🔐 דליפת מידע בטעות אצל ספק הענן Pax8 ⚠️
פלטפורמת המסחר בענן והמפיצה Pax8 שלחה בטעות מייל עם קובץ מצורף ל-<40 שותפים ב-UK.
הקובץ הכיל נתונים עסקיים פנימיים שקשורים לכ-1,800 שותפי שירות מנוהלים (MSPs), ולא מידע אישי של אנשים.
ה-CSV כלל פרטים כמו שמות ארגונים של לקוחות, פרטי Microsoft licensing, מספרי רישיונות ותאריכי חידוש, שבדרך כלל זמינים רק ל-MSP המנהל אותם ול-Pax8 עצמה.
חברת Pax8 ניסתה להחזיר את המייל ובקשה מהנמענים למחוק את הקובץ ולוודא שלא הופץ הלאה. לפי דיווחים, יש מי שמנסה לרכוש עותקים של המידע הזה מה שיכול לאפשר ניצול מהיר לצורך פישינג או ידע תחרותי.
דוגמא לזליגה של מידע עסקי רגיש, ללא חולשה או פריצה מתוחכמת לארגון
https://news.1rj.ru/str/CyberUpdatesIL/2102
#Pax8 #DataExposure #CyberSecurity #MSP #CloudSecurity
פלטפורמת המסחר בענן והמפיצה Pax8 שלחה בטעות מייל עם קובץ מצורף ל-<40 שותפים ב-UK.
הקובץ הכיל נתונים עסקיים פנימיים שקשורים לכ-1,800 שותפי שירות מנוהלים (MSPs), ולא מידע אישי של אנשים.
ה-CSV כלל פרטים כמו שמות ארגונים של לקוחות, פרטי Microsoft licensing, מספרי רישיונות ותאריכי חידוש, שבדרך כלל זמינים רק ל-MSP המנהל אותם ול-Pax8 עצמה.
חברת Pax8 ניסתה להחזיר את המייל ובקשה מהנמענים למחוק את הקובץ ולוודא שלא הופץ הלאה. לפי דיווחים, יש מי שמנסה לרכוש עותקים של המידע הזה מה שיכול לאפשר ניצול מהיר לצורך פישינג או ידע תחרותי.
דוגמא לזליגה של מידע עסקי רגיש, ללא חולשה או פריצה מתוחכמת לארגון
https://news.1rj.ru/str/CyberUpdatesIL/2102
#Pax8 #DataExposure #CyberSecurity #MSP #CloudSecurity
❤3
✨ עדכוני סייבר – סיכום שבת 🛡️✨
1. 🔥 ניצול בפועל של חולשה קריטית ב-Fortinet FortiSIEM, התקפות מנצלות את הפגיעות CVE-2025-64155 לפקודות מרוחקות ללא אימות, עם PoC פומבי והתקפות פעילות על מערכות פגיעות.
2. 📨 עדכון Windows 11 גורם ל-Outlook לקרוס למשתמשי POP, עדכון KB5074109 שוחרר אך גורם לתוכנת Outlook להיתקע ולהתנתק עבור חשבונות POP.
3. 📱חברת Verizon מנפיקה זיכויים של $20 לאחר תקלה ארצית, בעקבות הפסקת שירות רחבה ללקוחות שנפגעו.
4. 🚨 ראש Black Basta מופיע ברשימת “Red Notice” של אינטרפול, זהות מנהיג קבוצת ה-ransomware Black Basta נחשפה והוא בראש ברשימת המבוקשים.
5. 🧪 חוקרים השתלטו על פאנלים של ה-StealC malware, פגיעות XSS בלוחות בקרה אפשרה לחוקרים ליירט מושבים של מפעילי הזדונית ולהפיק מודיעין על מערכותיהם.
6. 🤖חברת OpenAI, מודעות לא ישפיעו על תשובות, מנוי ChatGPT Go ב-$8 עם פרסומות, OpenAI אישרה שה-ads לא ישפיעו על תוכן התשובות, ו-ChatGPT Go יוצא להשקה עולמית במחיר $8 לחודש עם פרסומות.
https://news.1rj.ru/str/CyberUpdatesIL/2103
#Fortinet #FortiSIEM #Microsoft #Outlook #Verizon #BlackBasta #StealC #OpenAI #ChatGPTGo
1. 🔥 ניצול בפועל של חולשה קריטית ב-Fortinet FortiSIEM, התקפות מנצלות את הפגיעות CVE-2025-64155 לפקודות מרוחקות ללא אימות, עם PoC פומבי והתקפות פעילות על מערכות פגיעות.
2. 📨 עדכון Windows 11 גורם ל-Outlook לקרוס למשתמשי POP, עדכון KB5074109 שוחרר אך גורם לתוכנת Outlook להיתקע ולהתנתק עבור חשבונות POP.
3. 📱חברת Verizon מנפיקה זיכויים של $20 לאחר תקלה ארצית, בעקבות הפסקת שירות רחבה ללקוחות שנפגעו.
4. 🚨 ראש Black Basta מופיע ברשימת “Red Notice” של אינטרפול, זהות מנהיג קבוצת ה-ransomware Black Basta נחשפה והוא בראש ברשימת המבוקשים.
5. 🧪 חוקרים השתלטו על פאנלים של ה-StealC malware, פגיעות XSS בלוחות בקרה אפשרה לחוקרים ליירט מושבים של מפעילי הזדונית ולהפיק מודיעין על מערכותיהם.
6. 🤖חברת OpenAI, מודעות לא ישפיעו על תשובות, מנוי ChatGPT Go ב-$8 עם פרסומות, OpenAI אישרה שה-ads לא ישפיעו על תוכן התשובות, ו-ChatGPT Go יוצא להשקה עולמית במחיר $8 לחודש עם פרסומות.
https://news.1rj.ru/str/CyberUpdatesIL/2103
#Fortinet #FortiSIEM #Microsoft #Outlook #Verizon #BlackBasta #StealC #OpenAI #ChatGPTGo
❤3
עדכוני סייבר - אשר תמם
איראן נכנסה ל־dark mode ארצי ⚠️🇮🇷 הרשויות באיראן הפעילו השבתת אינטרנט רחבה בניסיון לבלום גל מחאות ולהסתיר דיווחים על דיכוי אלים. לפי מדדים גלובליים, החיבור הלאומי צנח לכ־1% בלבד מהרמות הרגילות ניתוק כמעט מוחלט מהעולם. הכיבוי נמשך כבר יותר מ־36 שעות. המשמעות…
אם טעיתם לגבי זה 👆
אז רשות השידור האירנית הודיעה שהאינטרנט יחובר מחר או לכל המאוחר עד יום שלישי
אז רשות השידור האירנית הודיעה שהאינטרנט יחובר מחר או לכל המאוחר עד יום שלישי
🤬2😢1👨💻1
הפסקת האינרטנט באיראן גרמה לנזק כלכלי כבד מאוד למשק שגם ככה רעוע.
לפי גורמים מקומיים, הפגיעה בעסקים חצתה את רף 40 אלף מיליארד טומן , סכום שמוערך בכ־300–350 מיליון דולר. הנזק כולל השבתת מסחר מקוון, תשלומים דיגיטליים, שירותי לוגיסטיקה, תמיכת לקוחות ופעילות יומיומית של חברות קטנות וגדולות.
מדובר לא רק בצעד של צנזורה, אלא בניתוק בפועל של חלקים מהכלכלה האיראנית מהעולם.
https://news.1rj.ru/str/CyberUpdatesIL/2105
#Iran #InternetShutdown #CyberImpact #DigitalEconomy #Censorship
לפי גורמים מקומיים, הפגיעה בעסקים חצתה את רף 40 אלף מיליארד טומן , סכום שמוערך בכ־300–350 מיליון דולר. הנזק כולל השבתת מסחר מקוון, תשלומים דיגיטליים, שירותי לוגיסטיקה, תמיכת לקוחות ופעילות יומיומית של חברות קטנות וגדולות.
מדובר לא רק בצעד של צנזורה, אלא בניתוק בפועל של חלקים מהכלכלה האיראנית מהעולם.
https://news.1rj.ru/str/CyberUpdatesIL/2105
#Iran #InternetShutdown #CyberImpact #DigitalEconomy #Censorship
🥴2🤬1😢1
תוקף הצליח להסיט תשלומי שכר של עובדים בארגון אמריקאי בלי לפרוץ למערכות, רק דרך התחזות לצוותי Help Desk ו-HR.
הוא שכנע את התמיכה לאפס סיסמאות, לשנות פרטי אימות ולהוסיף MFA שבשליטתו, ואז שינה את חשבונות היעד של המשכורות.
האירוע התגלה רק כשהעובדים שמו לב שהשכר לא נכנס.
לא פורסם שם הארגון, לא נמסר סכום, ולא מדובר בפרצת תוכנה, אלא בכשל תהליכי ואנושי.
https://news.1rj.ru/str/CyberUpdatesIL/2106
#PayrollFraud #SocialEngineering #HelpDesk #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1😱1🏆1
פגיעות Zero-Day במנגנון ה-WAF של Cloudflare אפשרה עקיפה של כללי אבטחה עבור נתיב מסוים במערכת.
לפי הדיווח, בקשות לנתיב /.well-known/acme-challenge/ גרמו להשבתת סינון האבטחה של ה-WAF גם כאשר הוגשו טוקנים לא תקינים, עקב טיפול שגוי במנגנון אימות ACME (HTTP-01). כלומר תעבורה שהייתה אמורה להיחסם עברה ישירות לשרת המקורי.
החולשה לא יצרה פגיעויות חדשות באפליקציות, אך הפכה פגיעויות קיימות ביישומים כמו Spring, Tomcat, Next.js ו-PHP לנוחות יותר לניצול, מאחר ושכבת ההגנה של Cloudflare חדלה לפעול עבור אותו נתיב.
חברת Cloudflare תיקנה את הבעיה ב-27 באוקטובר 2025. לפי החברה, אין אינדיקציה לניצול זדוני מאומת בפועל.
https://news.1rj.ru/str/CyberUpdatesIL/2107
#Cloudflare #ZeroDay #WAF #WebSecurity #ACME #CyberImpact
לפי הדיווח, בקשות לנתיב /.well-known/acme-challenge/ גרמו להשבתת סינון האבטחה של ה-WAF גם כאשר הוגשו טוקנים לא תקינים, עקב טיפול שגוי במנגנון אימות ACME (HTTP-01). כלומר תעבורה שהייתה אמורה להיחסם עברה ישירות לשרת המקורי.
החולשה לא יצרה פגיעויות חדשות באפליקציות, אך הפכה פגיעויות קיימות ביישומים כמו Spring, Tomcat, Next.js ו-PHP לנוחות יותר לניצול, מאחר ושכבת ההגנה של Cloudflare חדלה לפעול עבור אותו נתיב.
חברת Cloudflare תיקנה את הבעיה ב-27 באוקטובר 2025. לפי החברה, אין אינדיקציה לניצול זדוני מאומת בפועל.
https://news.1rj.ru/str/CyberUpdatesIL/2107
#Cloudflare #ZeroDay #WAF #WebSecurity #ACME #CyberImpact
🤯3😱1🤬1
נוזקה חדשה בשם PDFSider הושתלה ברשת של חברה מקבוצת Fortune 100.
החדירה בוצעה דרך מייל spear-phishing עם קובץ ZIP שכלל תוכנה לגיטימית (PDF24 Creator) וספריית DLL זדונית. בעת ההרצה, האפליקציה הטעינה את ה-DLL, מה שנתן לתוקפים שליטה מרחוק בשיטה של DLL side-loading.
הנוזקה פועלת כ-Backdoor, נטענת בזיכרון, מתקשרת בצורה מוצפנת ומאפשרת גישה מתמשכת למערכות. היא זוהתה כחלק מתשתיות תקיפה שמשמשות גם בפריסות של כופרת Qilin.
לא מדובר בפרצה במערכת הפעלה אלא בחדירה דרך הנדסה חברתית + טעינת DLL זדונית.
https://news.1rj.ru/str/CyberUpdatesIL/2108
#PDFSider #Malware #SpearPhishing #DLLSideLoading #EnterpriseSecurity #CyberSecurity
החדירה בוצעה דרך מייל spear-phishing עם קובץ ZIP שכלל תוכנה לגיטימית (PDF24 Creator) וספריית DLL זדונית. בעת ההרצה, האפליקציה הטעינה את ה-DLL, מה שנתן לתוקפים שליטה מרחוק בשיטה של DLL side-loading.
הנוזקה פועלת כ-Backdoor, נטענת בזיכרון, מתקשרת בצורה מוצפנת ומאפשרת גישה מתמשכת למערכות. היא זוהתה כחלק מתשתיות תקיפה שמשמשות גם בפריסות של כופרת Qilin.
לא מדובר בפרצה במערכת הפעלה אלא בחדירה דרך הנדסה חברתית + טעינת DLL זדונית.
https://news.1rj.ru/str/CyberUpdatesIL/2108
#PDFSider #Malware #SpearPhishing #DLLSideLoading #EnterpriseSecurity #CyberSecurity
🔥3😁1
🛡️חברת ChatGPT מפעיל מנגנון Age Detection חכם
חברת OpenAI הטמיעה ב-ChatGPT מערכת שמבצעת Behavioral Profiling כדי לנחש אם המשתמש מתחת לגיל 18, ללא הצהרת גיל, בלי טפסים.
האלגוריתם מנתח דפוסי פעילות, זמני שימוש, סוגי שאלות, נושאים חוזרים וגיל החשבון. סוג של user fingerprinting רך.
אם יש חשד לקטינות (או אפילו ספק) המערכת מעבירה אוטומטית ל־Teen Mode, שכבת סינון נוספת שמחסלת תכנים בעייתיים כמו אלימות גרפית, פגיעה עצמית, רומנטיקה, אתגרים מסוכנים ותכני Body Image קיצוניים.
המהלך הזה הוא הכנה ל־Adult Mode שצפוי ב־2026, עם פחות מגבלות תוכן כולל חומרים שכרגע חסומים.
באירופה ההשקה תותאם ל־GDPR, אבל ארגוני פרטיות מזהירים שחיזוי גיל לפי התנהגות = לא מדויק = false positives.
https://news.1rj.ru/str/CyberUpdatesIL/2109
חברת OpenAI הטמיעה ב-ChatGPT מערכת שמבצעת Behavioral Profiling כדי לנחש אם המשתמש מתחת לגיל 18, ללא הצהרת גיל, בלי טפסים.
האלגוריתם מנתח דפוסי פעילות, זמני שימוש, סוגי שאלות, נושאים חוזרים וגיל החשבון. סוג של user fingerprinting רך.
אם יש חשד לקטינות (או אפילו ספק) המערכת מעבירה אוטומטית ל־Teen Mode, שכבת סינון נוספת שמחסלת תכנים בעייתיים כמו אלימות גרפית, פגיעה עצמית, רומנטיקה, אתגרים מסוכנים ותכני Body Image קיצוניים.
המהלך הזה הוא הכנה ל־Adult Mode שצפוי ב־2026, עם פחות מגבלות תוכן כולל חומרים שכרגע חסומים.
באירופה ההשקה תותאם ל־GDPR, אבל ארגוני פרטיות מזהירים שחיזוי גיל לפי התנהגות = לא מדויק = false positives.
https://news.1rj.ru/str/CyberUpdatesIL/2109
חברת Carlsberg ניסתה לייצר חוויית אירוע “חכמה” עם צמידים דיגיטליים, כל משתתף קיבל צמיד עם QR, שפתח אלבום אישי שבו הופיעו התמונות והסרטונים שצולמו לו במהלך האירוע.
הרעיון היה חמוד, היישום פחות.
מאחורי הקלעים, המערכת עבדה עם מזהה מספרי קצר של 7 ספרות, בלי אימות, בלי הגנה אמיתית ובלי מנגנון שמונע ניחוש ולכן כל מי שהבין איך בנוי הקישור, יכול היה להריץ סקריפט פשוט, לנחש מזהים ולהיחשף לאלבומים של אנשים אחרים.
לא מדובר רק בתמונות אקראיות, אלא בפרטים אישיים, כמו שמות, תמונות, סרטונים, כלומר PII לכל דבר. לפי תקנות כמו GDPR, זה מידע שחייב להיות מוגן ברמות גבוהות בהרבה.
החוקר שגילה את הבעיה דיווח עליה דרך פלטפורמת דיווח אחראי, קיבל ציון חומרה של 7.5, אבל לטענתו לא קיבל אישור ברור שהבעיה טופלה. אחרי חודשים של המתנה, הוא פרסם את הממצאים😇
https://news.1rj.ru/str/CyberUpdatesIL/2110
הרעיון היה חמוד, היישום פחות.
מאחורי הקלעים, המערכת עבדה עם מזהה מספרי קצר של 7 ספרות, בלי אימות, בלי הגנה אמיתית ובלי מנגנון שמונע ניחוש ולכן כל מי שהבין איך בנוי הקישור, יכול היה להריץ סקריפט פשוט, לנחש מזהים ולהיחשף לאלבומים של אנשים אחרים.
לא מדובר רק בתמונות אקראיות, אלא בפרטים אישיים, כמו שמות, תמונות, סרטונים, כלומר PII לכל דבר. לפי תקנות כמו GDPR, זה מידע שחייב להיות מוגן ברמות גבוהות בהרבה.
החוקר שגילה את הבעיה דיווח עליה דרך פלטפורמת דיווח אחראי, קיבל ציון חומרה של 7.5, אבל לטענתו לא קיבל אישור ברור שהבעיה טופלה. אחרי חודשים של המתנה, הוא פרסם את הממצאים
https://news.1rj.ru/str/CyberUpdatesIL/2110
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
חומות אש FortiGate שנחשבות “מתוקנות” ממשיכות להיפרץ בפועל ⚠️
מנהלי Fortinet מדווחים שתוקפים מצליחים לעקוף את CVE-2025-59718 גם בגרסאות מעודכנות, כולל FortiOS 7.4.10.
הווקטור הינו הודעות SAML זדוניות שמאפשרות גישה ל-FortiCloud SSO ויצירת חשבונות מנהל.
לפי הדיווח, יותר מ-11,000 מכשירים עדיין חשופים. CISA אישרה שיש ניצול פעיל בשטח. Fortinet עובדת על תיקונים נוספים וממליצה בינתיים להשבית את FortiCloud SSO.
https://news.1rj.ru/str/CyberUpdatesIL/2111
מנהלי Fortinet מדווחים שתוקפים מצליחים לעקוף את CVE-2025-59718 גם בגרסאות מעודכנות, כולל FortiOS 7.4.10.
הווקטור הינו הודעות SAML זדוניות שמאפשרות גישה ל-FortiCloud SSO ויצירת חשבונות מנהל.
לפי הדיווח, יותר מ-11,000 מכשירים עדיין חשופים. CISA אישרה שיש ניצול פעיל בשטח. Fortinet עובדת על תיקונים נוספים וממליצה בינתיים להשבית את FortiCloud SSO.
https://news.1rj.ru/str/CyberUpdatesIL/2111
אתמול היה היום הראשון של Pwn2Own Automotive 2026, שנערך בטוקיו במסגרת כנס Automotive World, נחשפו 37 חולשות Zero-Day, עם פרסים מצטברים של כ־516,500 דולר.
בין ההדגמות הבולטות החוקרים הצליחו לפרוץ למערכת ה-Infotainment של Tesla, כולל השגת שליטה ברמת root באמצעות שרשראות תקיפה שכללו דליפות מידע וכתיבה מחוץ לגבולות הזיכרון (Out-of-Bounds Write).
בנוסף, הודגמו פריצות למטעני רכב חשמלי (EV Chargers), מערכות מולטימדיה, רכיבי תקשורת ותשתיות רכב חכם נוספות, מה שממחיש עד כמה משטח התקיפה של רכבים חשמליים הפך לרחב ומורכב.
כל הפגיעויות דווחו ל־Zero Day Initiative (ZDI), והספקים קיבלו חלון של 90 יום לתיקון לפני פרסום ציבורי.
https://news.1rj.ru/str/CyberUpdatesIL/2112
#Pwn2Own #Tesla #AutomotiveSecurity #ZeroDay #CarHacking #CyberSecurity
בין ההדגמות הבולטות החוקרים הצליחו לפרוץ למערכת ה-Infotainment של Tesla, כולל השגת שליטה ברמת root באמצעות שרשראות תקיפה שכללו דליפות מידע וכתיבה מחוץ לגבולות הזיכרון (Out-of-Bounds Write).
בנוסף, הודגמו פריצות למטעני רכב חשמלי (EV Chargers), מערכות מולטימדיה, רכיבי תקשורת ותשתיות רכב חכם נוספות, מה שממחיש עד כמה משטח התקיפה של רכבים חשמליים הפך לרחב ומורכב.
כל הפגיעויות דווחו ל־Zero Day Initiative (ZDI), והספקים קיבלו חלון של 90 יום לתיקון לפני פרסום ציבורי.
https://news.1rj.ru/str/CyberUpdatesIL/2112
#Pwn2Own #Tesla #AutomotiveSecurity #ZeroDay #CarHacking #CyberSecurity
❤1
היום השני של Pwn2Own Automotive 2026, שנערך בטוקיו במסגרת כנס Automotive World, נחשפו 29 חולשות Zero-Day חדשות, עם תגמולים מצטברים של כ-439,250 דולר לחוקרים שביצעו הדגמות תקיפה מוצלחות.
בין ההצלחות הבולטות בלט צוות Fuzzware.io, שהמשיך להפגין דומיננטיות עם פריצות למספר מטעני רכב חשמלי מסחריים, לצד חוקרים נוספים שהציגו תקיפות מתקדמות נגד מערכות ניווט, תפעול ותשתיות טעינה.
לאחר שני ימי תחרות, סך הכול הודגמו 66 חולשות Zero-Day וחולקו כמעט מיליון דולר בפרסים, נתון שממחיש עד כמה משטח התקיפה של רכבים חכמים ותשתיות EV רחב, עמוק, ועדיין מאתגר מאוד מבחינת אבטחת מידע.
https://news.1rj.ru/str/CyberUpdatesIL/2113
בין ההצלחות הבולטות בלט צוות Fuzzware.io, שהמשיך להפגין דומיננטיות עם פריצות למספר מטעני רכב חשמלי מסחריים, לצד חוקרים נוספים שהציגו תקיפות מתקדמות נגד מערכות ניווט, תפעול ותשתיות טעינה.
לאחר שני ימי תחרות, סך הכול הודגמו 66 חולשות Zero-Day וחולקו כמעט מיליון דולר בפרסים, נתון שממחיש עד כמה משטח התקיפה של רכבים חכמים ותשתיות EV רחב, עמוק, ועדיין מאתגר מאוד מבחינת אבטחת מידע.
https://news.1rj.ru/str/CyberUpdatesIL/2113
❤2🔥1
✨ עדכוני סייבר סיכום שבת 🛡️✨
1. 🏧מתקפת ATM Jackpotting, הרשעה וגירוש מארה״ב של שתי אזרחיות ונצואלה הורשעו בפריצות לכספומטים באמצעות malware ייעודי שגרם למכשירים להוציא מזומנים (“Jackpotting”). לאחר ריצוי העונש הן יגורשו.
2. 🔓 מאגר ענק של סיסמאות נחשף ברשת, עשרות מיליוני פרטי התחברות ל-Roblox, TikTok, Netflix וארנקי קריפטו נמצאו במסד נתונים פתוח. המקור כנראה infostealer malware על מחשבי משתמשים, לא פריצה ישירה לחברות.
3. 🚨ארגון CISA מפרסם שחולשות VMware מנוצלות בפועל, הממשל האמריקאי הוסיף חולשות קריטיות ב-VMware לרשימת KEV לאחר זיהוי מתקפות פעילות.
4. 💣מתקפת DynoWiper, ניסיון של מתקפת מחיקה על תשתיות
זוהה שימוש ב-wiper חדש בניסיון לפגוע במערכות קריטיות. המתקפה נבלמה, אך הכלי נועד להשמדה מלאה של מערכות, לא ריגול ולא כופר.
5. 🎣 פישינג רב־שלבי עם שליטה מרחוק, קמפיין חדש שמשתמש במיילים, קבצים זדוניים ושלבים מדורגים עד השתלטות מלאה על התחנה. שימוש בשירותים לגיטימיים כדי לעקוף אבטחה וזיהוי.
6. 🌐 עקיפת MFA דרך SharePoint + Telnetd תוקפים מנצלים שירותי SharePoint לביצוע מתקפות AitM (אדם־בתווך) שגונבות סשנים ועוקפות MFA ובמקביל מנצלים Telnetd בשרתים חשופים להשלמת חדירה מלאה.
7. 🔐 מיקרוסופט מוותרת על אבטחה מול פרטיות, דיווחים על שיתוף מפתחות BitLocker עם רשויות אכיפה, פתיחת קוד WinApp SDK ותוכניות לשיתוף מיקום עובדים ב-Teams מהלכים חוקיים, אבל רגישים מאוד לפרטיות ארגונית.
🧠 השורה התחתונה:
זה שבוע של זהויות, תשתיות והרשאות, מי שלא סוגר חולשות, לא מאבטח גישה ולא מבין איפה עובר קו הפרטיות, נשאר חשוף.
https://news.1rj.ru/str/CyberUpdatesIL/2114
#CyberUpdatesIL #ATMJackpotting #DataLeak #VMware #CISA #Wiper #Phishing #AitM #Microsoft
1. 🏧מתקפת ATM Jackpotting, הרשעה וגירוש מארה״ב של שתי אזרחיות ונצואלה הורשעו בפריצות לכספומטים באמצעות malware ייעודי שגרם למכשירים להוציא מזומנים (“Jackpotting”). לאחר ריצוי העונש הן יגורשו.
2. 🔓 מאגר ענק של סיסמאות נחשף ברשת, עשרות מיליוני פרטי התחברות ל-Roblox, TikTok, Netflix וארנקי קריפטו נמצאו במסד נתונים פתוח. המקור כנראה infostealer malware על מחשבי משתמשים, לא פריצה ישירה לחברות.
3. 🚨ארגון CISA מפרסם שחולשות VMware מנוצלות בפועל, הממשל האמריקאי הוסיף חולשות קריטיות ב-VMware לרשימת KEV לאחר זיהוי מתקפות פעילות.
4. 💣מתקפת DynoWiper, ניסיון של מתקפת מחיקה על תשתיות
זוהה שימוש ב-wiper חדש בניסיון לפגוע במערכות קריטיות. המתקפה נבלמה, אך הכלי נועד להשמדה מלאה של מערכות, לא ריגול ולא כופר.
5. 🎣 פישינג רב־שלבי עם שליטה מרחוק, קמפיין חדש שמשתמש במיילים, קבצים זדוניים ושלבים מדורגים עד השתלטות מלאה על התחנה. שימוש בשירותים לגיטימיים כדי לעקוף אבטחה וזיהוי.
6. 🌐 עקיפת MFA דרך SharePoint + Telnetd תוקפים מנצלים שירותי SharePoint לביצוע מתקפות AitM (אדם־בתווך) שגונבות סשנים ועוקפות MFA ובמקביל מנצלים Telnetd בשרתים חשופים להשלמת חדירה מלאה.
7. 🔐 מיקרוסופט מוותרת על אבטחה מול פרטיות, דיווחים על שיתוף מפתחות BitLocker עם רשויות אכיפה, פתיחת קוד WinApp SDK ותוכניות לשיתוף מיקום עובדים ב-Teams מהלכים חוקיים, אבל רגישים מאוד לפרטיות ארגונית.
🧠 השורה התחתונה:
זה שבוע של זהויות, תשתיות והרשאות, מי שלא סוגר חולשות, לא מאבטח גישה ולא מבין איפה עובר קו הפרטיות, נשאר חשוף.
https://news.1rj.ru/str/CyberUpdatesIL/2114
#CyberUpdatesIL #ATMJackpotting #DataLeak #VMware #CISA #Wiper #Phishing #AitM #Microsoft
❤3