Αρχική Blog Σελίδα 381

Xeno RAT: Ένα νέο επικίνδυνο RAT Trojan βρίσκεται στο GitHub

Ένα νέο trojan απομακρυσμένης πρόσβασης (RAT), με το όνομα Xeno RAT, βρίσκεται στο GitHub και είναι διαθέσιμο σε οποιονδήποτε κυβερνοεγκληματία, χωρίς επιπλέον κόστος.

Το Xeno RAT είναι γραμμένο σε C# και είναι συμβατό με λειτουργικά συστήματα Windows 10 και Windows 11. Σύμφωνα με τον προγραμματιστή του, moom825, το open-source RAT διαθέτει διάφορες δυνατότητες για απομακρυσμένη διαχείριση συστήματος.

Το malware περιλαμβάνει SOCKS5 reverse proxy και τη δυνατότητα εγγραφής ήχου σε πραγματικό χρόνο. Επιπλέον, έχει ενσωματωμένο ένα virtual network computing (hVNC) module κατά μήκος των γραμμών του DarkVNC. Με αυτόν τον τρόπο, οι επιτιθέμενοι μπορούν να αποκτήσουν απομακρυσμένη πρόσβαση σε έναν μολυσμένο υπολογιστή.

Δείτε επίσης: Το Remcos RAT διαδίδεται μέσω νέας έκδοσης του IDAT loader

Σύμφωνα με τον προγραμματιστή του, το Xeno RAT έχει αναπτυχθεί από την αρχή, χωρίς να βασίζεται σε άλλο malware και διαθέτει ένα builder που επιτρέπει τη δημιουργία εξατομικευμένων παραλλαγών του κακόβουλου λογισμικού.

Η εταιρεία κυβερνοασφάλειας Cyfirma παρατήρησε ότι το Xeno RAT διαδίδεται μέσω του Discord content delivery network (CDN).

“Το κύριο διάνυσμα με τη μορφή ενός αρχείου συντόμευσης, μεταμφιεσμένο ως WhatsApp screenshot, λειτουργεί ως πρόγραμμα λήψης”, δήλωσε η εταιρεία. “Το πρόγραμμα λήψης κατεβάζει το αρχείο ZIP από το Discord CDN, εξάγει και εκτελεί το payload επόμενου σταδίου“.

Δείτε επίσης: Ρωσία: Το Konni RAT διαδίδεται από το λογισμικό της κυβέρνησης

Χρησιμοποιείται μια τεχνική, γνωστή ως DLL side-loading, για την εκκίνηση ενός κακόβουλου DLL, ενώ ταυτόχρονα δημιουργείται persistence και λαμβάνονται μέτρα για την αποφυγή ανάλυσης και ανίχνευσης.

Xeno RAT GitHub

Ποιες είναι οι πιο αποτελεσματικές μέθοδοι προστασίας από RAT;

Η χρήση αξιόπιστου λογισμικού ασφαλείας είναι ουσιαστική για την προστασία από RAT malware, όπως το Xeno RAT. Αυτό περιλαμβάνει την εγκατάσταση antivirus και την ενεργοποίηση της προστασίας από malware και spyware.

Είναι σημαντικό να ενημερώνετε τακτικά το λειτουργικό σύστημα και όλες τις εφαρμογές που χρησιμοποιείτε. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από τους RAT.

Δείτε επίσης: ΗΠΑ: Κατάσχεση υποδομής του Warzone RAT και σύλληψη μελών

Αποφύγετε την ανοιχτή πρόσβαση σε δίκτυα Wi-Fi και χρησιμοποιήστε VPN όταν συνδέεστε σε δημόσια δίκτυα. Τα ανοιχτά δίκτυα Wi-Fi μπορούν να είναι ευάλωτα σε επιθέσεις RAT.

Προσέξτε τα email και τα μηνύματα που λαμβάνετε. Πολλές φορές, τα RAT, όπως το Xeno RAT, διαδίδονται μέσω φαινομενικά “αθώων” συνημμένων ή συνδέσμων που στέλνονται μέσω email ή μηνυμάτων.

Τέλος, είναι σημαντικό να δημιουργείτε τακτικά αντίγραφα ασφαλείας των σημαντικών δεδομένων σας. Αυτό θα σας επιτρέψει να ανακτήσετε τα δεδομένα σας σε περίπτωση που ο υπολογιστής σας προσβληθεί από malware.

πηγή: thehackernews.com

Η Sony απολύει 900 υπαλλήλους της PlayStation

Η Sony ανακοίνωσε την απόλυση περίπου 900 υπαλλήλων από το τμήμα της PlayStation, μειώνοντας τον παγκόσμιο αριθμό εργαζομένων κατά περίπου 8%.

sony playstation

Αυτή η αναδιάρθρωση αποτελεί το πιο πρόσφατο κεφάλαιο σε έναν κύκλο περικοπών που επηρεάζει τη βιομηχανία των video games και την τεχνολογία, στο πλαίσιο του 2024.

Μετά από δυσκολίες, ανακοινώνουμε την απόφαση να μειώσουμε τον αριθμό του προσωπικού κατά περίπου 8%, περίπου 900 άτομα παγκοσμίως, σύμφωνα με την τοπική νομοθεσία και τις διαδικασίες διαβούλευσης», δήλωσε ο CEO της PlayStation, Jim Ryan. Η απόφαση επηρεάζει τους εργαζομένους παγκοσμίως, συμπεριλαμβανομένων των στούντιο μας.

Δείτε επίσης: Sony: Θα είναι πλέον συμβατό το PlayStation VR2 με υπολογιστή;

Πολλά στούντιο του PlayStation επηρεάζονται, καθώς η Sony ανακοίνωσε το κλείσιμο του London Studio στο Ηνωμένο Βασίλειο. Επίσης, προβλέπονται απολύσεις στο στούντιο Firesprite της Sony. Συνολικά, οι εργαζόμενοι στην Αμερική, την EMEA, την Ιαπωνία και την APAC θα επηρεαστούν.

Μετά από προσεκτική ανάλυση και εκτεταμένες συζητήσεις για την ηγεσία τους τους προηγούμενους μήνες, καταλήξαμε στο συμπέρασμα ότι απαιτούνται αλλαγές για τη διασφάλιση της συνεχούς ανάπτυξης της επιχείρησης και της εταιρείας.

Αυτή την ανακοίνωση έκανε ο Ryan μέσω ενός εσωτερικού email προς τους υπαλλήλους της PlayStation.

“Ομάδα,

Είναι ζωτικής σημασίας να παρέχουμε τακτικές ενημερώσεις σχετικά με την επιχείρηση. Σήμερα, με βαριά καρδιά μοιραζόμαστε λυπηρά νέα. Μελετώντας το εξελισσόμενο οικονομικό περιβάλλον και εξετάζοντας αλλαγές στη διαδικασία ανάπτυξης, διανομής και προώθησης προϊόντων, επιδιώκοντας την προσαρμογή του οργανισμού μας στις μελλοντικές προκλήσεις σε αυτόν τον δυναμικό τομέα, καταλήξαμε στο συμπέρασμα ότι δεν μπορούν να αποφευχθούν οι δύσκολες επιλογές. Η ηγετική ομάδα και εγώ πήραμε τη δύσκολη απόφαση να αναδιοργανώσουμε τις δραστηριότητές μας, με την αναγκαία μείωση του εργατικού μας δυναμικού, επηρεάζοντας άτομα με υψηλές ικανότητες που συνέβαλαν στην επιτυχία της επιχείρησης μας.

Μετά από προσεκτική ανάλυση και εκτενείς συζητήσεις με την ηγεσία επί πολλούς μήνες, κατέστη σαφές ότι απαιτούνταν αλλαγές για τη συνέχιση της επιχειρηματικής ανάπτυξης και της εξέλιξης της εταιρείας. Ήταν αναγκαίο να κάνουμε ένα βήμα πίσω, να εξετάσουμε ενδελεχώς την επιχείρησή μας και να προχωρήσουμε με έμφαση στη μακροπρόθεσμη βιωσιμότητα της εταιρείας μας, προσφέροντας τις αρίστες δυνατές εμπειρίες στην κοινότητά μας. Ο στόχος είναι η βελτιστοποίηση των πόρων μας για να διασφαλίσουμε τη συνεχή επιτυχία και την ικανότητά μας να προσφέρουμε εμπειρίες που οι παίκτες και οι δημιουργοί αναμένουν από εμάς. Επιδιώκουμε να είμαι απόλυτα ξεκάθαροι με εσάς, τους συνεργάτες μας και την κοινότητά μας σχετικά με το νόημα αυτού του email.

Σχεδιάζουμε να μειώσουμε τον αριθμό των υπαλλήλων μας κατά περίπου 900 άτομα, που αντιστοιχεί στο περίπου 8% του τρέχοντος προσωπικού μας.

Θα επηρεαστούν εργαζόμενοι σε όλες τις περιοχές SIE – Αμερική, EMEA, Ιαπωνία και APAC

Πολλά από τα PlayStation Studios επηρεάζονται.

sony playstation

Κατανοούμε, ότι η ανάγνωση αυτών των ειδήσεων μπορεί να είναι προβληματική και ανησυχητική, και ίσως αναρωτιέστε τι σημαίνει αυτό για εσάς. Τα χρονοδιαγράμματα και οι διαδικασίες που ακολουθούμε γι’ αυτό θα διαφέρουν ανάλογα με την τοποθεσία σας, λόγω των τοπικών νόμων και κανονισμών.

Διαβάστε ακόμη: Sony Playstation: Φήμες δημιουργίας νέου στούντιο

Για τους εργαζομένους στις ΗΠΑ, όλοι όσοι επηρεάζονται θα λάβουν ειδοποίηση σήμερα.

Στο Ηνωμένο Βασίλειο προτείνεται:

Το London Studios της PlayStation Studios θα κλείσει εντελώς.

Θα υπάρξουν μειώσεις στο στούντιο Firesprite;

Αναμένονται μειώσεις σε διάφορες λειτουργίες στο SIE στο Ηνωμένο Βασίλειο. Οι προτεινόμενες τροποποιήσεις υποδηλώνουν ότι θα υπάρξει μια φάση συλλογικής διαβούλευσης πριν ληφθούν οι τελικές αποφάσεις. Όλοι οι εργαζόμενοι που συμμετέχουν στη διαδικασία αυτή θα ενημερωθούν για τα επόμενα βήματα σήμερα.

Στην Ιαπωνία, πρόκειται να εφαρμοστεί ένα νέο πρόγραμμα υποστήριξης σταδιοδρομίας. Λεπτομέρειες θα ανακοινωθούν ξεχωριστά.

Σε άλλες χώρες, θα αρχίσουμε συνομιλίες με ανθρώπους που ενδέχεται να βρίσκονται σε κίνδυνο ή να επηρεάζονται από την εξέλιξη αυτή.

Για όσους πρόκειται να αποχωρήσουν από τη SIE: Αποχαιρετάτε την εταιρεία με τον βαθύτατο σεβασμό και την εκτίμησή μας για την αφοσίωσή σας κατά τη διάρκεια της παρουσίας σας.

Για όσους θα παραμείνουν στη SIE: Κατά τη διάρκεια αυτής της διαδικασίας, θα αποχαιρετήσουμε φίλους και συναδέλφους που αγαπάμε, μια διαδικασία που θα είναι δυσάρεστη. Η ανθεκτικότητά σας, η ευαισθησία σας και η προσαρμοστικότητά σας θα είναι κρίσιμες τις προσεχείς εβδομάδες και μήνες.

Αυτή η προσπάθεια δεν θα είναι απλή, καθώς γνωρίζω τον αντίκτυπο που θα έχει στην ευημερία. Οι εργαζόμενοι που θα επηρεαστούν θα λάβουν την ανάλογη υποστήριξη, συμπεριλαμβανομένων των παροχών απόλυσης. Αν και αντιμετωπίζουμε προβλήματα, αυτό δεν αντικατοπτρίζει την έλλειψη δύναμης της εταιρείας μας, της επωνυμίας μας ή του κλάδου μας. Στόχος μας είναι να διατηρήσουμε την ευελιξία και την προσαρμοστικότητα, ενώ συνεχίζουμε να εστιάζουμε στην παροχή των κορυφαίων δυνατών εμπειριών παιχνιδιού τώρα και στο μέλλον.

sony playstation

Δείτε ακόμη: Sony PlayStation Portal review: Μάθετε τα πάντα για τη νέα κονσόλα

Σας ευχαριστούμε για την κατανόησή σας αυτή τη δύσκολη περίοδο. Να αντιμετωπίζετε τον εαυτό σας και τους άλλους με ευγένεια.”

Πηγή: theverge.com

Ultimate Member: Κρίσιμη ευπάθεια στο WordPress plugin

Μια κρίσιμη ευπάθεια στο WordPress plugin Ultimate Member θέτει σε κίνδυνο χιλιάδες sites.

Ultimate Member WordPress plugin ευπάθεια

Το Ultimate Member είναι ένα αρκετά δημοφιλές plugin με περισσότερες από 200.000 ενεργές εγκαταστάσεις.

Ο ερευνητής ασφαλείας Christiaan Swiers ανακάλυψε την ευπάθεια, η οποία παρακολουθείται ως CVE-2024-1071 και φέρει βαθμολογία CVSS 9,8/10.

Την περασμένη εβδομάδα, η Wordfence δημοσίευσε μια έκθεση στην οποία έλεγε ότι το Ultimate Member plugin είναι “ευάλωτο σε SQL Injection μέσω του ‘sorting’ parameter στις εκδόσεις 2.1.3 έως 2.8.2“.

Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια στο Bricks Builder WordPress Theme

Σύμφωνα με την ομάδα ασφάλειας, εισβολείς χωρίς έλεγχο ταυτότητας θα μπορούσαν να εκμεταλλευτούν την ευπάθεια για να προσθέσουν επιπλέον SQL queries σε ήδη υπάρχοντα queries και να εξαγάγουν ευαίσθητα δεδομένα από τη βάση δεδομένων.

Αξίζει να σημειωθεί ότι το ζήτημα επηρεάζει μόνο τους χρήστες που έχουν κάνει κλικ στην επιλογή “Enable custom table for usermeta” στις ρυθμίσεις του WordPress plugin.

Οι προγραμματιστές του plugin ενημερώθηκαν για την ευπάθεια και κυκλοφόρησαν την έκδοση 2.8.3 στις 19 Φεβρουαρίου για να την αντιμετωπίσουν.

Οι χρήστες καλούνται να ενημερώσουν το Ultimate Member στην πιο πρόσφατη έκδοση το συντομότερο δυνατό, καθώς έχουν ήδη αρχίσει να γίνονται απόπειρες εκμετάλλευσης της ευπάθειας.

Δείτε επίσης: Better Search Replace: Hackers στοχεύουν ευπάθεια στο WordPress plugin

Σημασία προστασίας WordPress

Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά.

Ultimate Member: Κρίσιμη ευπάθεια στο WordPress plugin

Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες.

Δείτε επίσης: Το Balada Injector Malware έχει μολύνει 6,700 WordPress sites

Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.

Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.

Πηγή: thehackernews.com

iPhone 17: Ήρθε η ώρα για την αναβάθμιση οθόνης που χρόνια περιμέναμε;

Σύμφωνα με φήμες, η Apple ίσως εξοπλίσει όλα τα μοντέλα iPhone 17 – δηλαδή τα iPhone 17, iPhone 17 Plus, iPhone 17 Pro και iPhone 17 Pro Max – με οθόνη LTPO (πολυκρυσταλλικό οξείδιο χαμηλής θερμοκρασίας).

iphone 17 οθόνη

Διαβάστε επίσης: Η θήκη iPhone FineWoven μαυρίζει σαν πολυκαιρισμένη μπανάνα!

Αυτό θα αποτελούσε μια αλλαγή όχι μόνο για τα βασικά μοντέλα – αλλά και για τα Plus, τα οποία αυτή τη στιγμή χρησιμοποιούν οθόνες LTPS (πολυκρυσταλλικό πυρίτιο χαμηλής θερμοκρασίας). Οι οθόνες LTPO υποστηρίζουν ρυθμούς ανανέωσης 120 Hz και μπορούν επίσης να πέσουν έως και 1 Hz, παρέχοντας μεγαλύτερη απόδοση ισχύος όταν δεν απαιτείται υψηλός ρυθμός ανανέωσης. Η Apple χρησιμοποιεί αυτό τον χαμηλότερο ρυθμό ανανέωσης για τις πάντα ενεργοποιημένες οθόνες στα iPhone 15 Pro και iPhone 15 Pro Max, κάτι που απουσιάζει από το απλό iPhone 15.

Αν η Apple εξοπλίσει το iPhone 17 και το iPhone 17 Plus με οθόνες LTPO, τότε αυτά τα τηλέφωνα πιθανόν να έχουν ρυθμούς ανανέωσης από 1 Hz έως 120 Hz. Επιπλέον, αναμένεται να υποστηρίζουν τη δυνατότητα always-on (πάντα ανοιχτή οθόνη).

Ο κινέζος προμηθευτής BOE, σύμφωνα με πληροφορίες, έχει παραδώσει δείγματα οθονών LTPO στην Apple, με την ελπίδα να γίνει ο βασικός προμηθευτής για τη σειρά iPhone 17. Η απόφαση για το αν αυτό πραγματοποιηθεί, εξαρτάται από την ικανότητά του να παράγει αρκετές οθόνες, διατηρώντας τα υψηλά πρότυπα ποιότητας που απαιτεί η Apple. Σε διαφορετική περίπτωση, η LG Display ή η Samsung Display μπορεί να κληθούν να αναλάβουν αυτό το ρόλο, με τις επιλογές αυτές να μην επηρεάζουν την πιθανότητα χρήσης οθονών LTPO στα τέσσερα μοντέλα του iPhone 17.

Πρέπει ωστόσο να είμαστε επιφυλακτικοί, ειδικά μιλώντας για τηλέφωνα που αναμένεται να κυκλοφορήσουν σε περίπου 18 μήνες. Παρόλα αυτά, δεν είναι η πρώτη φορά που ακούμε πως το iPhone 17 και το iPhone 17 Plus ενδέχεται να διαθέτουν οθόνες 120 Hz, οπότε είναι αρκετά πιθανό.

Παρότι αυτό καθυστερεί αρκετά, η Apple προσπαθεί να πείσει τους καταναλωτές να επιλέξουν ένα πιο ακριβό μοντέλο Pro. Έτσι, αν τα iPhone 17 και iPhone 17 Plus καταφέρουν να ξεχωρίσουν σε αυτό το πεδίο, είναι πιθανό να δούμε το χάσμα να διευρύνεται και σε άλλους τομείς. Με τα Pro μοντέλα να διαθέτουν ήδη βελτιωμένα chipsets και βελτιωμένες κάμερες, δεν είναι εύκολο να προβλέψουμε τι θα σημαίνει αυτό για την αγορά.

iphone 17 οθόνη

Δείτε περισσότερα: Πώς να κάνετε Συμπίεση Βίντεο γρήγορα στο iPhone

Μια πιθανότητα είναι η ενσωμάτωση του Face ID κάτω από την οθόνη, επιτρέποντας στην Apple να μειώσει το μέγεθος της κάμερας στα μοντέλα Pro. Αυτό έχει ακουστεί απλώς ως φήμη, αλλά όπως συμβαίνει και με οτιδήποτε άλλο που σχετίζεται με το iPhone 17, τίποτα δεν είναι απόλυτα σίγουρο.

Πηγή: techradar.com

Poisoning επίθεση SEO αναπτύσσει Gootloader Malware

Οι χάκερς χρησιμοποιούν μεθόδους όπως “δηλητηρίαση” (poisoning) των αποτελεσμάτων SEO για να παραπλανήσουν τις ταξινομήσεις στις μηχανές αναζήτησης, καθοδηγώντας τους χρήστες σε κακόβουλους ιστότοπους.

χάκερς poisoning SEO

Στόχος των χάκερς είναι να εκμεταλλευτούν ευπάθειες, να εισάγουν κακόβουλους κώδικες ή συνδέσμους σε νόμιμους ιστότοπους και να δώσουν έμφαση στο κακόβουλο περιεχόμενό τους.

Διαβάστε ακόμη: Χρησιμοποιείτε Google Chrome; Προσοχή! Malware κλέβει προσωπικά δεδομένα!

Ερευνητές στον κυβερνοχώρο των υπηρεσιών ανάκτησης ψηφιακών αποδεικτικών στοιχείων (DFIR) ανακάλυψαν πρόσφατα ότι το κακόβουλο λογισμικό με την ονομασία Gootloader, που χρησιμοποιεί πρόσβαση RDP, επηρεάζει αρνητικά τα αποτελέσματα SEO.

Hackers δηλητηριάζουν αποτελέσματα SEO

Τον Φεβρουάριο του 2023, κάποιος αναζητούσε μια “Σύμβαση Εργασίας” λόγω μιας poisoning απόδοσης SEO που είχε δημιουργήσει το Gootloader.

Σε ένα ψεύτικο φόρουμ για λήψη, ο χρήστης έπεσε σε παγίδα κάνοντας κλικ σε έναν σύνδεσμο. Αμέσως μετά το άνοιγμά του, εμφανίστηκε ένα κακόβουλο πρόγραμμα με την ονομασία Gootloader.

Η επόμενη ενέργεια περιλάμβανε την εκτέλεση σεναρίων PowerShell και τη σύνδεση με απομακρυσμένους υπολογιστές.

Αν και το Windows Defender απέκλεισε την πλευρική κίνηση σε μελλοντικές προσπάθειες, οι χάκερς συνέχισε την αποστολή του, αγνοώντας τις παγίδες και χρησιμοποιώντας το SystemBC για να απειλήσει έναν τομέα ελέγχου.

Έπειτα, με τη χρήση της μεθόδου RDP, απέκτησαν πρόσβαση σε αντίγραφα ασφαλείας και ευαίσθητες πληροφορίες μέχρι να γίνει προσπάθεια να τα αφαιρέσουν.

Ο χρήστης επισκέφτηκε έναν ιστότοπο που είχε μολυνθεί από SEO, και βρέθηκε σε έναν ύποπτο σύνδεσμο φόρουμ που αναφερόταν στη λήψη της «Συμφωνίας Εργασίας».

Το έγγραφο που εμφανιζόταν ως αβλαβές, στην πραγματικότητα, ένας φορτωτής GootLoader μέσα σε ένα αρχείο zip. Εκτέλεσε μια αλυσίδα JavaScript που δημιουργούσε προγραμματισμένες εργασίες και εκτελούσε ασαφή σενάρια.

Δείτε επίσης: Το Lucifer DDoS malware επιτίθεται σε διακομιστές Apache

Ενώ το σενάριο PowerShell διευκόλυνε τη μόλυνση μέσω:

Svchost.exe

Wscript.exe

Cscript.exe

Powershell.exe

Μερικοί διακομιστές επέστρεψαν με τον κωδικό απόκρισης HTTP 405. Ένας εξ αυτών, ωστόσο, ήταν ένας οπλισμένος διακομιστής, γνωστός ως 46.28.105[.]94, ο οποίος ενεργοποίησε το Gootloader μέσω μιας διεύθυνσης URL.

Η τελική μορφή περιλάμβανε διαφορετικές εκδόσεις του Gootloader πρώτου σταδίου (σκοτεινό dll), δεύτερου σταδίου (αρχείο exe) και ένα σενάριο γραμμένο σε και τα δύο στο αρχείο καταγραφής.

Το Στάδιο 1 διέκοψε το Στάδιο 2, το οποίο φόρτωσε το Cobalt Strike Beacon. Προφανώς, η εντολή “getsystem” του Cobalt Strike χρησιμοποιήθηκε για να εκτελεστεί η cmd από το DLLHOST με σκοπό την ανάδειξή του.

Οι συνδέσεις άρχισαν με τη χρήση της συλλογής διαπιστευτήριων μέσω των τύπων σύνδεσης “Logon type 9” και “seclogo”. Η λειτουργία περιορισμένης πρόσβασης του διαχειριστή ενεργοποιήθηκε για να επιτευχθεί η διάσπαση της σύνδεσης.

Με τις τροποποιήσεις στο μητρώο, μπορεί να επιτραπεί η χρήση συνδέσεων RDP.

Πέρα από αυτό, η διανομή των Beacons Cobalt Strike για την ανάπτυξη απομακρυσμένων υπηρεσιών γίνεται μέσω ποικίλων χρήσιμων φορτίων.

Διαβάστε περισσότερα: Εντοπίστηκαν 21 νέες οικογένειες malware που στοχεύουν χρήστες Mac

Το WordPad χρησιμοποιήθηκε για την πρόσβαση σε ευαίσθητα αρχεία που δεν σχετίζονται με τα δεδομένα πρόσβασης που περιέχονται στα διαπιστευτήρια. Επιπλέον, συμβόλαια και άλλα νομικά έγγραφα και φακέλοι αποτελούσαν μέρος των αρχείων που εξετάζονταν.

poisoning SEO

Η προστασία από κακόβουλο λογισμικό Perimeter81 μπορεί να αποτρέψει την εισβολή κακόβουλων προγραμμάτων, όπως Trojans, ransomware, spyware, rootkits, worms και zero-day exploits. Αυτά τα επικίνδυνα προγράμματα μπορούν να προκαλέσουν σοβαρές ζημιές και να απειλήσουν το δίκτυό σας.

Πηγή: cybersecuritynews.com

Ενισχύστε τον υπολογιστή σας με τον AMD Ryzen 5 5500 CPU

Για να εξασφαλίσετε ότι το PC σας μπορεί να αντιμετωπίσει το οτιδήποτε, χρειάζεται να διασφαλίσετε ότι διαθέτει έναν επεξεργαστή (CPU) που είναι εξοπλισμένος να αντιμετωπίσει οποιαδήποτε εργασία, και ο επεξεργαστής Ryzen 5 5500 της AMD είναι ακριβώς αυτός.

Δείτε επίσης: Αναλυτική Επισκόπηση της Κάρτας Γραφικών AMD RX 7600 XT

Η τιμή για αυτήν την CPU είναι $159, αλλά η Amazon την προσφέρει αυτή τη στιγμή μόνο με $86.54. Ένα από τα μεγαλύτερα προβλήματα που μπορεί να αντιμετωπίσουν μερικοί άνθρωποι όταν εξετάζουν αναβαθμίσεις στον υπολογιστή τους είναι το κόστος. Και οι επεξεργαστές είναι μεγάλο μέρος αυτού του κόστους καθώς συχνά μπορεί να κοστίζουν πολλά χρήματα.

amd ryzen 5 5500
Δείτε ακόμα: Starfield: Χάνει ολόκληρα αστέρια όταν τρέχει σε AMD Radeon GPUs

Ο επεξεργαστής AMD Ryzen 5 5500 είναι ένας εξαπύρηνος επεξεργαστής δώδεκα-νημάτων, που μπορεί να παρέχει την επεξεργαστική ισχύ που χρειάζεστε. Ίσως είναι ένας σχετικά οικονομικός επεξεργαστής, αλλά μην αφήνετε την τιμή του να σας ξεγελάσει. Αποδίδει πολύ καλά υπό έντονα φορτία εργασίας της CPU. Μένοντας δροσερός για να συνεχίσει να λειτουργεί σε βέλτιστα επίπεδα. Αυτό βεβαίως οφείλεται και στο γεγονός ότι διαθέτει έναν ψύκτη για τη διαχείριση της θερμοκρασιας του. Συγκεκριμένα, τον ψύκτης CPU AMD Wraith Stealth.

Δείτε επίσης: AMD: Λανσάρει δικούς της επεξεργαστές Ryzen 7040 για laptops

Αν και αυτή είναι μια εξαιρετική μονάδα επεξεργασίας, ειδικά σε αυτήν την τιμή, δεν είναι συμβατή με το PCIe Gen4, που είναι ένα σημείο που πρέπει να σημειωθεί αφού μπορεί να είναι κάτι που ψάχνετε. Εάν αυτό δεν έχει σημασία για εσάς, τότε σίγουρα, πρέπει να τον αποκτήσετε πριν αυξηθεί η τιμή. Επίσης, αυτή είναι μια εξαιρετική μονάδα επεξεργασίας για κάποιον που χτίζει έναν αρχάριο Η/Υ. Εάν ο στόχος είναι να διατηρηθούν χαμηλά τα έξοδα με όλες τις καλύτερες επιλογές για οικονομικά εξαρτήματα, αυτός είναι ένας πολύ καλός τρόπος για να ξεκινήσετε.

Πηγή: androidheadlines

Λευκός Οίκος: Μεταβείτε σε γλώσσες προγραμματισμού με ασφάλεια μνήμης

Το Γραφείο του Εθνικού Διευθυντή Κυβερνοασφάλειας του Λευκού Οίκου (ONCD) προέτρεψε τις τεχνολογικές εταιρείες να μεταβούν σε γλώσσες προγραμματισμού με ασφάλεια μνήμης, όπως η Rust, για τη βελτίωση της ασφάλειας λογισμικού με τη μείωση του αριθμού των ευπαθειών ασφάλειας μνήμης.

Δείτε επίσης: Πώς να αναβαθμίσετε τη μνήμη RAM;

γλώσσες προγραμματισμού ασφάλεια μνήμης

Τέτοιες ευπάθειες είναι προγραμματιστικά σφάλματα ή αδυναμίες εντός λογισμικού που μπορεί να οδηγήσουν σε θέματα διαχείρισης μνήμης όταν η μνήμη μπορεί να προσπελαστεί, εγγραφεί, εκχωρηθεί ή αποδοθεί.

Αυτά συμβαίνουν όταν το λογισμικό έχει πρόσβαση στη μνήμη με ανεπιθύμητους ή μη ασφαλείς τρόπους, με αποτέλεσμα να προκύπτουν διάφοροι κίνδυνοι ασφάλειας και προβλήματα όπως υπερχείλιση buffer, χρήση μετά την απελευθέρωση μνήμης, χρήση μη αρχικοποιημένης μνήμης που οι επιτιθέμενοι μπορούν να εκμεταλλευτούν.

Η επιτυχής εκμετάλλευση ενέχει σοβαρούς κινδύνους, ενδεχομένως επιτρέποντας σε εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε δεδομένα ή να εκτελέσουν κακόβουλο κώδικα με τα προνόμια του ιδιοκτήτη του συστήματος.

Για πάνω από 35 χρόνια, αυτή η ίδια κατηγορία ευπάθειας ταλαιπωρεί το ψηφιακό οικοσύστημα. Η πρόκληση της εξάλειψης ολόκληρων κατηγοριών ευπαθειών λογισμικού είναι ένα επείγον και πολύπλοκο πρόβλημα. Κοιτώντας προς το μέλλον, πρέπει να ακολουθηθούν νέες προσεγγίσεις για τη μείωση αυτού του κινδύνου“, όπως αναφέρει η έκθεση του ONCD.

Η υψηλότερη μέθοδος μεγιστοποίησης για τη μείωση των ευπάθειων της μνήμης είναι να ασφαλίσετε έναν από τους θεμέλιους λίθους του κυβερνοχώρου: τη γλώσσα προγραμματισμού. Η χρήση γλωσσών προγραμματισμού ασφαλείας μνήμης μπορεί να εξαλείψει τα περισσότερα λάθη ασφάλειας μνήμης.

Δείτε ακόμα: Η μνήμη RAM του υπολογιστή έχει τη μεγαλύτερη αναβάθμιση των τελευταίων 25 ετών

Η σημερινή έκθεση στηρίζεται στη Στρατηγική Εθνικής Κυβερνοασφάλειας που υπογράφηκε από τον Πρόεδρο Biden τον Μάρτιο του 2023, η οποία μετέθεσε το βάρος της προστασίας του κυβερνοχώρου της χώρας προς τους προμηθευτές λογισμικού και τους παροχείς υπηρεσιών.

Το Εθνικό Συμβούλιο Ασφάλειας (NSA) δημοσίευσε επίσης οδηγίες τον Νοέμβριο του 2022 σχετικά με το πώς μπορούν οι προγραμματιστές λογισμικού να αποτρέψουν προβλήματα μνήμης λογισμικού.

Μία παρόμοια έκθεση από την CISA και διεθνείς εταίρους τον Δεκέμβριο του 2023 ζητούσε μια μετάβαση σε γλώσσες προγραμματισμού ασφαλείας μνήμης για να μειωθεί η επιφάνεια επίθεσης των προϊόντων λογισμικού με την εξάλειψη των ευπαθειών που σχετίζονται με τη μνήμη.

Όπως ανακάλυψε η Microsoft πριν από χρόνια, μέχρι και το 70% των ευπαθειών ασφάλειας που εντοπίζονται σε λογισμικό που αναπτύσσεται χρησιμοποιώντας γλώσσες που δεν έχουν ασφάλεια μνήμης, οφείλονται σε ανησυχίες ασφάλειας της μνήμης. Αυτό παραμένει αληθές ακόμα και μετά από λεπτομερείς ελέγχους κώδικα και επιπλέον προληπτικά και ανιχνευτικά μέτρα, όπως ανέφερε περαιτέρω η εταιρεία.

Ωστόσο, έρευνες της Google δείχνουν ότι η χρήση γλώσσας προγραμματισμού με ασφάλεια μνήμης μπορεί να μειώσει σημαντικά τον αριθμό των ευπαθειών ασφάλειας μνήμης ακόμη και σε μεγάλες βάσεις κώδικα και, σε κάποιες περιπτώσεις, να τις εξαλείψει εντελώς.

Δείτε επίσης: ChatGPT: Δοκιμάζει μακροπρόθεσμη μνήμη στη συνομιλία

Πώς μπορείτε να προστατευτείτε από διάφορες μορφές κυβερνοεπιθέσεων;

Εκτός από τις γλώσσες προγραμματισμού με ασφάλεια μνήμης, για να προστατευτεί κάποιος από διάφορες μορφές κυβερνοεπιθέσεων, θα πρέπει πρώτα απ’ όλα να διατηρεί το λογισμικό και το λειτουργικό σύστημα του υπολογιστή του ενημερωμένα. Επίσης, είναι σημαντικό να χρησιμοποιείται ένα αξιόπιστο πρόγραμμα antivirus. Αυτά τα προγράμματα παρέχουν προστασία από διάφορες μορφές κυβερνοεπιθέσεων, συμπεριλαμβανομένων των ιών, των trojans και των ransomware. Η χρήση δυνατών κωδικών πρόσβασης είναι άλλη μια βασική στρατηγική για την προστασία από τις κυβερνοεπιθέσεις. Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη.

Πηγή: bleepingcomputer

Το Remcos RAT διαδίδεται μέσω νέας έκδοσης του IDAT loader

Μια ομάδα χάκερ με την ονομασία ‘UAC-0184‘ χρησιμοποιεί κρυπτογραφημένα αρχεία εικόνας για να εισάγει το Remcos RAT στα συστήματα ενός Ουκρανικού φορέα που λειτουργεί στη Φινλανδία, μέσω του IDAT loader.

Δείτε επίσης: Ρωσία: Το Konni RAT διαδίδεται από το λογισμικό της κυβέρνησης

Remcos RAT IDAT loader

Η ομάδα UAC-0184 εντοπίστηκε από την Trend Micro να πραγματοποιεί επιθέσεις στις Ένοπλες Δυνάμεις της Ουκρανίας στα τέλη του 2023, χρησιμοποιώντας επίσης το ίδιο malware.

Η πιο πρόσφατη δραστηριότητα της ομάδας, η οποία ξεκίνησε στις αρχές του Ιανουαρίου 2024 και εντοπίστηκε από αναλυτές της Morphisec, δείχνει ότι έχουν επεκτείνει τις επιθέσεις τους για να στοχεύσουν οργανισμούς έξω από την Ουκρανία που σχετίζονται με τον στρατηγικό τους στόχο.

Η Morphisec επέλεξε να μην παρέχει τεχνικές πληροφορίες ή συγκεκριμένες λεπτομέρειες σχετικά με το θύμα λόγω εμπιστευτικότητας, αλλά μοιράστηκε παρόλα αυτά κάποια δεδομένα σχετικά με τις χρησιμοποιούμενες μεθόδους επίθεσης.

Χρήση εικόνων για τη φόρτωση κακόβουλου λογισμικού

Η στεγανογραφία είναι μια καλά τεκμηριωμένη αλλά σπάνια χρησιμοποιούμενη τακτική που περιλαμβάνει την κωδικοποίηση κακόβουλου κώδικα στα δεδομένα pixel των εικόνων για να αποφευχθεί η ανίχνευσή του, όπως στην περίπτωση του Remcos RAT και του IDAT loader.

Συνήθως, τα μικρά φορτία στα pixels της εικόνας δεν έχουν ως αποτέλεσμα μια αλλοιωμένη εμφάνιση της εικόνας, αλλά στην περίπτωση που είδε η Morphisec, η εικόνα φαίνεται ορατά παραμορφωμένη. Αυτή η παραμόρφωση ωστόσο, θα ήταν βλαβερή μόνο για τους επιτιθέμενους στην περίπτωση μη χειροκίνητου ελέγχου, και υποθέτοντας ότι δεν υπάρχει, εξακολουθεί να λειτουργεί για την αποφυγή ανίχνευσης από αυτόματα προϊόντα ασφαλείας.

Η αλυσίδα επίθεσης που παρατηρήθηκε από τη Morphisec ξεκινά με έναν προσεκτικά σχεδιασμένο email phishing, που φέρεται να προέρχεται από την Ukraine’s 3rd Separate Assault Brigade ή τις Ενόπλες Δυνάμεις του Ισραήλ.

Δείτε ακόμα: Το Remcos RAT διανέμεται μέσω παιχνιδιών για ενήλικες

Οι εξαπατημένοι παραλήπτες που ανοίγουν το συνημμένο αρχείο συντόμευσης, ενεργοποιούν μια αλυσίδα μόλυνσης που εκκινεί ένα εκτελέσιμο αρχείο, το οποίο με τη σειρά του ενεργοποιεί ένα loader κακόβουλου λογισμικού με την ονομασία ‘IDAT‘ για τη διάδοση του Remcos RAT.

Για να παραμείνει αόρατη, οι κλήσεις στο API δεν γράφονται στον κώδικα σε μορφή κειμένου, αλλά αντιθέτως επιλύονται κατά την εκτέλεση χρησιμοποιώντας ένα κλειδί αποκρυπτογράφησης που είναι μέρος της αλυσίδας επιθέσεων.

Η IDAT ανακτά το κωδικοποιημένο φορτίο που ενσωματώνεται στο κακόβουλο αρχείο εικόνας PNG και στη συνέχεια αποκρυπτογραφεί και το εκτελεί στη μνήμη, μια διαδικασία που περιλαμβάνει πολλά στάδια και πρόσθετα modules που ενθάρρυνονται σε νόμιμες διεργασίες (Explorer.exe) και αρχεία DLL (PLA.dll).

Η τελική φάση περιλαμβάνει την αποκρυπτογράφηση και εκτέλεση του Remcos RAT, ένα κοινό malware που οι χάκερ χρησιμοποιούν ως backdoor σε υποστηριζόμενα συστήματα, επιτρέποντας την αθόρυβη κλοπή δεδομένων και τον παρακολούθηση δραστηριότητας των θυμάτων.

