חברת Zapier, אחת הפלטפורמות המוכרות בעולם לאוטומציה בענן, מדווחת כי חשבון ה-npm הרשמי שלה נפרץ ותוקף הדביק מאות ספריות קוד פתוח בנוזקה.
על-פי הדיווח, ההאקרים החדירו נוזקה בשם Shai Hulud לתוך כ-425 חבילות npm, המהוות תשתית בסיסית עבור אלפי מפתחים וארגונים. החבילות הללו משמשות לתהליכי פיתוח, בניית פרויקטים, כלים ל-CI/CD, ניהול נתונים, עיבוד קבצים ואוטומציות ולכן ההשפעה רחבה במיוחד.
הקוד הזדוני פעל בזמן התקנה, התקין רכיב נוסף, אסף מפתחות/API tokens/credentials ממערכות נגועות, ושלח אותם לחשבונות GitHub אקראיים שנפתחו לצורך ההדלפה. עד כה זוהו מעל 26,000 חשבונות מודלפים.
חברת Zapier ו-npm הסירו את החבילות המודבקות, ביצעו בידוד מיידי של הגרסאות והחלו בחקירה משותפת עם GitHub. מפתחים נקראים לבדוק את התלויות שלהם ולבצע החלפת מפתחות (rotation) לכל credential שנחשף.
https://news.1rj.ru/str/CyberUpdatesIL/2001
#SupplyChain #npm #Zapier #Malware #ShaiHulud #CyberSecurity
על-פי הדיווח, ההאקרים החדירו נוזקה בשם Shai Hulud לתוך כ-425 חבילות npm, המהוות תשתית בסיסית עבור אלפי מפתחים וארגונים. החבילות הללו משמשות לתהליכי פיתוח, בניית פרויקטים, כלים ל-CI/CD, ניהול נתונים, עיבוד קבצים ואוטומציות ולכן ההשפעה רחבה במיוחד.
הקוד הזדוני פעל בזמן התקנה, התקין רכיב נוסף, אסף מפתחות/API tokens/credentials ממערכות נגועות, ושלח אותם לחשבונות GitHub אקראיים שנפתחו לצורך ההדלפה. עד כה זוהו מעל 26,000 חשבונות מודלפים.
חברת Zapier ו-npm הסירו את החבילות המודבקות, ביצעו בידוד מיידי של הגרסאות והחלו בחקירה משותפת עם GitHub. מפתחים נקראים לבדוק את התלויות שלהם ולבצע החלפת מפתחות (rotation) לכל credential שנחשף.
https://news.1rj.ru/str/CyberUpdatesIL/2001
#SupplyChain #npm #Zapier #Malware #ShaiHulud #CyberSecurity
❤3🔥1
חברת SitusAMC, ספקית גדולה לשירותי מימון נדל״ן ומשכנתאות בארה״ב, מדווחת על פרצת אבטחה שגרמה לחשיפת מידע רגיש של לקוחות ומוסדות פיננסיים.
התוקפים הצליחו לגשת למידע הכולל מסמכי משכנתאות, נתוני לקוחות, הסכמים פיננסיים וחומר תפעולי השייך לעשרות בנקים שעובדים עם SitusAMC.
האירוע לא כלל הצפנה אלא רק גניבת מידע והחברה ביצעה בידוד מיידי, פתחה בחקירה ומשתפת פעולה עם רשויות הסייבר בארה״ב.
מוסדות פיננסיים נקראים לבדוק חשיפה אפשרית ולהחליף מפתחות גישה לממשקי צד שלישי.
https://news.1rj.ru/str/CyberUpdatesIL/2002
#DataBreach #SitusAMC #Finance #CyberSecurity
התוקפים הצליחו לגשת למידע הכולל מסמכי משכנתאות, נתוני לקוחות, הסכמים פיננסיים וחומר תפעולי השייך לעשרות בנקים שעובדים עם SitusAMC.
האירוע לא כלל הצפנה אלא רק גניבת מידע והחברה ביצעה בידוד מיידי, פתחה בחקירה ומשתפת פעולה עם רשויות הסייבר בארה״ב.
מוסדות פיננסיים נקראים לבדוק חשיפה אפשרית ולהחליף מפתחות גישה לממשקי צד שלישי.
https://news.1rj.ru/str/CyberUpdatesIL/2002
#DataBreach #SitusAMC #Finance #CyberSecurity
❤2
חברת Delta Dental of Virginia, שמספקת ביטוחי שיניים למאות אלפי תושבים, מדווחת כי האקרים הצליחו לפרוץ לחשבונות האימייל של עובדים ולקבל גישה למידע אישי של מבוטחים.
במסגרות הדוא״ל שנחשפו היו פרטים כמו שמות, כתובות, מספרי זיהוי, מידע רפואי רגיש, ובחלק מהמקרים גם מספרי Social Security, מידע שיכול לשמש לגניבת זהות או הונאות.
לא מדובר במתקפת כופרה או בשיבוש מערכות, אלא בגניבת מידע בלבד. החברה ניתקה מיד את הגישה הפגועה, פתחה בחקירה עם מומחי אבטחת מידע, ודיווחה לרשויות בארה״ב.
לנפגעים מוצע שירות חינמי של ניטור גניבת זהות והחברה ממליצה לעקוב אחרי פעילות פיננסית בחשבונות אשראי ולהיזהר ממיילים חשודים שעלולים לנצל את הפרטים שנחשפו.
https://news.1rj.ru/str/CyberUpdatesIL/2003
#DataBreach #DeltaDental #Healthcare #CyberSecurity
במסגרות הדוא״ל שנחשפו היו פרטים כמו שמות, כתובות, מספרי זיהוי, מידע רפואי רגיש, ובחלק מהמקרים גם מספרי Social Security, מידע שיכול לשמש לגניבת זהות או הונאות.
לא מדובר במתקפת כופרה או בשיבוש מערכות, אלא בגניבת מידע בלבד. החברה ניתקה מיד את הגישה הפגועה, פתחה בחקירה עם מומחי אבטחת מידע, ודיווחה לרשויות בארה״ב.
לנפגעים מוצע שירות חינמי של ניטור גניבת זהות והחברה ממליצה לעקוב אחרי פעילות פיננסית בחשבונות אשראי ולהיזהר ממיילים חשודים שעלולים לנצל את הפרטים שנחשפו.
https://news.1rj.ru/str/CyberUpdatesIL/2003
#DataBreach #DeltaDental #Healthcare #CyberSecurity
👍1
פלטפורמת CodeRED של חברת Crisis24 (לשעבר OnSolve), המשמשת רשויות חירום ומשטרה ברחבי ארה"ב להפצת התראות לתושבים, הושבתה בעקבות מתקפת סייבר נרחבת ששיבשה את היכולת להוציא הודעות חירום קריטיות.
קבוצת התקיפה INC Ransom פרסמה שהשיגה גישה למאגרי מידע המכילים פרטים אישיים רגישים של תושבים ועובדים, כולל שמות מלאים, כתובות מגורים, מספרי טלפון, כתובות אימייל, ובמקרים מסוימים גם סיסמאות גישה למערכת.
בעקבות הנזק הקריטי, החברה החליטה להשבית לחלוטין את מערכת ה-Legacy שלה במקום לנסות לשחזרה וכעת היא בונה את השירות מחדש תוך שימוש בגיבויים ממרץ 2025, מה שיוצר אובדן מידע משמעותי, כיוון שהמו"מ עם התוקפים נכשל והמידע מוצע למכירה
https://news.1rj.ru/str/CyberUpdatesIL/2004
#CyberAttack #Ransomware #CodeRED #EmergencySystems #INCRansom
קבוצת התקיפה INC Ransom פרסמה שהשיגה גישה למאגרי מידע המכילים פרטים אישיים רגישים של תושבים ועובדים, כולל שמות מלאים, כתובות מגורים, מספרי טלפון, כתובות אימייל, ובמקרים מסוימים גם סיסמאות גישה למערכת.
בעקבות הנזק הקריטי, החברה החליטה להשבית לחלוטין את מערכת ה-Legacy שלה במקום לנסות לשחזרה וכעת היא בונה את השירות מחדש תוך שימוש בגיבויים ממרץ 2025, מה שיוצר אובדן מידע משמעותי, כיוון שהמו"מ עם התוקפים נכשל והמידע מוצע למכירה
https://news.1rj.ru/str/CyberUpdatesIL/2004
#CyberAttack #Ransomware #CodeRED #EmergencySystems #INCRansom
❤2🔥1
עדכוני סייבר - אשר תמם
חברת Zapier, אחת הפלטפורמות המוכרות בעולם לאוטומציה בענן, מדווחת כי חשבון ה-npm הרשמי שלה נפרץ ותוקף הדביק מאות ספריות קוד פתוח בנוזקה. על-פי הדיווח, ההאקרים החדירו נוזקה בשם Shai Hulud לתוך כ-425 חבילות npm, המהוות תשתית בסיסית עבור אלפי מפתחים וארגונים.…
במקביל לאירוע הזה 👆, מתברר שהנוזקה Shai Hulud לא נשארה רק ב-npm, אלא התפשטה לעוד לגל תקיפה רחב
בגרסה חדשה, Shai Hulud v2, שהושתלה ביותר מ-830 חבילות זדוניות ב-npm וגם חצתה פלטפורמות והגיעה למאגר Maven של Java.
הזרקת הנוזקה בוצעה באמצעות סקריפטי התקנה (install noscripts) שהורידו קוד נוסף, סרקו את סביבת הפיתוח/CI, גנבו מפתחות רגישים (API keys, GitHub tokens, ענן ועוד), ושיגרו אותם לחשבונות GitHub שנפתחו במיוחד לשלב ההדלפה.
מעל 28,000 ריפוזיטוריות ויותר מ-26,000 חשבונות זוהמו או חשפו סודות כחלק מהגל האחרון, מה שהופך את Shai Hulud לאחת מתקפות שרשרת-האספקה הגדולות ביותר שתועדו בשנים האחרונות.
הפגיעה אינה מוגבלת למפתחים בלבד, כל ארגון שמשתמש בתלויות נגועות, גם בעקיפין, עלול להדליף סודות ותצורות CI/CD. npm, GitHub ו-Zapier החלו באירוע תגובה משותף בהם ניקו את החבילות וקראו לכל המפתחים לבצע בדיקת תלויות מלאה והחלפת מפתחות מיידית בכל מערכת שנגעה בחבילות שנפגעו.
https://news.1rj.ru/str/CyberUpdatesIL/2009
#SupplyChain #npm #Zapier #ShaiHulud #Java #Maven #Malware #CyberSecurity #CyberUpdatesIL
בגרסה חדשה, Shai Hulud v2, שהושתלה ביותר מ-830 חבילות זדוניות ב-npm וגם חצתה פלטפורמות והגיעה למאגר Maven של Java.
הזרקת הנוזקה בוצעה באמצעות סקריפטי התקנה (install noscripts) שהורידו קוד נוסף, סרקו את סביבת הפיתוח/CI, גנבו מפתחות רגישים (API keys, GitHub tokens, ענן ועוד), ושיגרו אותם לחשבונות GitHub שנפתחו במיוחד לשלב ההדלפה.
מעל 28,000 ריפוזיטוריות ויותר מ-26,000 חשבונות זוהמו או חשפו סודות כחלק מהגל האחרון, מה שהופך את Shai Hulud לאחת מתקפות שרשרת-האספקה הגדולות ביותר שתועדו בשנים האחרונות.
הפגיעה אינה מוגבלת למפתחים בלבד, כל ארגון שמשתמש בתלויות נגועות, גם בעקיפין, עלול להדליף סודות ותצורות CI/CD. npm, GitHub ו-Zapier החלו באירוע תגובה משותף בהם ניקו את החבילות וקראו לכל המפתחים לבצע בדיקת תלויות מלאה והחלפת מפתחות מיידית בכל מערכת שנגעה בחבילות שנפגעו.
https://news.1rj.ru/str/CyberUpdatesIL/2009
#SupplyChain #npm #Zapier #ShaiHulud #Java #Maven #Malware #CyberSecurity #CyberUpdatesIL
חברת OpenAI דיווחה כי Mixpanel, ספקית האנליטיקה שמשמשת אותה למעקב אחרי שימוש ב-API, חוותה גישה לא מורשית ב־9 בנובמבר.
הפורץ הצליח לגשת לנתונים מוגבלים בלבד של משתמשי OpenAI API, כמו שמות, כתובות מייל, נתוני מיקום ומטא־דאטה של דפדפן.
לא נגנבו מפתחות API, סיסמאות, מידע פיננסי או כל גישה למערכות OpenAI עצמן.
חברת Mixpanel עדכנה את OpenAI ב־25 בנובמבר ובעקבות זאת OpenAI ניתקה אותה מהייצור ושלחה הודעות למשתמשים שהושפעו.
https://news.1rj.ru/str/CyberUpdatesIL/2010
#OpenAI #Mixpanel #DataBreach #CyberSecurity #API
הפורץ הצליח לגשת לנתונים מוגבלים בלבד של משתמשי OpenAI API, כמו שמות, כתובות מייל, נתוני מיקום ומטא־דאטה של דפדפן.
לא נגנבו מפתחות API, סיסמאות, מידע פיננסי או כל גישה למערכות OpenAI עצמן.
חברת Mixpanel עדכנה את OpenAI ב־25 בנובמבר ובעקבות זאת OpenAI ניתקה אותה מהייצור ושלחה הודעות למשתמשים שהושפעו.
https://news.1rj.ru/str/CyberUpdatesIL/2010
#OpenAI #Mixpanel #DataBreach #CyberSecurity #API
👍4
🛰️ סיכום השבת בסייבר
1. 📦 קבוצת תקיפה מצפון קוריאה הפיצה 197 חבילות npm זדוניות דרך “ריאיונות עבודה” מזויפים. מפתחים שמתקינים אותן נדבקים בנוזקה שגונבת מפתחות, קבצים וקריפטו ומתחברת לשרת של התוקפים.
2. 🐍 התגלה ש־סקריפטים ישנים של Python משתמשים בדומיינים שכבר לא קיימים. תוקף שמשתלט על דומיין כזה יכול להחדיר קוד זדוני לכל מי שמתקין חבילות ישנות.
3. 📱נוזקת Albiriox חדשה לאנדרואיד שמתחזה לאפליקציה לגיטימית. אחרי התקנה היא מקבלת שליטה מלאה במכשיר, מציגה מסכי בנק מזויפים וגונבת סיסמאות וקודי אימות.
4. 🧩 כלי תקיפה מסתורי מבוסס OAST מנצל מעל 200 חולשות בענן וב־API פתוחים לביצוע סריקות ופריצות אוטומטיות בקנה מידה רחב.
5. 🕵️♂️ קבוצת Tomiris APT פיתחה כלים חדשים לחדירה לארגונים בעולם דרך מיילי דיוג מתקדמים והתקנת דלתות אחוריות לצורך ריגול מתמשך.
6. 🔗 מתקפת HashJack מאפשרת לשלוח קישורים שמטעים מנועי AI בדפדפן (Gemini, Copilot). דרך מניפולציה של כתובת ה-URL ניתן להשפיע על תשובות, להפיץ דיוג ולהוביל משתמשים לאתרים זדוניים בלי לפרוץ לאתר יעד.
https://news.1rj.ru/str/CyberUpdatesIL/2011
1. 📦 קבוצת תקיפה מצפון קוריאה הפיצה 197 חבילות npm זדוניות דרך “ריאיונות עבודה” מזויפים. מפתחים שמתקינים אותן נדבקים בנוזקה שגונבת מפתחות, קבצים וקריפטו ומתחברת לשרת של התוקפים.
2. 🐍 התגלה ש־סקריפטים ישנים של Python משתמשים בדומיינים שכבר לא קיימים. תוקף שמשתלט על דומיין כזה יכול להחדיר קוד זדוני לכל מי שמתקין חבילות ישנות.
3. 📱נוזקת Albiriox חדשה לאנדרואיד שמתחזה לאפליקציה לגיטימית. אחרי התקנה היא מקבלת שליטה מלאה במכשיר, מציגה מסכי בנק מזויפים וגונבת סיסמאות וקודי אימות.
4. 🧩 כלי תקיפה מסתורי מבוסס OAST מנצל מעל 200 חולשות בענן וב־API פתוחים לביצוע סריקות ופריצות אוטומטיות בקנה מידה רחב.
5. 🕵️♂️ קבוצת Tomiris APT פיתחה כלים חדשים לחדירה לארגונים בעולם דרך מיילי דיוג מתקדמים והתקנת דלתות אחוריות לצורך ריגול מתמשך.
6. 🔗 מתקפת HashJack מאפשרת לשלוח קישורים שמטעים מנועי AI בדפדפן (Gemini, Copilot). דרך מניפולציה של כתובת ה-URL ניתן להשפיע על תשובות, להפיץ דיוג ולהוביל משתמשים לאתרים זדוניים בלי לפרוץ לאתר יעד.
https://news.1rj.ru/str/CyberUpdatesIL/2011
❤2🔥2
התאחדות הכדורגל הצרפתית (FFF) הודיעה כי חוותה מתקפת סייבר שהובילה לגישה בלתי-מורשית למערכות ה-IT שלה ולדליפת מידע אישי.
התוקפים הצליחו להוציא נתונים הכוללים: שמות, כתובות אימייל, מספרי טלפון ולעיתים תפקידים של עובדים, גורמי התאחדות, שחקנים ושותפים.
נמסר כי לא נחשפו סיסמאות, פרטי בנק או אמצעי תשלום, והמערכות הקריטיות לפעילות לא הושבתו.
ההתאחדות שלחה הודעות לנפגעים עם אזהרה מפני ניסיונות פישינג והתחזות.
https://news.1rj.ru/str/CyberUpdatesIL/2012
#DataBreach #FFF #France #CyberAttack #Privacy #Phishing
התוקפים הצליחו להוציא נתונים הכוללים: שמות, כתובות אימייל, מספרי טלפון ולעיתים תפקידים של עובדים, גורמי התאחדות, שחקנים ושותפים.
נמסר כי לא נחשפו סיסמאות, פרטי בנק או אמצעי תשלום, והמערכות הקריטיות לפעילות לא הושבתו.
ההתאחדות שלחה הודעות לנפגעים עם אזהרה מפני ניסיונות פישינג והתחזות.
https://news.1rj.ru/str/CyberUpdatesIL/2012
#DataBreach #FFF #France #CyberAttack #Privacy #Phishing
😱2😁1🤯1
עדכוני סייבר - אשר תמם
חברת Asahi Group Holdings, המייצרת כשליש מהמשקאות ביפן, נאלצה להשבית את מערכות ההזמנות והמשלוחים לאחר מתקפת סייבר שפגעה בפעילותה המקומית. גם מוקדי שירות הלקוחות והטלפונים יצאו מכלל פעולה. החברה, שמעסיקה כ־30,000 עובדים ומגלגלת כ־20 מיליארד דולר בשנה, הודיעה…
זוכרים את זה 👆
חודשיים לאחר הדיווח על השבתת הפעילות, התמונה ב-Asahi מתבהרת כחמורה, בניגוד להערכות הראשוניות כי לא נגנב מידע, החברה מודה כעת כי דלפו פרטים אישיים של כ-1.9 מיליון לקוחות ועובדים.
מי שלקחה אחריות היא קבוצת הכופר Qilin. העובדה שהקבוצה פרסמה דוגמאות מתוך 27GB של מידע שגנבה מעידה ככל הנראה על כישלון המשא ומתן ועל סירוב החברה לשלם את הכופר.
המחיר התפעולי של ההחלטה (או חוסר היכולת לשחזר) כבד מאוד גם היום, המערכות עדיין בהליכי שיקום והמשלוחים חוזרים לפעילות באופן חלקי בלבד.
https://news.1rj.ru/str/CyberUpdatesIL/2013
חודשיים לאחר הדיווח על השבתת הפעילות, התמונה ב-Asahi מתבהרת כחמורה, בניגוד להערכות הראשוניות כי לא נגנב מידע, החברה מודה כעת כי דלפו פרטים אישיים של כ-1.9 מיליון לקוחות ועובדים.
מי שלקחה אחריות היא קבוצת הכופר Qilin. העובדה שהקבוצה פרסמה דוגמאות מתוך 27GB של מידע שגנבה מעידה ככל הנראה על כישלון המשא ומתן ועל סירוב החברה לשלם את הכופר.
המחיר התפעולי של ההחלטה (או חוסר היכולת לשחזר) כבד מאוד גם היום, המערכות עדיין בהליכי שיקום והמשלוחים חוזרים לפעילות באופן חלקי בלבד.
https://news.1rj.ru/str/CyberUpdatesIL/2013
🔥2🤯1🥴1
This media is not supported in your browser
VIEW IN TELEGRAM
🤖🛒 חברת 7-Eleven פתחה את החנות האוטונומית התשיעית שלה בקמפוס האוניברסיטה הלאומית בטאויואן, ללא קופות וללא סריקות
נכנסים, לוקחים ויוצאים
התשלום מתבצע אוטומטית תוך ~ 30 שניות.
המערכת מבוססת ראייה ממוחשבת + AI עם זיהוי שלד אנושי, מעל 140 מצלמות וחיישני LiDAR שעוקבים אחרי בחירת הפריטים, ללא חיישני משקל במדפים, מה שמוזיל משמעותית את עלויות ההקמה.
החנות בגודל 82 מ"ר עם כ-6,000 מוצרים וכוללת גם מחסן מיקרו-אוטומטי לאיסוף חבילות רובוט מביא את המשלוח תוך 2–4 דקות. 📦
חמש מתוך תשע החנויות ממוקמות בקמפוסים, קהל צעיר מאמץ ראשון טכנולוגיות חדשות.
https://news.1rj.ru/str/CyberUpdatesIL/2014
#AI #RetailTech #SmartStore #AutonomousStore #CyberUpdatesIL
נכנסים, לוקחים ויוצאים
התשלום מתבצע אוטומטית תוך ~ 30 שניות.
המערכת מבוססת ראייה ממוחשבת + AI עם זיהוי שלד אנושי, מעל 140 מצלמות וחיישני LiDAR שעוקבים אחרי בחירת הפריטים, ללא חיישני משקל במדפים, מה שמוזיל משמעותית את עלויות ההקמה.
החנות בגודל 82 מ"ר עם כ-6,000 מוצרים וכוללת גם מחסן מיקרו-אוטומטי לאיסוף חבילות רובוט מביא את המשלוח תוך 2–4 דקות. 📦
חמש מתוך תשע החנויות ממוקמות בקמפוסים, קהל צעיר מאמץ ראשון טכנולוגיות חדשות.
https://news.1rj.ru/str/CyberUpdatesIL/2014
#AI #RetailTech #SmartStore #AutonomousStore #CyberUpdatesIL
❤6🔥4😁1
גוגל פרסמה עדכון אבטחה מקיף לאנדרואיד שמטפל ב-107 חולשות שונות במערכת ההפעלה וברכיבי חומרה נלווים.
בין התיקונים נכללות שתי פגיעויות Zero-Day שכבר נוצלו בפועל ע״י תוקפים ואפשרו הרצת קוד זדוני והעלאת הרשאות דרך שכבת ה-Framework של המערכת ללא אינטראקציה מצד המשתמש.
בנוסף, תוקנה פגיעות קריטית נוספת שעלולה לאפשר גרימת השבתת שירות (DoS) מרחוק ללא צורך בהרשאות מיוחדות. מחזור העדכונים כלל גם תיקונים ל-Kernel ולרכיבי שבבים של ספקיות כמו Qualcomm, MediaTek ו-ARM אזורים המהווים יעד נפוץ לניצול מתקדם.
העדכון הופץ בשתי רמות Patch רשמיות: 2025-12-01 ו-2025-12-05, במטרה לאפשר ליצרניות המכשירים להטמיע אותו בשלבים.
https://news.1rj.ru/str/CyberUpdatesIL/2015
בין התיקונים נכללות שתי פגיעויות Zero-Day שכבר נוצלו בפועל ע״י תוקפים ואפשרו הרצת קוד זדוני והעלאת הרשאות דרך שכבת ה-Framework של המערכת ללא אינטראקציה מצד המשתמש.
בנוסף, תוקנה פגיעות קריטית נוספת שעלולה לאפשר גרימת השבתת שירות (DoS) מרחוק ללא צורך בהרשאות מיוחדות. מחזור העדכונים כלל גם תיקונים ל-Kernel ולרכיבי שבבים של ספקיות כמו Qualcomm, MediaTek ו-ARM אזורים המהווים יעד נפוץ לניצול מתקדם.
העדכון הופץ בשתי רמות Patch רשמיות: 2025-12-01 ו-2025-12-05, במטרה לאפשר ליצרניות המכשירים להטמיע אותו בשלבים.
https://news.1rj.ru/str/CyberUpdatesIL/2015
❤2👍1🔥1
🚗🛑 מה סנקציות יכולות לעשות בעידן הדיגיטלי
מאות בעלי Porsche ברוסיה גילו לאחרונה שהרכב שלהם הפך בן-רגע ל“לבנה”, לא מניע, לא נוסע ולא ניתן לשימוש.
לא הייתה פריצה, לא תקלה מכנית ולא כשל מקומי בתשתיות.
הסיבה הינה במערכת VTS, שירות איתור והשבתה מרחוק של Porsche שתלוי בחיבור רציף לשרתי החברה שנמצאים מחוץ לרוסיה.
בעקבות הסנקציות, החיבור לשירותי הענן נותק. כשהמערכת לא מצליחה לאמת תקשורת עם השרתים, היא נכנסת אוטומטית למצב הגנה וחוסמת מנוע ודלק ומשביתה את הרכב.
כבר ב-2023 הופסקה ברוסיה הגישה ל-Porsche Connect וכעת מתברר שההשפעה אינה רק על אפליקציות אלא על תפעול פיזי של הרכב עצמו.
🔎סנקציות בעידן המודרני אינן עוסקות רק בכסף ואספקה
הן יכולות להשבית מוצרים חכמים מרחוק, בכל תחום: רכב, תעשייה, ציוד רפואי ותשתיות, פשוט ע"י ניתוק שירותי הענן שעליהם הם תלויים.
https://news.1rj.ru/str/CyberUpdatesIL/2016
#ConnectedCars #CyberSecurity
מאות בעלי Porsche ברוסיה גילו לאחרונה שהרכב שלהם הפך בן-רגע ל“לבנה”, לא מניע, לא נוסע ולא ניתן לשימוש.
לא הייתה פריצה, לא תקלה מכנית ולא כשל מקומי בתשתיות.
הסיבה הינה במערכת VTS, שירות איתור והשבתה מרחוק של Porsche שתלוי בחיבור רציף לשרתי החברה שנמצאים מחוץ לרוסיה.
בעקבות הסנקציות, החיבור לשירותי הענן נותק. כשהמערכת לא מצליחה לאמת תקשורת עם השרתים, היא נכנסת אוטומטית למצב הגנה וחוסמת מנוע ודלק ומשביתה את הרכב.
כבר ב-2023 הופסקה ברוסיה הגישה ל-Porsche Connect וכעת מתברר שההשפעה אינה רק על אפליקציות אלא על תפעול פיזי של הרכב עצמו.
🔎סנקציות בעידן המודרני אינן עוסקות רק בכסף ואספקה
הן יכולות להשבית מוצרים חכמים מרחוק, בכל תחום: רכב, תעשייה, ציוד רפואי ותשתיות, פשוט ע"י ניתוק שירותי הענן שעליהם הם תלויים.
https://news.1rj.ru/str/CyberUpdatesIL/2016
#ConnectedCars #CyberSecurity
😁8❤2
אפליקציית SmartTube ל-Android TV הופצה עם קוד זדוני
מפתחי אפליקציית SmartTube, קליינט YouTube פופולרי לטלוויזיות חכמות, הודיעו כי מפתחות החתימה הדיגיטלית של האפליקציה נגנבו, מה שאפשר לגורמים זדוניים להפיץ עדכונים “רשמיים” שהכילו קוד ריגול סמוי.
בגרסאות שנפגעו נמצאה ספרייה זדונית שאוספת נתוני מכשיר ומתקשרת עם שרתי חוץ.
בעקבות האירוע Google Play Protect חסם את האפליקציה במכשירים רבים. המפתחים ביטלו את החתימות הישנות ופרסמו גרסה חדשה עם מפתח חדש, המחייבת הסרה והתקנה מחדש.
https://news.1rj.ru/str/CyberUpdatesIL/2017
מפתחי אפליקציית SmartTube, קליינט YouTube פופולרי לטלוויזיות חכמות, הודיעו כי מפתחות החתימה הדיגיטלית של האפליקציה נגנבו, מה שאפשר לגורמים זדוניים להפיץ עדכונים “רשמיים” שהכילו קוד ריגול סמוי.
בגרסאות שנפגעו נמצאה ספרייה זדונית שאוספת נתוני מכשיר ומתקשרת עם שרתי חוץ.
בעקבות האירוע Google Play Protect חסם את האפליקציה במכשירים רבים. המפתחים ביטלו את החתימות הישנות ופרסמו גרסה חדשה עם מפתח חדש, המחייבת הסרה והתקנה מחדש.
https://news.1rj.ru/str/CyberUpdatesIL/2017
👍3❤1
שירות ChatGPT קרס גלובלית שיחות נעלמו למשתמשים
אתמול בלילה, חווה שירות ChatGPT תקלה עולמית רחבה, משתמשים לא הצליחו לטעון שיחות, לקבל תגובות, וחלקם דיווחו כי היסטוריית השיחות שלהם נעלמה זמנית מהממשק.
לפי DownDetector הפגיעה היתה גלובלית ונמשכה 5.5 שעות
בהמשך אישרה OpenAI שמדובר בתקלה ולא בפריצת אבטחה ואין אינדיקציה לדליפת מידע
https://news.1rj.ru/str/CyberUpdatesIL/2018
#ChatGPT #OpenAI #CloudOutage #AI #ServiceOutage
אתמול בלילה, חווה שירות ChatGPT תקלה עולמית רחבה, משתמשים לא הצליחו לטעון שיחות, לקבל תגובות, וחלקם דיווחו כי היסטוריית השיחות שלהם נעלמה זמנית מהממשק.
לפי DownDetector הפגיעה היתה גלובלית ונמשכה 5.5 שעות
בהמשך אישרה OpenAI שמדובר בתקלה ולא בפריצת אבטחה ואין אינדיקציה לדליפת מידע
https://news.1rj.ru/str/CyberUpdatesIL/2018
#ChatGPT #OpenAI #CloudOutage #AI #ServiceOutage
🤯2😱2🤬2
חברת Cloudflare חשפה כי לאחרונה סיכלה מתקפת DDoS שוברת שיאים בעוצמה של 29.7 טרה־ביט לשנייה הגדולה ביותר שתועדה אי-פעם.
המתקפה נמשכה כ־69 שניות בלבד ובוצעה בשיטת UDP Carpet-Bombing הצפה מאסיבית למאות ואלפי פורטים במקביל, במטרה לעקוף מנגנוני סינון רגילים.
ההתקפה בוצעה ע״י בוטנט בשם Aisuru, הנשען על 1–4 מיליון מכשירי IoT פרוצים (נתבים ומצלמות, סיסמאות חלשות ופרצות מוכרות). כ-45% מהגלים שזוהו השנה חצו רף של 1Tbps. למרות העוצמה, Cloudflare בלמה את האירוע אוטומטית וללא פגיעה בשירות.
https://news.1rj.ru/str/CyberUpdatesIL/2019
#DDoS #Botnet #Cloudflare #Cybersecurity
המתקפה נמשכה כ־69 שניות בלבד ובוצעה בשיטת UDP Carpet-Bombing הצפה מאסיבית למאות ואלפי פורטים במקביל, במטרה לעקוף מנגנוני סינון רגילים.
ההתקפה בוצעה ע״י בוטנט בשם Aisuru, הנשען על 1–4 מיליון מכשירי IoT פרוצים (נתבים ומצלמות, סיסמאות חלשות ופרצות מוכרות). כ-45% מהגלים שזוהו השנה חצו רף של 1Tbps. למרות העוצמה, Cloudflare בלמה את האירוע אוטומטית וללא פגיעה בשירות.
https://news.1rj.ru/str/CyberUpdatesIL/2019
#DDoS #Botnet #Cloudflare #Cybersecurity
חברת Freedom Mobile, ספקית סלולר גדולה בקנדה, חשפה כי חוותה דליפת נתונים בעקבות גישה בלתי-מורשית למערכת ניהול חשבונות הלקוחות דרך חשבון של קבלן צד-שלישי שנפרץ.
במסגרת האירוע נחשף מידע אישי של לקוחות, כולל שמות מלאים, כתובות, תאריכי לידה, מספרי טלפון ומספרי חשבון. היקף הנפגעים לא פורסם רשמית.
החברה חסמה את החשבונות וה-IPים הפוגעים, פתחה בחקירה, ועדכנה את הלקוחות שעלולים להיות מושפעים תוך המלצה להיזהר מניסיונות דיוג ממוקד והתחזות. לא דווח על חשיפת סיסמאות או מידע פיננסי ולא מדובר במתקפת כופרה
https://news.1rj.ru/str/CyberUpdatesIL/2020
#DataBreach #FreedomMobile #CyberSecurity #Privacy
במסגרת האירוע נחשף מידע אישי של לקוחות, כולל שמות מלאים, כתובות, תאריכי לידה, מספרי טלפון ומספרי חשבון. היקף הנפגעים לא פורסם רשמית.
החברה חסמה את החשבונות וה-IPים הפוגעים, פתחה בחקירה, ועדכנה את הלקוחות שעלולים להיות מושפעים תוך המלצה להיזהר מניסיונות דיוג ממוקד והתחזות. לא דווח על חשיפת סיסמאות או מידע פיננסי ולא מדובר במתקפת כופרה
https://news.1rj.ru/str/CyberUpdatesIL/2020
#DataBreach #FreedomMobile #CyberSecurity #Privacy
חברת Marquis מדווחת על דליפת נתונים שפוגעת בלפחות 74 בנקים בארה״ב 🏦
חברת Marquis Software Solutions, ספקית שירותי דיגיטל ושיווק לבנקים ואיגודי אשראי, הודיעה כי חוותה פריצה בעקבות ניצול חולשה ב-SonicWall VPN/Firewall, שאפשרה לתוקפים להעתיק קבצים פנימיים עם מידע רגיש.
האירוע השפיע על לפחות 74 בנקים ואיגודי אשראי ועד כה זוהו כ-400,000 לקוחות שנפגעו, המספר עוד עשוי לגדול.
לפי הדיווחים, המידע שנחשף כולל:
שמות, כתובות, פרטי קשר, תאריכי לידה, מספרי זיהוי (SSN / Tax ID), ובחלק מהמקרים גם פרטי חשבונות וכרטיסים ללא קודי גישה או PIN.
חברת Marquis מסרה כי ננקטו צעדי חירום לשיפור האבטחה, כולל הטמעת MFA, חיזוק ניהול הרשאות ועדכון מערכות ההגנה. בשלב זה לא דווח על שימוש לרעה במידע או פרסומו ברשת.
https://news.1rj.ru/str/CyberUpdatesIL/2021
#DataBreach #Marquis #Banks #SonicWall #CyberSecurity #CyberUpdatesIL
חברת Marquis Software Solutions, ספקית שירותי דיגיטל ושיווק לבנקים ואיגודי אשראי, הודיעה כי חוותה פריצה בעקבות ניצול חולשה ב-SonicWall VPN/Firewall, שאפשרה לתוקפים להעתיק קבצים פנימיים עם מידע רגיש.
האירוע השפיע על לפחות 74 בנקים ואיגודי אשראי ועד כה זוהו כ-400,000 לקוחות שנפגעו, המספר עוד עשוי לגדול.
לפי הדיווחים, המידע שנחשף כולל:
שמות, כתובות, פרטי קשר, תאריכי לידה, מספרי זיהוי (SSN / Tax ID), ובחלק מהמקרים גם פרטי חשבונות וכרטיסים ללא קודי גישה או PIN.
חברת Marquis מסרה כי ננקטו צעדי חירום לשיפור האבטחה, כולל הטמעת MFA, חיזוק ניהול הרשאות ועדכון מערכות ההגנה. בשלב זה לא דווח על שימוש לרעה במידע או פרסומו ברשת.
https://news.1rj.ru/str/CyberUpdatesIL/2021
#DataBreach #Marquis #Banks #SonicWall #CyberSecurity #CyberUpdatesIL
פרשת OPEXUS, קבלני ממשל מחקו 96 מאגרי מידע פדרליים 🇺🇸
שני אחים מווירג'יניה, שעבדו כקבלני IT בחברת OPEXUS המספקת מערכות למשרדי ממשל בארה״ב, מואשמים כי לאחר שפוטרו, השיגו גישה חוזרת למערכות ומחקו כ־96 בסיסי נתונים ממשלתיים.
המאגריים כללו בין היתר נתוני FOIA, מסמכים חקירתיים ורשומות תפעול ממספר רשויות פדרליות.
לפי כתב האישום, אחד האחים גם גנב מידע אישי ונתוני מס של כ-450 אזרחים וניסה לטשטש עקבות באמצעות מחיקת לוגים והשמדת ראיות.
השניים אינם דמויות חדשות לעולם הסייבר, הם כבר הורשעו בעבר בפריצות למערכות ובכל זאת חזרו לעבוד כקבלני ממשל עם גישה למאגרים רגישים 🤯
https://news.1rj.ru/str/CyberUpdatesIL/2022
#InsiderThreat #DataWipe #USGov #OPEXUS
שני אחים מווירג'יניה, שעבדו כקבלני IT בחברת OPEXUS המספקת מערכות למשרדי ממשל בארה״ב, מואשמים כי לאחר שפוטרו, השיגו גישה חוזרת למערכות ומחקו כ־96 בסיסי נתונים ממשלתיים.
המאגריים כללו בין היתר נתוני FOIA, מסמכים חקירתיים ורשומות תפעול ממספר רשויות פדרליות.
לפי כתב האישום, אחד האחים גם גנב מידע אישי ונתוני מס של כ-450 אזרחים וניסה לטשטש עקבות באמצעות מחיקת לוגים והשמדת ראיות.
השניים אינם דמויות חדשות לעולם הסייבר, הם כבר הורשעו בעבר בפריצות למערכות ובכל זאת חזרו לעבוד כקבלני ממשל עם גישה למאגרים רגישים 🤯
https://news.1rj.ru/str/CyberUpdatesIL/2022
#InsiderThreat #DataWipe #USGov #OPEXUS
🤣2
🛰️ סיכום השבת בסייבר
1. 🧨פגיעות קריטית ב- Apache Tika (CVE-2025-66516, CVSS 10) חולשת XXE ב־Tika מאפשרת דרך קובצי PDF זדוניים קריאת קבצים פנימיים, ביצוע SSRF ואף הרצת קוד מרחוק. הומלץ לעדכן מיד לגרסאות המתוקנות.
2. 🎬כלי Wondershare Filmora V15, קפיצת AI ליוצרי סולו, גרסה חדשה משלבת יכולות בינה מלאכותית מתקדמות לעריכת וידאו אוטומטית, שיפור סאונד, כתוביות חכמות וייעול עבודה ליוצרים עצמאיים.
3. 🧠חולשת Zero-Click Agentic Browser Attack, חוקרים הדגימו מתקפה שמאפשרת, ללא כל לחיצת משתמש, לנצל דוא״ל או אינטגרציית דפדפן חכמה כדי לבצע פעולות הרסניות בענן, כולל מחיקת תוכן מחשבונות משתמשים.
4. 🌐חולשת Next.js מעל 2.15 מיליון שירותים חשופים, פגיעות “React2Shell” מנוצלת בהתקפות פעילות נגד שרתי Next.js, מאפשרת הרצת קוד מרחוק ופגיעה בממשקי Web נפוצים שעדיין לא עודכנו.
5. 🕵️♂️מ BRICKSTORM, מתקפת מדינה סינית על VMware
קבוצות תקיפה מסין מנצלות קמפיין ייעודי לחדירה לשרתי VMware, ביסוס דריסת רגל ארוכת טווח והפעלת ריגול מתקדם על תשתיות ארגוניות קריטיות.
6.🏥 ארגון Barts Health NHS נפרץ דרך Oracle Zero-Day, קבוצת הכופרה Clop ניצלה חולשת קריטית (CVE-2025-61882) ב-Oracle E-Business Suite לגניבת מידע פיננסי ופרטי מטופלים, שהודלף לאחר חודשים שבהם הארגון לא היה מודע לפריצה.
https://news.1rj.ru/str/CyberUpdatesIL/2023
1. 🧨פגיעות קריטית ב- Apache Tika (CVE-2025-66516, CVSS 10) חולשת XXE ב־Tika מאפשרת דרך קובצי PDF זדוניים קריאת קבצים פנימיים, ביצוע SSRF ואף הרצת קוד מרחוק. הומלץ לעדכן מיד לגרסאות המתוקנות.
2. 🎬כלי Wondershare Filmora V15, קפיצת AI ליוצרי סולו, גרסה חדשה משלבת יכולות בינה מלאכותית מתקדמות לעריכת וידאו אוטומטית, שיפור סאונד, כתוביות חכמות וייעול עבודה ליוצרים עצמאיים.
3. 🧠חולשת Zero-Click Agentic Browser Attack, חוקרים הדגימו מתקפה שמאפשרת, ללא כל לחיצת משתמש, לנצל דוא״ל או אינטגרציית דפדפן חכמה כדי לבצע פעולות הרסניות בענן, כולל מחיקת תוכן מחשבונות משתמשים.
4. 🌐חולשת Next.js מעל 2.15 מיליון שירותים חשופים, פגיעות “React2Shell” מנוצלת בהתקפות פעילות נגד שרתי Next.js, מאפשרת הרצת קוד מרחוק ופגיעה בממשקי Web נפוצים שעדיין לא עודכנו.
5. 🕵️♂️מ BRICKSTORM, מתקפת מדינה סינית על VMware
קבוצות תקיפה מסין מנצלות קמפיין ייעודי לחדירה לשרתי VMware, ביסוס דריסת רגל ארוכת טווח והפעלת ריגול מתקדם על תשתיות ארגוניות קריטיות.
6.🏥 ארגון Barts Health NHS נפרץ דרך Oracle Zero-Day, קבוצת הכופרה Clop ניצלה חולשת קריטית (CVE-2025-61882) ב-Oracle E-Business Suite לגניבת מידע פיננסי ופרטי מטופלים, שהודלף לאחר חודשים שבהם הארגון לא היה מודע לפריצה.
https://news.1rj.ru/str/CyberUpdatesIL/2023
❤3
חבילות Go זדוניות התחזו לספריית ה-UUID הרשמית של Google והדביקו מפתחים ברחבי העולם.
חוקרי אבטחה חשפו שתי חבילות bpoorman/uuid ו-bpoorman/uid שהתחזו לספריות פופולריות כמו google/uuid ו-pborman/uuid ופעלו במשך שנים ללא זיהוי.
מבחוץ הן התנהגו כספריות תקינות ליצירת UUID, אך בפועל הכילו מנגנון איסוף מידע נסתר: הנתונים שהועברו לפונקציות נלקחו, הוצפנו ונשלחו החוצה לשרת חיצוני דרך API, מבלי לעורר התראות.
מדובר במתקפת Supply-Chain קלאסית, שבה תוקפים מנצלים אמון אוטומטי בתלויות קוד כדי לשאוב מידע רגיש מתוך אפליקציות.
https://news.1rj.ru/str/CyberUpdatesIL/2024
חוקרי אבטחה חשפו שתי חבילות bpoorman/uuid ו-bpoorman/uid שהתחזו לספריות פופולריות כמו google/uuid ו-pborman/uuid ופעלו במשך שנים ללא זיהוי.
מבחוץ הן התנהגו כספריות תקינות ליצירת UUID, אך בפועל הכילו מנגנון איסוף מידע נסתר: הנתונים שהועברו לפונקציות נלקחו, הוצפנו ונשלחו החוצה לשרת חיצוני דרך API, מבלי לעורר התראות.
מדובר במתקפת Supply-Chain קלאסית, שבה תוקפים מנצלים אמון אוטומטי בתלויות קוד כדי לשאוב מידע רגיש מתוך אפליקציות.
https://news.1rj.ru/str/CyberUpdatesIL/2024
😱4❤2🔥2