Αρχική Blog Σελίδα 379

Το Hessen Consumer Center έπεσε θύμα επίθεσης ransomware

To Hessen Consumer Center στη Γερμανία, δέχτηκε επίθεση ransomware, με αποτέλεσμα να τεθούν εκτός λειτουργίας τα συστήματα πληροφορικής toy και να διακοπεί προσωρινά η διαθεσιμότητά τoυ.

Δείτε επίσης: Πάνω από 40 χώρες θα υπογράψουν για να σταματήσουν να πληρώνουν λύτρα σε ransomware συμμορίες

Hessen Consumer Center ransomware

Το Hessen είναι ένα κρατίδιο στην κεντρική Γερμανία με πάνω από έξι εκατομμύρια κατοίκους, περιλαμβάνοντας τη Φρανκφούρτη, τη δεύτερη μεγαλύτερη μητροπολιτική περιοχή της χώρας και ένα σημαντικό οικονομικό κέντρο.

Το Hessen Consumer Center είναι μια μη κερδοσκοπική οργάνωση που στοχεύει να παρέχει αμερόληπτες συμβουλές στους κατοίκους του Hessen σχετικά με τον νόμο των καταναλωτών, τηλεφωνία και internet, οικονομικά και ασφάλιση, εξοικονόμηση ενέργειας, υγεία και φροντίδα, τρόφιμα και διατροφή.

Μια ανακοίνωση που δημοσιεύτηκε χθες στη διαδικτυακή πύλη του Hessen Consumer Center αναφέρει ότι οι τηλεφωνικές και ηλεκτρονικές επικοινωνίες επηρεάστηκαν από επίθεση ransomware που σημειώθηκε την Πέμπτη, 22 Φεβρουαρίου.

Τις πρώτες πρωινές ώρες της Πέμπτης, πραγματοποιήθηκε επίθεση στην υποδομή πληροφορικής του Consumer Center του Hessen“, αναφέρει η ανακοίνωση. Ως αποτέλεσμα, το Consumer Center του Hessen δεν ήταν δυνατό να επικοινωνήσει τηλεφωνικά για μικρό χρονικό διάστημα την Παρασκευή.

Αν και οι διαταραχές στην επικοινωνία έχουν επιλυθεί κυρίως και η ιστοσελίδα λειτουργεί πλήρως, οι άνθρωποι συνεχίζουν να αντιμετωπίζουν δυσκολίες στην επικοινωνία με το κέντρο συμβουλών καταναλωτών και με τους υπερασπιστές των καταναλωτών.

Εξωτερικοί ειδικοί ασφάλειας πληροφορικής βοηθούν στις προσπάθειες του οργανισμού να αποκαταστήσει τη διαθεσιμότητα όλων των καναλιών επικοινωνίας στα κέντρα συμβουλών που επηρεάστηκαν, αλλά μέχρι στιγμής δεν έχει δοθεί εκτίμηση για την επιστροφή στις κανονικές εργασίες.

Δείτε ακόμα: Hive ransomware: Αμοιβή 10 εκατομμύρια για πληροφορίες σχετικά με τα μέλη του

Το πιο ανησυχητικό στοιχείο της κυβερνοεπίθεσης είναι η πιθανότητα παραβίασης δεδομένων που θα μπορούσε να έχει επηρεάσει πολίτες που επικοινώνησαν με το κέντρο συμβουλών.

Οι δράστες ransomware συχνά κλέβουν δεδομένα από τα παραβιασμένα δίκτυα πριν προχωρήσουν σε κρυπτογράφηση για να τα χρησιμοποιήσουν ως μέσο πίεσης στη συνέχεια της φάσης εκβιασμού.

Το Hessen Consumer Center ανακοίνωσε ότι δεν μπορεί να επιβεβαιώσει εάν είχαν κλαπεί δεδομένα ως αποτέλεσμα της επίθεσης ransomware σε αυτό το στάδιο της έρευνας, αλλά θα ενημερώσει τα άτομα που επηρεάζονται εάν και όταν επιβεβαιωθεί η παραβίαση προσωπικών δεδομένων.

Το Hessen Consumer Center διευκρίνισε ότι προσπαθεί να αποθηκεύει την ελάχιστη δυνατή ποσότητα δεδομένων στους διακομιστές του, ως μέρος της δέσμευσής του για προστασία δεδομένων. Ωστόσο, δεν ανέφερε ποια είδη δεδομένων κατέχει.

Τα γραφεία προστασίας δεδομένων και ασφάλειας πληροφορικής του κράτους ενημερώθηκαν για το περιστατικό κυβερνοασφάλειας, και κατατέθηκε ποινική καταγγελία στην αστυνομία του Hessen.

Μέχρι στιγμής, καμία από τις μεγάλες ομάδες ransomware δεν είχε αναλάβει την ευθύνη για την επίθεση που σημειώθηκε την προηγούμενη εβδομάδα στον οργανισμό.

Δείτε επίσης: Knight ransomware: Πωλείται ο source code

Ποιες είναι οι συνέπειες μιας ransomware επιθέσης;

Μια από τις πιο άμεσες συνέπειες μιας επίθεσης ransomware είναι η απώλεια πρόσβασης σε σημαντικά ψηφιακά αρχεία και δεδομένα. Τα ransomware κρυπτογραφούν τα αρχεία του χρήστη, καθιστώντας τα μη προσβάσιμα χωρίς το απαραίτητο κλειδί αποκρυπτογράφησης. Επιπλέον, η επίθεση ransomware μπορεί να προκαλέσει σημαντική διακοπή στη λειτουργία μιας επιχείρησης ή οργανισμού, όπως στην περίπτωση του Hessen Consumer Center. Αυτό μπορεί να οδηγήσει σε απώλεια παραγωγικότητας, αυξημένο κόστος λειτουργίας και, σε ορισμένες περιπτώσεις, σε απώλεια εμπιστοσύνης από τους πελάτες ή τους συνεργάτες. Μια άλλη σημαντική συνέπεια είναι η πιθανή απώλεια ευαίσθητων ή εμπιστευτικών πληροφοριών. Τέλος, η αντιμετώπιση μιας επίθεσης ransomware μπορεί να είναι πολύ δαπανηρή. Αυτό περιλαμβάνει το κόστος της αποκατάστασης των συστημάτων, την απώλεια εσόδων λόγω διακοπής της λειτουργίας, τις δαπάνες για την ενίσχυση της ασφάλειας και, σε ορισμένες περιπτώσεις, το κόστος της πληρωμής των λύτρων.

Πηγή: bleepingcomputer

Black Basta και Bl00dy ransomware στοχεύουν το ScreenConnect

Οι ομάδες ransomware Black Basta και Bl00dy έχουν ενωθεί σε εκτεταμένες επιθέσεις που στοχεύουν διακομιστές ScreenConnect που δεν έχουν ενημερωθεί για μια σοβαρή ευπάθεια παράκαμψης πιστοποίησης μέγιστης σοβαρότητας.

Δείτε επίσης: ConnectWise: Ενημέρωση του ScreenConnect λόγω κρίσιμου RCE
Black Basta Bl00dy ScreenConnect

Αυτό το κρίσιμο ελάττωμα (CVE-2024-1709) επιτρέπει σε επιτιθέμενους να δημιουργήσουν λογαριασμούς διαχειριστή σε διακεκριμένους διακομιστές που είναι εκτεθειμένοι στο διαδίκτυο, να διαγράψουν όλους τους άλλους χρήστες και να αναλάβουν τον έλεγχο οποιασδήποτε ευάλωτης συσκευής.

Η ευπάθεια CVE-2024-1709 εκμεταλλεύεται ενεργά από την προηγούμενη Τρίτη, μία μέρα μετά την έκδοση ενημερώσεων ασφαλείας από την ConnectWise και τη δημοσίευση proof-of-concept από αρκετές εταιρείες κυβερνοασφάλειας.

Την προηγούμενη εβδομάδα, η ConnectWise επιδιόρθωσε επίσης μια ευπάθεια υψηλής σοβαρότητας στη διαδρομή (CVE-2024-1708) που μπορεί να εκμεταλλευτεί μόνο από απειλητικούς φορείς με υψηλά προνόμια.

Η εταιρεία κατάργησε όλους τους περιορισμούς άδειας την προηγούμενη εβδομάδα, έτσι ώστε οι πελάτες με ληγμένες άδειες να μπορούν να προστατεύσουν τους servers τους από επιθέσεις που επηρεάζουν όλες τις εκδόσεις του ScreenConnect. Την Πέμπτη, η CISA πρόσθεσε επίσης το CVE-2024-1709 στον Κατάλογο των Εκμεταλλεύσιμων Ευπαθειών, καλώντας τις ομοσπονδιακές υπηρεσίες των Η.Π.Α. να ασφαλίσουν τους διακομιστές τους έως τις 29 Φεβρουαρίου.

Η Shadowserver αναφέρει ότι η ευπάθεια CVE-2024-1709 εκμεταλλεύεται ευρέως σε επιθέσεις, με δεκάδες IPs να επικεντρώνονται σε διακομιστές που εκτίθενται στο διαδίκτυο, ενώ η Shodan παρακολουθεί αυτή τη στιγμή πάνω από 10.000 διακομιστές ScreenConnect (μόνο 1.559 εκτελούν την ενημερωμένη έκδοση ScreenConnect 23.9.8).

Δείτε ακόμα: LockBit ransomware: Μολύνει δίκτυα μέσω ευπάθειας ScreenConnect

Black Basta Bl00dy ransomware

Κατά την ανάλυση αυτών των διαρκών επιθέσεων, η Trend Micro ανακάλυψε ότι οι ομάδες ransomware Black Basta και Bl00dy άρχισαν επίσης να εκμεταλλεύονται το ελλάτωμα του ScreenConnect για αρχική πρόσβαση και εγκατάσταση backdoors στα δίκτυα των θυμάτων με web shells.

Κατά τη διερεύνηση των επιθέσεων, η Trend Micro παρατήρησε δραστηριότητες αναγνώρισης, ανακάλυψης και εξέλιξης προνομίων μετά την πρόσβαση των επιτιθέμενων στο δίκτυο και την ανάπτυξη των Cobalt Strike beacons που σχετίζονται με το Black Basta σε παραβιασμένα συστήματα.

Η ομάδα Bl00dy χρησιμοποίησε φορτία που κατασκευάστηκαν χρησιμοποιώντας τις διαρροές δημιουργών Conti και LockBit Black.

Η Trend Micro παρατήρησε επίσης επιθέσεις στις οποίες οι εισβολείς χρησιμοποιούσαν το malware XWorm με δυνατότητες RAT και ransomware.

Άλλοι κακόβουλοι φορείς χρησιμοποίησαν τη νεοαποκτηθείσα πρόσβαση σε παραβιασμένους διακομιστές ScreenConnect για να εγκαταστήσουν διάφορα εργαλεία απομακρυσμένης διαχείρισης, όπως τα Atera και Syncro.

Η Sophos αποκάλυψε για πρώτη φορά σε έκθεση την Πέμπτη ότι τα πρόσφατα επιδιορθωμένα ελαττώματα στο ScreenConnect εκμεταλλεύονται σε επιθέσεις ransomware.

Η εταιρεία κυβερνοασφάλειας Huntress επιβεβαίωσε επίσης τα ευρήματά της την προηγούμενη εβδομάδα και δήλωσε ότι “ένας τοπικός φορέας κυβέρνησης, συμπεριλαμβανομένων συστημάτων που πιθανόν συνδέονται με τα 911 συστήματά τους” και ένα “κέντρο υγείας” έχουν επίσης πληγεί από ranswomware που εκμεταλλεύτηκαν την ανάκληση εξουσιοδότησης CVE-2024-1709 για να εισβάλουν στα δίκτυα των θυμάτων.

Δείτε επίσης: Blackcat ransomware: Στοχεύει κέντρα υγειονομικής περίθαλψης

Ποιες είναι οι καλύτερες πρακτικές για την πρόληψη του ransomware;

Για να προστατευτείτε από επιθέσεις ransomware όπως αυτή των Black Basta και Bl00dy στο ScreenConnect, η ενημέρωση και εκπαίδευση των χρηστών είναι ζωτικής σημασίας. Οι χρήστες πρέπει να γνωρίζουν τα κοινά σημάδια των επιθέσεων ransomware, όπως ύποπτα email και σύνδεσμοι. Χρησιμοποιήστε ένα ισχυρό πρόγραμμα antivirus και κρατήστε το ενημερωμένο. Διατηρήστε τα λειτουργικά συστήματα και το λογισμικό σας ενημερωμένα. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν το σύστημά σας από το ransomware. Δημιουργήστε τακτικά αντίγραφα ασφαλείας των σημαντικών δεδομένων και αποθηκεύστε τα σε ένα ασφαλές μέρος, όπως ένας εξωτερικός σκληρός δίσκος ή ένα cloud service. Περιορίστε τα δικαιώματα των χρηστών στο ελάχιστο απαραίτητο. Οι χρήστες που δεν έχουν την ανάγκη για δικαιώματα διαχειριστή δεν πρέπει να έχουν πρόσβαση σε αυτά, καθώς αυτό μπορεί να μειώσει τον κίνδυνο επιθέσεων ransomware.

