ΑρχικήSecurityΤο οδοιπορικό των πιο φονικών ιών της ιστορίας: 2010 – Stuxnet ...

Το οδοιπορικό των πιο φονικών ιών της ιστορίας: 2010 – Stuxnet #18

Stuxnet

Η αναδρομή μας στην ιστορία των πιο ξακουστών και φονικότερων ιών, όλων των εποχών, συνεχίζεται! Σήμερα θα ανατρέξουμε στο έτος 2010, όπου θα συναντήσουμε τον Stuxnet, ένα από τα ισχυρότερα όπλα κυβερνοπολέμου που έχει κατασκευαστεί ποτέ.

Ο ιός, τύπου worm, έκανε την εμφάνισή του τον Ιούνιο του 2010, χτυπώντας αρχεία τραπεζών, δεδομένα σταθμών παραγωγής ενέργειας, συστήματα ελέγχου κυκλοφορίας και εργοστάσια σε ολόκληρο τον κόσμο.

Ο Stuxnet στόχευε τα βιομηχανικά συστήματα ελέγχου (PLC) και ήταν ο πρώτος ιός υπολογιστή που είχε σχεδιαστεί ώστε να προκαλεί ζημιά όχι μόνο στον ψηφιακό, αλλά και στον πραγματικό κόσμο.

Βασικός στόχος του ιού Stuxnet ήταν οι εγκαταστάσεις εμπλουτισμού ουρανίου του Ιράν – ο ιός κατάφερε να διεισδύσει στους ηλεκτρονικούς υπολογιστές που ελέγχουν τα συστήματα φυγοκέντρισης στις πυρηνικές εγκαταστάσεις της Νατάνζ, προκαλώντας όχι μόνο δυσλειτουργίες, αλλά και υλικές ζημιές.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

natanz

Σύμφωνα με τους εμπειρογνώμονες, ο ιός παρεμβαλλόταν στο σύστημα μετάδοσης εντολών προς τους  φυγοκεντριστές που χρησιμοποιούνται για τον εμπλουτισμό ουρανίου, και άλλαζε την ταχύτητά τους με αποτέλεσμα να επηρεάζεται η παραγωγή του ουρανίου.

[signoff icon=”icon-target”]Οι μελετητές του Stuxnet πιστεύουν ακράδαντα πως πίσω από το worm που έπληξε την υποδομή του Ιράν βρίσκεται κάποιο κράτος της Δύσης, με τις υποψίες να πέφτουν στις ΗΠΑ και τους σύμμαχούς της (Ισραήλ).[/signoff]

 

How-Stux net-worked

O Stuxnet διαδίδονταν μέσω usb και αξιοποιούσε τέσσερις άγνωστες ευπάθειες των Windows με σκοπό να μολύνει τους υπολογιστές των θυμάτων, ενώ παράλληλα διέθετε και ένα rootkit, το οποίο ήταν εγκεκριμένο από πιστοποιητικό ασφάλειας, πιθανότατα κλεμμένο από τις εταιρείες Realtek Semicon ductors και JMicron. O ιός είχε σχεδιαστεί ώστε να μολύνει τα συστήματα εποπτικού ελέγχου και συλλογής δεδομένων (SCADA) της Siemens, που χρησιμοποιούνται για τον έλεγχο και την παρακολούθηση συγκεκριμένων βιομηχανικών διεργασιών.

 

[alert variation=”alert-success”]H ανάλυση του ηλεκτρονικού ιού Stuxnet από την Kaspersky Labs, τον κατατάσσει στους πιο επικίνδυνους ιούς του 2010. Σύμφωνα με τους ερευνητές ο Stuxnet ήταν το πιο περίπλοκο και ευφυές κακόβουλο λογισμικό που είχε σχεδιαστεί ποτέ από τους επιτιθέμενους.[/alert]

 

Και κάπου εδώ, ένα ακόμη ταξίδι έφτασε στο τέλος του, μαζί με το σημερινό μας άρθρο.

Μπορείτε να μαντέψετε ποια είναι η επόμενη στάση του οδοιπορικού μας….?

 

to be continued

 

Nat BotPak
Nat BotPak
LIFE IS TOO SHORT to remove usb safely
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS