Αρχική Blog Σελίδα 386

Ρωσία: Το Konni RAT διαδίδεται από το λογισμικό της κυβέρνησης

Ένας installer για ένα εργαλείο που πιθανότατα χρησιμοποιείται από τμήμα του Υπουργείου Εξωτερικών (MID) της Ρωσίας, έχει προσθέσει ένα backdoor για την διάδοση ενός trojan που ονομάζεται Konni RAT (επίσης γνωστό ως UpDog).

Δείτε επίσης: Konni malware: Διανέμεται μέσω phishing emails και στοχεύει Ρώσους χρήστες

Konni RAT Ρωσία

Τα ευρήματα προέρχονται από τη γερμανική εταιρεία κυβερνοασφάλειας DCSO, η οποία συνδέει τη δραστηριότητα με κυβερνητικούς χάκερ του Δημοκρατικού Λαού της Κορέας (DPRK), που στοχεύουν τη Ρωσία.

Η ομάδα του Konni (επίσης γνωστή ως Opal Sleet, Osmium, ή TA406) έχει εδραιωμένο μοτίβο όσον αφορά την χρήση του RAT Konni κατά ρωσικών οντοτήτων, με τον απειλητικό παράγοντα να συνδέεται επίσης με επιθέσεις εναντίον του MID, τουλάχιστον από τον Οκτώβριο του 2021.

Τον Νοέμβριο του 2023, η Fortinet FortiGuard Labs αποκάλυψε τη χρήση ρωσόφωνων εγγράφων του Microsoft Word για την παράδοση κακόβουλου λογισμικού το οποίο μπορεί να συλλέγει ευαίσθητες πληροφορίες από μολυσμένους υπολογιστές Windows.

Η DCSO ανέφερε ότι η τοποθέτηση του Konni RAT μέσα στους εγκαταστάτες λογισμικού είναι μια τεχνική που είχε προηγουμένως υιοθετηθεί από την ομάδα τον Οκτώβριο του 2023, όταν εντοπίστηκε ότι χρησιμοποιούσε ένα ρωσικό λογισμικό φορολογικών δηλώσεων με την ονομασία Spravki BK με τοποθετημένο backdoor για τη διάδοση του trojan.

Σε αυτήν την περίπτωση, ο backdoored installer φαίνεται να αφορά ένα εργαλείο με την ονομασία ‘Statistika KZU’ (Cтатистика КЗУ),” ανέφερε η εταιρεία με έδρα το Βερολίνο.

Δείτε ακόμα: Google: Το WinRAR εκμεταλλεύεται από κρατικούς χάκερς
Konni RAT

Διαδικασία μόλυνσης με το Konni RAT

Ο μολυσμένος installer είναι ένα αρχείο MSI το οποίο, όταν εκκινείται, ξεκινά την ακολουθία μόλυνσης για να επικοινωνήσει με έναν διακομιστή ελέγχου και εντολών (C2) για να περιμένει περαιτέρω οδηγίες.

Το Remote Access Trojan, το οποίο διαθέτει δυνατότητες για μεταφορά αρχείων και εκτέλεση εντολών, πιστεύεται ότι χρησιμοποιήθηκε από το 2014, ενώ έχει εκμεταλλευτεί και από άλλους κακόβουλους παράγοντες από τη Βόρεια Κορέα, γνωστούς ως Kimsuky και ScarCruft (επίσης γνωστοί ως APT37).

Προς το παρόν δεν είναι σαφές το πώς οι κακόβουλοι παράγοντες κατάφεραν να αποκτήσουν τον installer, καθώς δεν είναι δημόσια διαθέσιμος. Ωστόσο, υπάρχει η πιθανότητα, η μακρά ιστορία των χειρισμών κατασκοπείας που στοχεύουν τη Ρωσία να τους βοήθησε να αναγνωρίσουν εργαλεία με τα οποία εγκατέστησαν το Konni RAT.

Αν και η στοχοποίηση της Ρωσίας από τη Βόρεια Κορέα δεν είναι κάτι καινούργιο, η εξέλιξη αυτή έρχεται στο πλαίσιο μιας αυξανόμενης γεωπολιτικής προσέγγισης μεταξύ των δύο χωρών. Τα κρατικά μέσα ενημέρωσης ανέφεραν αυτήν την εβδομάδα ότι ο ρώσος πρόεδρος Βλαντίμιρ Πούτιν χάρισε στον ηγέτη Κιμ Γιονγκ Ουν ένα πολυτελές ρωσικής κατασκευής αυτοκίνητο.

Δείτε επίσης: Το Remcos RAT διανέμεται μέσω παιχνιδιών για ενήλικες

Πώς λειτουργούν τα Remote Access Trojans;

Τα Remote Access Trojans (RATs), όπως το Konni RAT που στόχευσε τη Ρωσία, είναι κακόβουλα λογισμικά που επιτρέπουν σε χάκερς να αποκτήσουν πρόσβαση και να ελέγξουν έναν υπολογιστή από απόσταση. Το RAT εγκαθίσταται συνήθως χωρίς τη γνώση του χρήστη, συχνά μέσω ενός φαινομενικά ακίνδυνου λογισμικού ή ενός συνημμένου email. Όταν το RAT εγκαθίσταται, ο επιτιθέμενος μπορεί να εκτελέσει μια σειρά ενεργειών, όπως η λήψη προσωπικών δεδομένων, η εγκατάσταση άλλου κακόβουλου λογισμικού, η εγγραφή πληκτρολογήσεων ή η λήψη εικόνων από την κάμερα του υπολογιστή.Τα RATs είναι σχεδιασμένα για να παραμείνουν κρυφά από τον χρήστη και το λογισμικό ασφαλείας. Μπορούν να αποκρύψουν την παρουσία τους, να αλλάξουν τα ονόματα των αρχείων και να παρακάμψουν τους ελέγχους ασφαλείας. Για να προστατευθείτε από τα RATs, είναι σημαντικό να διατηρείτε το λογισμικό ασφαλείας του υπολογιστή σας ενημερωμένο, να αποφεύγετε τη λήψη αρχείων από μη αξιόπιστες πηγές και να είστε προσεκτικοί με τα email και τα συνημμένα που λαμβάνετε.

Πηγή: thehackernews

Microsoft: Παρουσιάζει το PyRIT – Ένα AI Red Teaming εργαλείο

Η Microsoft έχει αναπτύξει το PyRIT (Python Risk Identification Tool), ένα εργαλείο ελέγχου ανοιχτής πρόσβασης για τον προληπτικό εντοπισμό κινδύνων σε συστήματα παραγωγής τεχνητής νοημοσύνης (AI).

