עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.87K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
הוועד האמריקאי ליחסי ציבור מול ישראל (AIPAC) חשף כי חווה פריצת נתונים גישה בלתי מורשית למערכת חיצונית המקושרת לארגון.

המתקפה סווגה כ"מתקפת סייבר פלילית" שהובילה לגישה לא מורשית לקבצים המאוחסנים במערכות המידע של הארגון.

הגישה נמשכה ארבעה חודשים והמידע שנחשף כולל: שמות ומזהים אישיים נוספים (PII) של הנפגעים.
בסך הכל, דווח על 810 אנשים שנפגעו.

הארגון הצהיר כי הוא מספק שירותי הגנה מפני גניבת זהות למשך שנה וכי נקט צעדי אבטחה נוספים.

https://news.1rj.ru/str/CyberUpdatesIL/1986

#DataBreach #AIPAC #CyberSecurity
3🔥2
בנק ישראל ביצע תרגיל סייבר רחב־היקף לכל הבנקים וחברות האשראי, כדי לבדוק איך המערכת תתפקד תחת מתקפה חריגה שתשבש שירותים פיננסיים.

התרגיל, במתכונת “תרגיל שולחן”, כלל את כל הגופים המפוקחים, מערך הסייבר הלאומי ומשרד האוצר.

נבחבו התמודדות עם תרחישים של :

• פגיעה בשרשראות אספקה

• שימוש בצדדים שלישיים

• מתקפות המופעלות באמצעות יכולות AI

במהלך הסימולציה מנהלי הסייבר, המידע והסיכונים הציגו איך ישמרו על יציבות תפעולית, התמודדות עם קריסה נקודתית ושיקום מהיר של שירותים קריטיים לציבור.

המסקנות :

אי אפשר למנוע לחלוטין מתקפת סייבר על בנקים.

שירותים פיננסיים עשויים להיפגע זמנית ותסריט כזה חייב להיות על השולחן.

למרות זאת, המערכת הפיננסית בישראל הפגינה חוסן גבוה, תיאום טוב בין הגופים ויכולת לשמור על אמון הציבור גם בזמן מתקפה קשה 👌

בנק ישראל מדגיש כי תרגילים תקופתיים הם כלי חובה לבניית מוכנות, ושיתוף הפעולה בין כל הגופים, בנק ישראל, מערך הסייבר, משרד האוצר והבנקים הוא המפתח לחיזוק החוסן הפיננסי של המדינה 🤔

לכתבה המלאה

https://news.1rj.ru/str/CyberUpdatesIL/1987

#CyberSecurity #Israel #Finance #Resilience #CyberUpdatesIL
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤬2👾2👍1
טענות על "תוכנת ריגול ישראלית" במכשירי סמסונג

סמסונג משלבת במכשירי הגלקסי אפליקציה בשם AppCloud, של חברת ironSource הישראלית (כיום בבעלות Unity), ומציג אותה כ"תוכנת ריגול שלא ניתנת להסרה".

הטענות עלו לאחר שמשתמשים דיווחו שהאפליקציה מוטמעת ברמת מערכת, לא ניתנת להסרה ללא root ועלולה להופיע מחדש אחרי עדכוני מערכת.

למרות הביקורת, לא נמצאו ראיות כלשהן שמקשרות את AppCloud לריגול, מעקב ממשלתי או איסוף מידע חריג. מדובר ברכיב קידום אפליקציות מוכר, אך חוסר השקיפות והעובדה שאי-אפשר להסיר אותו העלו חששות ציבוריים.

ארגון הפרטיות SMEX קרא לסמסונג להפסיק לשלב את האפליקציה מראש.
סמסונג ו-Unity טרם פרסמו תגובה רשמית.

https://news.1rj.ru/str/CyberUpdatesIL/1988

#Samsung #Privacy #MobileSecurity #CyberSecurity #DataProtection
1👏1
אוניברסיטת פרינסטון חשפה כי חוותה דליפת נתונים בעקבות מתקפת דיוג (Phishing) על עובד, שהעניקה לתוקפים גישה לא מורשית למערכת מידע פנימית.

הגישה הבלתי-מורשית אפשרה הורדה של מידע ביוגרפי על בוגרים, תורמים, אנשי סגל, הורים וסטודנטים כולל שמות, כתובות, מיילים ומספרי טלפון.
האוניברסיטה ציינה כי לא נחשפו פרטי חשבון, מספרי ביטוח לאומי או סיסמאות.

האירוע התגלה ונחסם ואין עדות לפריצה למערכות נוספות בקמפוס, פרינסטון הודיעה למעורבים ומזהירה מפני ניצול המידע לדיוג ממוקד.

https://news.1rj.ru/str/CyberUpdatesIL/1989

#DataBreach #Princeton #CyberSecurity #Phishing
2🔥2
הנה זה מתחיל

דובון חכם של חברת FoloToy, שפעל עם GPT-4o, התגלה כנותן לילדים תכנים מסוכנים ובלתי הולמים

לדוגמא הוא הדריך אותם איפה למצוא חפצים מסוכנים כמו סכינים וגפרורים, הסביר איך להצית אש, וכשנאמרה המילה "kink" עבר להסביר פרקטיקות מיניות מפורטות ואף שאל “מה היית רוצה לנסות?”.

לאחר החשיפה OpenAI חסמה לפולוטוי את הגישה למודלים והחברה עצרה את מכירת כל מוצריה כדי לבצע בדיקות אבטחה מקיפות.

לפי MIT, מעל 1,500 חברות בסין מייצרות כיום צעצועי AI

https://news.1rj.ru/str/CyberUpdatesIL/1990
🤯4😱2🤬1👾1
חברת הטלקום Eurofiber France הודיעה כי חוותה דליפת נתונים, לאחר שתוקף הצליח להשיג גישה למערכת ניהול הכרטיסים (Ticketing System) של החברה.

הגישה הבלתי-מורשית אפשרה לתוקף להוציא מידע הכולל: כרטיסי שירות, תכתובות, תיעוד תקלות, וצילומי מסך ובנוסף גם קבצים רגישים כמו קונפיגורציות VPN, גיבויי SQL, קוד מקור ואישורים (Certificates).

לטענת ההאקר, ברשותו מידע של כ-10,000 לקוחות, בהם גם גופים ממשלתיים.

חברת Eurofiber טוענת כי מערכות ליבה אחרות ונתונים פיננסיים לא נפגעו וכי האירוע מוגבל לחטיבה הצרפתית בלבד.

החברה דיווחה על המקרה ל-CNIL ול-ANSSI, חסמה את הגישה למערכת הפגועה ותיקנה את נקודת החולשה.

https://news.1rj.ru/str/CyberUpdatesIL/1991

#DataBreach #Eurofiber #CyberSecurity #Leak #France
2😱1
🧩 תקלה עולמית ב-Cloudflare לא מתקפה, אלא באג פנימי

חברת Cloudflare דיווחה על תקלה רחבה שהשביתה אתרים ושירותים רבים ברחבי העולם.
האירוע לא נגרם ממתקפת סייבר, אלא מבאג במערכת ניהול הבוטים שלהם.

🔍 מה קרה בפועל?
קובץ הגדרות פנימי התנפח מעבר לגודל הצפוי → רכיב שאחראי על ניהול תעבורה קרס → אלפי אתרים חוו שגיאות 500.

🛠️ איך זה נפתר?
חברת Cloudflare החזירה קונפיגורציה ישנה, תיקנה את רכיב הפרוקסי, והחזירה את השירותים בהדרגה.

⏱️לוחות זמנים :
• התחלה: 13:20
• רוב השירותים חזרו: 16:30
• פתרון מלא: 19:06

https://news.1rj.ru/str/CyberUpdatesIL/1992

#Cloudflare #Outage #Incident #CyberSecurity #CyberUpdatesIL
👍41
הרשויות בתאילנד עצרו את דניס אוברזקו (Denis Obrezko), אזרח רוסי בן 34, בחשד להשתייכות לקבוצת התקיפה Void Blizzard (המוכרת גם בשם Laundry Bear). המעצר בוצע כחלק ממבצע משותף של משטרת תאילנד וה-FBI.

על פי החשד, אוברזקו לקח חלק פעיל במערך התקיפה של הקבוצה המזוהה עם רוסיה. הקבוצה אחראית לשורת אירועים משמעותיים, בהם הפריצה למשטרת הולנד (ספטמבר 2024) במסגרתה נגנבו פרטי קשר של אלפי עובדים, תקיפת ארגון תעופה אוקראיני, וקמפיין פישינג רחב נגד ארגוני NGO וגופי ממשל בארה"ב ובאירופה.

במהלך המעצר הוחרמו מכשירים אלקטרוניים השייכים לחשוד, בהם מחשב נייד, טלפון סלולרי וארנק דיגיטלי. ציוד זה צפוי לשמש כראיה פורנזית ולספק מודיעין על שיטות הפעולה של הקבוצה, המתמחה בגניבת זהויות ועקיפת MFA.

