפיק ופרסם חבילות באופן דינמי, גישה זולה ועמידה המנצלת תשתיות לגיטימיות של הקהילה.
https://news.1rj.ru/str/CyberUpdatesIL/1896
שבת שלום.
התוקפים פרסמו חבילות בשמות אקראיים (לדוגמה redirect-xxxxxx) מאתר unpkg.com ששירת קבצי JavaScript וכאשר מקבל קובץ HTML נפתח, הסקריפט הפנה את המשתמש לעמודי פישינג עם כתובת הדוא״ל של הקורבן ממולאת מראש, מה שהגביר את האמינות של העמודים.
המטרה היתה למעלה מ-135 חברות בתחומי הטכנולוגיה, האנרגיה והתעשייה ברחבי מערב אירופה, הנורדics ואסיה
המתקפה נעשתה באמצעות כלי אוטומטי ב-Python שהפיק ופרסם חבילות באופן דינמי, גישה זולה ועמידה המנצלת תשתיות לגיטימיות של הקהילה.
https://news.1rj.ru/str/CyberUpdatesIL/1896
שבת שלום.
❤2👍1
קבוצת התקיפה Stormous פרסמה אתמול כי פרצה ליצרנית הרכב הגרמנית Volkswagen, שהוקמה בשנת 1937 וממוקמת בוולפסבורג.
ההאקרים טוענים כי השיגו גישה למידע פנים הכולל כתובות דוא״ל, טוקנים ונתוני גישה, אך עד כה לא פורסמו דגימות המאמתות את הטענות.
חברת Volkswagen, שרשמה במחצית הראשונה של 2025 הכנסות של כ־158.3 מיליארד אירו, מעניין כמה זה ישפיע על המכירות ?
https://news.1rj.ru/str/CyberUpdatesIL/1897
#Volkswagen #Stormous #DataBreach #Ransomware #CyberSecurity #CyberUpdatesIL
ההאקרים טוענים כי השיגו גישה למידע פנים הכולל כתובות דוא״ל, טוקנים ונתוני גישה, אך עד כה לא פורסמו דגימות המאמתות את הטענות.
חברת Volkswagen, שרשמה במחצית הראשונה של 2025 הכנסות של כ־158.3 מיליארד אירו, מעניין כמה זה ישפיע על המכירות ?
https://news.1rj.ru/str/CyberUpdatesIL/1897
#Volkswagen #Stormous #DataBreach #Ransomware #CyberSecurity #CyberUpdatesIL
❤2🔥2👍1
קבוצת התקיפה Crimson Collective טוענת כי הצליחה לחדור למערכות הפנימיות של Nintendo ולגשת לקבצים פנימיים של החברה.
לפי חברת האבטחה Hackmanac, ההאקרים פרסמו צילום מסך של תיקיות שכותרתן “Nintendo topic files”, אך נכון לעכשיו נינטנדו לא אישרה או הכחישה את האירוע.
היסטוריית התקיפות האחרונות של Crimson Collective נגד חברות טכנולוגיה נוספות מחזקת את החשד כי מדובר בפריצה אמיתית, אף שטרם פורסמו הוכחות ממשיות לדליפת נתונים.
https://news.1rj.ru/str/CyberUpdatesIL/1898
#Nintendo #CrimsonCollective #DataBreach #CyberAttack 🛡
לפי חברת האבטחה Hackmanac, ההאקרים פרסמו צילום מסך של תיקיות שכותרתן “Nintendo topic files”, אך נכון לעכשיו נינטנדו לא אישרה או הכחישה את האירוע.
היסטוריית התקיפות האחרונות של Crimson Collective נגד חברות טכנולוגיה נוספות מחזקת את החשד כי מדובר בפריצה אמיתית, אף שטרם פורסמו הוכחות ממשיות לדליפת נתונים.
https://news.1rj.ru/str/CyberUpdatesIL/1898
#Nintendo #CrimsonCollective #DataBreach #CyberAttack 🛡
👍3🔥2❤1👎1
הרשויות בצרפת פתחו חקירה נגד Apple בעקבות טענות כי עוזרת הקול Siri הקליטה שיחות פרטיות של משתמשים ללא ידיעתם.
הטענה היא כי ההקלטות כללו גם שיחות אינטימיות ופרטים אישיים מזהים, שנשמרו ונבדקו על ידי קבלנים חיצוניים לצורכי “שיפור איכות השירות”.
חברת Apple הודיעה כי היא הפסיקה את התוכנית מאז 2019 והדגישה שהמידע שימש רק לניתוח איכות זיהוי קולי, אך התובעים בודקים אם בוצעה פגיעה בפרטיות בניגוד לחוקי ה-GDPR.
https://news.1rj.ru/str/CyberUpdatesIL/1899
הטענה היא כי ההקלטות כללו גם שיחות אינטימיות ופרטים אישיים מזהים, שנשמרו ונבדקו על ידי קבלנים חיצוניים לצורכי “שיפור איכות השירות”.
חברת Apple הודיעה כי היא הפסיקה את התוכנית מאז 2019 והדגישה שהמידע שימש רק לניתוח איכות זיהוי קולי, אך התובעים בודקים אם בוצעה פגיעה בפרטיות בניגוד לחוקי ה-GDPR.
https://news.1rj.ru/str/CyberUpdatesIL/1899
❤3🔥1
🛡️ עדכוני סייבר - סיכום אירועי שמחת תורה 🇮🇱
📦 חבילות זדוניות בקוד פתוח
חוקרים מצאו חבילות ב־npm, PyPI ו־RubyGems שאוספות מידע ממחשבי מפתחים ושולחות אותו ל־Discord.
עוד חוליה בשרשרת האספקה שצריך לפקוח עליה עין.
👾הטרויאן Astaroth מתחבא ב־GitHub, הטרויאן הוותיק מסתיר פקודות בתוך קבצי תמונה ומשאבים כדי להסתיר את ה־C2.
📱אפליקציית Pixnapping חולשה חדשה באנדרואיד, מדובר בשיטה חדשה שמאפשרת לאפליקציות לדלות מידע מהמסך דרך ה־GPU בלי הרשאות מיוחדות, כולל גישה אפשרית לקודי אימות ונתונים רגישים.
💀קבוצת TA585 משיקה את MonsterV2, גרסה חדשה של info-stealer מודולרי עם הסוואה מתקדמת ו־C2 מתוחכם, מכוון בעיקר למתקפות ממוקדות על ארגונים טכנולוגיים.
💻 דליפה ב־Clevo, עדכוני BIOS/UEFI של Clevo חשפו בטעות מפתחות חתימה של Boot Guard.
פרצה קריטית שעלולה לאפשר זיוף firmware אמין.
☁️מוצר Elastic Cloud Enterprise מדווחעל חולשה קריטית Template/RCE מאפשרת להריץ פקודות מרחוק, בעיה חמורה בצד הניהול של הסביבה הארגונית.
🛰️ כלי PolarEdge, ערוץ תקשורת מוסווה implant חדש משתמש ב־TLS מותאם ופרוטוקול בינארי ייעודי לתקשורת C2.
🌐 מתקפת ענק על Gcore
חברת Gcore סיכלה מתקפת DDoS של כ־6 Tbps, מהגדולות שדווחו השנה.
🚔 פשיטה על קבוצת GXC
רשויות אכיפה פשטו על תשתיות ופעילים בקבוצת GXC, הקבוצה מואשמת בפעילות סייבר פלילית נרחבת.
✈️קבוצת ShinyHunters מדליפה חברות תעופה, הקבוצה טוענת כי השיגה מאגרי מידע של Qantas ו־Vietnam Airlines, הנתונים כבר מוצעים למכירה.
🧰המוצר ScreenConnect הופך לכלי תקיפה, גרסאות של ConnectWise/ScreenConnect נוצלו להפצת RATs מסוג AsyncRAT, כלי ניהול לגיטימי שהפך לדלת אחורית.
🤖 עקיפת מנגנוני OpenAI
חוקרים הצליחו לעקוף את ה־Guardrails של מודלי שפה באמצעות prompt פשוט.
עוד תזכורת לכך שגם בינה מלאכותית אפשר "לפרוץ".
🧑💻 עובדי IT מצפון קוריאה
דיווחים על פרילנסרים מזויפים שפועלים עבור המשטר הקוריאני בביצוע משימות סייבר.
התחזות דיגיטלית שהופכת למנוע הכנסות למדינה.
🏥 דליפת מידע ב־SimonMed
דליפה של מעל מיליון רשומות רפואיות (כ־200GB) עלתה למכירה ברשת האפלה.
אחת מפרצות הבריאות הגדולות של השנה.
☁️חברת Sweet Security הישראלית בראש הדירוג
דו״ח Latio מציב את החברה כמובילה עולמית בתחום אבטחת הענן ו־CADR, עוד הישג משמעותי לתעשיית הסייבר הישראלית 🇮🇱
📡 https://news.1rj.ru/str/CyberUpdatesIL/1900
#CyberSecurity #InfoSec #DataBreach #Malware #AI #Israel
📦 חבילות זדוניות בקוד פתוח
חוקרים מצאו חבילות ב־npm, PyPI ו־RubyGems שאוספות מידע ממחשבי מפתחים ושולחות אותו ל־Discord.
עוד חוליה בשרשרת האספקה שצריך לפקוח עליה עין.
👾הטרויאן Astaroth מתחבא ב־GitHub, הטרויאן הוותיק מסתיר פקודות בתוך קבצי תמונה ומשאבים כדי להסתיר את ה־C2.
📱אפליקציית Pixnapping חולשה חדשה באנדרואיד, מדובר בשיטה חדשה שמאפשרת לאפליקציות לדלות מידע מהמסך דרך ה־GPU בלי הרשאות מיוחדות, כולל גישה אפשרית לקודי אימות ונתונים רגישים.
💀קבוצת TA585 משיקה את MonsterV2, גרסה חדשה של info-stealer מודולרי עם הסוואה מתקדמת ו־C2 מתוחכם, מכוון בעיקר למתקפות ממוקדות על ארגונים טכנולוגיים.
💻 דליפה ב־Clevo, עדכוני BIOS/UEFI של Clevo חשפו בטעות מפתחות חתימה של Boot Guard.
פרצה קריטית שעלולה לאפשר זיוף firmware אמין.
☁️מוצר Elastic Cloud Enterprise מדווחעל חולשה קריטית Template/RCE מאפשרת להריץ פקודות מרחוק, בעיה חמורה בצד הניהול של הסביבה הארגונית.
🛰️ כלי PolarEdge, ערוץ תקשורת מוסווה implant חדש משתמש ב־TLS מותאם ופרוטוקול בינארי ייעודי לתקשורת C2.
🌐 מתקפת ענק על Gcore
חברת Gcore סיכלה מתקפת DDoS של כ־6 Tbps, מהגדולות שדווחו השנה.
🚔 פשיטה על קבוצת GXC
רשויות אכיפה פשטו על תשתיות ופעילים בקבוצת GXC, הקבוצה מואשמת בפעילות סייבר פלילית נרחבת.
✈️קבוצת ShinyHunters מדליפה חברות תעופה, הקבוצה טוענת כי השיגה מאגרי מידע של Qantas ו־Vietnam Airlines, הנתונים כבר מוצעים למכירה.
🧰המוצר ScreenConnect הופך לכלי תקיפה, גרסאות של ConnectWise/ScreenConnect נוצלו להפצת RATs מסוג AsyncRAT, כלי ניהול לגיטימי שהפך לדלת אחורית.
🤖 עקיפת מנגנוני OpenAI
חוקרים הצליחו לעקוף את ה־Guardrails של מודלי שפה באמצעות prompt פשוט.
עוד תזכורת לכך שגם בינה מלאכותית אפשר "לפרוץ".
🧑💻 עובדי IT מצפון קוריאה
דיווחים על פרילנסרים מזויפים שפועלים עבור המשטר הקוריאני בביצוע משימות סייבר.
התחזות דיגיטלית שהופכת למנוע הכנסות למדינה.
🏥 דליפת מידע ב־SimonMed
דליפה של מעל מיליון רשומות רפואיות (כ־200GB) עלתה למכירה ברשת האפלה.
אחת מפרצות הבריאות הגדולות של השנה.
☁️חברת Sweet Security הישראלית בראש הדירוג
דו״ח Latio מציב את החברה כמובילה עולמית בתחום אבטחת הענן ו־CADR, עוד הישג משמעותי לתעשיית הסייבר הישראלית 🇮🇱
📡 https://news.1rj.ru/str/CyberUpdatesIL/1900
#CyberSecurity #InfoSec #DataBreach #Malware #AI #Israel
❤3🔥2👏2👍1
מיקרוסופט עם עדכוני אוקטובר וסוף עידן ה-Exchange
מיקרוסופט פרסמה את עדכוני האבטחה לחודש אוקטובר 2025, שכוללים לא פחות מ-172 חולשות, מתוכן 6 פגיעויות Zero-Day שכבר מנוצלות בשטח.
שמונה מהן דורגו כקריטיות ומאפשרות הרצת קוד מרחוק או העלאת הרשאות, בעיקר במערכות Windows, Office ו-Azure.
העדכון הנוכחי הוא רגע היסטורי, זהו עדכון האבטחה האחרון של Windows 10, סוף מחזור החיים הרשמי שלו. החל מהחודש, מיקרוסופט תפסיק לספק עדכונים בחינם למערכת ההפעלה הוותיקה והגנה תינתן רק למי שיצטרף לתוכנית Extended Security Updates (ESU) בתשלום.
במקביל, מיקרוסופט הכריזה כי Exchange Server 2016 ו-2019 הגיעו לסוף התמיכה הרשמית, לא יתקבלו עוד עדכוני אבטחה, תיקוני באגים או תמיכה טכנית.
מיקרוסופט ממליצה לארגונים לעבור ל-Exchange Server Subnoscription Edition (SE) או לשירות הענן Exchange Online במסגרת Microsoft 365.
המהלכים הללו מסמנים את המעבר הסופי של מיקרוסופט לעולם הענן ולמודל התמיכה המנוהל תוך דחיפה של ארגונים לעדכן תשתיות ישנות שנשארו מאחור.
https://news.1rj.ru/str/CyberUpdatesIL/1901
#Microsoft #PatchTuesday #Exchange #Windows10 #CyberSecurity
מיקרוסופט פרסמה את עדכוני האבטחה לחודש אוקטובר 2025, שכוללים לא פחות מ-172 חולשות, מתוכן 6 פגיעויות Zero-Day שכבר מנוצלות בשטח.
שמונה מהן דורגו כקריטיות ומאפשרות הרצת קוד מרחוק או העלאת הרשאות, בעיקר במערכות Windows, Office ו-Azure.
העדכון הנוכחי הוא רגע היסטורי, זהו עדכון האבטחה האחרון של Windows 10, סוף מחזור החיים הרשמי שלו. החל מהחודש, מיקרוסופט תפסיק לספק עדכונים בחינם למערכת ההפעלה הוותיקה והגנה תינתן רק למי שיצטרף לתוכנית Extended Security Updates (ESU) בתשלום.
במקביל, מיקרוסופט הכריזה כי Exchange Server 2016 ו-2019 הגיעו לסוף התמיכה הרשמית, לא יתקבלו עוד עדכוני אבטחה, תיקוני באגים או תמיכה טכנית.
מיקרוסופט ממליצה לארגונים לעבור ל-Exchange Server Subnoscription Edition (SE) או לשירות הענן Exchange Online במסגרת Microsoft 365.
המהלכים הללו מסמנים את המעבר הסופי של מיקרוסופט לעולם הענן ולמודל התמיכה המנוהל תוך דחיפה של ארגונים לעדכן תשתיות ישנות שנשארו מאחור.
https://news.1rj.ru/str/CyberUpdatesIL/1901
#Microsoft #PatchTuesday #Exchange #Windows10 #CyberSecurity
👍2🔥2👏2
חברת F5 מאשרת כי האקרים הצליחו לחדור למערכות הפיתוח שלה, לגנוב קוד מקור של מוצרי BIG-IP ולחשוף פגיעויות שטרם פורסמו לציבור.
לפי F5, אין עדות לשימוש בקוד שנפרץ נגד לקוחות או לשינוי זדוני בעדכונים, אך מדובר באירוע מסוכן במיוחד, מידע על פרצות שטרם טופלו עלול לאפשר מתקפות מדויקות על ארגונים המשתמשים ב-BIG-IP.
החברה החלה בבדיקות אבטחה פנימיות ופרסמה הנחיות ללקוחות ומומלץ לארגונים המשתמשים ב-BIG-IP להקשיח גישת ניהול, להגביל חשיפה לרשתות חיצוניות, ולעקוב אחר עדכוני F5 הקרובים.
https://news.1rj.ru/str/CyberUpdatesIL/1902
#F5 #BIGIP #CyberSecurity
לפי F5, אין עדות לשימוש בקוד שנפרץ נגד לקוחות או לשינוי זדוני בעדכונים, אך מדובר באירוע מסוכן במיוחד, מידע על פרצות שטרם טופלו עלול לאפשר מתקפות מדויקות על ארגונים המשתמשים ב-BIG-IP.
החברה החלה בבדיקות אבטחה פנימיות ופרסמה הנחיות ללקוחות ומומלץ לארגונים המשתמשים ב-BIG-IP להקשיח גישת ניהול, להגביל חשיפה לרשתות חיצוניות, ולעקוב אחר עדכוני F5 הקרובים.
https://news.1rj.ru/str/CyberUpdatesIL/1902
#F5 #BIGIP #CyberSecurity
🔥3👍2❤1
חברת האופנה הבינלאומית MANGO חשפה דליפת מידע אישי של לקוחות שנחשף בעקבות פריצה לספק שיווק חיצוני עמו עבדה החברה.
המידע שדלף כלל שמות פרטיים, מדינה, מיקוד, כתובות מייל ומספרי טלפון, אך לא נכללו סיסמאות, פרטי תשלום או מזהים אישיים.
לפי הודעת החברה, מערכות הליבה של MANGO לא נפגעו והאירוע דווח לרשויות בספרד.
מומלץ ללקוחות להיזהר מהודעות פישינג או פרסומות חשודות.
https://news.1rj.ru/str/CyberUpdatesIL/1903
#DataBreach #Mango #CyberSecurity
המידע שדלף כלל שמות פרטיים, מדינה, מיקוד, כתובות מייל ומספרי טלפון, אך לא נכללו סיסמאות, פרטי תשלום או מזהים אישיים.
לפי הודעת החברה, מערכות הליבה של MANGO לא נפגעו והאירוע דווח לרשויות בספרד.
מומלץ ללקוחות להיזהר מהודעות פישינג או פרסומות חשודות.
https://news.1rj.ru/str/CyberUpdatesIL/1903
#DataBreach #Mango #CyberSecurity
🤓3❤2
עדכוני סייבר - אשר תמם
חברת F5 מאשרת כי האקרים הצליחו לחדור למערכות הפיתוח שלה, לגנוב קוד מקור של מוצרי BIG-IP ולחשוף פגיעויות שטרם פורסמו לציבור. לפי F5, אין עדות לשימוש בקוד שנפרץ נגד לקוחות או לשינוי זדוני בעדכונים, אך מדובר באירוע מסוכן במיוחד, מידע על פרצות שטרם טופלו עלול…
בהמשך לזה 👆
לאחר שחברת F5 חשפה כי תוקפים הצליחו לגנוב קוד מקור ומידע על חולשות שטרם פורסמו במכשירי BIG-IP.
הבוקר החברה פרסמה עדכוני אבטחה לטיפול ב־44 פגיעויות במוצרים שלה, כולל BIG-IP, BIG-IQ ו-F5OS.
ה-CISA האמריקאית הורתה לכל הגופים הפדרליים לעדכן עד ה־31 באוקטובר ולנתק מכשירים לא נתמכים.
מומלץ לבצע עדכון מיידי לפי ההנחיות של F5:
🔗 F5 Security Advisory
https://news.1rj.ru/str/CyberUpdatesIL/1904
#F5 #CyberSecurity #BIGIP 🛡🇮🇱
לאחר שחברת F5 חשפה כי תוקפים הצליחו לגנוב קוד מקור ומידע על חולשות שטרם פורסמו במכשירי BIG-IP.
הבוקר החברה פרסמה עדכוני אבטחה לטיפול ב־44 פגיעויות במוצרים שלה, כולל BIG-IP, BIG-IQ ו-F5OS.
ה-CISA האמריקאית הורתה לכל הגופים הפדרליים לעדכן עד ה־31 באוקטובר ולנתק מכשירים לא נתמכים.
מומלץ לבצע עדכון מיידי לפי ההנחיות של F5:
🔗 F5 Security Advisory
https://news.1rj.ru/str/CyberUpdatesIL/1904
#F5 #CyberSecurity #BIGIP 🛡🇮🇱
❤2👍2🔥1🦄1
🏴☠️ חברת Capita נקנסה ב־£14 מיליון בעקבות דליפת מידע חמורה
חברת Capita, אחת מספקיות השירותים הגדולות בבריטניה בתחום ניהול תשתיות, פנסיות ושירותים ציבוריים, נקנסה על ידי רשות ההגנה על הפרטיות (ICO) בעקבות מתקפת סייבר מ־2023.
במהלך האירוע נגנבו נתונים אישיים של כ־6.6 מיליון אזרחים, כולל פרטי פנסיה, עובדים ונתונים רגישים נוספים.
החקירה העלתה כי החברה השהתה את ניתוק השרת הפגוע במשך כ־58 שעות , דבר שאיפשר לתוקפים להוריד כמעט טרה-בייט של נתונים ולהצפין מערכות נוספות.
הקנס חולק כך: Capita plc נקנסה ב־£8 מיליון ו־Capita Pension Solutions ב־£6 מיליון. ה־ICO ציין הקלות בזכות שיתוף הפעולה והצעדים לתיקון.
https://news.1rj.ru/str/CyberUpdatesIL/1905 🛡🇮🇱
#DataBreach #Capita #CyberSecurity #Privacy
חברת Capita, אחת מספקיות השירותים הגדולות בבריטניה בתחום ניהול תשתיות, פנסיות ושירותים ציבוריים, נקנסה על ידי רשות ההגנה על הפרטיות (ICO) בעקבות מתקפת סייבר מ־2023.
במהלך האירוע נגנבו נתונים אישיים של כ־6.6 מיליון אזרחים, כולל פרטי פנסיה, עובדים ונתונים רגישים נוספים.
החקירה העלתה כי החברה השהתה את ניתוק השרת הפגוע במשך כ־58 שעות , דבר שאיפשר לתוקפים להוריד כמעט טרה-בייט של נתונים ולהצפין מערכות נוספות.
הקנס חולק כך: Capita plc נקנסה ב־£8 מיליון ו־Capita Pension Solutions ב־£6 מיליון. ה־ICO ציין הקלות בזכות שיתוף הפעולה והצעדים לתיקון.
https://news.1rj.ru/str/CyberUpdatesIL/1905 🛡🇮🇱
#DataBreach #Capita #CyberSecurity #Privacy
❤2🔥2😘2
☠️ מחדל ענק ב־NetcoreCloud שגרם לדליפת 40 מיליארד רשומות!
שרת שגוי של חברת NetcoreCloud, המספקת שירותי דיוור אוטומטי ושיווק דיגיטלי ללקוחות בלמעלה מ־40 מדינות, חשף 40 מיליארד רשומות (13.4TB) של נתוני דוא"ל ללא הצפנה או הגנה.
המאגר כלל כתובות מייל, נושאי הודעות, לוגים של SMTP, מזהי IP ונתוני קונפיגורציה פנימיים כמו מידע שעלול לשמש לתקיפות פישינג, הנדסה חברתית וחדירות נוספות.
החוקר Jeremiah Fowler גילה את הדליפה ודיווח לחברה, שהגיבה במהירות והגנה על השרת, אך לא ברור אם המידע הועתק לפני הסגירה.
המקרה מדגיש את הסיכון החמור שנגרם מהגדרות שגויות בענן ומחייב הקשחה ובקרה שוטפת על נכסי SaaS
https://news.1rj.ru/str/CyberUpdatesIL/1906
#DataBreach #CloudSecurity #Netcore #CyberSecurity #Privacy
שרת שגוי של חברת NetcoreCloud, המספקת שירותי דיוור אוטומטי ושיווק דיגיטלי ללקוחות בלמעלה מ־40 מדינות, חשף 40 מיליארד רשומות (13.4TB) של נתוני דוא"ל ללא הצפנה או הגנה.
המאגר כלל כתובות מייל, נושאי הודעות, לוגים של SMTP, מזהי IP ונתוני קונפיגורציה פנימיים כמו מידע שעלול לשמש לתקיפות פישינג, הנדסה חברתית וחדירות נוספות.
החוקר Jeremiah Fowler גילה את הדליפה ודיווח לחברה, שהגיבה במהירות והגנה על השרת, אך לא ברור אם המידע הועתק לפני הסגירה.
המקרה מדגיש את הסיכון החמור שנגרם מהגדרות שגויות בענן ומחייב הקשחה ובקרה שוטפת על נכסי SaaS
https://news.1rj.ru/str/CyberUpdatesIL/1906
#DataBreach #CloudSecurity #Netcore #CyberSecurity #Privacy
👍2🔥2❤1
מחקר של The Shadowserver Foundation מצא כי 269,000 מכשירי F5 BIG-IP ו-BIG-IQ חשופים לרשת האינטרנט ורבים מהם פועלים בגרסאות ישנות הפגיעות לניצול מרחוק.
אלפי מערכות ממשיכות להיות זמינות גם לאחר פרסום עדכוני האבטחה האחרונים של F5, דבר שמעלה את הסיכון למתקפות RCE ו־Privilege Escalation.
בישראל אותרו עשרות כתובות IP פעילות של מערכות F5 לא מעודכנות, מומלץ לבצע את העדכונים האחרונים הוטמעו🛡 🇮🇱
https://news.1rj.ru/str/CyberUpdatesIL/1907
#F5 #Vulnerability #CyberSecurity #PatchNow
שבת שלום..
אלפי מערכות ממשיכות להיות זמינות גם לאחר פרסום עדכוני האבטחה האחרונים של F5, דבר שמעלה את הסיכון למתקפות RCE ו־Privilege Escalation.
בישראל אותרו עשרות כתובות IP פעילות של מערכות F5 לא מעודכנות, מומלץ לבצע את העדכונים האחרונים הוטמעו
https://news.1rj.ru/str/CyberUpdatesIL/1907
#F5 #Vulnerability #CyberSecurity #PatchNow
שבת שלום..
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
☠️ מתקפת סייבר על חברת Envoy Air, חברת־בת של American Airlines
קבוצת הכופרה Clop טוענת כי גנבה נתונים ממערכות Oracle E-Business Suite של Envoy Air לאחר ניצול חולשת Zero-Day (CVE-2025-61882).
האירוע גרם לחשיפת מידע עסקי ופרטי קשר פנימיים, אך לפי החברה לא נחשפו נתוני נוסעים או פרטי תשלום.
ההתקפה היא חלק מקמפיין רחב של Clop נגד ארגונים המשתמשים ב-Oracle EBS, כאשר הנתונים שנגנבו כבר פורסמו באתר ההדלפות של הקבוצה.
המקרה מחדד את הצורך בהקשחת מערכות ERP, ניהול עדכונים בזמן וניטור גישה למידע רגיש בענן ובמערכות פנים-ארגוניות.
https://news.1rj.ru/str/CyberUpdatesIL/1908
#DataBreach #Oracle #Clop #CyberSecurity #Aviation
קבוצת הכופרה Clop טוענת כי גנבה נתונים ממערכות Oracle E-Business Suite של Envoy Air לאחר ניצול חולשת Zero-Day (CVE-2025-61882).
האירוע גרם לחשיפת מידע עסקי ופרטי קשר פנימיים, אך לפי החברה לא נחשפו נתוני נוסעים או פרטי תשלום.
ההתקפה היא חלק מקמפיין רחב של Clop נגד ארגונים המשתמשים ב-Oracle EBS, כאשר הנתונים שנגנבו כבר פורסמו באתר ההדלפות של הקבוצה.
המקרה מחדד את הצורך בהקשחת מערכות ERP, ניהול עדכונים בזמן וניטור גישה למידע רגיש בענן ובמערכות פנים-ארגוניות.
https://news.1rj.ru/str/CyberUpdatesIL/1908
#DataBreach #Oracle #Clop #CyberSecurity #Aviation
❤1