Microsoft PyRIT

Το red teaming εργαλείο έχει σχεδιαστεί για να επιτρέπει σε κάθε οργανισμό παγκοσμίως να καινοτομεί υπεύθυνα, αναμένοντας τις πιο πρόσφατες εξελίξεις στην τεχνητή νοημοσύνη, όπως δήλωσε ο Ram Shankar Siva Kumar, επικεφαλής της ομάδας AI red της Microsoft.

Διαβάστε ακόμη: LockBit ransomware: Συλλήψεις μελών και εργαλείο αποκρυπτογράφησης

Η εταιρεία αναφέρθηκε στο ότι το PyRIT θα μπορούσε να χρησιμοποιηθεί για να αξιολογήσει την ανθεκτικότητα των τελικών σημείων του μεγάλου γλωσσικού μοντέλου (LLM) έναντι διαφορετικών επιβλαβών κατηγοριών, όπως οι σκεωυρίες, η μεταχείριση και η παρενόχληση.

Επίσης, μπορεί να χρησιμοποιηθεί για την ανίχνευση βλαβών στην ασφάλεια, από τη δημιουργία κακόβουλου λογισμικού μέχρι το jailbreaking, καθώς και για παραβιάσεις απορρήτου, όπως η κλοπή ταυτότητας.

Το PyRIT της Microsoft παρέχει πέντε διεπαφές: στόχο, σύνολα δεδομένων, μηχανή αξιολόγησης, δυνατότητα υποστήριξης στρατηγικών πολλαπλών επιθέσεων και ενσωμάτωση ενός στοιχείου μνήμης, το οποίο μπορεί να είναι σε μορφή JSON ή μια βάση δεδομένων, για την αποθήκευση των ενδιάμεσων αλληλεπιδράσεων εισόδου και εξόδου.

Η μηχανή αξιολόγησης προσφέρει δύο επιλογές για την αξιολόγηση των δαπανών από το σύστημα της τεχνητής νοημοσύνης. Αυτό επιτρέπει στο red teaming να χρησιμοποιεί είτε έναν κλασικό ταξινομητή μηχανικής μάθησης, είτε να εκμεταλλεύεται ένα τελικό σημείο LLM για αυτοαξιολόγηση.

Σύμφωνα με τη Microsoft, ο στόχος είναι να παρέχεται στους ερευνητές μια βασική γραμμή για την αξιολόγηση της απόδοσης του μοντέλου τους και τη διαδικασία συμπερασμάτων για διαφορετικές κατηγορίες βλαβών. Έτσι, μπορούν να συγκρίνουν αυτή τη βασική γραμμή με τις μελλοντικές εκδοχές του μοντέλου τους.

Αυτό επιτρέπει στους χρήστες να έχουν στοιχεία σχετικά με την τρέχουσα απόδοση του μοντέλου τους και να ανιχνεύουν πιθανές μειώσεις στην απόδοση με βάση μελλοντικές βελτιώσεις.

Δείτε περισσότερα: Εργαλείο αποκρυπτογράφησης για το Rhysida Ransomware!

Με αυτή τη δήλωση, ο τεχνολογικός γίγαντας τονίζει ότι το PyRIT δεν αντικαθιστά τη χειροκίνητο red teaming των συστημάτων AI, αλλά συμπληρώνει την υπάρχουσα τεχνογνωσία μιας red teaming στον τομέα αυτό.

Κατά κύριο λόγο, το εργαλείο σχεδιάστηκε για να επισημαίνει τα επικίνδυνα “hot spots” δημιουργώντας μηνύματα που μπορούν να χρησιμοποιηθούν για να αξιολογηθεί το σύστημα AI και να επισημανθούν περιοχές που απαιτούν περαιτέρω εξέταση.

Η Microsoft αναγνώρισε ότι ταred teaming συστήματα παραγωγής τεχνητής νοημοσύνης απαιτούν ταυτόχρονη διερεύνηση των κινδύνων ασφάλειας και των υπεύθυνων κινδύνων της τεχνητής νοημοσύνης. Επισημαίνεται ότι η άσκηση είναι πιο πιθανή, με την επισήμανση των μεγάλων διαφορών στις αρχιτεκτονικές των συστημάτων παραγωγής της τεχνητής νοημοσύνης.

Η χειροκίνητη έρευνα, αν και χρονοβόρα, είναι συχνά απαραίτητη για τον εντοπισμό πιθανών σημείων που διαφεύγουν, σύμφωνα με τον Siva Kumar. “Η αυτοματοποίηση είναι αναγκαία για την επιτάχυνση μιας διαδικασίας, ωστόσο δεν μπορεί να αντικαταστήσει τη χειροκίνητη διερεύνηση”.

Microsoft PyRIT Red teaming

Το Protect AI επιπλέον αποκάλυψε πολλαπλά κρίσιμα σημεία ευπάθειας σε δημοφιλείς πλατφόρμες τεχνητής νοημοσύνης στην εφοδιαστική αλυσίδα, όπως τα ClearML, Hugging Face, MLflow και Triton Inference Server. Αυτά θα μπορούσαν να οδηγήσουν σε αυθαίρετη εκτέλεση κώδικα και αποκάλυψη ευαίσθητων πληροφοριών.

Δείτε επίσης: Apple: Επέκταση του self-service repair προγράμματος & κυκλοφορία νέου remote diagnostic tool

Πηγή: thehackernews.com

Το παιχνίδι μάχης Project L της Riot έχει επίσημα τον τίτλο 2XKO

Η Riot παρείχε μια ενημέρωση για το Project L, το αναμενόμενο spin-off του League of Legends που ανακοίνωσε το 2019, με το παιχνίδι μάχης με τίτλο 2XKO.

Δείτε επίσης: Η αξιολόγηση του Shin Megami Tensei 5: Vengeance στην Κορέα

Riot 2XKO

Οι τελευταίοι μήνες ήταν πολύ σημαντικοί για τα παιχνίδια μάχης, με την εμφάνιση των Mortal Kombat 1, Street Fighter 6 και Tekken 8. Και υπάρχει ένας ακόμη υποψήφιος μεγάλος παίκτης που περιμένει στα παρασκήνια, καθώς η Riot ετοιμάζεται να εισέλθει στη μάχη με το 2XKO.

Ο επίσιμος τίτλος του παιχνιδιού σίγουρα δεν ακούγεται και πολύ δελεαστικός, δεν είναι ακριβώς κάτι που θα αποδοθεί εύκολα. Κάποιοι από εκείνους που σχολίασαν σε ένα βίντεο στο YouTube στο οποίο η Riot έκανε την ανακοίνωση, υπέβαλαν την ιδέα ότι το “Double KO” θα ήταν καλύτερο. Δύσκολο να μη συμφωνήσει κανείς.

Δείτε ακόμα: Splatoon 3 Fresh Season 2024: Φέρνει νέα όπλα και εξοπλισμό

Το όνομα προέρχεται από το format του 2XKO. Είναι ένα παιχνίδι μάχης 2 εναντίον 2 βασισμένο στις ετικέτες, εμπνευσμένο από μια ιδέα που έγινε δημοφιλής από τη σειρά Marvel vs. Capcom. Μπορείτε να παίξετε μόνοι σας ή να προσλάβετε έναν φίλο σας ως συνεργάτη και να αντιμετωπίσετε ένα άλλο δίδυμο. Η Riot αναφέρει επίσης ότι το 2XKO θα διαθέτει απλοποιημένες εντολές και μηχανισμούς για να βοηθήσει τους παίκτες να ξεκινήσουν, αλλά σημειώνει ότι θα υπάρχει “υψηλό επίπεδο βάθους και επιδεξιότητας“.

παιχνίδι μάχης

Στο βίντεο προεπισκόπησης του παιχνιδιού, το 2XKO φαίνεται αρκετά σταθερό. Διακρίνεται από το χαρακτηριστικό επίπεδο λείανσης της Riot με λείες κινήσεις και ξεχωριστή, εντυπωσιακή εμφάνιση για κάθε χαρακτήρα του LoL. Είναι απλά λυπηρό που έχει αυτό το όνομα.

Η Riot σχεδιάζει να κυκλοφορήσει το 2XKO σε PC, PlayStation 5 και Xbox Series X/S το 2025. Όπως και με τους άλλους κορυφαίους τίτλους της, το 2XKO θα είναι ένα παιχνίδι free-to-play.

Δείτε επίσης: Elden Ring: Shadow Of The Erdtree: Ξεκίνησαν οι προπαραγγελίες

Ο εκδότης θα διοργανώσει παρουσιάσεις σε γεγονότα παιχνιδιών μάχης καθ’ όλη τη διάρκεια του έτους, ξεκινώντας από το Evo Japan τον Απρίλιο. Η Riot ελπίζει επίσης να διεξάγει run at-home playtests για το 2XKO και μπορείτε να εγγραφείτε στον ιστότοπο του παιχνιδιού.

Πηγή: engadget

Sundar Pichai: Το AI μπορεί να συμβάλλει στην ενίσχυση της άμυνας έναντι κυβερνοαπειλών

Η τεχνητή νοημοσύνη (AI) θα μπορούσε να συμβάλλει στην ενίσχυση της άμυνας έναντι των κυβερνοαπειλών, σύμφωνα με τον CEO της Google, Sundar Pichai.

Sundar Pichai AI

Κατά τη διάρκεια μιας συνάντησης για την κυβερνοσφάλεια στο Μόναχο, ο Sundar Pichai αναφέρθηκε στη σημασία του AI (τεχνητής νοημοσύνης) στην αντιμετώπιση κυβερνοεπιθέσεων. Παρά τις ανησυχίες για κακόβουλη χρήση, τόνισε τον ρόλο της στην ενίσχυση της κυβερνοασφάλειας, μειώνοντας το χρόνο ανίχνευσης και αντίδρασης σε επιθέσεις.

Διαβάστε ακόμη: Ενίσχυση της κυβερνοασφάλειας με τη στρατηγική άμυνα σε βάθος

Η Google προσφέρει εργαλεία και επενδύσεις στη διαδικτυακή ασφάλεια, όπως το open-source εργαλείο Magika για ανίχνευση κακόβουλου λογισμικού. Μεγάλες εταιρείες, όπως η Adobe, η Amazon και η Microsoft, έχουν συνάψει συμφωνίες για προφυλάξεις κατά της χρήσης του AI σε εκλογικές διαδικασίες. Ο κυβερνοχώρος περιγράφεται ως “ένα νέο πεδίο μάχης” από την πρώην υπουργό Εξωτερικών των ΗΠΑ, Χίλαρι Κλίντον. Η τεχνητή νοημοσύνη αποτελεί τόσο εργαλείο για την επίλυση όσο και πηγή προβλημάτων στον κυβερνοχώρο, με εντατικές επιχειρήσεις να τα περιορίσουν.

Η τεχνολογική ανάπτυξη έχει φτάσει σε νέα επίπεδα με την εφαρμογή γενετικής τεχνητής νοημοσύνης, όπως δηλώσε ο Sundar Pichai στο Μόναχο. Μια έκθεση της Microsoft αποκάλυψε ότι χάκερς από τη Ρωσία, την Κίνα και το Ιράν εκμεταλλεύονται το μεγάλο γλωσσικό μοντέλο της OpenAI για την εξαπάτηση των θυμάτων. Συγκεκριμένα, οργανώσεις, όπως οι ρωσικές στρατιωτικές δυνάμεις και η Επαναστατική Φρουρά του Ιράν, αξιοποιούν αυτά τα εργαλεία. Ο Mark Hughes από την εταιρεία DXC Technology επισημαίνει ότι οι επιθέσεις εξελίσσονται ολοένα και περισσότερο, χρησιμοποιώντας εργαλεία όπως το WormGPT, εμπνευσμένο από το ChatGPT.

Sundar Pichai AI

Δείτε περισσότερα: Κυβερνοεπίθεση χτυπά την υπηρεσία μετανάστευσης του Μαλάουι

Ωστόσο, τέτοιου είδους εργαλεία μπορούν να βοηθήσουν και στην αντιμετώπιση επιθέσεων, επιτρέποντας την ανίχνευση και την αποτροπή των επιθέσεων με μεγαλύτερη ταχύτητα. Αυτή η τεχνολογία παρέχει σημαντικά πλεονεκτήματα στον τομέα της κυβερνοασφάλειας, βοηθώντας να αντιμετωπιστούν αποτελεσματικά οι επιθέσεις.

Πηγή: cnbc.com

UnitedHealth: Το Optum hack προκάλεσε πρόβλημα στη χρέωση των υπηρεσιών υγείας

Η UnitedHealth επιβεβαιώνει ότι το Optum hack κρύβεται πίσω από την διαρροή δεδομένων που προκάλεσε πρόβλημα στη χρέωση των υπηρεσιών υγείας.

UnitedHealth Optum

Η υγειονομική γιγαντοβιομηχανία UnitedHealth Group επιβεβαίωσε ότι η θυγατρική εταιρεία της Optum αναγκάστηκε να κλείσει τα συστήματα πληροφορικής και διάφορες υπηρεσίες μετά από κυβερνοεπίθεση από χάκερ στην πλατφόρμα Change Healthcare.

Η United Health Group (UHG) είναι μια εταιρεία ασφάλισης υγείας με παρουσία σε όλα τα 50 κράτη των “ΗΠΑ”. Η εταιρεία είναι η μεγαλύτερη εταιρεία υγειονομικής περίθαλψης στον κόσμο με βάση τα έσοδα (324,2 δισ. δολάρια το 2022), και απασχολεί 440.000 άτομα παγκοσμίως.

Η θυγατρική της, Optum Solutions, λειτουργεί την πλατφόρμα Change Healthcare, η οποία είναι η μεγαλύτερη πλατφόρμα ανταλλαγής πληρωμών μεταξύ γιατρών, φαρμακείων, παρόχων υγείας και ασθενών στο αμερικανικό σύστημα υγείας.

Η Optum πλήττεται από μαζική κυβερνοεπίθεση

Η Change Healthcare αρχικά άρχισε να προειδοποιεί τους πελάτες την Τετάρτη ότι μερικές από τις υπηρεσίες της έγιναν μη διαθέσιμες.

Μια υποβολή 8-K από την UnitedHealth Group στην SEC χθες επιβεβαίωσε ότι μια κυβερνοεπίθεση από χάκερς βρίσκεται πίσω από τη διαταραχή στις υπηρεσίες Υγείας Αλλαγής της Optum.

Στις 21 Φεβρουαρίου 2024, η UnitedHealth Group εντόπισε ότι ένας ύποπτος εισβολέας απειλών κυβερνοασφάλειας που συνδέεται με ένα κράτος είχε αποκτήσει πρόσβαση σε μερικά από τα συστήματα πληροφορικής της Change Healthcare,” αναφέρεται στην καταχώρηση.

Αμέσως με την ανίχνευση αυτής της εξωτερικής απειλής, η Εταιρεία προσχώρησε με προληπτικό τρόπο τα επηρεαζόμενα συστήματα από άλλα συστήματα σύνδεσης, στο πλαίσιο της προστασίας των συνεργατών και των ασθενών μας, για να περιορίσει, να αξιολογήσει και να αντιμετωπίσει το περιστατικό.

Η Εταιρεία εργάζεται με αφοσίωση για την αποκατάσταση αυτών των συστημάτων και την επανέναρξη κανονικών λειτουργιών το συντομότερο δυνατόν, χωρίς ωστόσο να μπορεί να εκτιμήσει τη διάρκεια ή το μέγεθος της διακοπής προς το παρόν.

Η Optum παρέχει τακτικές ενημερώσεις σχετικά με την κατάσταση των υπηρεσιών της σε αυτό το πόρταλ, το οποίο αναφέρει ότι η διακοπή επηρεάζει προς το παρόν 119 υπηρεσίες και πλατφόρμες της Change Healthcare και της Optum.

Η Change Healthcare έχει μεγάλη παρουσία στα συστήματα υγείας των ΗΠΑ, χρησιμοποιούμενη από νοσοκομεία, κλινικές και φαρμακεία σε όλη τη χώρα για τα ηλεκτρονικά αρχεία υγείας (EHR), επεξεργασία πληρωμών, συντονισμό φροντίδας και ανάλυση δεδομένων.

Υπάλληλοι σε κλινικές υγείας, εταιρείες χρέωσης ιατρικών υπηρεσιών και φαρμακεία ανέφεραν ευρεία προβλήματα λόγω της διακοπής λειτουργίας, συμπεριλαμβανομένης της αδυναμίας χρέωσης ή αποστολής αιτήσεων για συνταγογραφημένα φάρμακα ή υπηρεσίες υγείας.

Πηγή πληροφοριών: bleepingcomputer.com

SugarLocker ransomware: Συνελήφθησαν τρία υποτιθέμενα μέλη

Οι ρωσικές αρχές αναγνώρισαν και συνέλαβαν τρία υποτιθέμενα μέλη μιας τοπικής συμμορίας ransomware με το όνομα SugarLocker.

Δείτε επίσης: LockBit ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του

SugarLocker ransomware

Η ομάδα λειτουργεί υπό την επιφάνεια μιας νόμιμης τεχνολογικής εταιρείας με την ονομασία Shtazi-IT, η οποία προσφέρει υπηρεσίες για την ανάπτυξη σελίδων, mobile εφαρμογών και online καταστημάτων, σύμφωνα με έκθεση της F.A.C.C.T., μιας εταιρείας με έδρα τη Ρωσία που εμπλέκεται στη διερεύνηση των δραστηριοτήτων της ομάδας σε συνεργασία με τις αρχές.

H F.A.C.C.T. είναι μέρος της εταιρείας κυβερνοασφάλειας Group-IB, η οποία αποχώρησε από τη ρωσική αγορά πέρυσι και έχει εδραιωθεί πλέον στη Σιγκαπούρη.

Η στιγμή της ανακοίνωσης της σύλληψης είναι “εξαιρετική”, καθώς συνέπεσε με μια μαζική διεθνή επιχείρηση κατά της συμμορίας ransomware Lockbit, δήλωσε ο Dmitry Smilyanets, διευθυντής προϊόντος στη Recorded Future, τη μητρική εταιρεία του The Record.

Ένας άλλος ειδικός σε θέματα ασφάλειας, ο οποίος ζήτησε να μην δημοσιευτεί το όνομά του, λόγω ανησυχιών για την ασφάλεια, υπέδειξε επίσης ότι αυτή η σύλληψη θα μπορούσε να είναι μια προσπάθεια PR από τη Ρωσία. Τα ύποπτα μέλη που συνελήφθησαν ενδέχεται να μην είναι υπό την αυστηρή λειτουργική εποπτεία της κυβέρνησης και πιθανότατα θα συνεχίσουν τις επιχειρήσεις τους, δήλωσε.

Το SugarLocker ransomware χρησιμοποιείται ως ransomware-as-a-service

Σύμφωνα με τη F.A.C.C.T., το SugarLocker ransomware έχει χρησιμοποιηθεί τουλάχιστον από το 2021 ως ransomware-as-a-service. Διαπίστωσαν ότι το SugarLocker λαμβάνει το 30% των κερδών των πελατών του ή το 10% αν υπερβούν τα 5 εκατομμύρια δολάρια.

Η ομάδα κυρίως έχει επιτεθεί στους στόχους της μέσω του Πρωτοκόλλου Απομακρυσμένης Επιφάνειας Εργασίας (RDP), το οποίο επιτρέπει στους χρήστες να έχουν πρόσβαση και έλεγχο ενός υπολογιστή απομακρυσμένα μέσω ενός δικτύου.

Δείτε ακόμα: LockBit ransomware: Οι προγραμματιστές είχαν φτιάξει νέα έκδοση πριν το “χτύπημα” από τις αρχές

συνελήφθησαν μέλη

Κατά την εκκίνησή του, το SugarLocker ransomware δεσμεύτηκε να μην επιτεθεί σε χώρες της Ανατολικής Ευρώπης, εκτός από τις Βαλτικές χώρες και την Πολωνία. Η ομάδα δε διαθέτει ιστότοπο διαρροής δεδομένων, οπότε δεν είναι σαφές ποιοι είναι τα θύματά της.

Τα ύποπτα μέλη της SugarLocker που συνελήφθησαν, φαίνεται να υποστηρίζουν ότι κινούνται αποκλειστικά από οικονομικά κίνητρα στην υλοποίηση κυβερνοεπιθέσεων.

Το άτομο που ανακοίνωσε την κυκλοφορία του κακόβουλου λογισμικού το 2021 στο φόρουμ darknet με το όνομα RAMP χρησιμοποίησε το όνομα χρήστη “Gustave Dore” – ένα ψευδώνυμο που χρησιμοποιήθηκε επίσης από τον ρώσο πολίτη Aleksandr Ermakov, ο οποίος τιμωρήθηκε από την Αυστραλία, το Ηνωμένο Βασίλειο και τις Ηνωμένες Πολιτείες τον Ιανουάριο για την υποτιθέμενη συμμετοχή του στην επίθεση του 2022 κατά του παρόχου υγειονομικών ασφαλίσεων της Αυστραλίας, Medibank. Πιστεύεται ότι ο Ermakov είναι μέλος της διαβόητης ρωσικής ομάδας κυβερνοεγκληματιών REvil – μία από τις πιο ενεργές συμμορίες ransomware. Πιστεύεται ότι ο Aleksandr Ermakov είναι σίγουρα συνδεδεμένος και με το SugarLocker ransomware.

Κατά τη διάρκεια της έρευνας που πραγματοποίησε η αστυνομία στα διαμερίσματα μελών της ομάδας SugarLocker νωρίτερα τον Ιανουάριο, αναφέρεται ότι βρέθηκαν φορητοί υπολογιστές, κινητά τηλέφωνα, αλληλογραφία και άλλα ψηφιακά στοιχεία που σχετίζονται με παράνομες δραστηριότητες.

Τα μέλη που συνελήφθησαν, ήταν γνωστοί με τα ψευδώνυμα blade_runner, GustaveDore και JimJones.

Οι κατηγορούμενοι έχουν ήδη κατηγορηθεί για τη δημιουργία, χρήση και διανομή κακόβουλων προγραμμάτων υπολογιστών. Σε περίπτωση καταδίκης, θα μπορούσαν να αντιμετωπίσουν έως και τέσσερα χρόνια φυλάκισης. Η έρευνα βρίσκεται σε εξέλιξη, σύμφωνα με τη F.A.C.C.T.

Δείτε επίσης: Η ransomware ομάδα LockBit λέει ότι επιτέθηκε στην Κομητεία Fulton

Ρωσία

Πώς μπορούμε να προστατευτούμε από το Ransomware-as-a-Service;

Η πρώτη γραμμή άμυνας ενάντια σε ένα Ransomware-as-a-Service, όπως το SugarLocker ransomware, είναι η ενημέρωση και η εκπαίδευση. Οι χρήστες πρέπει να γνωρίζουν τους κινδύνους του διαδικτύου και να είναι σε θέση να αναγνωρίσουν τα ύποπτα emails και τα αρχεία που μπορεί να περιέχουν ransomware. Η εφαρμογή των ενημερώσεων ασφαλείας και των patches είναι άλλο ένα σημαντικό βήμα. Τα λειτουργικά συστήματα και τα προγράμματα πρέπει να είναι πάντα ενημερωμένα, καθώς οι επιτιθέμενοι συχνά εκμεταλλεύονται τις γνωστές ευπάθειες. Η χρήση ισχυρού λογισμικού antivirus είναι επίσης απαραίτητη. Αυτό πρέπει να είναι σε θέση να αναγνωρίσει και να απομονώσει το ransomware πριν αυτό μπορέσει να προκαλέσει ζημιά. Τέλος, η δημιουργία τακτικών αντιγράφων ασφαλείας των σημαντικών δεδομένων μπορεί να προσφέρει μια τελευταία γραμμή άμυνας.

Πηγή: therecord

Apple: Σοβαρή Zero-Click ευπάθεια στην εφαρμογή Shortcuts

Αποκαλύφθηκαν λεπτομέρειες σχετικά με μία σοβαρή zero-click ευπάθεια στην εφαρμογή Shortcuts της Apple, η οποία επιτρέπει την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητες πληροφορίες των χρηστών.

ευπάθεια μη εξουσιοδοτημένη πρόσβαση

Η zero-click ευπάθεια, που αναγνωρίζεται ως CVE-2024-23204 (με βαθμολογία CVSS: 7,5), διορθώθηκε από την Apple στις 22 Ιανουαρίου 2024, με την κυκλοφορία των iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 και watchOS 10.3.

Διαβάστε ακόμη: LockBit ransomware: Μολύνει δίκτυα μέσω ευπάθειας ScreenConnect

Ο κατασκευαστής iPhone ανέφερε ότι μια συντόμευση μπορεί να χρησιμοποιεί ευαίσθητα δεδομένα για συγκεκριμένες ενέργειες χωρίς να απαιτεί την έγκριση του χρήστη, δηλώνοντας ότι διορθώθηκε με την προσθήκη “πρόσθετου ελέγχου ασφάλειας”.

Το Apple Shortcuts αποτελεί μια εφαρμογή δέσμης ενεργειών που επιτρέπει στους χρήστες να δημιουργούν εξατομικευμένες ροές εργασίας, γνωστές και ως μακροεντολές (macro), για την εκτέλεση συγκεκριμένων εργασιών στις συσκευές τους. Αποτελεί προεγκατεστημένη εφαρμογή σε λειτουργικά συστήματα iOS, iPadOS, macOS και watchOS.

Ο ερευνητής ασφάλειας της Bitdefender, Jubaer Alnazi Jabin, ο οποίος εντόπισε και ανέφερε το σφάλμα του Shortcuts, αναφέρθηκε στο γεγονός ότι αυτό θα μπορούσε να εκμεταλλευτεί για να δημιουργήσει μια κακόβουλη συντόμευση που θα παραβίαζε τις πολιτικές Trusted Execution Environment (TCC).

Το Trusted Execution Environment (TCC) είναι ένα πλαίσιο ασφαλείας που ανήκει στην Apple και έχει σχεδιαστεί με στόχο την προστασία των δεδομένων του χρήστη από μη εξουσιοδοτημένη πρόσβαση, χωρίς να απαιτεί εκ των προτέρων τις κατάλληλες άδειες.

Συγκεκριμένα, το πρόβλημα πηγάζει από μια διαδικασία γνωστή ως “Expand URL”, που επεκτείνει και καθαρίζει συντομευμένες διευθύνσεις URL χρησιμοποιώντας υπηρεσίες συντόμευσης, όπως το t.co και το bit.ly. Επιπλέον, αφαιρεί παραμέτρους παρακολούθησης UTM.

Με τη χρήση αυτού του μηχανισμού, ήταν δυνατή η μεταφορά των δεδομένων που έχουν κωδικοποιηθεί από το Base64 μιας φωτογραφίας σε έναν κακόβουλο ιστότοπο», εξήγησε ο Alnazi Jabin.

Η μέθοδος περιλαμβάνει την ενσωμάτωση οποιωνδήποτε ευαίσθητων δεδομένων (φωτογραφίες, επαφές, αρχεία και δεδομένα προχείρου) μέσα στις συντομεύσεις. Ακολουθείται από την εισαγωγή τους, τη μετατροπή τους σε base64 και, τέλος, τη μετάδοσή τους στον κακόβουλο διακομιστή.

apple shortcuts ευπάθεια zero-click

Δείτε περισσότερα: Κινέζοι προσπάθησαν να εξαπατήσουν την Apple με ψεύτικα iPhones

Ακολούθως, τα δεδομένα που έχουν εξαχθεί αιχμαλωτίζονται και αποθηκεύονται ως εικόνα στον server χρησιμοποιώντας μια εφαρμογή Flask, ανοίγοντας τον δρόμο για περαιτέρω εκμετάλλευση.

Ο ερευνητής ανέφερε ότι οι συντομεύσεις μπορούν να εξαχθούν και να μοιραστούν μεταξύ των χρηστών, κάτι που αποτελεί συνήθη πρακτική στην κοινότητα του Shortcuts. Αυτός ο μηχανισμός κοινής χρήσης επεκτείνει την πιθανή εμβέλεια της ευπάθειας, καθώς οι χρήστες εισάγουν συντομεύσεις χωρίς να γνωρίζουν τυχόν ευπάθειες που μπορεί να υπάρχουν, όπως το CVE-2024-23204.

Πηγή: thehackernews.com

Doppelgänger: Εκστρατεία παραπληροφόρησης στοχεύει τη Γερμανία

Ερευνητές των SentinelLabs και ClearSky Cyber ​​Security ανακάλυψαν μια εκστρατεία προπαγάνδας και παραπληροφόρησης, που ξεκινά από το influence operation network Doppelgänger που σχετίζεται με τη Ρωσία. Η εκστρατεία ξεκίνησε στα τέλη Νοεμβρίου 2023. Αρχικά, ασχολούνταν με ουκρανικές υποθέσεις, αλλά έκτοτε έχει επεκταθεί για να συμπεριλάβει τις ΗΠΑ, το Ισραήλ, τη Γαλλία και τη Γερμανία.

Doppelgänger παραπληροφόρηση προπαγάνδα

Συγκεκριμένα, στη Γερμανία, το δίκτυο Doppelgänger διαδίδει προπαγανδιστικό περιεχόμενο με στόχο να επηρεάσει την κοινή γνώμη, ιδίως όσον αφορά κοινωνικοοικονομικά και γεωπολιτικά ζητήματα. Επιπλέον, το δίκτυο ασκεί κριτική για την υποστήριξη στην Ουκρανία, θέλοντας ίσως να επηρεάσει το δημόσιο αίσθημα ενόψει των επερχόμενων εκλογών.

Δείτε επίσης: Ισραήλ-Χαμάς: Πώς τα Social Media ενισχύουν την παραπληροφόρηση

Πρόσφατα, το Γερμανικό Υπουργείο Εξωτερικών εξέφρασε, επίσης, τις ανησυχίες του σχετικά με παρεμβάσεις στις εκλογές της χώρας.

Η εκστρατεία του Doppelgänger περιλαμβάνει τη χρήση λογαριασμών σε πλατφόρμες μέσων κοινωνικής δικτύωσης, ιδιαίτερα το X (πρώην Twitter), οι οποίοι εκφράζουν συγκεκριμένες απόψεις και περνούν συγκεκριμένα μηνύματα για να επηρεάσουν τον κόσμο.

Για να μεγιστοποιηθεί η προβολή των αναρτήσεων και το engagement του κοινού, αυτοί οι λογαριασμοί συμμετέχουν σε συντονισμένες δραστηριότητες, όπως η τακτική δημοσίευση και αναδημοσίευση περιεχομένου από εξαιρετικά δημοφιλή προφίλ. Υπάρχει, επίσης, αλληλεπίδραση με αναρτήσεις από άλλους ύποπτους λογαριασμούς που διαχειρίζονται οι Doppelgänger“.

Πέρα από τους λογαριασμούς στα social media, χρησιμοποιείται και ένα δίκτυο ιστοσελίδων με άρθρα που διαδίδουν παραπληροφόρηση και προπαγανδιστικό περιεχόμενο. Αυτοί οι ιστότοποι αντιγράφουν τον σχεδιασμό και τη δομή των νόμιμων ειδησεογραφικών πρακτορείων και μάλιστα μιμούνται κάποια από αυτά. Επιπλέον, το δίκτυο Doppelgänger χρησιμοποιεί διάφορες τακτικές για να αποφύγει τον εντοπισμό και την παρακολούθηση.

Δείτε επίσης: Παραπληροφόρηση: Ο Παγκόσμιος κίνδυνος τα επόμενα 2 χρόνια

Οι αναρτήσεις από αυτούς τους λογαριασμούς περιέχουν συνδέσμους που ανακατευθύνουν τους επισκέπτες, μέσω δύο σταδίων, προς τα άρθρα προορισμού“, εξήγησε η SentinelLabs.

Αυτά τα στάδια εφαρμόζουν τεχνικές obfuscation και παρακολούθησης. Σε συνδυασμό με τις προσεκτικά κατασκευασμένες πρακτικές διαχείρισης υποδομής που παρατηρήσαμε ότι εφαρμόζει η Doppelgänger, αυτό υπογραμμίζει την αποφασιστικότητα του δικτύου να λειτουργεί χωρίς διακοπές ενώ παρακολουθεί αποτελεσματικά την απόδοση της επιρροής του“.

Ο τρόπος λειτουργίας αυτής της εκστρατείας υπογραμμίζει τις προκλήσεις για την καταπολέμηση τέτοιων επιχειρήσεων παραπληροφόρησης.

Αναμένουμε ότι οι δραστηριότητες του Doppelgänger, που στοχεύουν τη Γερμανία και άλλες δυτικές χώρες, θα επιμείνουν και θα εξελιχθούν, ιδιαίτερα υπό το φως των μεγάλων εκλογών που έχουν προγραμματιστεί σε ολόκληρη την ΕΕ και τις ΗΠΑ τα επόμενα χρόνια“, αναφέρουν οι ερευνητές.

Δείτε επίσης: AI Υδατογράφημα: Προσπάθειες για Έλεγχο Παραπληροφόρησης

Για την αντιμετώπιση τέτοιων εκστρατειών, χρειάζεται ευαισθητοποίηση του κοινού και συντονισμένες ενέργειες από τις πλατφόρμες social media για τον περιορισμό της εξάπλωσης προπαγάνδας και παραπληροφόρησης.

Μια εκστρατεία παραπληροφόρησης μπορεί να έχει σοβαρές πολιτικές και κοινωνικές συνέπειες. Μια από αυτές είναι η διατάραξη της δημοκρατικής διαδικασίας, καθώς οι πληροφορίες που διαδίδονται μπορεί να επηρεάσουν τις απόψεις και τις αποφάσεις των ψηφοφόρων.

Επιπλέον, η εκστρατεία παραπληροφόρησης μπορεί να προκαλέσει αναταραχή και αστάθεια, καθώς οι ανακριβείς ή παραπλανητικές πληροφορίες μπορεί να προκαλέσουν φόβο, πανικό ή ακόμα και βία.

Τέλος, μπορεί να υπονομευθεί η εμπιστοσύνη του κοινού στα μέσα ενημέρωσης και στις κυβερνητικές αρχές. Αυτό μπορεί να οδηγήσει σε αποξένωση και απογοήτευση, καθώς και σε αυξημένη ευαισθησία σε περαιτέρω προπαγάνδα και παραπληροφόρηση.

Πηγή: www.infosecurity-magazine.com

Ο Elon Musk επικρίνει ως ρατσιστικές τις εικόνες του Gemini AI

Ο Elon Musk κριτικάρει την Google, αποκαλώντας ρατσιστικές τις εικόνες που δημιουργεί το chatbot της, Gemini AI.

Δείτε επίσης: Η Google διακόπτει τη δημιουργία εικόνων Gemini AI

Elon Musk Gemini AI

Το Gemini AI της Google, έχει υποστεί μαζικές διαδικτυακές αντιδράσεις για την απεικόνιση ανακριβών εικόνων του πάπα, ιδρυτών της Αμερικής, Βίκινγκ και άλλων. Όταν της ζητήθηκε να δημιουργήσει την εικόνα ενός πάπα, ο ψηφιακός συνομιλητής της Google παρήγαγε δύο εικόνες, πράγμα ευπρόσδεκτο αλλά μη ιστορικά ακριβές, εξ ου και όλη η φασαρία στο διαδίκτυο. Ο χρήστης περίμενε Καυκάσιους άνδρες, αντί για δύο μαύρους πάπες, με τη μία να είναι γυναίκα. Ο χρήστης ανέβασε επίσης αποτελέσματα Viking prompts που δείχνουν ασιατικές και ινδικές εκδοχές των Σκανδιναβών ναυτών του παρελθόντος. Ωστόσο, το ίδιο δεν ισχύει για μυθικά πλάσματα όπως οι νεράιδες και οι νάνοι.

Elon Musk εναντίον Gemini AI

Κάνοντας μια επίθεση στο Gemini AI, ο Elon Musk κριτικάρει την Google. Αναφέρει ότι ο γίγαντας της Silicon Valley έχει “υπερβάλει με την εικόνα του σχετικά με την παραγωγή τεχνητής νοημοσύνης“. Ο Musk υποστηρίζει πως αυτό έχει αποκαλύψει “το ανεξήγητο ρατσιστικό, αντι-πολιτισμικό τους πρόγραμμα” σε παγκόσμιο επίπεδο.

Προς το παρόν, η εταιρεία υπό την ηγεσία του Sundar Pichai διακόπτει τη δημιουργία εικόνων του Gemini. Η Google δήλωσε ότι γνωρίζει ότι το μοντέλο AI “προσφέρει ανακρίβειες σε μερικές απεικονίσεις ιστορικών εικόνων που δημιουργεί“.

Δείτε ακόμα: Google: Μετονομάζει το Bard AI σε Gemini και λανσάρει νέα εφαρμογή

Σε ένα άλλο tweet, ο Musk υποστήριξε ότι το Gemini είναι “απλώς η κορυφή του παγόβουνου“. Δήλωσε πως “το ίδιο συμβαίνει και με την αναζήτηση στη Google“.

Η Google μετονόμασε νωρίτερα το Bard σε Gemini, με μια αρχική κυκλοφορία τον Δεκέμβριο του 2023, περιλαμβάνοντας τρία μοντέλα: το Gemini Ultra, το Gemini Pro και το Gemini Nano. Το μεγάλο μοντέλο τεχνητής νοημοσύνης αναπτύχθηκε από τη θυγατρική της Google, Google Deepmind. Επιπλέον, η Google συνεργάστηκε με τη Samsung για να διαθέσει την τελευταία σειρά των Galaxy S24 με τα Gemini Nano και Gemini Pro.

Δείτε επίσης: Gemini AI: Google & Samsung συνεργάζονται για να το φέρουν στο Galaxy S24

Ποιες είναι οι κύριες εφαρμογές του Gemini AI;

Παρά την κριτική που δέχτηκε από τον Elon Musk, το Gemini AI είναι ένα πολύπλευρο εργαλείο με πολλές εφαρμογές σε διάφορους τομείς. Μια από αυτές είναι η αυτοματοποίηση των διαδικασιών λήψης αποφάσεων, αφού το Gemini AI μπορεί να αναλύσει μεγάλες ποσότητες δεδομένων και να παράγει ενημερωμένες, βελτιωμένες αποφάσεις. Επιπλέον, το Gemini AI μπορεί να χρησιμοποιηθεί για την προσαρμογή και την προσωποποίηση της εμπειρίας του χρήστη. Με τη χρήση της μηχανικής μάθησης και της ανάλυσης δεδομένων, το Gemini AI μπορεί να κατανοήσει τις προτιμήσεις και τις συνήθειες των χρηστών, προσφέροντας τους πιο εξατομικευμένο περιεχόμενο. Τέλος, με την ικανότητά του να προβλέπει τάσεις και να αναλύει την αγορά, το Gemini AI μπορεί να βοηθήσει τις επιχειρήσεις να δημιουργήσουν προϊόντα και υπηρεσίες που ανταποκρίνονται στις ανάγκες και τις επιθυμίες των πελατών.

Πηγή: mashable

Bitwarden: Νέα auto-fill επιλογή μειώνει τον κίνδυνο credential phishing

Η υπηρεσία διαχείρισης κωδικών πρόσβασης Bitwarden εισήγαγε ένα νέο ενσωματωμένο auto-fill menu, για να ενισχύσει την ασφάλεια των χρηστών έναντι του phishing. Ουσιαστικά, με αυτή τη δυνατότητα, η υπηρεσία εμποδίζει τους hackers να κλέψουν credentials χρηστών μέσω ψεύτικων πεδίων σε κακόβουλες φόρμες.

Bitwarden auto-fill

Το ζήτημα για μεγαλύτερη ασφάλεια επισημάνθηκε σχεδόν πριν από ένα χρόνο, όταν διαπιστώθηκε ότι κακόβουλοι χρήστες μπορούσαν να εισάγουν κακόβουλα iframes σε ευάλωτα νόμιμα sites ή subdomains που είναι επιρρεπή σε hijacking.

Τότε, η Bitwarden είχε πει ότι η λειτουργία iframe auto-fill θα έπρεπε να παραμείνει διαθέσιμη για την προβολή νόμιμων usage scenarios, όπως για το icloud.com ή το apple.com, αλλά θα παρέμενε απενεργοποιημένη από προεπιλογή.

Δείτε επίσης: SNS Sender Malware διανέμει Phishing SMS μέσω της Amazon

Οι χρήστες που ήθελαν να το ενεργοποιήσουν θα έβλεπαν μια προειδοποίηση σχετικά με τον κίνδυνο ενεργοποίησης της επιλογής.

Λίγες μέρες αργότερα, η ομάδα του Bitwarden ανακοίνωσε ότι θα λάβει μέτρα για την ενίσχυση της ασφάλειας, επιτρέποντας τα iframe auto-fill μόνο σε αξιόπιστους ιστότοπους και subdomains από το origin domain.

Τώρα, η Bitwarden εισάγει ένα σύστημα που επιτρέπει στους χρήστες να συμπληρώσουν τα credentials τους χωρίς να κινδυνεύουν από απόπειρες phishing.

Η ασφάλεια του auto-fill συστήματος βασίζεται στα εξής:

  • Η υπηρεσία διαχείρισης κωδικών πρόσβασης θα συμπληρώνει τα credentials μόνο όταν ένας χρήστης επιλέξει ένα πεδίο φόρμας, μετριάζοντας τον κίνδυνο αυτόματης συμπλήρωσης διαπιστευτηρίων σε κακόβουλους ιστότοπους ή iframes.
  • Επιπλέον, οι χρήστες Bitwarden μπορούν να προστατεύουν με κωδικό πρόσβασης τις πληροφορίες σύνδεσής τους, κάτι που ενισχύει την ασφάλεια κατά τη χρήση του auto-fill.
  • Πραγματοποιήθηκαν penetration testing τρίτων για τον εντοπισμό και την κάλυψη κενών ασφαλείας, συμπεριλαμβανομένων πιθανώς εκείνων που σχετίζονται με iframes και subdomains.

Δείτε επίσης: Phishing καμπάνια στοχεύει Microsoft Azure accounts

Η Bitwarden έλαβε υπόψη και τη διευκόλυνση των χρηστών, καθώς η νέα δυνατότητα σχεδιάστηκε για να διατηρεί την αυτόματη συμπλήρωση μια εύκολη διαδικασία, εμφανίζοντας το μενού πάνω από όλα τα άλλα ορατά στοιχεία, επανατοποθετώντας το με βάση το μέγεθος της σελίδας και επιτρέποντας την πλοήγηση με πληκτρολόγιο. Επιπλέον, εμφανίζει αποτελέσματα μόνο εάν ο χρήστης είναι συνδεδεμένος στην επέκταση.

Bitwarden credential phishing

Όπως είπαμε και πριν, από προεπιλογή, η λειτουργία είναι απενεργοποιημένη. Όσοι θέλουν να το ενεργοποιήσουν, μπορούν να μεταβούν στο εικονίδιο επέκτασης του Bitwarden στα “Settings” και να επιλέξουν Auto-fill. Εκεί μπορούν να ορίσουν αναπτυσσόμενες επιλογές “Show auto-fill menu on form fields“.

Συνίσταται η απενεργοποίηση της αυτόματης συμπλήρωσης στο πρόγραμμα περιήγησής σας, εάν είναι ενεργοποιημένη στην επέκταση Bitwarden.

Δείτε επίσης: Interpol: Εντόπισε 1300 διευθύνσεις IP που σχετίζονται με phishing και ransomware επιθέσεις

Bitwarden και ασφάλεια

Η Bitwarden, ως υπηρεσία διαχείρισης κωδικών πρόσβασης ανοιχτού κώδικα, προσφέρει πολλαπλές λειτουργίες για την ενίσχυση της ασφάλειας των δεδομένων του χρήστη. Πρώτον, παρέχει ένα ασφαλές περιβάλλον αποθήκευσης κωδικών πρόσβασης, χρησιμοποιώντας ισχυρή κρυπτογράφηση για να προστατεύσει τα δεδομένα του χρήστη από επιθέσεις.

Δεύτερον, υποστηρίζει τη διαδικασία επαλήθευσης δύο παραγόντων, προσφέροντας ένα επιπλέον στρώμα ασφάλειας για την προστασία των λογαριασμών των χρηστών από επιθέσεις.

Τώρα, η Bitwarden εισάγει και το νέο inline auto-fill μενού, το οποίο αντιμετωπίζει τον κίνδυνο κλοπής των διαπιστευτηρίων του χρήστη μέσω κακόβουλων πεδίων.

Πηγή: www.bleepingcomputer.com