Πηγή: bleepingcomputer

Διακοπή λειτουργίας του Apple Music και του iTunes Store

Οι υπηρεσίες της Apple, Apple Music και iTunes Store, αντιμετωπίζουν διακοπή στην λειτουργία τους, δημιουργώντας προβλήματα πρόσβασης.

διακοπή λειτουργίας Apple Music iTunes

Ο τεχνολογικός γίγαντας αναγνώρισε το πρόβλημα και εργάζεται επί του παρόντος για την αντιμετώπισή του. Δεν υπάρχει ακόμα χρονοδιάγραμμα για την πλήρη αποκατάσταση των υπηρεσιών.

Διαβάστε επίσης: Apple Music: Δοκιμάζει την εισαγωγή τραγουδιών από άλλες υπηρεσίες

Οι αναφορές για προβλήματα στην υπηρεσία διακοπών της Apple άρχισαν να εμφανίζονται στη σελίδα Κατάστασης Συστήματος μετά την έναρξή τους, προκαλώντας αναστάτωση σε πολλούς χρήστες. Οι συνδρομητές του Apple Music αντιμετώπισαν προβλήματα με αργές ταχύτητες και, σε ορισμένες περιπτώσεις, αδυναμία πρόσβασης στην υπηρεσία. Επίσης, οι συνδρομητές του iTunes Store αντιμετώπισαν προβλήματα με την επεξεργασία συναλλαγών και τη λήψη περιεχομένου. Η άμεση αντίδραση της Apple στη διακοπή αποδεικνώνει τη δέσμευση και τις ενέργειες της εταιρείας για την αποκατάσταση των προβλημάτων.

Η Apple δεν έχει ακόμη αποκαλύψει τη βασική αιτία των διακοπών στην υπηρεσία της, αλλά επιβεβαίωσε ότι οι έρευνες βρίσκονται σε εξέλιξη. Η έλλειψη επίσημης ανακοίνωσης σχετικά με το πότε θα επανέλθει η κανονική λειτουργία έχει αφήσει πολλούς χρήστες σε αβεβαιότητα, περιμένοντας ανυπόμονα για ενημερώσεις. Αυτό το περιστατικό υπογραμμίζει τις προκλήσεις που αντιμετωπίζουν ακόμη και οι τεχνολογικοί γίγαντες στη διατήρηση της συνεχούς υπηρεσίας ανάμεσα στην αυξανόμενη ψηφιακή ζήτηση.

Επιπτώσεις στους χρήστες και μελλοντικά προληπτικά μέτρα

Αυτή η διακοπή υπηρεσίας λειτουργεί ως υπενθύμιση των ευαίσθητων σημείων στις ψηφιακές υπηρεσίες και των επιπτώσεων που μπορεί να έχουν τέτοιες διακοπές στην εμπειρία των χρηστών. Για πολλούς, υπηρεσίες όπως το Apple Music και το iTunes Store αποτελούν ουσιώδες κομμάτι της καθημερινής ψυχαγωγίας και ακόμα και η παραμικρή διακοπή, αν και πρόσκαιρη, διακόπτει τη ρουτίνα τους και την πρόσβαση στο περιεχόμενο. Καθώς η Apple προσπαθεί να αντιμετωπίσει τα προβλήματα, αυτό το γεγονός μπορεί να προκαλέσει συζητήσεις για την ανάγκη ενίσχυσης της υποδομής και την εφαρμογή πιο αποτελεσματικών μηχανισμών για την πρόληψη μελλοντικών διακοπών.

διακοπή Apple Music iTunes

Δείτε περισσότερα: Τέλος στις Συνδρομές μέσω iTunes: Οι Νέες Οδηγίες της Netflix

Οι πρόσφατες ανακοινώσεις για τη διακοπή λειτουργίας του Apple Music και του iTunes Store προκάλεσαν ανησυχία στους χρήστες, αναδεικνύοντας τη σπουδαιότητα της αξιοπιστίας στις ψηφιακές υπηρεσίες. Καθώς η Apple εξετάζει και αντιμετωπίζει αυτά τα θέματα, η τεχνολογική κοινότητα και οι χρήστες παρακολουθούν με ενδιαφέρον τα βήματα που σχεδιάζει η εταιρεία για τη βελτίωση της σταθερότητας των υπηρεσιών και τη βελτίωση της εμπειρίας χρήστη.

Πηγή: bnnbreaking.com

Πώς το “Willy Wonka Experience” επιβεβαίωσε, ότι το AI δεν έχει καμία σχέση με την πραγματικότητα!

Η αστυνομία κλήθηκε στην εκδήλωση του “Willy Wonka Chocolate Experience” στη Γλασκώβη της Σκωτίας, καθώς τα παιδιά ξεκίνησαν να κλαίνε, όταν διαπίστωσαν ότι αυτό που υποσχόταν το AI στην ταινία, ήταν στην πραγματικότητα ψέμα.

Willy Wonka Chocolate Experience

Ο οργανισμός House of Illuminati, που διοργάνωσε την εκδήλωση, φέρεται να χρεώνει μέχρι 35 λίρες (περίπου 42 ευρώ) το εισιτήριο για ένα απόγευμα δραστηριοτήτων εμπνευσμένων από την “επανεκκίνηση” του “Wonka” με τον Timothée Chalamet – τον πρωταγωνιστή Wonka -. Η εκδήλωση υποτίθεται ότι θα περιλάμβανε δάση γεμάτα γλειφιτζούρια, καταρράκτες με ζελέ, ιπτάμενα άλογα, γιγάντια μανιτάρια και άλλες φανταστικές σκηνές, όπου “τα όνειρα σοκολάτας γίνονται πραγματικότητα”.

Όταν εκατοντάδες οικογένειες έφτασαν στο σημείο, βρέθηκαν μπροστά σε ένα ερειπωμένο εργοστάσιο με βρώμικα παράθυρα και ακάλυπτα συστήματα κλιματισμού. Τα πλαστικά γλυκά και άλλα αναλώσιμα, ήταν σκόρπια πάνω σε γυμνά τσιμεντένια πατώματα.

Απογοητευμένες οικογένειες ανέφεραν ότι οι ιδιότροποι Oompa Loompas αποδείχθηκε ότι ήταν εν τέλει ηθοποιοί που απήγγειλαν μανιωδώς σενάρια τη νύχτα πριν την εκδήλωση. Οι ηθοποιοί φέρεται ότι ανέφεραν στα social media ότι τους ζητήθηκε να αυτοσχεδιάσουν με σκηνικά που δεν υπήρχαν καν όταν έφτασαν.

Διαβάστε επίσης: Πώς η τεχνητή νοημοσύνη διευκολύνει τον ιατρικό τομέα;

Ο πελάτης Stuart Sinclair, ανέφερε στο Facebook πως μια εκδήλωση που αναμενόταν να προσφέρει μία ώρα ψυχαγωγίας και τελικά κράτησε μόλις δύο λεπτά, είχε ως κυρίαρχο στοιχείο τις διαμαρτυρίες των παρευρισκομένων.

Willy Wonka Chocolate Experience

Ο Sinclair αναφέρθηκε ότι χρειάστηκε δύο ώρες για να φθάσει στην εκδήλωση με τους δύο γιους και την τετράχρονη κόρη του. “Η εμπειρία ήταν σαν την ανακάλυψη του Willy Wonka με ρυάκια σοκολάτας και μια υπέροχη μέρα για τα παιδιά”, σημείωσε. “Δε θα συνιστούσα αυτή την εταιρεία ποτέ.” Ο Sinclair ανέφερε την εμπειρία ως μια “πλήρη απάτη“. Το House of Illuminati δεν ανταποκρίθηκε άμεσα στο αίτημα του Gizmodo για σχόλια.

Το House of Illuminati προσέφερε πλήρεις επιστροφές χρημάτων σε 850 πελάτες και ακύρωσε την εκδήλωση μόλις μια μέρα μετά.

Πηγή: gizmodo.com

Οι Ρώσοι hackers APT28 παραβιάζουν Ubiquiti EdgeRouters για επιθέσεις

Το FBI, η NSA, η Διοίκηση Κυβερνοχώρου των ΗΠΑ και διεθνείς εταίροι προειδοποιούν ότι οι Ρώσοι στρατιωτικοί hackers APT28 χρησιμοποιούν παραβιασμένους Ubiquiti EdgeRouters για επιθέσεις.

Ubiquiti EdgeRouters

Οι Ρώσοι hackers APT28 – κυβερνοκατάσκοποι της Στρατιωτικής Μονάδας 26165 (μέρος του Main Intelligence Directorate of the General Staff – GRU) χρησιμοποιούν αυτούς τους routers για να δημιουργήσουν εκτεταμένα botnet που τους βοηθούν να κλέβουν credentials, να συλλέγουν NTLMv2 digests και να διακινούν κακόβουλο traffic.

Επίσης, οι hackers χρησιμοποιούν τους routers για τη φιλοξενία εργαλείων και σελίδων phishing, για επιθέσεις που στοχεύουν στρατούς, κυβερνήσεις και άλλους οργανισμούς παγκοσμίως.

Δείτε επίσης: Το FBI “κατέρριψε” το Moobot botnet που χρησιμοποιούνταν από Ρώσους hackers

Οι Ubiquiti EdgeRouters συχνά αποστέλλονται με προεπιλεγμένα διαπιστευτήρια και δεν διαθέτουν καμία προστασία firewall“, προειδοποιούν οι υπηρεσίες.

Επίσης, δεν γίνεται αυτόματη ενημέρωση του firmware. Οι χρήστες πρέπει να κάνουν την ενημέρωση manually.

Νωρίτερα αυτό το μήνα, το FBI διέκοψε ένα botnet που αποτελούνταν από Ubiquiti EdgeRouters, που είχαν μολυνθεί με το κακόβουλο λογισμικό Moobot. Η αρχική μόλυνση είχε γίνει από άλλους hackers, αλλά οι Ρώσοι hackers APT28 το επαναχρησιμοποίησαν αργότερα για να δημιουργήσουν ένα εργαλείο κατασκοπείας.

Κατά τη διερεύνηση των χακαρισμένων routers, το FBI ανακάλυψε διάφορα εργαλεία της APT28, συμπεριλαμβανομένων Python scripts για κλοπή webmail credentials, προγραμμάτων σχεδιασμένων για τη συλλογή NTLMv2 digests και προσαρμοσμένων routing rules που ανακατευθύνουν αυτόματα το phishing traffic σε υποδομή επίθεσης.

Δείτε επίσης: Το Glupteba botnet αποφεύγει την ανίχνευση με ένα UEFI Bootkit

Οι Ρώσοι hackers APT28 έχουν συνδεθεί με πολλές επιθέσεις σε σημαντικούς οργανισμούς. Για παράδειγμα, είχαν παραβιάσει το Γερμανικό Ομοσπονδιακό Κοινοβούλιο (Deutscher Bundestag), την Democratic Congressional Campaign Committee (DCCC) και την Democratic National Committee (DNC) πριν από τις προεδρικές εκλογές των ΗΠΑ το 2016.

Ρώσοι hackers APT28

Ubiquiti EdgeRouters: Πώς να τους “σώσετε”;

Το FBI και οι συνεργαζόμενες υπηρεσίες συνιστούν τα ακόλουθα μέτρα για να απαλλάξετε τους routers από το malware και να αποκλείσετε την πρόσβαση των Ρώσων hackers APT28:

  • Εκτελέστε επαναφορά εργοστασιακών ρυθμίσεων (hardware)
  • Κάντε αναβάθμιση στην πιο πρόσφατη έκδοση firmware
  • Αλλάξτε προεπιλεγμένα credentials
  • Εφαρμόστε strategic firewall rules σε WAN-side interfaces για να αποτρέψετε την ανεπιθύμητη έκθεση σε υπηρεσίες απομακρυσμένης διαχείρισης.

Δείτε επίσης: Οι χειριστές του KV-Botnet προσπαθούν να επανέλθουν μετά τις ενέργειες του FBI

Προστασία από botnets

Για να προστατευτείτε από τα Botnet, είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα της συσκευής σας ενημερωμένα. Οι επιθέσεις botnet συχνά εκμεταλλεύονται γνωστές ευπάθειες που έχουν διορθωθεί σε πιο πρόσφατες εκδόσεις του λογισμικού.

Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων.

Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά είναι άλλος ένας τρόπος για να προστατευθείτε από το Botnet. Οι επιθέσεις botnet συχνά προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης (π.χ. στα Ubiquiti EdgeRouters), οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.

Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν και των τεχνικών που χρησιμοποιούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.

Πηγή: www.bleepingcomputer.com

LabHost: Χρησιμοποιείται για επιθέσεις σε πελάτες τραπεζών του Καναδά

Η πλατφόρμα Phishing as a Service (PhaaS) “LabHost” χρησιμοποιείται ευρέως από εγκληματίες του κυβερνοχώρου για στόχευση τραπεζών της Βόρειας Αμερικής και ιδιαίτερα του Καναδά.

LabHost PhaaS Phishing as a Service

Οι πλατφόρμες PhaaS παρέχουν στους εγκληματίες τα κατάλληλα εργαλεία για να πραγματοποιήσουν τις επιθέσεις τους. Προσφέρουν phishing kits, υποδομή για τη φιλοξενία σελίδων, δημιουργία περιεχομένου email και υπηρεσίες επισκόπησης καμπάνιας. Οι κυβερνοεγκληματίες δίνουν συνήθως μια μηνιαία συνδρομή για να χρησιμοποιούν τις πλατφόρμες αυτές.

Το LabHost δεν είναι νέος PhaaS πάροχος, αλλά έχει γίνει πιο δημοφιλές από τότε που εισήγαγε custom phishing kits για επιθέσεις σε τράπεζες του Καναδά.

Οι ερευνητές της Fortra παρατήρησαν ότι το LabHost έχει ξεπεράσει σε δημοτικότητα την πλατφόρμα PhaaS Frappo και είναι τώρα η βασική υπηρεσία πίσω από τις περισσότερες επιθέσεις phishing που στοχεύουν πελάτες καναδικών τραπεζών.

Δείτε επίσης: Σύλληψη hacker για πώληση τραπεζικών λογαριασμών στο dark web

Τον Οκτώβριο του 2023, η LabHost υπέστη μια σημαντική διακοπή λειτουργίας αλλά έκτοτε έχει επανέλθει και χρησιμοποιείται σε αρκετές εκατοντάδες επιθέσεις ανά μήνα.

Η Fortra προειδοποίησε πριν από δύο εβδομάδες για την αναδυόμενη απειλή, αλλά τώρα έδωσε περισσότερες λεπτομέρειες σχετικά με το LabHost και τις εσωτερικές του λειτουργίες.

LabHost: Phishing as a Service

Το LabHost προσφέρει τρία επίπεδα συνδρομής: το Standard ($179/μήνα), το Premium ($249/μήνα) και το World ($300/μήνα).

Το Standard εστιάζει στις τράπεζες του Καναδά, το Premium περιλαμβάνει τις τράπεζες των ΗΠΑ και το World στοχεύει 70 χρηματοπιστωτικά ιδρύματα παγκοσμίως (εξαιρουμένης της Βόρειας Αμερικής).

Εκτός από phishing kits για τράπεζες, προσφέρονται και templates για σελίδες phishing για υπηρεσίες όπως το Spotify, η DHL και τοπικοί πάροχοι τηλεπικοινωνιακών υπηρεσιών.

Το LabHost επιτρέπει στους εισβολείς να κλέψουν προστασία 2FA σε στοχευμένους λογαριασμούς συνδέοντας τη διαδικασία phishing με το “LabRat“, ένα εργαλείο διαχείρισης σε πραγματικό χρόνο που επιτρέπει στους εγκληματίες του κυβερνοχώρου να παρακολουθούν και να ελέγχουν μια ενεργή επίθεση phishing.

Δείτε επίσης: Το Coyote banking trojan έχει μολύνει 61 τραπεζικές εφαρμογές

Αυτή η λειτουργικότητα αξιοποιείται σε επιθέσεις τύπου man-in-the-middle για τη λήψη κωδικών ελέγχου ταυτότητας δύο παραγόντων, κλοπή έγκυρων διαπιστευτηρίων και παράκαμψη πρόσθετων ελέγχων ασφαλείας“.

Επιπλέον, το LabHost περιλαμβάνει ένα SMS spamming εργαλείο με το όνομα “LabSend“, το οποίο ενσωματώνει κακόβουλους συνδέσμους σε μηνύματα SMS.

Μετά την αποστολή ενός δολώματος SMS, το LabSend θα απαντήσει αυτόματα στις απαντήσεις των θυμάτων χρησιμοποιώντας customizable πρότυπα μηνυμάτων“.

Οι πλατφόρμες phishing-as-a-Service, όπως το LabHost, βοηθούν τους κυβερνοεγκληματίες να πραγματοποιήσουν πιο εύκολα τις επιθέσεις τους σε τράπεζες, πελάτες τραπεζών και σε άλλους χρήστες.

Οι τράπεζες πρέπει να λάβουν διάφορα μέτρα για να αντιμετωπίσουν τις απειλές από την ‘LabHost’ PhaaS. Ένα από αυτά είναι η ενίσχυση των συστημάτων ασφάλειας μέσω της χρήσης προηγμένων τεχνολογιών κρυπτογράφησης και πιστοποίησης.

Δείτε επίσης: Νέο κακόβουλο λογισμικό JavaScript στοχεύει τράπεζες παγκοσμίως

τράπεζες Καναδά

Επιπλέον, οι τράπεζες πρέπει να εφαρμόζουν πολιτικές ασφάλειας πληροφοριών και διαδικασίες που περιλαμβάνουν την τακτική εκπαίδευση του προσωπικού τους για την αναγνώριση και την αποφυγή επιθέσεων phishing.

Χρήσιμη είναι και η χρήση συστημάτων ανίχνευσης εισβολών για τον εντοπισμό και την άμεση αντιμετώπιση τυχόν παραβιάσεων στην ασφάλεια των δικτύων τους.

Τέλος, οι τράπεζες πρέπει να συνεργάζονται με εξωτερικούς ειδικούς ασφαλείας και οργανισμούς για να παρακολουθούν τις τάσεις των απειλών και να αναπτύξουν αποτελεσματικές στρατηγικές αντίδρασης.

Πηγή: www.bleepingcomputer.com

Ford: Η αυτοκινητοβιομηχανία σχεδόν αποσύρθηκε από την Αυστραλία

Ο διευθύνων σύμβουλος (CEO) της Ford, Jim Farley, ισχυρίζεται ότι η αυτοκινητοβιομηχανία «σχεδόν αποσύρθηκε» από την Αυστραλία.

Ford Αυστραλία

Η απόσυρση της από την αγορά της Αυστραλίας, οφείλεται στα αυστηρότερα πρότυπα εκπομπών ρύπων, καθώς και των οικονομικών προβλημάτων. Η αναταραχή αυξήθηκε μετά την ανακοίνωση της Holden για απόσυρση το 2020. Το Ford Ranger αναδείχθηκε ως το δημοφιλέστερο όχημα του 2023 στην Αυστραλία. Παρά όμως τη μετεγκατάσταση της παραγωγής σε άλλες χώρες, η Ford διατηρεί ακόμη δραστηριότητες σχεδίασης στη χώρα, παρόλο που το προηγούμενο έτος μειώθηκε το προσωπικό της.

Πέρυσι, εκτός από άλλα μέτρα, η Ford μείωσε περίπου 400 από τους 1800 τοπικούς υπαλλήλους της, με τη μεγαλύτερη μείωση στους τομείς της ανάπτυξης και του σχεδιασμού προϊόντων. Αυτό αποτέλεσε μέρος μιας παγκόσμιας προσπάθειας για τη βελτίωση της αποδοτικότητας και την προσαρμογή των δραστηριοτήτων της προκειμένου να ανταποκριθεί στις μελλοντικές ανάγκες.

Ford Ranger Αυστραλία

Δείτε επίσης: Ford: Προχωρά σε μια πιο προσιτή προσέγγιση των EV οχημάτων

Η Ford ανακοίνωσε ότι η Αυστραλία θα παραμείνει κέντρο ανάπτυξης για τα Ranger και Everest, αλλά δεν υπάρχει εγγύηση για τη διατήρηση της παρουσίας της εταιρείας στην αγορά. Η απόφαση της General Motors να καταργήσει την Holden προκάλεσε αντιδράσεις. Νέα πρότυπα εκπομπών θα υποχρεώσουν τους κατασκευαστές να προσαρμοστούν, με αναμενόμενη αύξηση στη ζήτηση για ηλεκτρικά και χαμηλές εκπομπές αυτοκίνητα, οι Αυστραλιανοί πολίτες ωστόσο, αμφισβητούν την υπόσχεση εξοικονόμησης $1000 ετησίως από αυτά τα νέα πρότυπα, καθώς δεν λαμβάνονται υπόψη πρόσθετα κόστη, όπως η απόσβεση και η ασφάλιση. Η ζήτηση για SUV μπορεί να μειωθεί λόγω των νέων προτύπων εκπομπών.

Σύμφωνα με την κ. King, δεν πρόκειται να υπάρξει επίπτωση στις τιμές των αυτοκινήτων λόγω των νέων πολιτικών. Αντίθετα, ο διευθυντής εκτελεστικός της FCAI, Tony Weber, υποστηρίζει ότι οι επιπτώσεις στους καταναλωτές θα είναι σημαντικές. Η κυβέρνηση αρνήθηκε να δημοσιεύσει τα δεδομένα, υποστηρίζοντας ότι πρόκειται για εμπιστευτικές πληροφορίες. Αυτό έχει προκαλέσει αντιδράσεις από αντιπροσώπους της αυτοκινητοβιομηχανίας, μερικοί από τους οποίους προειδοποιούν για πιθανή αύξηση των τιμών.

Ford Raptor Αυστραλία

Οι αντιπρόσωποι της Toyota και της Mazda εκφράζουν τη στήριξή τους στις νέες πρωτοβουλίες, προτείνοντας παράλληλα μέτρα για τη διασφάλιση της προσιτότητας των αυτοκινήτων για τους καταναλωτές.

Πηγή: news.com

Blackcat ransomware: Στοχεύει κέντρα υγειονομικής περίθαλψης

Το FBI, η CISA και το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών (HHS) των ΗΠΑ προειδοποίησαν τους οργανισμούς υγειονομικής περίθαλψης για επιθέσεις ransomware από τη συμμορία ALPHV/Blackcat (κυρίως affiliates).

Blackcat ransomware υγειονομική περίθαλψη

Η νέα προειδοποίηση ακολουθεί μια ειδοποίηση του FBI από τον Απρίλιο του 2022 και μια άλλη από τον Δεκέμβριο του 2023, οι οποίες περιέγραφαν λεπτομερώς τη δραστηριότητα της συμμορίας BlackCat από τότε που εμφανίστηκε τον Νοέμβριο του 2021. Πολλοί πιστεύουν ότι η ομάδα είναι rebrand των ransomware DarkSide και BlackMatter, που είχαν τραβήξει έντονα την προσοχή των αρχών.

Το FBI συνέδεσε τη ransomware συμμορία BlackCat/ALPHV με περισσότερες από 60 παραβιάσεις κατά τους πρώτους τέσσερις μήνες της δραστηριότητάς της. Υπολογίζεται ότι η συμμορία είχε συγκεντρώσει τουλάχιστον 300 εκατομμύρια δολάρια σε λύτρα από περισσότερα από 1.000 θύματα, μέχρι τον Σεπτέμβριο του 2023.

Δείτε επίσης: Οι οργανισμοί υγείας κινδυνεύουν από το Akira ransomware

Σύμφωνα με τη νέα προειδοποίηση των υπηρεσιών ασφαλείας, από τα μέσα Δεκεμβρίου 2023, τα περισσότερα θύματα του BlackCat ransomware ανήκαν στον τομέα της υγειονομικής περίθαλψης.

Αξίζει να σημειωθεί ότι ο διαχειριστής του ALPHV Blackcat είχε ενθαρρύνει τους affiliates να στοχεύουν νοσοκομεία, μετά από μια επιχείρηση των αρχών εναντίον της ομάδας, στις αρχές Δεκεμβρίου 2023. Το FBI διέκοψε τις επιχειρήσεις της συμμορίας BlackCat, καταργώντας τα sites διαπραγμάτευσης και διαρροής δεδομένων. Οι διακομιστές της συμμορίας παραβιάστηκαν επίσης και οι αρχές κατάφεραν να δημιουργήσουν ένα εργαλείο αποκρυπτογράφησης για τα θύματα.

