Telecom News - עדכון ה-CERT הישראלי ל-29.6.17 על מתקפת הכופר בעלת הקוד החדש

עדכון ה-CERT הישראלי ל-29.6.17 על מתקפת הכופר בעלת הקוד החדש

דף הבית >> חדשות אבטחה ועולם הסייבר >> עדכון ה-CERT הישראלי ל-29.6.17 על מתקפת הכופר בעלת הקוד החדש
עדכון ה-CERT הישראלי ל-29.6.17 על מתקפת הכופר בעלת הקוד החדש
מאת: מערכת Telecom News, 28.6.17, 12:32RANSOM
 
התקיפה מציגה מאפיינים דומים למשפחת הכופרה Petya אך הקוד הוא חדש וייחודי ואין לו קשר עם הכופרה הידועה. זהו מסמך מעודכן מטעם הרשות הלאומית להגנת הסייבר, נכון ל-28.6.17 שעה 10:20, ומהווה סיכום המצב. שולבו כאן בכתבה עדכונים במסמך (בסעיף ההמלצות) ל-28.6.17 שעה 12:20, ול-29.6.17 לשעה 14:20 (טקסט בצבע אדום).
עדכונים אחרים גם לגבי מערכת הבריאות, בתחתית הכתבה.


כפי שדיווחנו בפירוט אתמול בכתבה מקיפה על מתקפת הכופר בה ניזוקו ארגונים גם בישראלכאן, התקיפה כללה, בין היתר, הדבקה של שרשרת אספקה חיונית לארגונים באוקראינה. בנוסף קיימת הערכה מגובה בדגימה בודדת של התפשטות באמצעות דוא"ל.
 
הרשות הלאומית להגנת הסייבר ממשיכה לעדכן, שהתפשטות הפוגען ברשתות הארגוניות מתבצעת הן באמצעות התקיפה המוכרת של שירותי SMBv1 זמינים, שלא הותקנו עליהם עדכוני האבטחה המתאימים (MS-17-010), והן באמצעות שימוש בתוכנות ניהול לגיטימיות – PSEXEC ו-WMIC. בניתוח נוסף צוין, שהפוגען אינו כופרה אלא Wiper, ושערוץ תקיפה נוסף קיים באמצעות Watering Hole על אתר חדשות אוקראיני. (פירוט להלן). לאור מתווה ההתפשטות של הפוגען, תשומת לב נדרשת ממי שמתחבר רשתית לארגונים באוקראינה ע"ב קבוע או מזדמן כגון באמצעות VPN. יצוין, שבמקביל לאירוע זה מתקיימים אירועי סייבר נוספים הכרוכים בפוגענים המגיעים באמצעות המייל, עובדה שגרמה לזיהוי שגוי של חלק מפוגענים אלה כאילו הם שייכים לאירוע באוקראינה.
 
היקף הפגיעה
בין הארגונים, שנפגעו מהכופרה, יש לציין מספר רב של גורמים באוקראינה, כולל בנקים, סופרמרקטים, חברות אספקת אנרגיה, שדה התעופה הבינלאומי של קייב, תחנת הכוח בצ'רנוביל, משרדי ממשלה ועוד. מחוץ לאוקראינה דווח על פגיעה בענק הספנות הדני מארסק, בחברת התרופות האמריקאית מרק, בחברת מדיה בריטית ועוד. סה"כ דווח על פגיעות באלפי מחשבים ברחבי העולם.
 
מהלך התקיפה
ההדבקה הראשונית בוצעה, ככל הנראה, באמצעות הדבקת עדכון תוכנה של חברה (MeDoc) המייצרת תוכנות הנהלת חשבונות באוקראינה. עפ"י ההערכה, העדכון יועד להתבצע אתמול באופן אוטומטי, והדבקתו אפשרה תקיפה מסיבית של חברות מקומיות ובינלאומיות העושות בו שימוש לצרכי דיווח עסקי לפי חוקי אוקראינה. מאחר ורק 2 תוכנות מסוג זה מאושרות לשימוש ע"י השלטונות שם, הרי שההדבקה הייתה בשרשרת האספקה של ארגונים רבים במדינה. ארגונים בינלאומיים המחויבים לעשות שימוש בתוכנה מסוג זה באוקראינה, נדבקו ככל הנראה באמצעות מעבר הפוגען ברשת הארגונית הבין-מדינתית. (עדכון  לגבי MeDoc בתחתית הכתבה).
 
קיימת דגימה של הפוגען המעידה על שימוש בערוץ דוא"ל להשגת נגישות ראשונית ברשת, כאשר התקיפה מבוצעת באמצעות צרופה המנצלת את פגיעות CVE-2017-0199. לאחר מכן הפוגען מוריד מהרשת את הקוד הבא בשרשרת באמצעות גישה לשרת בכתובת hxxp://84.200.16.242/myguy.xls ולאחר מכן מבוצעת הורדה של קוד מהכתובת  hxxp://french-cooking.com/myguy.exe וגישה לכתובת COFFEINOFFICE[.]XYZ להורדת קוד ההצפנה והמשך ההתפשטות ברשת.
 
לאחר הדבקת מחשב ברשת המקומית, ההתפשטות מבוצעת באחת מהאפשרויות הבאות:
 
הדבקת שירותי SMBv1 באמצעות תקיפה בפוגען מסוג ETERNALBLUE, המוכר לנו גם מאירוע WannaCry. ההתפשטות במקרה זה תהיה למחשבים ברשת המקומית המציגים שירותי SMB, שלא בוצע עבורם עדכון התוכנה, שמיקרוסופט הוציאה במרץ 2017 (MS-17-010).
 
אפשרות נוספת, שהפוגען מנצל היא תקיפה באמצעות תוכנות ניהול לגיטימיות. התוכנה משתמשת בתוכנות WMIC תוכנת Command Line לגישה לממשק הניהול של מיקרוסופט המוכר כ-Windows Management Instrumentation, ובתוכנת PSEXEC, שהיא תוכנה של מיקרוסופט המשמשת את מנהלי הרשתות להרצת תוכנות מרחוק על עמדות ושרתים.
 
את הסיסמאות הנדרשות להפעלת תוכנות אלו הפוגען לוקח מהזיכרון של מערכת ההפעלה המותקפת, באמצעות תוכנה, שזוהתה כ-MIMIKATZ ע"י חלק מהניתוחים וכ-LSADUMP ע"י ניתוחים אחרים.
 
בניגוד לתוכנות הכופרה הנפוצות, הפוגען אינו מצפין כל קובץ בנפרד, אלא מצפין את ה-MFT (Master File Table), ובכך מונע גישה לכל מערכת הקבצים. הפוגען מחליף גם את ה-MBR (Master Boot Record) של העמדה בקוד משלו המציג את הודעת הכופרה למשתמש.
 
לאחר השגת נגישות לעמדת הקצה המותקפת, הפוגען מגדיר תהליך לביצוע Restart לאחר המתנה יחסית ארוכה (קיימים דיווחים על המתנה של בין חצי שעה ל-90 דקות). הפוגען מבצע Reboot לעמדה, ואז מציג מסך CHKDSK (תוכנה לבדיקת תקינות מערכת הקבצים) מזויף, שכביכול מבצע בדיקה ותיקון של מערכת הקבצים. 

התוכנה מוחקת את ה-Event Logs על המחשב המותקף באמצעות פקודת WEVTUTIL.

התקשורת עם התוקף לקבלת קוד הפענוח אמורה להתבצע באמצעות דוא"ל, אך ספק הדוא"ל הנ"ל השבית את החשבון. כך שלמעשה אין יכולת מעשית כרגע למי שהודבק לקבל קוד פענוח.
 
קיימים דיווחים על אפשרות לנטרול חלק מפעילות הפוגען באמצעות הגדרת קובץ בשם c:\windows\perfc. לפי דיווחים אלה, במידה שקובץ זה קיים על התחנה, פעילות ההדבקה תיעצר.

כמה חברות אבטחה טוענות, שהפוגען הנוכחי אינו כופרה, אלא Wiper. בניגוד ל-Petya שביצעה שינויים בדיסק וניתן היה לאחזר אותם במקרה של תשלום כופר, לטענתן הפוגען הנוכחי מבצע נ זק קבוע לדיסק ואינו שומר את המידע שמחק. כך, שהוא לא ניתן לשחזור.

כמו כן נטען, שהפוגען מופץ גם באמצעות מתקפת Watering  על שרת של אתר חדשות אוקראיני.  
bahmut[.]com[.]ua/news/ 
 
המלצות:
מומלץ לוודא קיום גיבויים תקינים לכל המערכות הרלוונטיות בארגון.

מומלץ להתקין את עדכוני האבטחה, שמיקרוסופט הפיצה בחודשים האחרונים  CVE-2017-0199,  MS-17-010.
יש לחפש ע"פ 2017-0199 בשדה CVE בקישור הבא
https://portal.msrc.microsoft.com/en-US/security-guidance

מומלץ לחסום את תעבורה בפורט 445 לרשת האינטרנט לכניסה ויציאה. מי שלא יכול לחסום, מומלץ להשתמש ב-VPN עם הזדהות חזקה.

יש להימנע משימוש במשתמש בעל הרשאות אדמיניסטרטיביות רשתיות בפעילויות יומיומיות.

יש להגביל את פעילות משתמש Admin מקומי בהתאם להמלצות מיקרוסופט, אם ע"י מניעת שימוש רשתי בחשבונות מקומיים או ע"י יצירת סיסמה ייעודית לכל משתמש Admin מקומי באמצעות שירות LAPS או ע"י פתרון דומה לו.

