Telecom News - דו"ח: השימוש בתוכנות מחיקה זדוניות עלה ב-53% במחצית השנייה של 2022

דו"ח: השימוש בתוכנות מחיקה זדוניות עלה ב-53% במחצית השנייה של 2022

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> דו"ח: השימוש בתוכנות מחיקה זדוניות עלה ב-53% במחצית השנייה של 2022
דו"ח: השימוש בתוכנות מחיקה זדוניות עלה ב-53% במחצית השנייה של 2022
מאת: מערכת Telecom News, 28.2.23, 20:53CYBER FREE

הדו"ח מתבסס על מודיעין שנלקח ממערך חיישנים, שאוסף מיליארדים של אירועי אבטחה, שנצפו ברחבי העולם במהלך מחצית שנייה 2022. הדו"ח מתייחס לנקודות מבט גלובליות ואזוריות ולמגמות איומים המשפיעות על סביבות ה-IT וה-OT ומתאר באילו דרכים גורמי האיום מתמקדים בנקודות תורפה, בונים תשתית זדונית ומנצלים את המטרות שלהם.

פורטינט, שעוסקת באבטחת סייבר המניעה את האיחוד בין ביצועי תקשורת ואבטחה, פרסמה את ממצאי דו"ח מפת האיומים הגלובלי החצי-שנתי של FortiGuard Labs, גוף מודיעין האיומים והמחקר של החברה. מפת האיומים ושטח התקיפה של הארגונים משתנים ללא הרף והיכולת של פושעי הסייבר לתכנן ולהתאים את הטכניקות שלהם כך שיתאימו לסביבה מתפתחת זו ממשיכה להוות סיכון משמעותי לחברות בכל הגדלים, התעשיות והאזורים הגיאוגרפיים.

הדו"ח מתבסס על המודיעין השיתופי של FortiGuard Labs, שנלקח ממערך החיישנים הרחב של החברה, שאוסף מיליארדים של אירועי אבטחה, שנצפו ברחבי העולם במהלך המחצית השנייה של 2022.

כ"כ, הדו"ח משתמש במודל העבודה של MITRE ATT&CK לסיווג השיטות והטכניקות של פושעי הסייבר כדי לתאר באילו דרכים גורמי האיום מתמקדים בנקודות תורפה, בונים תשתית זדונית ומנצלים את המטרות שלהם. הדו"ח מתייחס לנקודות מבט גלובליות ואזוריות ולמגמות איומים המשפיעות על סביבות ה-IT וה-OT.

להלן ממצאי הדוח העיקריים:  
התפשטות רחבה של תוכנות מחיקה זדוניות הרסניות דמויות-APT
ניתוח של נתוני תוכנות מחיקה זדוניות חושף מגמה לפיה פושעי הסייבר משתמשים בקביעות בטכניקות תקיפה הרסניות נגד המטרות שלהם. הניתוח מראה, שהיעדר הגבולות באינטרנט מאפשר לתוקפים להגדיל בקלות את סוגי המתקפות שלהם, מה שמתאפשר במידה רבה ע"י מודל פשיעת סייבר-כשירות (Cybercrime-as-a-Service).  

בתחילת 2022, חוקרי החברה דיווחו על נוכחותן של מספר תוכנות מחיקה (Wiper) חדשות, שהתגלו במקביל למלחמה בין רוסיה ואוקראינה. בהמשך השנה, תוכנות המחיקה התרחבו למדינות אחרות, מה שהביא לעלייה של 53% בפעילות התוכנות מהרבעון השלישי לרבעון הרביעי בלבד. בעוד שחלק מפעילות זו התאפשרה ע"י תוכנות מחיקה זדוניות, שייתכן שפותחו ונפרסו תחילה ע"י גורמים מדיניים סביב המלחמה, הן אומצו גם ע"י קבוצות של פושעי סייבר והתפשטו מעבר ליבשת אירופה.
בהתבסס על היקף הפעילות, שתועד ברבעון הרביעי של 2022, לא נראה, שהמסלול של תוכנות המחיקה הולך להיעצר בזמן הקרוב, מה שאומר, שארגונים עדיין מהווים מטרה פוטנציאלית, גם אלה שלא נמצאים באוקראינה או במדינות השכנות.   
 
היקף תוכנות המחיקה הזדוניות ב-2022. קרדיט: FortiGuard Labs
פורטינט

מיפוי הפגיעויות חושף את נקודות התורפה באזורים המסוכנים שיש להתייחס אליהן
ניתוח מגמות של פרצות מסייע להראות אילו יעדי תקיפה מעניינים את פושעי הסייבר בחיפושם אחר מתקפות עתידיות ובאילו יעדים הם מתמקדים בצורה אקטיבית. חוקרי החברה מסתמכים על ארכיון נרחב של נקודות תורפה ידועות ובאמצעות העשרת הנתונים, החוקרים הצליחו לזהות נקודות תורפה המנוצלות באופן אקטיבי בזמן אמת ולמפות אזורים בהם יש סיכון פעיל לאורך שטח התקיפה.