Ωστόσο, η BlackCat επανέφερε τους ιστότοπούς της και χρησιμοποιεί ένα νέο site διαρροής δεδομένων.

Οπότε, τα αυξημένα θύματα του BlackCat ransomware στον κλάδο της υγειονομικής περίθαλψης μπορεί να οφείλονται σε αυτή την προτροπή του διαχειριστή.

Το FBI, η CISA και το HHS συμβούλεψαν τους οργανισμούς να λάβουν τα απαραίτητα μέτρα για να ελαχιστοποιήσουν την πιθανότητα μόλυνσης και τον πιθανό αντίκτυπο του Blackcat ransomware.

Επιπλέον, έχουν προτρέψει τους οργανισμούς υγειονομικής περίθαλψης να εφαρμόσουν δικλείδες ασφαλείας στον κυβερνοχώρο, για να αντιμετωπίσουν τις τακτικές και τις τεχνικές που χρησιμοποιούν συνήθως οι hackers.

ALPHV/Blackcat

Οι επιθέσεις του ALPHV/Blackcat ransomware μπορούν να προκαλέσουν σοβαρές διαταραχές στη λειτουργία των οργανισμών υγείας. Μπορούν να παρεμποδίσουν την πρόσβαση σε ζωτικά ηλεκτρονικά αρχεία και συστήματα, όπως ηλεκτρονικές ιατρικές εγγραφές, συστήματα διαχείρισης ασθενών και άλλα συστήματα πληροφορικής.

Δείτε επίσης: Χάκερς εκβιάζουν ασθενείς και οργανισμούς υγείας

Επιπλέον, οι επιθέσεις αυτές μπορούν να προκαλέσουν οικονομικές απώλειες. Αυτό μπορεί να περιλαμβάνει το κόστος για την αποκατάσταση των συστημάτων και των δεδομένων, τις πληρωμές αποζημίωσης για την αποκατάσταση των δεδομένων και τις δυνητικές νομικές επιπτώσεις από την παραβίαση της ιδιωτικότητας των ασθενών.

Τέλος, οι επιθέσεις ALPHV/Blackcat ransomware μπορούν να υπονομεύσουν την εμπιστοσύνη του κοινού στους οργανισμούς υγείας και στο σύστημα υγείας γενικότερα. Η δημοσιότητα που περιβάλλει αυτές τις επιθέσεις μπορεί να οδηγήσει σε απώλεια εμπιστοσύνης από το κοινό και τους ασθενείς, που μπορεί να έχει μακροπρόθεσμες επιπτώσεις στην εικόνα και την αποδοτικότητα των οργανισμών.

Το BlackCat χρησιμοποιεί τώρα το ScreenConnect bug για αρχική πρόσβαση

Λέγεται ότι το ransomware BlackCat  βρίσκεται πίσω και από την κυβερνοεπίθεση στη θυγατρική της UnitedHealth Group, Optum. Αυτή η επίθεση προκάλεσε μια διακοπή που επηρεάζει την Change Healthcare, τη μεγαλύτερη πλατφόρμα ανταλλαγής πληρωμών που συνδέει γιατρούς, φαρμακεία, παρόχους υγειονομικής περίθαλψης και ασθενείς στις ΗΠΑ.

Σύμφωνα με το BleepingComputer, οι hackers παραβίασαν το δίκτυο χρησιμοποιώντας μια κρίσιμη ευπάθεια παράκαμψης ελέγχου στο ScreenConnect (CVE-2024-1709).

Δείτε επίσης: CISA: Κυκλοφορεί Mitigation Guide με πρακτικές ασφαλείας για τον τομέα της υγειονομικής περίθαλψης

Παρόλο που το FBI, η CISA και το HHS δεν συνέδεσαν τη σημερινή προειδοποίηση με το περιστατικό Change Healthcare, φαίνεται να επιβεβαιώνουν ότι η συμμορία ransomware BlackCat στοχεύει ευάλωτους διακομιστές ScreenConnect για απομακρυσμένη πρόσβαση σε δίκτυα θυμάτων.

Το Υπουργείο Εξωτερικών των ΗΠΑ προσφέρει ανταμοιβές έως και 10 εκατομμυρίων δολαρίων για πληροφορίες που μπορούν να οδηγήσουν στον εντοπισμό και τη σύλληψη των ηγετικών μελών της ομάδας και επιπλέον 5 εκατομμύρια δολάρια για άλλα μέλη και συνεργάτες.

Πηγή: www.bleepingcomputer.com

Cencora: Κυβερνοεπίθεση οδήγησε σε παραβίαση δεδομένων

Η φαρμακευτική εταιρεία Cencora ανακοίνωσε παραβίαση δεδομένων μετά από κυβερνοεπίθεση, κατά την οποία οι επιτιθέμενοι έκλεψαν δεδομένα από εταιρικά συστήματα.

Cencora Κυβερνοεπίθεση

Η Cencora, παλαιότερα γνωστή ως AmerisourceBergen, ειδικεύεται στις φαρμακευτικές υπηρεσίες και προϊόντα, προμηθεύοντάς τα σε ιατρεία, φαρμακεία και κλινικές ζώων.

Σε μια κατάθεσή της στην SEC, η Cencοra λέει: “Στις 21 Φεβρουαρίου 2024, η Cencora, Inc. (η “Εταιρεία”), έμαθε ότι κάποια δεδομένα από τα πληροφοριακά της συστήματα είχαν εξαχθεί. Ορισμένα από αυτά ενδέχεται να περιέχουν προσωπικές πληροφορίες“.

Δείτε επίσης: U-Haul: Ενημερώνει τους πελάτες για παραβίαση δεδομένων

Η εταιρεία λέει ότι η ομάδα ασφαλείας ανέλαβε δράση για να περιορίσει το περιστατικό και τώρα συνεργάζονται με τις αρχές επιβολής του νόμου, καθώς και με εξωτερικούς εμπειρογνώμονες στον τομέα της κυβερνοασφάλειας.

Η Cencora επιβεβαίωσε ότι αυτή η κυβερνοεπίθεση δεν σχετίζεται με την επίθεση ransomware στο Optum Change Healthcare.

Δεν έχουμε κανένα λόγο να πιστεύουμε ότι υπάρχει σχέση ανάμεσα στο περιστατικό στο Change και στη μη εξουσιοδοτημένη δραστηριότητα στη Cencora“, είπε η Cencοra στο BleepingComputer.

Δείτε επίσης: Επίθεση ransomware στη LoanDepot αποκαλύπτει εκατομμύρια δεδομένα

Η εταιρεία είπε ότι τα δεδομένα που έκλεψαν οι hackers μπορεί να περιλαμβάνουν προσωπικές πληροφορίες. Εάν ισχύει ότι οι επιτιθέμενοι έχουν κλέψει προσωπικά δεδομένα, οι πελάτες της Cencora μπορεί να αντιμετωπίσουν αυξημένο κίνδυνο απάτης ή κλοπής ταυτότητας.

Ως αποτέλεσμα, η εμπιστοσύνη των πελατών στην Cencora μπορεί να υπονομευθεί, κάτι που μπορεί να οδηγήσει σε απώλεια πελατών και μείωση των εσόδων.

Cencora παραβίαση δεδομένων

Από την άλλη μεριά, εάν οι επιτιθέμενοι έχουν κλέψει εταιρικά δεδομένα, υπάρχει ο κίνδυνος να διαρρεύσουν εμπιστευτικές πληροφορίες σχετικά με τα προϊόντα της Cencora, πράγμα που μπορεί να οδηγήσει σε απώλεια ανταγωνιστικού πλεονεκτήματος.

Δείτε επίσης: Η βιβλιοθήκη του Τορόντο ανακάμπτει 4 μήνες μετά την κυβερνοεπίθεση

Προς το παρόν, δεν γνωρίζουμε ποιος βρίσκεται πίσω από την κυβερνοεπίθεση στη Cencora, ούτε ποιες πληροφορίες επηρεάζονται από την παραβίαση δεδομένων.

Μια ομάδα ransomware γνωστή ως Lorenz είχε ισχυριστεί προηγουμένως ότι είχε παραβιάσει την Cencora τον Φεβρουάριο του 2023, όσο η εταιρεία λειτουργούσε ως AmerisourceBergen.

πηγή: www.bleepingcomputer.com

Microlino Lite: Το πιο χαριτωμένο μίνι αυτοκίνητο, στυλ Mr. Bean

Ποια είναι η τέλεια λύση για το υπερβολικό μέγεθος των αυτοκινήτων και των SUV; Φυσικά, το μίνι αυτοκίνητο Microlino Lite. Η ελβετική εταιρεία Micro μόλις αποκάλυψε μια παραγωγική έκδοση του Microlino Lite – μια ακόμα μικρότερη έκδοση του Microlino microcar της – αυτή την εβδομάδα στην Έκθεση Αυτοκινήτου της Γενεύης. Δεν θα πηγαίνει πιο γρήγορα από 45 χλμ/ώρα, αλλά αποτελεί την καλύτερη λύση για να εγκαταλείψετε εντελώς τα αυτοκίνητα και μπορεί να έρθει και στις ΗΠΑ.

Δείτε επίσης: Apple Car: Το ηλεκτρικό αυτοκίνητο της Apple έρχεται το 2028

Microlino Lite μίνι αυτοκίνητο

Οποιοσδήποτε με άδεια μοτοσικλέτας από την ηλικία των 14 ετών σε ορισμένες ευρωπαϊκές χώρες μπορεί να το αποκτήσει.

Επιπλέον, είναι σχετικά φθηνό. Το μοντέλο εισόδου ξεκινά από περίπου €156 ή $169 τον μήνα για μίσθωση, ή με αρχική τιμή €17.999. Με αυτό, θα απολαύσετε ένα design εμπνευσμένο απευθείας από τον κλασικό μικρό ευρωπαϊκό μίνι-αυτοκινητάκι του 1950, BMW Isetta. Οι προπαραγγελίες είναι διαθέσιμες τώρα με παράδοση που ξεκινά στις αρχές του καλοκαιριού αυτού του έτους. Το μίνι αυτοκίνητο Microlino Lite διατίθεται σε δύο χρώματα, στο Venice Blue και Berline Anthracite, με το ηλεκτρικό όχημα να κατασκευάζεται στο εργοστάσιο Microlino στο Τορίνο της Ιταλίας.

Δείτε ακόμα: Ford Mustang GT3: Το ‘πειραματόζωο’ για το επερχόμενο GTD

Μπορεί αυτό να φαίνεται λίγο γελοίο σε όσους δεν είναι εξοικειωμένοι, αλλά οι Ευρωπαίοι είναι σίγουρα πιο άνετοι με την έννοια του μικρο-αυτοκινήτου, και αυτό είναι φυσικά ένας από τους λόγους που γίνεται η πρώτη εκκίνηση εκεί. Ωστόσο, ο συνιδρυτής και CMO της Micro, Merlin Ouboter, δήλωσε στο The Verge ότι το μίνι αυτοκίνητο Microlino Lite είναι επιλέξιμο για εγγραφή στις ΗΠΑ ως Neighborhood Electric Vehicles (NEV). Η εταιρεία ελπίζει να έχει τα Microlinos στις Ηνωμένες Πολιτείες μέχρι το τέλος του έτους.

Η νέα έκδοση Lite έχει παρόμοιο design με το μεγαλύτερο αδελφάκι της και έχει μήκος 2,5μ , πλάτος 1,47μ και ύψος 1,5μ. Το βάρος του είναι ελαφρύ, μόλις 600 κιλά, ενώ η μέγιστη ισχύς του είναι μόλις 6kW (9kW κορύφωση), κατατάσσοντάς το ως οχήματα L6e, που σημαίνει ότι χρειάζεστε μόνο άδεια ΑΜ μοτοποδηλάτου για να το οδηγήσετε στην Ευρώπη.

Δείτε επίσης: Samsung και Hyundai θα φέρουν την πλατφόρμα SmartThings στα αυτοκίνητα

Το μίνι αυτοκίνητο Microlino Lite θα διαθέτει μπαταρία 5,5 kWh που θα καλύψει απόσταση 100 χλμ πριν χρειαστεί φόρτιση – ένα μεγαλύτερο πακέτο μπαταριών 11kWh θα σας μεταφέρει σε απόσταση 177 χλμ. Το πακέτο 5,5 kWh μπορεί να φορτιστεί από 0 έως 80 τοις εκατό περίπου σε δύο ώρες με ένα φορτιστή Type 2 ισχύος 2,2 kW, ενώ η μπαταρία 11kWh απαιτεί περίπου τέσσερις ώρες.

Πηγή: electrek