במידת האפשר, יש למנוע תעבורה בין תחנות עבודה ברשת. לאפשר תעבורה רק בין תחנות לשרתים השונים ולהיפך.

יש לעדכן חתימות אנטי וירוס בהקדם האפשרי עם תעדוף למנועי סריקה של דוא"ל (שרתי דוא"ל Mail Relays ו-Mail Gateways) וכו'.

מומלץ לבחון יצירת קבצים בשם perfc.datperfc.dll ו- perfc ולהציב אותם בתיקיית C:\Windows\ ייתכן שהדבר יביא להשגת חיסון כנגד פעילות הפוגען. יש להגדיר הקבצים לקריאה בלבד.

במידה שאפשר מבחינת תהליכי העבודה בארגון, מומלץ לבחון שימוש ביכולת של מערכת ההפעלה למנוע שימוש מרחוק בחשבונות מקומיים. ראו לינק ב-https://blogs.technet.microsoft.com/secguide/2014/09/02/blocking-remote-use-of-local-accounts

במידת האפשר, לשקול מניעה של הרצת תוכנות מספריית %APPDATA% .

הנוזקה ממתינה מעל חצי שעה לפני תחילת תהליך ההדבקה. אם זוהתה הדבקה ולא חלף זמן זה, ניתן לנסות לכבות המחשב כדי להימנע מהצפנת הקבצים. שחזור ידרוש שימוש ב-LIVECD  של מערכת ההפעלה.  

עדכון 16:07: לגבי תוכנת MeDoc באוקראינה, חברת רדוור מסרה, שמשטרת אוקראינה פרסמה פוסט המצביע על השימוש בעדכוני התוכנה של MeDoc  להפצת המתקפה. בפוסט מתוארת סדרת הפקודות המופעלות ברגע שמורידים את עדכון התוכנה:
 
MEDOC

רדוור מסכמת במילים פשוטות: לנוזקת הכופר יש 2 רכיבים: היא משתלטת על פעולת האתחול של המחשב, ואז מופיעה הודעת דרישת כופר. בנוסף, הרכיב השני מאפשר לה להצפין קבצים, ואז לבקש את הכופר בתמורה לשחרורם.
 
בניגוד למתקפת הנוזקה של WannaCry המתקשרת עם שרתים מחוץ לארגון, הנוזקה הנ"ל נכנסת למחשבים בתוך הארגון ומקבלת הרשאות ניהול בעזרתן היא סורקת את הרשת הארגונית כדי להפיץ את עצמה לנקודות קצה נוספות כמו מחשבים, שרתים וכו'.
 
עדכון 29.6.17, 21:14נבלמה מתקפת סייבר על בתי חולים בישראל. במהלך הלילה אירעו ניסיונות תקיפה של מספר בתי חולים ברחבי הארץ. האירוע נעצר אצל אנשי אבטחת מידע בבתי החולים יחד עם אנשי הרשות הלאומית להגנת הסייבר. מתוך 8 בתי חולים, שנחשדו כמותקפים, מתברר, שרק ב-2 נמצאו מחשבים מותקפים. בשאר בתי החולים מדובר בהתרעת שווא. לא מדובר בפוגען הקשור למתקפה העולמית הנ"ל. 

עדכון  לגבי מערכת הבריאות 30.6.17, 00:14במהלך הלילה אירעו ניסיונות תקיפה של מספר ארגונים במגזר הבריאות. הפוגען יועד לגניבת מידע בכלל ובפרט להשיג את הקשות המקלדת של המשתמש. כך, שנתוני גישה לאתרי אינטרנט ומערכות פנימיות מבוססות דפדפנים יודלפו לתוקף. טרם זוהה וקטור התקיפה הראשוני של הפוגען וכן תהליך ההתפשטות המדויק ברשת.

הפוגען עושה שימוש בכלי האוטומציה AUTOIT (שהוא מביא לעמדה המותקפת) להרצת סקריפט זדוני המבצע את התקיפה בפועל.
הפעלת הפוגען מתבצעת באמצעות הסתרת פקודת ההפעלה בקבצי LNK. כאשר המשתמש מפעיל את הקובץ הקשור לקובץ ה-LNK, הפוגען מופעל. כ"כ, הפוגען דואג להמשך פעולתו באמצעות השתלת פקודות הפעלה ב-REGISTRY.

עדכון 5.7.17, 13:35: לגבי MeDoc: על פשיטת רשויות הסייבר באוקראינה ותפיסת שרתי החברה - כאן.
 
NORDVPN



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 





2.12.24 - Telco 2024

לוח האירועים המלא לגולשים מצוי כאן.

שמרו על עצמכם והישמעו להנחיות פיקוד עורף. ורק בריאות לכל קוראינו!!!
 

 

הכי ניצפים 

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

שמרו על עצמכם והישמעו להנחיות פיקוד העורף, ורק בריאות לכל קוראינו!!!

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים