מתקפת כופר משתקת את נמל הסחר ויגו ספרד 🇪🇸

מתקפת כופר משתקת את נמל הסחר ויגו ספרד 🇪🇸

Image via cdn4.telesco.pe

מתקפת כופר משתקת את נמל הסחר ויגו ספרד 🇪🇸 נמל ויגו, מהמרכזים האסטרטגיים לסחר ודיג באירופה, ספג מתקפת כופר, שהובילה להשבתה מלאה של מערכות ניהול המטענים הדיגיטליות. הנהלת הנמל נאלצה לנתק את השרתים מהרשת כדי למנוע את התפשטות הנוזקה, מה שהכריח את הצוותים לעבור לעבודה ידנית וגרם לעיכובים קריטיים בשרשרת האספקה.

What This Means For You

  • Rated critical severity — prioritize patching or mitigation.
  • Malware activity detected — review endpoint detection rules.
  • Data exposure reported — check if your organization or users are affected.
🔎
Is your vendor affected? Start hunting now. Search by organization or domain, set watchlist alerts, and get notified when your third parties are compromised.
Open Intel Bot →
Source & Attribution
Source PlatformTelegram
Channelעדכוני סייבר - אשר תמם
PublishedMarch 26, 2026 at 10:18 UTC

This content was curated and summarized by Shimi's Cyber World for informational purposes. It is not copied or republished in full. All intellectual property rights remain with the original author and source.

Believe this infringes your rights? Submit a takedown request.

Related coverage

Grafana Breach: Missed Token Rotation After TanStack Supply Chain Attack

BleepingComputer reports that the recent Grafana data breach stemmed from a single GitHub workflow token that was not rotated following the TanStack npm supply-chain attack....

threat-inteldata-breachmalwaretools
/SCW Research /MEDIUM /⚙ 3 Sigma

Microsoft Disrupts Fox Tempest Malware-Signing-as-a-Service

Microsoft has successfully disrupted a sophisticated malware-signing-as-a-service (MSaaS) operation. The Hacker News reports this scheme, attributed to a threat actor dubbed Fox Tempest, weaponized Microsoft's...

threat-intelvulnerabilitymalwareransomwaremicrosoft
/SCW Vulnerability Desk /MEDIUM /⚑ 3 IOCs

Identity Alone Isn't Enough: Device Security Must Share the Load

BleepingComputer highlights a critical shift in Zero Trust strategy: identity checks are no longer sufficient to secure access. Attackers are increasingly bypassing traditional identity verification...

threat-inteldata-breachmalwareidentity
/SCW Research /MEDIUM