Η Morphisec αναφέρει ότι το IDAT μεταφέρει επίσης κακόβουλο λογισμικό όπως το Danabot, το SystemBC και το RedLine Stealer, αλλά δεν είναι σαφές αν αυτές οι οικογένειες επηρέασαν υπολογιστές με έδρα στη Φινλανδία ή χρησιμοποιήθηκαν σε διαφορετικές επιθέσεις.

Δείτε επίσης: Κινέζοι hackers στοχεύουν το Ουζμπεκιστάν και τη Νότια Κορέα με το SugarGh0st RAT

Ποια εργαλεία χρησιμοποιούνται για την καταπολέμηση των RAT;

Για την καταπολέμηση των RAT, όπως το Remcos RAT που διαδίσεται μέσω του IDAT loader, τα προγράμματα antivirus είναι από τα πιο συνηθισμένα εργαλεία. Αυτά τα προγράμματα σαρώνουν τον υπολογιστή για την ανίχνευση και την αφαίρεση των RAT. Τα συστήματα προστασίας από εισβολές (IPS) είναι επίσης αποτελεσματικά εργαλεία. Αυτά τα συστήματα παρακολουθούν το δίκτυο για ύποπτη δραστηριότητα και μπορούν να αποκλείσουν την πρόσβαση σε γνωστές κακόβουλες διευθύνσεις IP. Τα εργαλεία ανάλυσης δικτύου μπορούν να χρησιμοποιηθούν για την ανίχνευση των RAT. Αυτά τα εργαλεία αναλύουν την κίνηση στο δίκτυο για να εντοπίσουν ασυνήθιστα μοτίβα που μπορεί να υποδηλώνουν την παρουσία ενός RAT. Τέλος, τα εργαλεία διαχείρισης ευπαθειών είναι ζωτικής σημασίας για την προστασία από τα RAT. Αυτά τα εργαλεία σαρώνουν το σύστημα για ευπάθειες που μπορεί να εκμεταλλευτεί ένα RAT και προτείνουν διορθώσεις για να κλείσουν αυτά τα κενά ασφαλείας.

Πηγή: bleepingcomputer

Google: Εισάγει το Gemini AI στην εφαρμογή Messages

Η Google θα επιτρέψει τώρα στο Gemini, τον AI βοηθό της, να στέλνει μηνύματα στους χρήστες μέσω της εφαρμογής Messages.

Google Gemini AI Messages

Η εταιρεία ενσωματώνει ένα εργαλείο τεχνητής νοημοσύνης στην εφαρμογή Messages. Αυτό επιφέρει την εμφάνιση του “διδύμου” δίπλα στους φίλους σας, έτοιμο να συνομιλήσει με τους χρήστες απλώς μέσω μηνυμάτων.

Δείτε ακόμη: To iMessage θα λάβει προστασία quantum computer με το iOS 17.4

Κατά την αλληλεπίδραση με το Gemini, η εισαγωγή ενθαρρύνει τους χρήστες να “συνθέτουν μηνύματα”, επιτρέποντάς τους να επικοινωνούν με το σύστημα AI για τις απαντήσεις τους προς φίλους, μεταξύ άλλων. Μπορεί επίσης να χρησιμοποιηθεί για “ανταλλαγή ιδεών, προγραμματισμό εκδηλώσεων ή απλά για μια ευχάριστη συζήτηση χωρίς να αποχωρήσετε από την εφαρμογή Messages”, ανέφερε η Google.

Μια νέα ενημέρωση έρχεται καθώς αυξάνεται η κριτική για το Gemini AI της Google. Την προηγούμενη εβδομάδα, η Google αναγκάστηκε να μεταφέρει ορισμένες λειτουργίες της εκτός σύνδεσης λόγω διαφωνιών σχετικά με τη δημιουργία φυλετικά διαφορετικών, αλλά ανακριβών ιστορικών εικόνων.

Οι χρήστες ανακάλυψαν, ότι ζητώντας φωτογραφίες στρατιωτών Ναζί ή ιδρυτών των ΗΠΑ, δημιουργούνταν κυρίως εικόνες γυναικών και έγχρωμων ανθρώπων. Η Google αναγνώρισε ότι το εργαλείο δεν λειτουργούσε σωστά και σταμάτησε τη δημιουργία εικόνων ανθρώπων.

Η προσθήκη του Gemini στην εφαρμογή Messages είναι δυνατή μόνο σε Android τηλέφωνα και είναι διαθέσιμη μόνο για τους συμμετέχοντες στο πρόγραμμα beta της Google.

Μέσα σε μια σειρά νέων ενημερώσεων του Android, έγινε εστίαση στην τεχνητή νοημοσύνη. Το Android Auto τώρα μπορεί αυτόματα να συνοψίζει μεγάλα μηνύματα και συνομιλίες με πολλά θέματα, προτείνοντας επίσης σχετικές απαντήσεις που μπορούν να επιλεγούν εύκολα κατά την οδήγηση.

Το Android θα μπορεί επίσης να δημιουργεί υπότιτλους για εικόνες, ένα χαρακτηριστικό που σχεδιάστηκε «για κοινότητες τυφλών και ατόμων με χαμηλή όραση». Επιπλέον, προστέθηκαν νέες δυνατότητες προσβασιμότητας στους Χάρτες Google, επιτρέποντας τον εντοπισμό σημαντικών τοποθεσιών και την προβολή σχετικών πληροφοριών.

Google Gemini AI Messages

Διαβάστε επίσης: iMessage & Microsoft Bing αποφεύγουν το τεχνολογικό crackdown της ΕΕ

Η Google ανακοίνωσε ότι έχει ανανεώσει την εφαρμογή Fitbit, επιτρέποντας τη συγκέντρωση δεδομένων από ποικίλες φορητές συσκευές σε ένα μέρος.

Πηγή: independent.co

SubdoMailing: Νέα spam καμπάνια χρησιμοποιεί παραβιασμένα domains εταιρειών

Μια τεράστια καμπάνια διαφημιστικής απάτης, με το όνομα “SubdoMailing“, χρησιμοποιεί πάνω από 8.000 νόμιμα internet domains και 13.000 subdomains για την αποστολή εκατομμυρίων email ημερησίως.

Οι επιτιθέμενοι κλέβουν εγκαταλελειμμένα subdomains και domains που ανήκουν σε γνωστές εταιρείες και στέλνουν τα κακόβουλα email. Στόχος τους είναι η απόκτηση εσόδων μέσω απατών και malvertising.

Οι hackers χρησιμοποιούν domains αξιόπιστων εταιρειών ώστε τα emails να παρακάμπτουν τα spam filters και να περάσουν από άλλους ελέγχους ασφαλείας ως νόμιμα και όχι ως ανεπιθύμητα.

Για παράδειγμα, οι επιτιθέμενοι χρησιμοποιήσαν domains των παρακάτω εταιρειών για την κακόβουλη καμπάνια SubdoMailing: MSN, VMware, McAfee, The Economist, Cornell University, CBS, NYC.gov, PWC, Pearson, Better Business Bureau, Unicef, ACLU, Symantec, Java.net, Marvel, και eBay.

Δείτε επίσης: Bitwarden: Νέα auto-fill επιλογή μειώνει τον κίνδυνο credential phishing

Αυτές οι εταιρείες δεν έχουν καμία σχέση με τα κακόβουλα emails αλλά βοηθούν τους hackers, καθώς τα ονόματα αυτά προσδίδουν νομιμότητα στα δόλια μηνύματα.

Τα κακόβουλα emails στην καμπάνια SubdoMailing περιέχουν ενσωματωμένα κουμπιά που οδηγούν τους χρήστες σε μια σειρά ανακατευθύνσεων, δημιουργώντας έσοδα για τους παράγοντες της απειλής μέσω προβολών διαφημίσεων. Τελικά, ο χρήστης καταλήγει σε ψεύτικα δώρα, σαρώσεις ασφαλείας, έρευνες ή απάτες συνεργατών.

Η απάτη ανακαλύφθηκε από ερευνητές της Guardio Labs, οι οποίοι ανέφεραν ότι η επιχείρηση βρίσκεται σε εξέλιξη από το 2022.

Παραβίαση νόμιμων domains για κακόβουλα emails

Η έρευνα της Guardio Labs ξεκίνησε με τον εντοπισμό ασυνήθιστων μοτίβων σε email metadata, τα οποία οδήγησαν στην ανακάλυψη μιας τεράστιας subdomain hijacking επιχείρησης.

SubdoMailing καμπάνια

Σύμφωνα με τους ερευνητές, οι επιτιθέμενοι χρησιμοποιούν διάφορες μεθόδους για να κάνουν τα email τους να φαίνονται νόμιμα, συμπεριλαμβανομένης της κατάχρησης ελέγχων SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) και DMARC (Domain-based Message Authentication, Reporting, and Conformance) πρωτοκόλλων.

Δείτε επίσης: Οργανισμοί λαμβάνουν spear phishing emails με θέματα σχετικά με την ΕΕ

Αυτές οι πολιτικές χρησιμοποιούνται για να αποδείξουν ότι ο αποστολέας ενός email είναι νόμιμος.

Όπως προείπαμε, η καμπάνια SubdoMailing στοχεύει domains και subdomains αξιόπιστων οργανισμών, προσπαθώντας να τους παραβιάσει κυρίως μέσω CNAME hijacking και SPF record exploitation.

Στις επιθέσεις CNAME, οι επιτιθέμενοι ψάχνουν για subdomains αξιόπιστων εταιρειών με CNAME records που παραπέμπουν σε εξωτερικά domains που δεν είναι πλέον καταχωρημένα. Στη συνέχεια καταχωρούν οι ίδιοι αυτά τα domains μέσω της υπηρεσίας NameCheap.

Η δεύτερη μέθοδος περιλαμβάνει την εξέταση SPF records των domains που χρησιμοποιούν την επιλογή διαμόρφωσης “include:” που δείχνει σε εξωτερικά domains που δεν είναι πλέον καταχωρημένα. Η επιλογή include χρησιμοποιείται για την εισαγωγή επιτρεπόμενων αποστολέων email από το εξωτερικό domain, που βρίσκεται πλέον υπό τον έλεγχο του παράγοντα απειλής.

Οι εισβολείς καταχωρούν τα domains και στη συνέχεια αλλάζουν τα SPF records για να εξουσιοδοτήσουν τους δικούς τους κακόβουλους διακομιστές email. Έτσι, τα κακόβουλα emails τους φαίνονται σαν να προέρχονται από αξιόπιστο domain.

SubdoMailing: Μια τεράστια καμπάνια διαφημιστικής απάτης

Οι ερευνητές της Guardio Labs πιστεύουν ότι πίσω από την καμπάνια βρίσκεται μια ομάδα με το όνομα “ResurrecAds”, η οποία ψάχνει συχνά για domains που μπορούν να παραβιαστούν.

Οι επιτιθέμενοι ανανεώνουν συνεχώς τα domains, διακομιστές SMTP και διευθύνσεις IP. Η Guardio Labs λέει ότι το SubdoMailing χρησιμοποιεί σχεδόν 22.000 μοναδικές IP.

Δείτε επίσης: SNS Sender Malware διανέμει Phishing SMS μέσω της Amazon

Επί του παρόντος, η καμπάνια λειτουργεί μέσω διακομιστών SMTP που έχουν ρυθμιστεί να διαδίδουν κακόβουλα emails μέσω ενός τεράστιου δικτύου 8.000 domains και 13.000 subdomains.

Πάνω από 5.000.000 emails στέλνονται καθημερινά.

Η Guardio Labs δημιούργησε έναν ιστότοπο ελέγχου που μπορεί να επιτρέψει στους κατόχους domains να εντοπίσουν εάν το brand τους χρησιμοποιείται από τους hackers στα πλαίσια της καμπάνιας SubdoMailing.

Phishing / spam emails: Πώς να προστατευτείτε;

Μία από τις πιο αποτελεσματικές μεθόδους προστασίας από τα phishing emails είναι η χρήση ενός αξιόπιστου λογισμικού ασφαλείας. Αυτά τα προγράμματα εργάζονται συνεχώς για να εντοπίσουν και να απομακρύνουν τα ύποπτα emails πριν ακόμη φτάσουν στο inbox σας.

Επίσης, είναι σημαντικό να ενημερώνετε τακτικά το λογισμικό και το λειτουργικό σύστημα του υπολογιστή σας. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν νέες προστασίες ενάντια σε πρόσφατες τεχνικές phishing.

Η εκπαίδευση είναι επίσης ένας ισχυρός σύμμαχος κατά του phishing. Μάθετε να αναγνωρίζετε τα σημάδια ενός επικίνδυνου email, όπως ορθογραφικά λάθη, ασυνήθιστες διευθύνσεις email και αιτήματα για προσωπικές πληροφορίες.

Τέλος, ποτέ μην ανοίγετε συνημμένα και μην κάνετε κλικ σε συνδέσμους σε emails που δεν περιμένετε. Αν ένα email φαίνεται ύποπτο, είναι καλύτερο να επικοινωνήσετε άμεσα με τον αποστολέα για να επιβεβαιώσετε την αυθεντικότητά του.

Πηγή: www.bleepingcomputer.com