השגרירות הרוסית בתאילנד אישרה את המעצר, וכעת צפוי אוברזקו לעבור הליכי הסגרה לארצות הברית להמשך ההליכים המשפטיים נגדו.

https://news.1rj.ru/str/CyberUpdatesIL/1993

#VoidBlizzard #HackerArrest #DutchPolice #CyberEspionage #Russia #CyberSecurity
2
🛡️🔥 מיקרוסופט משיקה דור חדש של אבטחת הענן עם Azure Firewall שמקבל מוח של AI

מיקרוסופט מחברת את Azure Firewall ל־Security Copilot, מה שהופך את הפיירוול לכלי חקירת סייבר חכם שמבין שאלות בשפה טבעית ונותן תשובות מיידיות בלי שאילתות, בלי לוגים מסובכים, ובלי כאבי ראש.

🔍 אז מקבלים, זיהוי וניתוח תעבורה זדונית בזמן אמת, חקירת אירועים וחתימות IDPS בפריסה של כל הפיירוולים בארגון והסברים מובנים על החתימה, למה היא מסוכנת ואיזה CVE קשור

שאלות כמו “תראה לי פעילות חשודה היום בפיירוול X” והתשובה אמורה להגיע

🏢 אין ספק שזה מקפיץ את ה־SOC לרמה חדשה, חקירות מהירות, עומס מופחת, וראייה רחבה על כל הענן, בזכות AI

https://news.1rj.ru/str/CyberUpdatesIL/1994

#Azure #Microsoft #SecurityCopilot #AI #CloudSecurity #CyberUpdatesIL 🛡️
🔥6👍3
הרשויות בארה״ב חשפו פרשיית הלבנת קריפטו מהגדולות שנראו, קונאל מהטה (Kunal Mehta), רואה חשבון, תושב קליפורניה בן 45, הודה כי סייע להלבין חלק מכ-230 מיליון דולר בקריפטו שנגנבו באמצעות מתקפות סייבר והשתלטות על ארנקי קורבנות.

על פי כתב האישום, מהטה שימש כגורם הלבנה עבור קבוצת פושעי סייבר שפעלה בין 2023–2025. חברי הקבוצה חדרו לחשבונות קריפטו, העבירו את הכספים לארנקים בשליטתם, ומהטה דאג לטשטוש העקבות: שימוש במיקסרים, שרשראות “Peel Chain”, VPNs, ופתיחת חברות קש לצורך העברות בנקאיות.

בחקירה התברר כי מהטה גבה עמלה של כ-10% על כל המרה וניהל תזרים כספים מורכב שנועד להקשות על איתור המקור. לפי התביעה, ההלבנה מימנה סגנון חיים מפואר: טיסות פרטיות, רכבי יוקרה ונופש בינלאומי.

מהטה הודה בעבירות הלבנת הון ועתיד לעמוד בפני ענישה פדרלית משמעותית.

https://news.1rj.ru/str/CyberUpdatesIL/1995

#CryptoCrime #MoneyLaundering #ThreatActors #CyberSecurity
🔥61
🛡️🌐 גל סריקות חריג נגד פורטלי GlobalProtect של Palo Alto

בשבוע האחרון נרשמו מיליוני ניסיונות גישה חשודים לפורטלי ה־VPN של Palo Alto, קפיצה של פי 40 ביום אחד. נראה כמו קמפיין מאורגן שמנסה למפות ארגונים חשופים לפני ניצול חולשה אפשרית.

🔍יותר מ־2.3 מיליון פניות זדוניות, אותה תבנית תקיפה, ככל הנראה אותה קבוצה ורוב התעבורה מגיעה מתשתיות באירופה וקנדה

🔐 מה חשוב לעשות 💥
•להבטיח MFA לכולם
•להקשיח גישה לפורטל /global-protect/login
•לעדכן PAN-OS
• לנטר ניסיונות התחברות חריגים

בקיצור, מישהו כבר מצא חולשה ומחפש לנצל אותה, עד שיצא הCVE

https://news.1rj.ru/str/CyberUpdatesIL/1996


#PaloAlto #GlobalProtect #VPN #CyberUpdatesIL 🛡️
Please open Telegram to view this post
VIEW IN TELEGRAM
2
עדכוני סייבר סיכום שבת🛡️

1) עובד CrowdStrike הודח אחרי שהדליף מידע להאקרים
העובד שיתף צילומי מסך פנימיים עם קבוצת תקיפה.
נכון לכרגע אין פגיעה בלקוחות אך זה מדגיש איום Insider, החברה מחמירה בקרות גישה.

2)ארגון CISA מאשרת, חולשת Oracle מנוצלת אקטיבית, ה-RCE ב-Identity Manager כבר תחת מתקפות בשטח.
אי עדכון = השתלטות מלאה על השרת.

3) חולשת Matrix Push C2, התראות דפדפן שנחטפו לתקיפה
התרעות Browser מזויפות מובילות את המשתמש לקישורים זדוניים.

4)ארגון Metasploit משיק Exploit ל־FortiWeb 0-Day, עקיפת אימות + הזרקת פקודות = השתלטות מלאה, המודול שוחרר ומעלה משמעותית סיכוני תקיפה.

5)חברות Scattered Spider שלבני נוער מכחישים אשמה בפריצה ל־UK Transport, המעורבים טוענים שלא השתתפו בתקיפה.
החקירה מצביעה על הנדסה חברתית מתקדמת.

6) עוד עדכון Oracle Identity Manager תחת מתקפות, ה-RCE מדורגת קריטית ומאפשרת שליטה מוחלטת.CISA דורשת תיקון מיידי מגופים פדרליים.

7)נוזקת Sturnus לאנדרואיד שיכולה לקרוא WhatsApp/Telegram/Signal, הנוזקה עוקפת הגנות ושולפת תוכן מצ’אטים מוצפנים, מתפשטת בעיקר דרך התקנות APK חיצוניות.

8) גוגל משלבת פרסומות בתוך תשובות ה-AI, מודעות "Sponsored" מופיעות כחלק מהתשובה עצמה.
משפיע על אמינות תוצאות והכוונת משתמשים.

9)חברת Avast משיקה הגנת Scam-AI בחינם, Scam Guardian מזהה הונאות, קישורים ואתרים חשודים בזמן אמת.
מבוסס AI ומותאם למשתמשי קצה, פתרון חינמי שמפחית פישינג משמעותית.

https://news.1rj.ru/str/CyberUpdatesIL/1997

#Oracle #IAM #CISA #AndroidMalware #WhatsApp #Telegram #Signal #Google #AI #Ads #Avast #AI #ScamDefense
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
חברת ה־IT האיטלקית Almaviva, אחת הספקיות הגדולות באיטליה לפתרונות מערכות מידע, תחבורה חכמה, שירותי דיגיטל ותשתיות ממשלתיות, מדווחת כי חוותה מתקפת סייבר משמעותית.

על-פי ההאקר Sangrecu99, הוא הצליח לחדור למערכות החברה ולהוציא כ־2.3 טרה־בייט מידע רגיש.

לטענתו, המידע כולל: מסמכים טכניים, מאגרי מידע פנימיים, חוזים עם גופים ממשלתיים וציבוריים, חומרי HR, נתונים חשבונאיים, ואפיונים של פרויקטים עבור לקוחות כמו קבוצת הרכבות הלאומית FS Italiane.

החברה מאשרת כי זיהתה מתקפה, ביצעה בידוד מיידי של המערכות שנפגעו ופתחה בחקירה בשיתוף רשויות אבטחת המידע באיטליה.

https://news.1rj.ru/str/CyberUpdatesIL/1998

#DataBreach #Almaviva #Italy #FS #CyberSecurity #Leak
2
חברת התעופה Avelo Airlines נחשפה לפגיעות אבטחה חמורה לאחר שחוקר האבטחה מצא פרצה ב-API של מערכת ההזמנות.

הפרצה אפשרה לכל משתמש עם cookie תקין לשלוף פרטי טיסות של נוסעים אחרים, רק באמצעות ניחוש קוד הזמנה בן 6 תווים.

החוקר גילה זאת במקרה כשניסה לעדכן את כרטיסו ושם לב שהמערכת מחזירה נתוני טיסה מלאים בלי לוודא את שם הנוסע ובלי הגבלות משמעותיות. מכיוון שהקוד מורכב מאותיות ומספרים, יש כ-2.1 מיליארד אפשרויות שניתן לסרוק כולן תוך כ-6 שעות בעלות של כ-1,000 דולר.

המידע שניתן היה לשאוב כולל: שם מלא, תאריך לידה, מין, טלפון, אימייל, טיסה, מושב ופרטי תשלום. ההגנה היחידה הייתה rate limit בסיסי ללא חסימת IP וללא קפצ'ה.

הפגיעות דווחה ל-Avelo באמצע חודש שעבר ותוקנה רק חודש לאחר מכן.

https://news.1rj.ru/str/CyberUpdatesIL/1999

#secure_development #secure_coding
👍2
קבוצת Tycoon2FA מפעילה בחודש האחרון אחד מקמפייני הפישינג הגדולים שהיו על ארגונים שמשתמשים ב-Office 365.

מדובר בתשתית פישינג מתוחכמת שמייצרת לא רק מיילים מזויפים, אלא גם מסכי CAPTCHA שנראים אמיתיים, מסמכי PDF ודוקומנטים עם QR-קודים שמפנים לדפי התחזות, ודומיינים שבנויים כך שייראו לגיטימיים לחלוטין.

מיקרוסופט מדווחת כי Defender חסם יותר מ-13 מיליון מיילים מהקמפיין הזה בחודש אחד בלבד, מה שממחיש עד כמה רחבה התשתית וכמה קל למשתמש ארגוני ליפול אליה.

ההתקפות זוהו בלמעלה מ-180 מדינות, כשהמטרה ברורה: לגנוב אישורים לעקוף MFA ולהשתלט על חשבונות ארגוניים כדי להתקדם פנימה לרשת.

בסופו של דבר, Tycoon2FA לא מסתמכת על פרצות מורכבות אלא על עובדים שממהרים לאשר מסמך, לסרוק QR, או להכניס קוד אימות במסך שנראה אמיתי.

כאן אנשי GRC נכנסים תמונה, זה הזמן לבדוק שה-MFA באמת עמיד לפישינג, לרענן מודעות עובדים ולהקשיח את סביבת Office 365. המתקפה הזו לא טכנולוגית בלבד היא תהליכית והיא מתחילה בעצלנים 😏

https://news.1rj.ru/str/CyberUpdatesIL/2000
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2
חברת Zapier, אחת הפלטפורמות המוכרות בעולם לאוטומציה בענן, מדווחת כי חשבון ה-npm הרשמי שלה נפרץ ותוקף הדביק מאות ספריות קוד פתוח בנוזקה.

על-פי הדיווח, ההאקרים החדירו נוזקה בשם Shai Hulud לתוך כ-425 חבילות npm, המהוות תשתית בסיסית עבור אלפי מפתחים וארגונים. החבילות הללו משמשות לתהליכי פיתוח, בניית פרויקטים, כלים ל-CI/CD, ניהול נתונים, עיבוד קבצים ואוטומציות ולכן ההשפעה רחבה במיוחד.

הקוד הזדוני פעל בזמן התקנה, התקין רכיב נוסף, אסף מפתחות/API tokens/credentials ממערכות נגועות, ושלח אותם לחשבונות GitHub אקראיים שנפתחו לצורך ההדלפה. עד כה זוהו מעל 26,000 חשבונות מודלפים.

חברת Zapier ו-npm הסירו את החבילות המודבקות, ביצעו בידוד מיידי של הגרסאות והחלו בחקירה משותפת עם GitHub. מפתחים נקראים לבדוק את התלויות שלהם ולבצע החלפת מפתחות (rotation) לכל credential שנחשף.

https://news.1rj.ru/str/CyberUpdatesIL/2001

#SupplyChain #npm #Zapier #Malware #ShaiHulud #CyberSecurity
3🔥1
חברת SitusAMC, ספקית גדולה לשירותי מימון נדל״ן ומשכנתאות בארה״ב, מדווחת על פרצת אבטחה שגרמה לחשיפת מידע רגיש של לקוחות ומוסדות פיננסיים.

התוקפים הצליחו לגשת למידע הכולל מסמכי משכנתאות, נתוני לקוחות, הסכמים פיננסיים וחומר תפעולי השייך לעשרות בנקים שעובדים עם SitusAMC.

האירוע לא כלל הצפנה אלא רק גניבת מידע והחברה ביצעה בידוד מיידי, פתחה בחקירה ומשתפת פעולה עם רשויות הסייבר בארה״ב.

מוסדות פיננסיים נקראים לבדוק חשיפה אפשרית ולהחליף מפתחות גישה לממשקי צד שלישי.

https://news.1rj.ru/str/CyberUpdatesIL/2002

#DataBreach #SitusAMC #Finance #CyberSecurity
2
חברת Delta Dental of Virginia, שמספקת ביטוחי שיניים למאות אלפי תושבים, מדווחת כי האקרים הצליחו לפרוץ לחשבונות האימייל של עובדים ולקבל גישה למידע אישי של מבוטחים.

במסגרות הדוא״ל שנחשפו היו פרטים כמו שמות, כתובות, מספרי זיהוי, מידע רפואי רגיש, ובחלק מהמקרים גם מספרי Social Security, מידע שיכול לשמש לגניבת זהות או הונאות.

לא מדובר במתקפת כופרה או בשיבוש מערכות, אלא בגניבת מידע בלבד. החברה ניתקה מיד את הגישה הפגועה, פתחה בחקירה עם מומחי אבטחת מידע, ודיווחה לרשויות בארה״ב.

לנפגעים מוצע שירות חינמי של ניטור גניבת זהות והחברה ממליצה לעקוב אחרי פעילות פיננסית בחשבונות אשראי ולהיזהר ממיילים חשודים שעלולים לנצל את הפרטים שנחשפו.

https://news.1rj.ru/str/CyberUpdatesIL/2003

#DataBreach #DeltaDental #Healthcare #CyberSecurity
👍1
פלטפורמת CodeRED של חברת Crisis24 (לשעבר OnSolve), המשמשת רשויות חירום ומשטרה ברחבי ארה"ב להפצת התראות לתושבים, הושבתה בעקבות מתקפת סייבר נרחבת ששיבשה את היכולת להוציא הודעות חירום קריטיות.

קבוצת התקיפה INC Ransom פרסמה שהשיגה גישה למאגרי מידע המכילים פרטים אישיים רגישים של תושבים ועובדים, כולל שמות מלאים, כתובות מגורים, מספרי טלפון, כתובות אימייל, ובמקרים מסוימים גם סיסמאות גישה למערכת.

בעקבות הנזק הקריטי, החברה החליטה להשבית לחלוטין את מערכת ה-Legacy שלה במקום לנסות לשחזרה וכעת היא בונה את השירות מחדש תוך שימוש בגיבויים ממרץ 2025, מה שיוצר אובדן מידע משמעותי, כיוון שהמו"מ עם התוקפים נכשל והמידע מוצע למכירה

https://news.1rj.ru/str/CyberUpdatesIL/2004

#CyberAttack #Ransomware #CodeRED #EmergencySystems #INCRansom
2🔥1
עדכוני סייבר - אשר תמם
חברת Zapier, אחת הפלטפורמות המוכרות בעולם לאוטומציה בענן, מדווחת כי חשבון ה-npm הרשמי שלה נפרץ ותוקף הדביק מאות ספריות קוד פתוח בנוזקה. על-פי הדיווח, ההאקרים החדירו נוזקה בשם Shai Hulud לתוך כ-425 חבילות npm, המהוות תשתית בסיסית עבור אלפי מפתחים וארגונים.…
במקביל לאירוע הזה 👆, מתברר שהנוזקה Shai Hulud לא נשארה רק ב-npm, אלא התפשטה לעוד לגל תקיפה רחב

בגרסה חדשה, Shai Hulud v2, שהושתלה ביותר מ-830 חבילות זדוניות ב-npm וגם חצתה פלטפורמות והגיעה למאגר Maven של Java.

הזרקת הנוזקה בוצעה באמצעות סקריפטי התקנה (install noscripts) שהורידו קוד נוסף, סרקו את סביבת הפיתוח/CI, גנבו מפתחות רגישים (API keys, GitHub tokens, ענן ועוד), ושיגרו אותם לחשבונות GitHub שנפתחו במיוחד לשלב ההדלפה.

מעל 28,000 ריפוזיטוריות ויותר מ-26,000 חשבונות זוהמו או חשפו סודות כחלק מהגל האחרון, מה שהופך את Shai Hulud לאחת מתקפות שרשרת-האספקה הגדולות ביותר שתועדו בשנים האחרונות.

הפגיעה אינה מוגבלת למפתחים בלבד, כל ארגון שמשתמש בתלויות נגועות, גם בעקיפין, עלול להדליף סודות ותצורות CI/CD. npm, GitHub ו-Zapier החלו באירוע תגובה משותף בהם ניקו את החבילות וקראו לכל המפתחים לבצע בדיקת תלויות מלאה והחלפת מפתחות מיידית בכל מערכת שנגעה בחבילות שנפגעו.

https://news.1rj.ru/str/CyberUpdatesIL/2009

#SupplyChain #npm #Zapier #ShaiHulud #Java #Maven #Malware #CyberSecurity #CyberUpdatesIL