Αρχική Blog Σελίδα 2

Παραβίαση δεδομένων στην Universal Music Group

Η Universal Music Group υπήρξε θύμα παραβίασης δεδομένων στα μέσα Ιουλίου, με αποτέλεσμα την παραβίαση ορισμένων δεδομένων της.

universal music data breach

Σύμφωνα με κατάθεση στο Γραφείο του Γενικού Εισαγγελέα του Μέιν, η UMG εντόπισε μη εξουσιοδοτημένη δραστηριότητα σε μία από τις εσωτερικές εφαρμογές της και συνεργάστηκε αμέσως με ειδικούς για διερεύνηση και αποκατάσταση. Η παραβίαση σημειώθηκε στις 15 Ιουλίου 2024.

Διαβάστε ακόμη: Εφαρμογή καταγράφει τα τραγούδια που ακούνε οι περαστικοί

«Διαπιστώσαμε ότι μη εξουσιοδοτημένος χρήστης απέκτησε δεδομένα που μπορεί να περιλάμβαναν προσωπικές πληροφορίες. Προσλάβαμε μια εταιρεία για να ελέγξει τα δεδομένα που είχαν διεισδύσει. Λάβαμε τα αποτελέσματα στις 30 Αυγούστου 2024 και συνεργαστήκαμε με δικηγόρο για να αποφασίσουμε ποια άτομα θα ειδοποιήσουμε», αναφέρει η ειδοποίηση της UMG.

Η παραβίαση επηρέασε τα δεδομένα 680 κατοίκων των ΗΠΑ. Ο χάκερ είχε πρόσβαση σε προσωπικά στοιχεία, όπως ονόματα και αριθμούς κοινωνικής ασφάλισης. Η UMG δεν βρήκε στοιχεία κατάχρησης των διαρροών αυτών.

Δείτε περισσότερα: Χάκερς κρύβουν Malware σε πλαστά «διαγραμμένα αρχεία Diddy»

Στα άτομα που επηρεάστηκαν, η UMG προσφέρει δωρεάν 24μηνη συνδρομή στην Experian IdentityWorks, υπηρεσία παρακολούθησης πιστώσεων και προστασίας από κλοπή ταυτότητας. Η κατάθεση δεν αναφέρει αν ευαίσθητες πληροφορίες ή συστήματα της εταιρείας επηρεάστηκαν. Καμία συμμορία ransomware ή άλλος παράγοντας απειλής από το Cybernews δεν έχει αναλάβει την ευθύνη.

universal music data breach

Η Universal Music Group είναι μια ολλανδο-αμερικανική πολυεθνική μουσική εταιρεία. Μαζί με τη Sony Music Group και τη Warner Music Group, αποτελεί μία από τις «Big Three» δισκογραφικές. Η έδρα της UMG βρίσκεται στη Σάντα Μόνικα της Καλιφόρνια και ο κατάλογός της περιλαμβάνει πάνω από τρία εκατομμύρια ηχογραφήσεις και τέσσερα εκατομμύρια συνθέσεις.

Διαβάστε επίσης: Η Apple λανσάρει νέα Creative Activities για τους δασκάλους

Πηγή: cybernews

Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Η περιουσία του Mark Zuckerberg έχει αυξηθεί κατά 78 δισεκατομμύρια δολάρια από την αρχή του έτους. Οι μετοχές της Meta έκλεισαν σε υψηλό ρεκόρ την Πέμπτη στα 582,77 δολάρια, το οποίο σημαίνει αύξηση περίπου 68% από τις αρχές Ιανουαρίου. Ο Zuckerberg κατέχει μερίδιο 13% στην εταιρεία.

Δείτε επίσης: Meta: Συνεργασία με βρετανικές τράπεζες για καταπολέμηση απατών

Mark Zuckerberg πλουσιότερος άνθρωπος

Mark Zuckerberg: Ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο

Η άνοδος του δισεκατομμυριούχου στη δεύτερη θέση δείχνει την αύξηση του προσωπικού του πλούτου, καθώς οι επενδυτές είναι ενθουσιασμένοι με τα αυξανόμενα κέρδη της Meta.

Σύμφωνα και με τη Wall Street, καθ’ όλη τη διάρκεια του 2024 η Meta ανέφερε σταθερά τριμηνιαία κέρδη, που ξεπέρασαν τις εκτιμήσεις των αναλυτών. Τον Ιούλιο, η Meta δήλωσε ότι οι πωλήσεις της στο δεύτερο τρίμηνο αυξήθηκαν κατά 22%. Ήταν το τέταρτο συνεχόμενο τρίμηνο αύξησης εσόδων που ξεπερνούσε το 20%.

Σύμφωνα με τη Meta και τον Mark Zuckerberg, οι τεράστιες επενδύσεις στην τεχνητή νοημοσύνη έχουν βοηθήσει στη βελτίωση της απόδοσης της διαδικτυακής διαφημιστικής πλατφόρμας και στην αύξηση των πωλήσεών της.

Παράλληλα, το σύστημα διαφημίσεων της εταιρείας ενισχύεται και από τις τεράστιες εκστρατείες ψηφιακών διαφημιστικών δαπανών από τους λιανοπωλητές Temu και Shien που συνδέονται με την Κίνα.

Δείτε επίσης: Η Meta αποκάλυψε τα AR γυαλιά Orion

Ενώ η Meta συνέχισε να δαπανά δισεκατομμύρια δολάρια για τις τεχνολογίες εικονικής και επαυξημένης πραγματικότητας που απαιτούνται για να υποστηρίξουν αυτό που ονομάζει metaverse, οι επενδυτές είναι πιο ανεκτικοί στις επενδύσεις όσο η βασική διαφημιστική δραστηριότητα παραμένει κερδοφόρα.

Λίγα λόγια για τον Mark Zuckerberg

Ο Mark Zuckerberg είναι ένας από τους πιο αναγνωρίσιμους επιχειρηματίες του τεχνολογικού τομέα, γνωστός κυρίως ως ο δημιουργός του Facebook. Γεννημένος το 1984 στη Νέα Υόρκη, ανέπτυξε το ταλέντο του στην πληροφορική από νεαρή ηλικία. Φοιτώντας στο Πανεπιστήμιο του Χάρβαρντ, έθεσε τις βάσεις για την κοινωνική πλατφόρμα που τελικά θα άλλαζε τον τρόπο με τον οποίο οι άνθρωποι επικοινωνούν σε παγκόσμιο επίπεδο. Μέσω της καινοτομίας και της αποφασιστικότητάς του, το Facebook μετατράπηκε σε έναν γίγαντα των μέσων κοινωνικής δικτύωσης, επηρεάζοντας τη ζωή δισεκατομμυρίων ανθρώπων καθημερινά.

Δείτε επίσης: Meta AI chatbot: Θα χρησιμοποιεί φωνές γνωστών ηθοποιών

Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο

Πριν από μερικά χρόνια, η εταιρεία Facebook μετονομάστηκε σε Meta, για να δώσει έμφαση στις φιλοδοξίες της εταιρείας για τη δημιουργία του metaverse. Στη Meta ανήκουν οι δημοφιλείς πλατφόρμες Facebook, Instagram, WhatsApp και Threads.

Το 2008, σε ηλικία 23 ετών, o Mark Zuckerberg έγινε ο νεότερος αυτοδημιούργητος δισεκατομμυριούχος και τώρα έχει φτάσει στο σημείο να είναι ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο!

Πηγή: www.cnbc.com

LiteSpeed Cache WordPress: Νέα ευπάθεια επιτρέπει επιθέσεις XSS

Μια νέα σοβαρή ευπάθεια στο WordPress plugin LiteSpeed ​​Cache θα μπορούσε να επιτρέψει σε κακόβουλους φορείς να εκτελέσουν κώδικα JavaScript και να θέσουν σε κίνδυνο sites.

LiteSpeed ​​Cache WordPress ευπάθεια

Η ευπάθεια παρακολουθείται ως CVE-2024-47374 (βαθμολογία CVSS: 7.2) και είναι “stored cross-site scripting” (XSS) ζήτημα που επηρεάζει όλες τις εκδόσεις του plugin έως και την 6.5.0.2.

Ο ερευνητής TaiYou ανέφερε την ευπάθεια και οι προγραμματιστές του plugin τη διόρθωσαν κυκλοφορώντας την έκδοση 6.5.1 στις 25 Σεπτεμβρίου 2024.

«Θα μπορούσε να επιτρέψει σε οποιονδήποτε μη εξουσιοδοτημένο χρήστη να κλέψει ευαίσθητες πληροφορίες και να αποκτήσει περισσότερα προνόμια σε ένα WordPress site εκτελώντας ένα μόνο HTTP request», ανέφερε η Patchstack.

Δείτε επίσης: Ευπάθειες ασφαλείας στα Houzez WordPress Theme και Plugin

Ωστόσο, χρειάζονται τα Page Optimization settings “CSS Combine” και “Generate UCSS” για να είναι η εκμετάλλευση επιτυχής.

Οι ευπάθειες stored cross-site scripting επιτρέπουν τη μόνιμη αποθήκευση ενός script στους διακομιστές του ιστότοπου στόχου, όπως σε μια βάση δεδομένων, σε ένα φόρουμ μηνυμάτων, σε ένα visitor log ή σε ένα σχόλιο.

Έτσι ο κώδικας που είναι ενσωματωμένος στο script εκτελείται κάθε φορά που ένας επισκέπτης του ιστότοπου βρίσκεται στον ζητούμενο πόρο, για παράδειγμα, την ιστοσελίδα που περιέχει το ειδικά διαμορφωμένο σχόλιο.

Οι Stored XSS επιθέσεις μπορούν να χρησιμοποιηθούν για να παραδώσουν browser-based exploits, να κλέψουν ευαίσθητες πληροφορίες ή ακόμα και να παραβιάσουν το session ενός πιστοποιημένου χρήστη και να εκτελέσουν ενέργειες για λογαριασμό του.

Δείτε επίσης: Το WordPress θα απαιτεί 2FA από τους προγραμματιστές plugin

Το χειρότερο σενάριο είναι να παραβιαστεί ο λογαριασμός του διαχειριστή του site, κάτι που θα επέτρεπε στον επιτιθέμενο να πάρει τον πλήρη έλεγχο του ιστότοπου.

επιθέσεις XSS
LiteSpeed ​​Cache WordPress: Ευπάθεια επιτρέπει επιθέσεις XSS

Σημασία προστασίας WordPress

Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά.

Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες.

Δείτε επίσης: LiteSpeed ​​Cache Ευπάθεια: Σε κίνδυνο 6 εκατ. WordPress sites

Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον WordPress ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.

Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.

Πηγή: thehackernews.com

Το Google NotebookLM μετατρέπει τα βίντεο του YouTube σε podcast

Η πρόσφατη ενημέρωση του NotebookLM της Google μπορεί να αποδειχθεί εξαιρετικά χρήσιμη.

NotebookLM

Το NotebookLM, το notebook της Google που χρησιμοποιεί τεχνητή νοημοσύνη (AI), επιτρέπει τώρα στους χρήστες να μετατρέπουν μεγάλα βίντεο του YouTube σε συνοπτικά podcast που δημιουργούνται από AI, εξοικονομώντας χρόνο και αυξάνοντας την αποτελεσματικότητα της μελέτης.

Διαβάστε ακόμη: Εφαρμογές σε Google Play και App Store διευκόλυναν “pig butchering” απάτες

Αυτή η νέα δυνατότητα έρχεται αμέσως μετά την ενημέρωση του Σεπτεμβρίου, η οποία επιτρέπει στους χρήστες να προσθέτουν δημόσια URL και αρχεία ήχου του YouTube απευθείας στο σημειωματάριό τους για τη δημιουργία οδηγών μελέτης.

Αν και αυτή η ενημέρωση δεν είναι κατάλληλη για βιντεολόγους ή βίντεο GRWM, αν παρακολουθείτε συζητήσεις, συνέδρια, συνεντεύξεις ή άλλο ενημερωτικό περιεχόμενο στο YouTube, μπορεί να γίνει ένα εξαιρετικά χρήσιμο εργαλείο—ιδιαίτερα αν σας αρέσει να συλλέγετε νέες πληροφορίες ενώ βρίσκεστε εν κινήσει, είτε πρόκειται για μεγάλες αποστάσεις είτε για μια ημέρα στο πάρκο. Ουσιαστικά, μπορείτε να επιμελείτε τα δικά σας επεισόδια podcast και να τα ακούτε οπουδήποτε, κάτι που δεν είναι πάντα εφικτό με ένα βίντεο YouTube αν δεν είστε συνδεδεμένοι στο WiFi.

Δείτε επίσης: Το Apple Podcasts χάνει έδαφος – Πιο δημοφιλές το YouTube

Πώς να μετατρέψετε τα βίντεο του YouTube σε podcast AI

Αρχικά, επισκεφθείτε τον ιστότοπο του NotebookLM ή το Google Labs και επιλέξτε την επιλογή “Δοκιμάστε το NotebookLM”. Θα χρειαστείτε έναν λογαριασμό Google για να συνδεθείτε και να δημιουργήσετε ένα νέο σημειωματάριο ή να αποκτήσετε πρόσβαση σε ένα υπάρχον.

Στη συνέχεια, κάντε κλικ στο “Σύνδεσμος” στην ενότητα επιλογής πηγής, επιλέξτε “YouTube” και επικολλήστε τη διεύθυνση URL του βίντεο YouTube που επιθυμείτε. Για να δημιουργήσετε το AI podcast σας, επιλέξτε “Δημιουργία” στην κατηγορία Επισκόπηση ήχου.

NotebookLM

Διαβάστε περισσότερα: Apple: Επενδύει περισσότερο στο AI, αλλά υστερεί συγκριτικά με τους ανταγωνιστές της

Η Google έχει προειδοποιήσει ότι η λειτουργία Audio Overview, που δημιουργεί το podcast AI, έχει κάποιους περιορισμούς. Για παράδειγμα, μπορεί να απαιτηθούν αρκετά λεπτά για να παραχθεί μια Επισκόπηση ήχου για μεγαλύτερα σημειωματάρια, και τα αποτελέσματα ενδέχεται να περιέχουν ανακρίβειες.

Πηγή: zdnet

Η Google προσθέτει νέες δυνατότητες ασφαλείας για Pixel

Η Google αποκάλυψε διάφορες δυνατότητες ασφαλείας που έχουν ενσωματωθεί στις πιο πρόσφατες συσκευές Pixel της, για να αντιμετωπίσει την αυξανόμενη απειλή που δημιουργούν οι επιθέσεις ασφαλείας baseband.

Δείτε επίσης: Το Samsung One UI 7 που βασίζεται στο Android 15, θα κυκλοφορήσει το 2025

Google δυνατότητες ασφαλείας

Το cellular baseband (δηλαδή, το μόντεμ) αναφέρεται σε έναν επεξεργαστή στη συσκευή που είναι υπεύθυνος για τη διαχείριση όλης της συνδεσιμότητας, όπως LTE, 4G και 5G, με τον πύργο κινητής τηλεφωνίας ή σταθμό βάσης μέσω ραδιοεπικοινωνίας.

Επιπλέον, το firmware που τροφοδοτεί τη βασική ζώνη κινητής τηλεφωνίας θα μπορούσε επίσης να είναι ευάλωτο σε σφάλματα που εάν αξιοποιηθούν επιτυχώς, θα μπορούσαν να υπονομεύσουν την ασφάλεια της συσκευής, ιδιαίτερα σε σενάρια που οδηγούν σε απομακρυσμένη εκτέλεση κώδικα.

Σε μια παρουσίαση του Black Hat USA τον περασμένο Αύγουστο, μια ομάδα μηχανικών ασφαλείας της Google περιέγραψε το μόντεμ ως ένα “θεμελιώδες” και “κρίσιμο” στοιχείο των smartphone, που έχει πρόσβαση σε ευαίσθητα δεδομένα και είναι εξ αποστάσεως προσβάσιμο με διάφορες ραδιοφωνικές τεχνολογίες.

Οι απειλές για το baseband δεν είναι θεωρητικές. Τον Οκτώβριο του 2023, έρευνα που δημοσιεύτηκε από τη Διεθνή Αμνηστία διαπίστωσε ότι η Intellexa πίσω από το Predator είχε αναπτύξει ένα εργαλείο που ονομάζεται Triton για να εκμεταλλευτεί ευπάθειες στο λογισμικό βασικής ζώνης Exynos που χρησιμοποιείται σε συσκευές Samsung για την παράδοση του spyware ως μέρος άκρως στοχευμένων επιθέσεων.

Η επίθεση περιλαμβάνει τη διεξαγωγή μιας κρυφής διαδικασίας υποβάθμισης που αναγκάζει τη στοχευόμενη συσκευή να συνδεθεί στο παλαιού τύπου δίκτυο 2G μέσω ενός προσομοιωτή τοποθεσίας κυψέλης, μετά την οποία χρησιμοποιείται ένας πομποδέκτης σταθμού βάσης 2G (BTS) για τη διανομή του κακόβουλου ωφέλιμου φορτίου.

Δείτε ακόμα: Η εφαρμογή Google Home αποκτά γραμμή αναζήτησης

Έκτοτε, η Google εισήγαγε μια νέα δυνατότητα ασφαλείας στο Android 14 που επιτρέπει στους διαχειριστές IT να απενεργοποιούν την υποστήριξη για δίκτυα κινητής τηλεφωνίας 2G στις διαχειριζόμενες συσκευές τους. Έχει επίσης τονίσει τον ρόλο που διαδραματίζουν τα Clang sanitizers (IntSan και BoundSan) στην ενίσχυση της ασφάλειας της κυψελοειδούς ζώνης βάσης στο Android.

Στη συνέχεια, νωρίτερα φέτος, ο τεχνολογικός γίγαντας αποκάλυψε ότι συνεργάζεται με συνεργάτες οικοσυστήματος για να προσθέσει νέους τρόπους ειδοποίησης των χρηστών Android εάν η σύνδεσή τους στο δίκτυο κινητής τηλεφωνίας δεν είναι κρυπτογραφημένη και εάν ένας ψευδής σταθμός βάσης κινητής τηλεφωνίας ή ένα εργαλείο επιτήρησης καταγράφει την τοποθεσία τους χρησιμοποιώντας ένα αναγνωριστικό συσκευής.

Η εταιρεία έχει επίσης περιγράψει τα βήματα που λαμβάνει για την καταπολέμηση της χρήσης προσομοιωτών ιστοτόπων κυψέλης από τους παράγοντες απειλών, όπως το Stingrays, για την εισαγωγή μηνυμάτων SMS απευθείας σε τηλέφωνα Android, που αλλιώς ονομάζεται απάτη SMS Blaster.

Μερικές από τις άλλες δυνατότητες ασφαλείας που έχει προσθέσει η Google στη νέα της σειρά Pixel 9 περιλαμβάνουν τα stack canaries, την ακεραιότητα ροής ελέγχου (CFI) και την αυτόματη εκκίνηση των μεταβλητών στοίβας στο μηδέν, για να αποφευχθεί η διαρροή ευαίσθητων δεδομένων ή να χρησιμεύσει ως μέσο για την απόκτηση εκτέλεσης κώδικα.

Δείτε επίσης: Ενημέρωση του Pixel Camera βελτιώνει τις συσκευές Wear OS

Στο σημερινό ψηφιακό περιβάλλον, τα χαρακτηριστικά ασφαλείας είναι πιο σημαντικά από ποτέ για την προστασία ευαίσθητων πληροφοριών και τη διασφάλιση του απορρήτου. Αυτά τα χαρακτηριστικά κυμαίνονται από την απλή προστασία με κωδικό πρόσβασης έως πιο προηγμένα συστήματα όπως ο έλεγχος ταυτότητας πολλαπλών παραγόντων, η κρυπτογράφηση και η βιομετρική επαλήθευση. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) απαιτεί από τους χρήστες να παρέχουν δύο ή περισσότερους παράγοντες επαλήθευσης για να αποκτήσουν πρόσβαση σε έναν πόρο, καθιστώντας δυσκολότερο για μη εξουσιοδοτημένα άτομα να παρακάμψουν τις διασφαλίσεις. Η κρυπτογράφηση είναι η διαδικασία μετατροπής δεδομένων σε κώδικα για την αποτροπή μη εξουσιοδοτημένης πρόσβασης. Η βιομετρική επαλήθευση χρησιμοποιεί μοναδικά φυσικά χαρακτηριστικά, όπως δακτυλικά αποτυπώματα ή αναγνώριση προσώπου, για την επαλήθευση της ταυτότητας. Μαζί, αυτά τα χαρακτηριστικά ασφαλείας λειτουργούν για να παρέχουν μια ολοκληρωμένη άμυνα έναντι μη εξουσιοδοτημένης πρόσβασης και απειλών στον κυβερνοχώρο, προστατεύοντας αποτελεσματικά τα προσωπικά και οργανωτικά δεδομένα.

Πηγή: thehackernews

Το Linux malware “perfctl” χρησιμοποιείται για cryptomining

Ερευνητές ασφαλείας ανακάλυψαν ένα Linux malware με το όνομα “perfctl”, το οποίο στοχεύει Linux servers και workstations (για cryptomining) για τουλάχιστον τρία χρόνια, μένοντας απαρατήρητο.

perfctl Linux malware cryptomining

Οι ερευνητές της Aqua Nautilus ανακάλυψαν το perfctl και πιστεύουν ότι το κακόβουλο λογισμικό μπορεί να έχει μολύνει χιλιάδες Linux servers, με βάση αναφορές θυμάτων σε διαδικτυακά φόρουμ. Οι αναφορές αυτές περιέχουν δείκτες παραβίασης, που σχετίζονται αποκλειστικά με τη δραστηριότητα perfctl.

Σύμφωνα με την Aqua Nautilus, ο πρωταρχικός σκοπός του perfctl είναι το cryptomining. Χρησιμοποιεί τους παραβιασμένους διακομιστές για την εξόρυξη Monero. Ωστόσο, θα μπορούσε να χρησιμοποιηθεί και για άλλους κακόβουλους σκοπούς.

Δείτε επίσης: Linux malware συμμορία εκμεταλλεύεται το Oracle Weblogic για εξόρυξη κρυπτονομισμάτων

Πώς πραγματοποιείται η επίθεση;

Η Aqua Nautilus πιστεύει ότι οι επιτιθέμενοι εκμεταλλεύονται εσφαλμένες διαμορφώσεις (π.χ. δημόσια προσβάσιμα αρχεία με credentials κλπ) ή εκτεθειμένα μυστικά για να παραβιάσουν τους διακομιστές Linux.

Οι ερευνητές παρατήρησαν επίσης ότι γίνεται εκμετάλλευση της ευπάθειας CVE-2023-33246, που επηρεάζει την 5.1.0 και παλαιότερες εκδόσεις του Apache RocketMQ και επιτρέπει απομακρυσμένη εκτέλεση εντολών. Επίσης, οι hackers εκμεταλλεύονται το CVE-2021-4034 (PwnKit), μια ευπάθεια αύξησης προνομίων στο Polkit.

Μόλις γίνει η αρχική πρόσβαση, το obfuscated payload, που ονομάζεται “httpd“, γίνεται λήψη από τον διακομιστή του εισβολέα και εκτελείται. Στη συνέχεια, αντιγράφεται στον κατάλογο /tmp κάτω από το όνομα “sh” και διαγράφει το αρχικό binary.

Η νέα διαδικασία λαμβάνει το ίδιο όνομα (“sh”), για να κρυφτεί μέσα στις κανονικές λειτουργίες του συστήματος Linux.

Δείτε επίσης: sedexp: Ένα Linux malware που έμεινε κρυφό για δύο χρόνια

Δημιουργούνται και πρόσθετα αντίγραφα σε άλλες τοποθεσίες συστήματος, όπως “/root/.config”, “/usr/bin/” και “usr/lib” για να διασφαλιστεί το persistence σε περίπτωση εκκαθάρισης.

Κύριοι μηχανισμοί λειτουργίας και διαφυγής

Κατά την εκκίνηση, το Linux malware perfctl ανοίγει ένα Unix socket για εσωτερικές επικοινωνίες και δημιουργεί ένα κρυπτογραφημένο κανάλι με τους διακομιστές του δράστη μέσω TOR.

Στη συνέχεια εγκαθιστά ένα rootkit με το όνομα «libgcwrap.so». Αυτό συνδέεται σε διάφορες λειτουργίες του συστήματος, για να τροποποιήσει τους μηχανισμούς ελέγχου ταυτότητας και να παρέμβει στο network traffic για να αποφύγει τον εντοπισμό.

Έπειτα, αναπτύσσει πρόσθετα userland rootkits, αντικαθιστώντας τα ldd, top, crontab και lsof utilities με trojanized εκδόσεις.

Τέλος, εγκαθίσταται ένα XMRIG miner για το cryptomining, χρησιμοποιώντας τους πόρους CPU του διακομιστή. Το cryptominer επικοινωνεί με τα mining pools μέσω TOR και έτσι το network traffic αποκρύπτεται και τα κέρδη δεν μπορούν να εντοπιστούν.

Οι περισσότεροι χρήστες αντιλαμβάνονται τη μόλυνση, όταν παρατηρήσουν ότι η CPU χρησιμοποιείται στο 100%, λόγω της εξόρυξης κρυπτονομισμάτων. Ωστόσο, το Linux malware perfctl αποφεύγει αποτελεσματικά την ανίχνευση. Εκτελεί τις δραστηριότητες εξόρυξης έως ότου ένας χρήστης συνδεθεί στον διακομιστή. Τότε σταματά αμέσως και ξεκινά ξανά όταν ο διακομιστής μείνει ξανά σε αδράνεια.

Δεδομένου ότι το malware τροποποιεί και αντικαθιστά τα νόμιμα αρχεία Linux, ίσως πρέπει να κάνετε εκκαθάριση και επανεγκατάσταση για να διασφαλίσετε ότι θα διαγραφεί οτιδήποτε κακόβουλο.

Δείτε επίσης: Το Linux malware AcidPour στοχεύει την Ουκρανία

Επιπλέον, η Aqua Nautilus προτείνει διάφορους τρόπους για τον εντοπισμό και τη διακοπή του Linux malware perfctl, οι οποίοι εμπίπτουν σε τέσσερις κύριες κατηγορίες: παρακολούθηση συστήματος, ανάλυση κίνησης δικτύου, παρακολούθηση ακεραιότητας αρχείων και διεργασιών και προληπτικός μετριασμός.

Όσον αφορά την ανίχνευση, η Aqua Nautilus προτείνει τα εξής:

  • Ελέγχετε τακτικά τους καταλόγους /tmp, /usr και /root για ύποπτα binaries που μεταμφιέζονται ως νόμιμα αρχεία συστήματος.
  • Παρακολουθήστε τη χρήση CPU.
  • Εξετάστε τα ~/.profile, ~/.bashrc και /etc/ld.so.preload για μη εξουσιοδοτημένες τροποποιήσεις.
  • Καταγράψτε και αναλύστε το network traffic για συνδέσεις που βασίζονται σε TOR σε εξωτερικές IP.
  • Αναζητήστε εξερχόμενες συνδέσεις σε γνωστά cryptomining pools ή proxy-jacking services.
  • Προσθέστε τις διευθύνσεις IP, που υπάρχουν στην ενότητα IoC της αναφοράς, σε μια λίστα αποκλεισμού.
  • Διορθώστε όλες τις πιθανές ευπάθειες, εφαρμόζοντας ενημερώσεις ασφαλείας.

Προστασία από Linux malware

Η προστασία από Linux malware, όπως το perfctl, περιλαμβάνει πολλές βέλτιστες πρακτικές για τη διασφάλιση της ακεραιότητας και της ασφάλειας του συστήματος. Πρώτα και κύρια, η τακτική ενημέρωση του λειτουργικού συστήματος και του εγκατεστημένου λογισμικού μπορεί να επιδιορθώσει ευπάθειες που ενδέχεται να χρησιμοποιήσει ένα κακόβουλο λογισμικό. Επιπλέον, η χρήση μιας ισχυρής διαμόρφωσης firewall βοηθά στην παρακολούθηση και τον έλεγχο του εισερχόμενου και εξερχόμενου network traffic, παρέχοντας ένα επιπλέον επίπεδο άμυνας.

Οι χρήστες θα πρέπει επίσης να είναι προσεκτικοί κατά τη λήψη λογισμικού από μη αξιόπιστες πηγές και να χρησιμοποιούν διαχειριστές πακέτων για την εγκατάσταση εφαρμογών, καθώς αυτά τα εργαλεία συχνά επαληθεύουν την ακεραιότητα του λογισμικού. Η ενσωμάτωση λύσεων προστασίας από ιούς, ειδικά σχεδιασμένες για Linux, μπορεί επίσης να βοηθήσει στον εντοπισμό και τον μετριασμό πιθανών απειλών, διασφαλίζοντας ένα ασφαλέστερο υπολογιστικό περιβάλλον.

Πηγή: www.bleepingcomputer.com

Το Apple iOS 18.0.1 διορθώνει σφάλματα κωδικού πρόσβασης

Η Apple κυκλοφόρησε μια ενημέρωση iOS 18.0.1 και iPadOS 18.0.1 με γνώμονα την ασφάλεια, για να διορθώσει δύο ελαττώματα στα λειτουργικά συστήματα για κινητά.

Δείτε επίσης: iPhone SE 4: Όλες οι φήμες για το επερχόμενο μοντέλο της Apple

iOS 18.0.1

Σύμφωνα με μια συμβουλή της Apple, τα νέα iOS 18.0.1 και iPadOS 18.0.1 διορθώνουν ευπάθειες που εκθέτουν κωδικούς πρόσβασης και αποσπάσματα ήχου σε κακόβουλους χάκερ.

Ένα ζήτημα, που παρακολουθήθηκε ως CVE-2024-44207, επέτρεπε στα ηχητικά μηνύματα στο Messages να καταγράφουν σύντομα αποσπάσματα ήχου πριν ενεργοποιηθεί η ένδειξη μικροφώνου.

Το δεύτερο σφάλμα, το CVE-2024-44204, θα μπορούσε ενδεχομένως να επιτρέψει στο VoiceOver να διαβάζει δυνατά τους αποθηκευμένους κωδικούς πρόσβασης ενός χρήστη λόγω ενός προβλήματος logic.

Δείτε ακόμα: iOS 18: Πώς να προσαρμόσετε και να αναδιατάξετε την εφαρμογή Photos

Η Apple είπε ότι οι ενημερώσεις σημείων λειτουργικού συστήματος για κινητά περιλαμβάνουν βελτιωμένη επικύρωση και ελέγχους.

Δεν υπάρχουν ενδείξεις ότι κάποιο από τα δύο σφάλματα έγινε αντικείμενο εκμετάλλευσης πριν από τη διαθεσιμότητα των ενημερώσεων κώδικα.

Η ενημέρωση iOS 18.0.1 διορθώνει επίσης ζητήματα όπου η οθόνη αφής ενδέχεται να μην ανταποκρίνεται προσωρινά, η κάμερα παγώνει, η εφαρμογή Messages διακόπτεται απροσδόκητα, καθώς και ζητήματα απόδοσης χωρίς τεκμηρίωση.

Η Apple κυκλοφόρησε το iOS 18 πριν από λιγότερο από ένα μήνα με διορθώσεις για τουλάχιστον 33 ευπάθειες ασφαλείας που εκθέτουν τα iPhone και τα iPad σε μια ποικιλία από κακόβουλες επιθέσεις χάκερ.

Δείτε επίσης: iOS 18: Πώς να κρύψετε και να κλειδώσετε εφαρμογές στο iPhone;

Οι ενημερώσεις iOS, όπως η iOS 18.0.1 είναι απαραίτητες για τη διατήρηση της βέλτιστης απόδοσης, ασφάλειας και λειτουργικότητας των συσκευών Apple. Με κάθε νέα έκδοση, η Apple εισάγει μια σειρά λειτουργιών και βελτιώσεων που έχουν σχεδιαστεί για να βελτιώσουν την εμπειρία του χρήστη. Αυτές οι ενημερώσεις συχνά περιλαμβάνουν σημαντικές ενημερώσεις κώδικα ασφαλείας που προστατεύουν τις συσκευές από ευπάθειες, διασφαλίζοντας ότι τα προσωπικά δεδομένα παραμένουν ασφαλή. Επιπλέον, οι ενημερώσεις iOS μπορούν να φέρουν νέες εφαρμογές, εργαλεία και βελτιώσεις διεπαφής χρήστη, οι οποίες προσφέρουν στους χρήστες νέους και καινοτόμους τρόπους αλληλεπίδρασης με τις συσκευές τους. Είναι σημαντικό για τους χρήστες να διατηρούν ενημερωμένα τα λειτουργικά τους συστήματα για να επωφεληθούν από αυτές τις βελτιώσεις και να διατηρήσουν τη συμβατότητα με τις πιο πρόσφατες εφαρμογές και υπηρεσίες που είναι διαθέσιμες στο οικοσύστημα της Apple.

Πηγή: securityweek

Η Cloudflare μπλόκαρε τη μεγαλύτερη DDoS επίθεση που έχει καταγραφεί (3.8 Tbps)

Η Cloudflare κατάφερε να μετριάσει μια denial-of-service (DDoS) εκστρατεία, κατά τη διάρκεια της οποίας οι ογκομετρικές επιθέσεις κορυφώθηκαν στα 3,8 terabit ανά δευτερόλεπτο (3.8 Tbps – οι μεγαλύτερες που έχουν καταγραφεί δημόσια μέχρι σήμερα). Οι επιθέσεις στόχευαν οργανισμούς στους τομείς των χρηματοοικονομικών, του διαδικτύου και των τηλεπικοινωνιών. Κατά τη διάρκεια της εκστρατείας (περίπου ένα μήνα) σημειώθηκαν περισσότερες από 100 ογκομετρικές DDoS επιθέσεις.

Δείτε επίσης: Η ευπάθεια CUPS μπορεί να χρησιμοποιηθεί σε επιθέσεις DDoS

DDoS 3.8 Tbps Cloudflare

Σε μια ογκομετρική επίθεση DDoS, ο στόχος κατακλύζεται από μεγάλες ποσότητες δεδομένων. Στόχος είναι η διακοπή λειτουργίας των υπηρεσιών ενός συστήματος ή μιας ιστοσελίδας, καθιστώντας τη μη προσβάσιμη για τους χρήστες. Στην ουσία, η επίθεση αυτή προκαλεί μια υπερφόρτωση των πόρων του συστήματος, καθιστώντας το ανίκανο να ανταποκριθεί στα αιτήματα των χρηστών. Οι επιτιθέμενοι σε μια DDoS επίθεση χρησιμοποιούν συνήθως ένα δίκτυο, γνωστό ως botnet, που αποτελείται από πολλούς υπολογιστές. Ο επιτιθέμενος χρησιμοποιεί αυτούς τους υπολογιστές για να στείλει μεγάλο όγκο αιτημάτων στο σύστημα που επιθυμεί να “χτυπήσει”.

Πολλές από τις επιθέσεις που εντόπισε η Cloudflare, στόχευαν στην υποδομή δικτύου του στόχου (network και transport layers L3/4) και ξεπέρασαν τα δύο δισεκατομμύρια πακέτα ανά δευτερόλεπτο (pps) και τα τρία terabit ανά δευτερόλεπτο (Tbps).

Δείτε επίσης: Το GorillaBot αναδείχθηκε ο «βασιλιάς» των DDoS επιθέσεων

Μολυσμένες συσκευές βρέθηκαν σε όλο τον κόσμο, με τις περισσότερες να εντοπίζονται στη Ρωσία, το Βιετνάμ, τις ΗΠΑ, τη Βραζιλία και την Ισπανία.

Οι επιτιθέμενοι αξιοποίησαν πολλούς τύπους παραβιασμένων συσκευών, όπως Asus home routers, συστήματα Mikrotik, DVR και web servers.

Η Cloudflare μετρίασε όλες τις επιθέσεις DDoS αυτόνομα και σημείωσε ότι αυτή που κορυφώθηκε στα 3,8 Tbps διήρκεσε 65 δευτερόλεπτα.

Η προηγούμενη μεγαλύτερη DDoS επίθεση που είχε αντιμετωπιστεί, ήταν μια στα 3,47 Tbps. Την αντιμετώπισε η Microsoft και στόχευε έναν πελάτη Azure στην Ασία.

Δείτε επίσης: Αυξάνονται οι DDoS επιθέσεις σε κυβερνητικές υπηρεσίες

Αποτροπή DDoS επιθέσεων

  • Εκπαίδευση υπαλλήλων σχετικά με επιθέσεις DDoS
  • Ενημέρωση εφαρμογών, λογισμικών και συστημάτων
  • Εφαρμογή ισχυρών εργαλείων παρακολούθησης δικτύου και συστημάτων ανίχνευσης για τον γρήγορο εντοπισμό ύποπτων μοτίβων traffic
  • Χρήση αξιολογήσεων κινδύνου για εντοπισμό πιθανών ευπαθειών στην υποδομή του δικτύου
  • Εφαρμογή ενός Captcha challenge για έλεγχο αυτοματοποιημένων ρομπότ
  • Διαμόρφωση firewalls για φιλτράρισμα ύποπτων μοτίβων traffic και για αποκλεισμό traffic από γνωστές κακόβουλες διευθύνσεις IP

Πηγή: www.bleepingcomputer.com

Πού μπορείτε να προπαραγγείλετε το Lego Horizon Adventures;

Όπως ανακοινώθηκε κατά τη διάρκεια του livestream του PlayStation στις 24 Σεπτεμβρίου, το Lego Horizon Adventures θα κυκλοφορήσει στις 14 Νοεμβρίου.

Lego Horizon Adventures

Το παιχνίδι συνδυάζει την περιπέτεια δράσης της σειράς Horizon με τον κόσμο του Lego. Αν και αυτή η συνεργασία είναι απρόσμενη, η μεγαλύτερη έκπληξη έρχεται από τις πλατφόρμες στις οποίες κυκλοφορεί: PS5, PC και Nintendo Switch.

Δείτε επίσης: Nintendo: Έκλεισε τον Switch emulator Ryujinx;

Δεδομένου ότι το Horizon είναι μια σειρά πρώτου κατασκευαστή της PlayStation και ότι το Lego Horizon Adventures έχει αναπτυχθεί σε συνεργασία με τα Guerrilla Studios, που ανήκουν στη Sony, δεν θα περιμέναμε μια έκδοση για Switch. Ωστόσο, αυτή η έκδοση υπάρχει και οι θαυμαστές έχουν τη δυνατότητα να προπαραγγείλουν την φυσική έκδοση του Lego Horizon Adventures για PS5 και Nintendo Switch στο Amazon. Η Digital Deluxe Edition είναι επίσης διαθέσιμη για προπαραγγελία.

Μπόνους προπαραγγελίας Lego Horizon Adventures

Η προπαραγγελία του Lego Horizon Adventures ξεκλειδώνει τη στολή του Shield-Weaver του Aloy μέσα στο παιχνίδι. Αυτό το μπόνους διατίθεται με τις προπαραγγελίες της τυπικής έκδοσης και της ψηφιακής πολυτελούς έκδοσης σε όλες τις πλατφόρμες.

Lego Horizon Adventures Digital Deluxe Edition

Διαβάστε περισσότερα: Fortnite – χρονικά όρια: Οι γονείς θα ορίζουν πόση ώρα θα παίξει το παιδί

Η Standard Edition του Lego Horizon Adventures περιλαμβάνει το βασικό παιχνίδι στην αγαπημένη σας πλατφόρμα, καθώς και τα προνόμια προπαραγγελίας. Φυσικά, οι φυσικές εκδόσεις για PS5 και Nintendo Switch είναι διαθέσιμες για προπαραγγελία μέσω Amazon, Target και GameStop. Επιπλέον, μπορείτε να κάνετε ψηφιακές προπαραγγελίες.

Για όσους επιθυμούν περισσότερα περιεχόμενα εντός του παιχνιδιού, μπορείτε να αποκτήσετε την ψηφιακή πολυτελή έκδοση του Lego Horizon Adventures στην τιμή των 70 $. Αυτή η έκδοση περιλαμβάνει το βασικό παιχνίδι, το preorder bonus skin, καθώς και επιπλέον περιεχόμενο, όπως ένα rollercoaster για την πόλη Mother’s Heart και μια ποικιλία μοναδικών εξαρτημάτων για τον Aloy, όπως:

Lego Horizon Adventures
  • Banuk Armor outfit
  • Shadow Stalwart outfit
  • Metal “Alloy” Aloy outfit
  • Ratchet outfit
  • Rivet outfit
  • Sackboy outfit

Δείτε ακόμη: Τα πάντα για το Κεφάλαιο 5, Σεζόν 3 του Fortnite Battle Royale

Οι ψηφιακές προπαραγγελίες είναι διαθέσιμες σε PSN και PC μέσω του Steam και του Epic Games Store. Οι ψηφιακές προπαραγγελίες Switch θα είναι διαθέσιμες στο eShop σε μεταγενέστερη ημερομηνία.

Πηγή: gamespot

Κινέζοι φυλακίστηκαν για απάτη με πλαστά Apple iPhone

Δύο Κινέζοι υπήκοοι καταδικάστηκαν σε φυλάκιση για απάτη εναντίον της Apple, αφού αντάλλαξαν πάνω από 6.000 πλαστά iPhone με αυθεντικά, κερδίζοντας περισσότερα από 2,5 εκατομμύρια δολάρια.

Δείτε επίσης: INTERPOL: Σύλληψη οκτώ ατόμων για phishing & romance scams

απάτη πλαστά iPhone

Μεταξύ Ιουλίου 2017 και Δεκεμβρίου 2019, οι Haotian Sun και Pengfei Xue και οι συν-συνωμότες τους, Wen Jin Gao και Dian Luo, εκμεταλλεύτηκαν την πολιτική αντικατάστασης συσκευών της Apple για να αντικαταστήσουν μη λειτουργικά πλαστά iPhone με γνήσιες συσκευές.

Στόχος τους ήταν «να πλουτίσουν παράνομα αποκτώντας με δόλο αυθεντικά iPhone από την Apple αφού έκαναν αίτηση για επισκευή και αντικατάσταση μη αυθεντικών iPhone», αναφέουν τα δικαστικά έγγραφα.

Τα πλαστά iPhone αποστέλλονταν από το Χονγκ Κονγκ σε γραμματοκιβώτια πρακτορείου λήψης εμπορικής αλληλογραφίας (CMRA) σε καταστήματα United Parcel Service (UPS) στις Ηνωμένες Πολιτείες. Για να ανοίξουν αυτά τα γραμματοκιβώτια, χρησιμοποίησαν τις πραγματικές τους ταυτότητες πανεπιστημίου και τις άδειες οδήγησης.

Όπως ανακαλύφθηκε από τους ερευνητές, υπέβαλαν αυτά τα ψεύτικα iPhone με πλαστά IMEI και σειριακούς αριθμούς σε καταστήματα λιανικής της Apple και σε εξουσιοδοτημένους παρόχους σέρβις της Apple.

Δείτε ακόμα: Εκατομμύρια Βρετανοί έχουν πέσει θύματα απατών

Η Apple τους έστειλε ανταλλακτικά iPhone μέσω ιδιωτικών και εμπορικών διακρατικών εταιρειών (συμπεριλαμβανομένων των FedEx, DLH και UPS). Οι συσκευές στη συνέχεια στάλθηκαν πίσω στο Χονγκ Κονγκ, όπου πουλήθηκαν και τα έσοδα μοιράστηκαν στους συνωμότες.

Η απάτη με τα πλαστά iPhone ήταν δυνατή επειδή οι πελάτες της Apple μπορούν να επιστρέψουν ελαττωματικά iPhone μέσω ταχυδρομείου, σε καταστήματα λιανικής Apple ή μέσω εξουσιοδοτημένων παρόχων σέρβις της Apple και να τα ανταλλάξουν με νέα εντός ενός έτους από την αγορά, στο πλαίσιο του προγράμματος εγγύησης σέρβις και αντικατάστασης της εταιρείας.

Ο Sun και ο Xue συνελήφθησαν από επιθεωρητές των ΗΠΑ τον Δεκέμβριο του 2019 και καταδικάστηκαν και οι δύο για απάτη αλληλογραφίας και συνωμοσία τον Φεβρουάριο.

Ο Sun καταδικάστηκε σε 57 μήνες φυλάκιση και τρία χρόνια υπό επιτήρηση, ενώ ο Xue καταδικάστηκε σε ποινή φυλάκισης 54 μηνών ακολουθούμενη από τρία χρόνια υπό επίβλεψη. Το δικαστήριο τους διέταξε επίσης να πληρώσουν στην Apple 1.072.200 και 397.800 δολάρια ως αποζημίωση, αντίστοιχα.

Δείτε επίσης: Γιατί παρατηρείται αύξηση ειδοποιήσεων για απάτες πιστωτικών καρτών;

Τα πλαστά smartphones έχουν γίνει μια σημαντική ανησυχία τόσο για τους καταναλωτές όσο και για τους κατασκευαστές, αποτελώντας μια σημαντική απάτη που επηρεάζει τόσο την οικονομική ασφάλεια όσο και την ασφάλεια των δεδομένων. Αυτές οι ψεύτικες συσκευές μιμούνται συχνά δημοφιλείς μάρκες, καθιστώντας δύσκολο για τις ανυποψίαστους οι αγοραστές και να τις ξεχωρίσουν από τα γνήσια προϊόντα. Τα πλαστά smartphone συνήθως δεν διαθέτουν την ποιότητα, την απόδοση και τις εγγυήσεις που σχετίζονται με τα αυθεντικά μοντέλα, με αποτέλεσμα κακές εμπειρίες χρήστη και αυξημένο κίνδυνο δυσλειτουργίας. Επιπλέον, αυτές οι συσκευές ενδέχεται να είναι προεγκατεστημένες με κακόβουλο λογισμικό σχεδιασμένο να κλέβει προσωπικές πληροφορίες, θέτοντας σε κίνδυνο το απόρρητο των χρηστών. Είναι σημαντικό για τους καταναλωτές να είναι προσεκτικοί, αγοράζοντας smartphone μόνο από αξιόπιστους λιανοπωλητές και επαληθεύοντας την αυθεντικότητα μέσω επίσημων καναλιών για να αποφύγουν να πέσουν θύματα αυτής της απάτης.

Πηγή: bleepingcomputer