במחצית השנייה של 2022, פחות מ-1% מסך כל נקודות התורפה, שהתגלו בארגון גדול מאוד, היו על נקודות קצה ונתונות בצורה אקטיבית תחת מתקפה, מה שמספק למנהלי אבטחת המידע נראות ברורה בנוגע לאזור הסיכון, שאותו הם צריכים לשים בעדיפות גבוהה כדי למזער את הסיכון לארגון והמקומות שיש למקד בהם את מאמצי התיקון שלהם. 

מניעים פיננסיים הביאו לרמות שיא של פשיעת סייבר ומתקפות כופר 
צוות התגובה לתקריות (IR) של החברה מצא, שפשעי סייבר ממניעים פיננסיים גרמו למספר הגבוה ביותר של תקריות אבטחה (73.9%), כאשר במקום השני והמרוחק נמצא ריגול (13%). בכל 2022, ב-82% ממקרי פשיעת הסייבר ממניעים פיננסיים היה מעורב שימוש במתקפות כופר או סקריפטים זדוניים, מה שמעיד על כך, שאיום מתקפות הכופר הגלובלי נותר בעינו ללא כל עדות להאטה. זאת, הודות לפופולריות הגוברת של כופר כשירות (Ransomware-as-a-Service) ברשת האפלה.

לפי ממצאי הדו"ח, היקף מתקפות הכופר עלה ב-16% מהמחצית הראשונה של 2022. מתוך 99 משפחות מתקפות הכופר שנבחנו, 5 המשפחות המובילות היוו כ-37% מכלל פעילות מתקפות הכופר במחצית השנייה של 2022, כאשר מתקפת הכופר הזדונית GandCrab, שהופיעה ב-2018, הייתה בראש הרשימה. אם כי הפושעים מאחורי GandCrab הודיעו שהם פורשים לאחר שהרוויחו מעל ל-2 מיליארד דולרים, היו חזרות רבות של המתקפה במהלך התקופה הפעילה שלה. ייתכן, שהמורשת הארוכה של קבוצת הפשיעה הזאת עדיין מונצחת או שפושעים אחרים בונים, משנים או משיקים מחדש את הקוד שלה, מה שמדגיש את החשיבות של שיתופי פעולה גלובליים בין כל סוגי הארגונים כדי לפרק לצמיתות את הפעילות הפלילית.
 
מוטיבציה לכל פרצה שנצפתה ע"י צוות ה-IR של FortiGuard Labs בשנת 2022. קרדיט: FortiGuard Labs
פורטינט


שימוש חוזר בקוד זדוני מדגים את התושייה של התוקפים
פושעי הסייבר הם יזמים מטבעם ותמיד מחפשים למקסם את ההשקעות והידע הקיימים כדי להפוך את מאמצי התקיפה שלהם ליעילים ורווחיים יותר. שימוש חוזר בקוד היא דרך יעילה ומשתלמת עבורם להתבסס על תוצאות מוצלחות תוך ביצוע שינויים חוזרים ונשנים כדי להתאים את המתקפות שלהם ולהתגבר על מכשולים הגנתיים.

כאשר חוקרי החברה ניתחו את התוכנות הזדוניות השכיחות ביותר במחצית השנייה של 2022, רוב המקומות הראשונים היו שייכים לתוכנות זדוניות בנות למעלה משנה. החוקרים בחנו גרסאות שונות של Emotet כדי לנתח את הנטייה שלהן להשאיל ולעשות שימוש חוזר בקוד. המחקר של החוקרים גילה, שתוכנת Emotet עברה יצירה משמעותית מחדש עם גרסאות שהתפצלו ל-6 "זנים" שונים של תוכנות זדוניות. מכאן, שפושעי הסייבר לא רק הופכים את האיומים לאוטומטיים, אלא גם משפרים את הקוד באופן אקטיבי כדי להפוך אותו ליעיל אף יותר.
 
שימוש חוזר בקוד בתוך ובין קהילות של גרסאות Emotet. קרדיט: FortiGuard Labs
פורטינט


תחייה מחודשת של בוטנטים ישנים מדגימה את החוסן של שרשראות האספקה של התוקפים
פושעי הסייבר ממנפים גם תשתית קיימת ואיומים ישנים יותר כדי למקסם את ההזדמנויות שלהם. כאשר בחנו את שכיחות איומי הבוטנטים, החוקרים גילו, שהרבה מהבוטנטים המובילים הם לא חדשים. לדוגמה, הבוטנט Morto, שנצפה לראשונה ב-2011, הגיח שוב בסוף 2022. בוטנטים אחרים כמו Mirai ו-Gh0st.Rat ממשיכים להיות נפוצים בכל האזורים הגיאוגרפיים. באופן מפתיע, מבין 5 הבוטנטים שנבחנו, רק RotaJariko הוא מהעשור האחרון.

למרות שיש נטייה לשכוח מאיומים ישנים יותר, ארגונים בכל המגזרים מוכרחים להמשיך לשמור על ערנות. הבוטנטים ה"עתיקים" הללו עדיין מאוד יעילים ולכן, ממשיכים להיות נפוצים. פושעי סייבר בעלי תושייה ימשיכו למנף תשתית בוטנטים קיימת ולפתח אותה לגרסאות עקשניות יותר באמצעות טכניקות ייחודיות, שתספקנה להם החזר על השקעה.

במחצית השנייה של 2022, מטרות משמעותיות של Mirai כללו ספקי שירותים מנוהלים (MSSP), חברות טלקום ותעשיית הייצור, הידועה בשל הטכנולוגיה התפעולית (OT) הנרחבת שלה. פושעי הסייבר עושים מאמץ מרוכז להתמקד בתעשיות הללו באמצעות שיטות מוכחות.

חולשת Log4j עדיין נפוצה ומהווה יעד עבור פושעי הסייבר
אפילו עם כל הפרסום שקיבלה חולשת Log4j ב-2021 ובתחילת 2022, ארגונים רבים עדיין לא עדכנו או התקינו את בקרות האבטחה הנחוצות כדי להתגונן מפני אחת מנקודות התורפה הבולטות ביותר בהיסטוריה.

במחצית השנייה של 2022, חולשת Log4j הייתה במקום השני מבחינת פעילות ותועדה בכל רחבי העולם. חוקרי החברה מצאו, ש-41% מהארגונים איתרו פעילות של Log4j, מה שמעיד על ההשפעה הרחבה של האיום גם כיום. פעילות המערכת למניעת חדירת (IPS) של Log4j הייתה השכיחה ביותר במגזרי הטכנולוגיה, ממשלה וחינוך, מה שלא מפתיע, בהתחשב בפופולריות של Apache Log4j כתוכנת קוד פתוח.

אחוז הארגונים שאיתרו מתקפות Log4j לפי אזור ותעשייה. קרדיט: FortiGuard Labs
פורטינט

שינוי האספקה של התוכנות הזדוניות מדגימים את הצורך הדחוף במודעות המשתמשים
ניתוח של אסטרטגיות התוקפים מספק תובנות בעלות ערך בנוגע להתפתחות הטכניקות ושיטות התקיפה כדי להתגונן בצורה טובה יותר מפני תרחישי תקיפה עתידיים. החוקרים בחנו את הפונקציונליות של התוכנות הזדוניות שאותרו בהתבסס על נתוני sandbox כדי לעקוב אחר גישות האספקה הנפוצות ביותר. המידע מתייחס רק לדוגמיות שנוטרלו.

בסקירה של 8 הטכניקות והשיטות המובילות שנבחנו ב-sandboxing, השיטה הפופולרית ביותר לקבלת גישה למערכות הארגון בכל האזורים בעולם הייתה drive-by-compromise. לפי שיטה זו, התוקפים מקבלים גישה למערכות כאשר המשתמש גולש באינטרנט וללא כוונה מוריד מטען זדוני ע"י ביקור באתר אינטרנט פרוץ, פתיחה של קובץ זדוני המצורף בדוא"ל או אפילו לחיצה על קישור או חלון קופץ מטעה. האתגר בטכניקת ה-drive-by הוא כי ברגע שהמטען הזדוני יורד למחשב, לרוב כבר מאוחר מידי להימלט מפגיעה, אלא אם כן המשתמש מיישם גישה הוליסטית לאבטחה.   
 
נתונים הטכניקות שנבחנו ב-FortiSandbox Cloud לפי השיטה והאזור הגאוגרפי. קרדיט: FortiGuard Labs
פ]ורטינט

דרק מאנקי, אסטרטג אבטחה בכיר וסמנכ"ל שיתופי פעולה גלובליים ב-FortiGuard Labs, פורטינט: "עבור פושעי הסייבר, שמירה על גישה למערכות והתחמקות מגילוי אלו לא דברים של מה בכך, כאשר הגנות הסייבר בארגונים כיום ממשיכות להתקדם. כדי להתנגד לכך, התוקפים מרחיבים את פעילותם באמצעות טכניקות איסוף מודיעין ופריסה של חלופות תקיפה מתוחכמות יותר כדי לאפשר את הניסיונות ההרסניים שלהם באמצעות שיטות איומים דמויי-APT כמו תוכנות מחיקה זדוניות או מטענים מתקדמים אחרים.

כדי להתגונן מפני השיטות המתמידות והמתקדמות של פושעי הסייבר, ארגונים צריכים להתמקד במודיעין איומים מתואם, שניתן לפעול לפיו בזמן אמת, שמבוסס על למידת מכונה והמיושם על כל התקני האבטחה כדי לאתר פעולות זדוניות וליזום פעולת מנע על פני כל שטח התקיפה המורחב".  
 
 
 
 



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 





6.1.25 - כח המוח - יכולות המוח האנושי בעידן הבינה המלאכותית

לוח האירועים המלא לגולשים מצוי כאן.

שמרו על עצמכם והישמעו להנחיות פיקוד עורף. ורק בריאות לכל קוראינו!!!
 

 

הכי ניצפים 

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

שמרו על עצמכם והישמעו להנחיות פיקוד העורף, ורק בריאות לכל קוראינו!!!

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים