Αρχική Blog Σελίδα 397

MrAgent: Νέο εργαλείο της RansomHouse για επιθέσεις στο VMware ESXi

Η ομάδα ransomware γνωστή ως RansomHouse, δημιούργησε ένα νέο εργαλείο με το όνομα “MrAgent” που αυτοματοποιεί την εγκατάσταση του data encrypter της σε πολλούς υπολογιστές με υποστήριξη για το λογισμικό VMware ESXi.

Δείτε επίσης: VMware: Κρίσιμη παράκαμψη ταυτότητας στο VCD Appliance
RansomHouse MrAgent

Το RansomHouse είναι μια επιχείρηση ransomware-as-a-service (RaaS) που εμφανίστηκε τον Δεκέμβριο του 2021 και χρησιμοποιεί τακτική διπλού εκβιασμού. Τον Μάιο του 2022, η επιχείρηση ίδρυσε μια σελίδα εκφοβισμού θυμάτων στο Dark Web.

Παρότι η ομάδα RansomHouse δεν ήταν τόσο ενεργή όσο πιο φημισμένες ομάδες όπως οι LockBit, ALPHV/Blackcat, Play ή Clop, σύμφωνα με την έκθεση της Trellix, επικεντρώθηκε σε μεγάλες οργανώσεις κατά τη διάρκεια του περασμένου έτους.

Οι ομάδες Ransomware στοχεύουν τους διακομιστές ESXi επειδή αυτοί αναπτύσσουν και εξυπηρετούν εικονικούς υπολογιστές που συνήθως περιέχουν αξιόλογα δεδομένα που μπορούν να χρησιμοποιηθούν στην επόμενη διαδικασία εκβιασμού. Επιπλέον, οι διακομιστές ESXi συχνά εκτελούν κρίσιμες εφαρμογές και υπηρεσίες για επιχειρήσεις, συμπεριλαμβανομένων βάσεων δεδομένων και διακομιστών ηλεκτρονικού ταχυδρομείου, έτσι η λειτουργική αναταραχή από την επίθεση ransomware είναι μεγιστοποιημένη.

Οι αναλυτές της Trellix ανιχνεύσαν ένα νέο binary που χρησιμοποιείται στις επιθέσεις RansomHouse και φαίνεται να έχει σχεδιαστεί ειδικά για την επιτάχυνση των επιθέσεων MrAgent της ομάδας, σε συστήματα VMware ESXi.

Ο ερευνητής Florian Roth πρωτοανακάλυψε το δείγμα, ενώ η ομάδα MalwareHunterTeam ήταν η πρώτη που ανέφερε γι’ αυτό με ένα tweet τον Σεπτέμβριο του 2023.

Η βασική λειτουργία του MrAgent είναι να αναγνωρίζει το σύστημα φιλοξενίας, να απενεργοποιεί το τείχος προστασίας του και στη συνέχεια να αυτοματοποιεί τη διαδικασία ανάπτυξης κακόβουλου λογισμικού, που αποκτά πρόσβαση σε πολλαπλούς hypervisors ταυτόχρονα, θέτοντας σε κίνδυνο όλες τις διαχειριζόμενες εικονικές μηχανές.

Δείτε ακόμα: VMware: Δημόσια εκμετάλλευση ελαττώματος RCE στο vRealize

Το εργαλείο υποστηρίζει προσαρμοσμένες ρυθμίσεις για την ανάπτυξη κακόβουλου λογισμικού, που λαμβάνονται απευθείας από τον διακομιστή ελέγχου (C2). Οι διαμορφώσεις αυτές περιλαμβάνουν τον καθορισμό κωδικών πρόσβασης στο υποκείμενο, τον προγραμματισμό της εντολής κρυπτογράφησης και των ορισμάτων της, τον προγραμματισμό ενός γεγονότος κρυπτογράφησης και την αλλαγή του μηνύματος καλωσορίσματος που εμφανίζεται στην οθόνη του υποκείμενου (για να εμφανίσει μια απαίτηση για λύτρα).

RansomHouse VMware ESXi

Το MrAgent της RansomHouse, μπορεί επίσης να εκτελέσει τοπικές εντολές στον υποδοχέα που λαμβάνει από τον C2, για να διαγράψει αρχεία, να τερματίσει ενεργές συνεδρίες SSH για να αποτρέψει παρεμβολές κατά τη διάρκεια διαδικασίας κρυπτογράφησης και να στείλει πίσω πληροφορίες για τις εκτελούμενες εικονικές μηχανές.

Με την απενεργοποίηση του τείχους προστασίας και την πιθανή διακοπή non-root συνεδριών SSH, το MrAgent ελαχιστοποιεί τις πιθανότητες ανίχνευσης και παρέμβασης από τους διαχειριστές, ενώ ταυτόχρονα αυξάνει την επίδραση της επίθεσης, στοχεύοντας όλες τις προσβάσιμες εικονικές μηχανές ταυτόχρονα.

Η Trellix αναφέρει ότι εντόπισε μια έκδοση του MrAgent για τα Windows, η οποία διατηρεί την ίδια βασική λειτουργικότητα, αλλά περιλαμβάνει προσαρμογές για το λειτουργικό σύστημα, όπως η χρήση του PowerShell για ορισμένες εργασίες.

Η χρήση του εργαλείου MrAgent σε διάφορες πλατφόρμες αποδεικνύει την πρόθεση της RansomHouse να επεκτείνει την εφαρμογή του εργαλείου και να μεγιστοποιήσει την επίδραση των καμπανιών τους, όταν ο στόχος χρησιμοποιεί τόσο συστήματα Windows όσο και Linux.

Οι επιπτώσεις στην ασφάλεια που μπορεί να έχει ένα εργαλείο σαν το MrAgent είναι σοβαρές, για αυτό οι ερευνητές ασφαλείας πρέπει να εφαρμόσουν ολοκληρωμένα και αξιόπιστα μέτρα ασφαλείας, συμπεριλαμβανομένων τακτικών ενημερώσεων λογισμικού, ισχυρών ελέγχων πρόσβασης, παρακολούθησης δικτύου και καταγραφής, για να αντιμετωπίσουν τέτοιους κινδύνους.

Δείτε επίσης: Broadcom: Πρόκειται να απολύσει 1.300 υπαλλήλους της VMware
Πώς λειτουργεί το Ransomware-as-a-Service;

Το Ransomware-as-a-Service (RaaS) είναι ένα είδος εγκληματικής δραστηριότητας στον κυβερνοχώρο, όπου οι εγκληματίες προσφέρουν υπηρεσίες ransomware ως υπηρεσία. Αυτό σημαίνει ότι οι εγκληματίες δημιουργούν και πωλούν ransomware σε άλλους εγκληματίες, οι οποίοι μπορούν να το χρησιμοποιήσουν για να εκβιάσουν τα θύματά τους.

Οι επιθέσεις RaaS συνήθως περιλαμβάνουν την εισβολή σε ένα σύστημα μέσω τεχνικών όπως το phishing ή η εκμετάλλευση αδυναμιών του λογισμικού. Αφού ο εγκληματίας έχει πρόσβαση στο σύστημα, το ransomware κρυπτογραφεί τα δεδομένα του θύματος και απαιτεί λύτρα για την αποκρυπτογράφησή τους.Το RaaS είναι ιδιαίτερα επικερδές για τους εγκληματίες, καθώς τους επιτρέπει να εκτελούν επιθέσεις χωρίς να χρειάζεται να έχουν εξειδικευμένες γνώσεις στην κυβερνοασφάλεια.

Για να αντιμετωπίσουν το RaaS, οι οργανισμοί πρέπει να εφαρμόσουν ισχυρές πρακτικές κυβερνοασφάλειας, όπως η εκπαίδευση των χρηστών για την αναγνώριση και αποφυγή των επιθέσεων phishing, η ενημέρωση και διατήρηση του λογισμικού για να αποτρέψουν την εκμετάλλευση των αδυναμιών και η χρήση λύσεων ανίχνευσης και απόκρισης σε περιστατικά παραβίασης της ασφάλειας.

Πηγή: bleepingcomputer

iOS 17.4: Απενεργοποιείται η λειτουργία PWA στην Ε.Ε

Η Apple επιβεβαιώνει ότι το iOS 17.4 απενεργοποιεί τις εφαρμογές Web της αρχικής οθόνης (PWA) στην Ευρωπαϊκή Ένωση.

ios 17.4 apple

Η δεύτερη έκδοση beta του iOS 17.4 απενεργοποίησε τη λειτουργικότητα των Προοδευτικών Εφαρμογών Ιστού (PWA) στην Ευρωπαϊκή Ένωση.

Δείτε ακόμη: iOS 17.4: Νέα δυνατότητα «Virtual Card Number» στο Apple Cash

Η Apple επιβεβαίωσε ότι αυτή η αλλαγή δεν θα αναιρεθεί, λόγω της υποστήριξης για εναλλακτικές μηχανές περιήγησης και λόγω ζητημάτων ασφαλείας. Οι PWA χρησιμοποιούν το WebKit και την αρχιτεκτονική ασφαλείας του iOS, προσαρμοζόμενες στο μοντέλο απορρήτου και ασφαλείας της πλατφόρμας. Οι αυστηροί κανονισμοί προστασίας δεδομένων, όπως η απομόνωση αποθήκευσης και οι προτροπές συστήματος για πρόσβαση σε ευαίσθητες λειτουργίες, θεωρούνται κρίσιμοι. Παρόλο που υπάρχουν εικασίες για προσωρινή αλλαγή ή σφάλμα, η Apple επιβεβαιώνει ότι οι PWA δεν θα επαναφερθούν, λόγω της ανάγκης για συμμόρφωση με τα υψηλά πρότυπα ασφάλειας και απορρήτου της πλατφόρμας της.

Η Apple υποστηρίζει ότι κακόβουλες εφαρμογές Ιστού μπορούν να διαβάσουν δεδομένα από άλλες εφαρμογές Ιστού και να έχουν πρόσβαση στην κάμερα, το μικρόφωνο και την τοποθεσία ενός χρήστη χωρίς τη συγκατάθεσή του. Για να αντιμετωπίσει αυτά τα θέματα ασφαλείας, η Apple θα πρέπει να δημιουργήσει μια νέα αρχιτεκτονική ενσωμάτωσης, αλλά αυτό δεν είναι εφικτό λόγω των απαιτήσεων του Νόμου για τις Ψηφιακές Αγορές και επειδή οι εφαρμογές ιστού Home Screen δεν χρησιμοποιούνται από πολλούς χρήστες.

“Το iOS παρέχει παραδοσιακή υποστήριξη για εφαρμογές Ιστού Αρχικής Οθόνης μέσω του WebKit και της αρχιτεκτονικής ασφαλείας του. Αυτή η ενσωμάτωση εξασφαλίζει ότι οι εφαρμογές ιστού της αρχικής οθόνης τηρούν το μοντέλο ασφαλείας και απορρήτου που εφαρμόζεται στο iOS, συμπεριλαμβανομένης της απομόνωσης του χώρου αποθήκευσης και της επιβολής των προτροπών του συστήματος για πρόσβαση σε δυνατότητες που επηρεάζουν το απόρρητο ανά ιστότοπο.

Χωρίς τη συγκεκριμένη μέθοδο απομόνωσης και περιορισμού, κακόβουλες ιστοσελίδες θα μπορούσαν να ανακτήσουν δεδομένα από άλλες ιστοσελίδες και να αποκτήσουν πρόσβαση στην κάμερα, το μικρόφωνο ή την τοποθεσία ενός χρήστη χωρίς τη συναίνεσή τους. Επιπλέον, οι περιηγητές θα μπορούσαν να εγκαταστήσουν εφαρμογές στο σύστημα χωρίς την γνώμη ή τη συναίνεση των χρηστών. Η αντιμετώπιση των σύνθετων προβλημάτων ασφάλειας και απορρήτου που σχετίζονται με τις ιστοσελίδες που χρησιμοποιούν εναλλακτικούς περιηγητές θα απαιτούσε μια εντελώς νέα αρχιτεκτονική ενοποίησης, που δεν υπάρχει αυτή τη στιγμή στο iOS και δεν θα ήταν πρακτικό να υλοποιηθεί, λαμβάνοντας υπόψη και τις άλλες απαιτήσεις του DMA και τον περιορισμένο βαθμό υιοθέτησης των ιστοσελίδων αρχικής οθόνης. Έτσι, για να συμμορφωθούμε με τις απαιτήσεις του DMA, αποφασίσαμε να καταργήσουμε τη λειτουργία των ιστοσελίδων αρχικής οθόνης στην ΕΕ.”

ios 17.4

Διαβάστε επίσης: Apple: Νέα λειτουργία μεταγραφής Podcast στο iOS 17.4

Η ενημέρωση των ιστοσελίδων εφαρμογών στην αρχική οθόνη συνοδεύεται από πολλές άλλες αλλαγές στο App Store στην Ευρωπαϊκή Ένωση. Η Apple επιτρέπει πλέον εναλλακτικές αγορές εφαρμογών, διαφορετικούς τρόπους πληρωμής, διαφορετικά προγράμματα περιήγησης και άλλες δυνατότητες.

Πηγή: macrumors.com

Τα “TicTacToe Dropper” χρησιμοποιούνται για τη διανομή malware

Ερευνητές της FortiGuard συνέταξαν μια νέα έκθεση σχετικά με μια εξελιγμένη στρατηγική διανομής κακόβουλου λογισμικού που παρατηρήθηκε κατά τη διάρκεια του 2023. Οι ερευνητές εντόπισαν μια σειρά από malware droppers που ονομάστηκαν “TicTacToe dropper” και χρησιμοποιήθηκαν για την παράδοση διαφόρων malware στα θύματα.

TicTacToe Dropper malware διανομή

Αυτά τα droppers χρησιμοποιούσαν πολλαπλά στρώματα obfuscated payloads που φορτώνονταν στη μνήμη και στόχευαν στην απόκρυψη του τελικού κακόβουλου payload.

Σύμφωνα με τους ερευνητές, τα TicTacToe dropper χρησιμοποιήθηκαν για την παράδοση πολλών malware συμπεριλαμβανομένων των Leonem, AgentTesla, SnakeLogger, RemLoader, Sabsik, LokiBot, Taskun, Androm, Upatre και Remcos.

Δείτε επίσης: Ουκρανός παραδέχτηκε τον ηγετικό του ρόλο στα malware Zeus και IcedID

Τα droppers συνήθως διανέμονταν μέσω phishing email με συνημμένα αρχεία .iso. Κατά την εκτέλεση, το dropper εξήγαγε και φόρτωνε πολλαπλά επίπεδα αρχείων DLL στη μνήμη, δυσκολεύοντας την ανίχνευση.

Υπήρχαν κάποιες διαφοροποιήσεις στην παράδοση των payloads, αλλά οι συνήθεις συμπεριφορές επέτρεψαν την ομαδοποίηση των malware dropper TicTacToe.

Η ανάλυση από τους ερευνητές αποκάλυψε περίπλοκες τεχνικές obfuscation κατά τις διαδικασίες εξαγωγής και φόρτωσης των dropper payloads. Τεχνικές όπως το runtime assembly loading και το DeepSea obfuscation χρησιμοποιήθηκαν για την απόκρυψη της κακόβουλης πρόθεσης των payloads.

Επιπλέον, ανακαλύφθηκε ένα συνεπές μοτίβο πολυεπίπεδων payloads, που αποτελούνταν από .NET executables/libraries, με reflective loading κάθε σταδίου payload, συμπεριλαμβανομένου του τελικού payload.

Δείτε επίσης: DarkMe Malware στοχεύει εμπόρους χρησιμοποιώντας Microsoft SmartScreen Zero-Day ευπάθεια

Η μελέτη της Fortinet υποδηλώνει ότι τα TicTacToe dropper malware droppers μπορούν να είναι χρήσιμα για την παράδοση πολλών κακόβουλων λογισμικών και πιστεύεται ότι πωλούνται ως υπηρεσία σε πολλούς κυβερνοεγκληματίες.

Κατανοώντας τη λειτουργία αυτού του dropper και εφαρμόζοντας λύσεις που μπορούν να αποτρέψουν την εκτέλεσή του, οι οργανισμοί θα είναι σε θέση να αποτρέψουν την εκτέλεση μιας ποικιλίας malware προτού φορτωθούν“, αναφέρει η έκθεση των ερευνητών.

Προστασία

Τα Malware Droppers, όπως προείπαμε, είναι προγράμματα που εγκαθιστούν malware σε μια συσκευή χωρίς την άδεια του χρήστη. Μία από τις κύριες στρατηγικές για την προστασία από αυτά είναι η χρήση λογισμικού προστασίας από ιούς και malware. Αυτό το λογισμικό σαρώνει τον υπολογιστή για να εντοπίσει και να αφαιρέσει άμεσα τυχόν κακόβουλο λογισμικό.

Μια άλλη σημαντική στρατηγική είναι η ενημέρωση του λειτουργικού συστήματος και των εφαρμογών. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από Malware Droppers, όπως τα TicTacToe dropper.

Δείτε επίσης: Το PikaBot malware επανεμφανίζεται με βελτιωμένες τακτικές

Επίσης, είναι σημαντικό να αποφεύγετε το κατέβασμα αρχείων από μη αξιόπιστες πηγές. Τα Malware Droppers μπορούν να είναι κρυμμένα σε αρχεία που φαίνονται ακίνδυνα, όπως τα λογισμικά freeware ή τα email attachments.

Τέλος, η εκπαίδευση είναι ένας ισχυρός σύμμαχος. Η γνώση των τακτικών που χρησιμοποιούν οι κακόβουλοι χρήστες για να εγκαταστήσουν Malware Dropper μπορεί να βοηθήσει τους χρήστες να αναγνωρίσουν και να αποφύγουν τις απειλές.

Πηγή: www.infosecurity-magazine.com

Ford: Προχωρά σε μια πιο προσιτή προσέγγιση των EV οχημάτων

Η Ford είναι ανοιχτή στη συνεργασία με τους ανταγωνιστές για να προσφέρει πιο οικονομικά ηλεκτρικά οχήματα (EV) και να ανταγωνιστεί τους κινέζους κατασκευαστές EV.

ηλεκτρικά οχήματα

Ο Jim Farley, Διευθύνων Σύμβουλος της Ford, τονίζει ότι εάν δεν μπορείτε να ανταγωνιστείτε τους Κινέζους, το 20% έως 30% των εσόδων σας βρίσκονται σε κίνδυνο.

Διαβάστε επίσης: Τα ηλεκτρικά ποδήλατα αντικαθιστούν τα εταιρικά αυτοκίνητα

Κατά την ομιλία του στο συνέδριο της Wolfe Research την Τετάρτη, ο κ. Farley εξήγησε: “Σαν διευθύνων σύμβουλος μιας εταιρείας που αντιμετωπίζει δυσκολίες στον ανταγωνισμό με τις ιαπωνικές και νοτιοκορεατικές εταιρείες, πρέπει να αντιμετωπίσουμε αυτό το πρόβλημα”.

Ο επικεφαλής της Ford εξήγησε ότι η εταιρεία “έλαβε γρήγορα την απόφαση να επενδύσει σε μια μικρότερη πλατφόρμα EV”. Σύμφωνα με τα λεγόμενά του, μέχρι τα μέσα του 2023, “συνειδητοποιήσαμε, ότι πρέπει ουσιαστικά να προσφέρουμε ένα υβριδικό premium EV στους πελάτες μας. Δεν υπάρχουν περιθώρια για περισσότερα έξοδα”.

Ο Farley αναγνώρισε ότι η κατασκευή των μεγαλύτερων ηλεκτρικών οχημάτων, όπως το F-150 Lightning, είναι δαπανηρή. Δήλωσε το εξής: “Οι πελάτες μας μας λένε ότι αν έχουν ένα όχημα μεγαλύτερο από το Escape, θέλουν να είναι πραγματικά λειτουργικό ή ένα όχημα εργασίας, πάντα όμως ηλεκτρικό”.

Αντίστοιχα, με τα μικρότερα ηλεκτρικά οχήματα, η κατάσταση είναι εντελώς διαφορετική. Ο κ. Farley ανέφερε ότι με ένα ηλεκτρικό αυτοκίνητο της κλάσης του Escape ή μικρότερο, “λειτουργεί πλήρως”.

Στην πραγματικότητα, ο Farley είπε: «Είναι δραματικά καλύτερο λειτουργικό κόστος από ένα (Toyota) Corolla ή ένα (Honda) Civic ή ακόμα και ένα (Ford) Maverick».

Η Ford κινείται σε προσιτά EV
Ford EV ηλεκτρικά οχήματα

Αν και η στροφή της Ford σε πιο προσιτά EV οχήματα μπορεί να μην είναι ακόμη εμφανής, «τα καταφέραμε», δήλωσε ο κ. Farley την Πέμπτη.

Τα σχόλια έρχονται μετά την αποκάλυψη του Farley ότι η Ford εργάζεται “μυστικά” σε μια πλατφόρμα ηλεκτρικών οχημάτων χαμηλού κόστους την προηγούμενη εβδομάδα. Η Ford συγκέντρωσε μια εξαιρετικά ικανή ομάδα εργαζομένων για να την αναπτύξει, με τη συμμετοχή μερικών από τους κορυφαίους μηχανικούς EV στον κόσμο, όπως ανέφερε ο Farley.

Η πλατφόρμα θα ανταγωνιστεί τα οικονομικά ηλεκτρικά αυτοκίνητα από κινεζικές αυτοκινητοβιομηχανίες όπως η BYD. Ο Farley επισήμανε ότι η BYD μπορεί να παράγει το ηλεκτρικό αυτοκίνητο Seagull της με κόστος από 9.000 έως 11.000 δολάρια.

Δείτε ακόμη: Toyota: Ο CEO προβλέπει ότι τα ηλεκτρικά οχήματα θα αποτελούν μόνο το 30% της αγοράς

Η BYD παρουσιάζει το Seagull (Dolphin Mini), ένα οικονομικό αυτοκίνητο που ξεκινά από 20.100 $ (99.800 reals) στη Βραζιλία, καθώς προσεγγίζει τις ΗΠΑ (όπου ήδη πωλούνται ηλεκτρικά λεωφορεία). Σύμφωνα με τον επικεφαλής της BYD Mexico, Zhou Zou, η εταιρεία εξετάζει την πιθανότητα κατασκευής ενός εργοστασίου στη χώρα, καθώς επιθυμεί να δημιουργήσει έναν κόμβο εξαγωγών προς τις ΗΠΑ.

Ο Marin Gjaja, COO στην μονάδα Model e EV της Ford, αναφέρθηκε στα κινεζικά ηλεκτρικά οχήματα ως “σημαντική στρατηγική απειλή” κατά τη διάρκεια μιας συζήτησης σε ένα πάνελ την Τετάρτη.

Ο Gjaja ανέφερε ότι η Ford θα πρέπει να επικεντρωθεί στα ηλεκτρικά αυτοκίνητα, καθώς αλλιώς δεν θα έχει μέλλον ως εταιρεία. Πρόσθεσε επίσης ότι “αυτή η τεχνολογία είναι μπροστά μας και πρέπει να την αξιοποιήσουμε.”

Ford EV ηλεκτρικά οχήματα

Παρά την επείγουσα φύση των πρόσφατων δηλώσεων της Ford, η αυτοκινητοβιομηχανία συνεχίζει να μειώνει την παραγωγή ηλεκτρικών οχημάτων εδώ στις ΗΠΑ, την ίδια στιγμή που παραμένει πίσω από σημαντικές πρωτοβουλίες στον τομέα των ηλεκτρικών οχημάτων.

Ο John Lawler, ο οικονομικός διευθυντής της Ford, επιβεβαίωσε ότι η εταιρεία αντιμετώπισε μια καθυστέρηση περίπου 12 δισεκατομμυρίων δολαρίων σε δαπάνες για ηλεκτρικά οχήματα το περασμένο έτος.

Τον προηγούμενο μήνα, η Ford ανακοίνωσε ότι μειώνει την παραγωγή του F-150 Lightning, αναφέροντας “χαμηλότερη ζήτηση από αυτή που προβλεπόταν”. Αυτή ήταν η δεύτερη μείωση της παραγωγής μέσα σε λιγότερο από πέντε μήνες.

Η Ford αναφέρθηκε στην προσπάθειά της να επιτύχει τη βέλτιστη ισορροπία μεταξύ παραγωγής, αύξησης πωλήσεων και κερδοφορίας.

Ο Lawler εξήγησε ότι η Ford αλλάζει τον ρυθμό και τη ροή του κεφαλαίου και της χωρητικότητας των ηλεκτρικών οχημάτων, συμπεριλαμβανομένης της μείωσης των σχεδίων παραγωγής στο εργοστάσιό της στο Marshall περίπου στο μισό.

Ford ηλεκτρικά οχήματα

Διαβάστε σχετικά: Rowan Atkinson: Κατηγορείται για την πτώση των πωλήσεων EV οχημάτων

Παράλληλα, ανταγωνίστριες εταιρείες στο εξωτερικό, όπως η Volvo, έχουν ήδη προχωρήσει ένα βήμα μπροστά με την κυκλοφορία νέων EV οχημάτων, όπως το EX30, που ξεκινούν από 35.000 δολάρια.

Πηγή: electrek.co

Το FBI “κατέρριψε” το Moobot botnet που χρησιμοποιούνταν από Ρώσους hackers

Το FBI κατέρριψε το Moobot botnet που αποτελούνταν από office/home office (SOHO) routers και χρησιμοποιούνταν από τους Ρώσους hackers της GRU για την προώθηση κακόβουλου traffic και για τη στόχευση των Ηνωμένων Πολιτειών και των συμμάχων τους.

FBI Moobot botnet

Αυτό το δίκτυο εκατοντάδων Ubiquiti Edge OS routers που είχαν μολυνθεί με κακόβουλο λογισμικό Moobot ελεγχόταν από τη Στρατιωτική Μονάδα 26165 της GRU, η οποία είναι γνωστή και ως APT28, Fancy Bear και Sednit.

Οι Ρώσοι hackers στόχευαν αμερικανικές και άλλες κυβερνήσεις, στρατιωτικές οντότητες, οργανισμούς ασφαλείας και εταιρείες.

Σύμφωνα με το Υπουργείο Δικαιοσύνης των ΗΠΑ, αυτό το botnet ήταν διαφορετικό από τα προηγούμενα δίκτυα που χρησιμοποιούσαν οι Ρώσοι hackers, καθώς δεν το δημιούργησαν από την αρχή. Βασίστηκαν στο malware “Moobot”.

Δείτε επίσης: Το Glupteba botnet αποφεύγει την ανίχνευση με ένα UEFI Bootkit

Κυβερνοεγκληματίες που δεν συνδέονται με τη GRU (Ρωσική Στρατιωτική Υπηρεσία Πληροφοριών) διείσδυσαν για πρώτη φορά σε Ubiquiti Edge OS routers και ανέπτυξαν το κακόβουλο λογισμικό Moobot, στοχεύοντας εκτεθειμένες συσκευές στο Διαδίκτυο, με γνωστούς προεπιλεγμένους κωδικούς πρόσβασης διαχειριστή.

Στη συνέχεια, οι Ρώσοι hackers της GRU χρησιμοποίησαν το Moobot malware για να αναπτύξουν τα δικά τους custom εργαλεία, επαναχρησιμοποιώντας ουσιαστικά το botnet για να κατασκοπεύσουν οργανισμούς σε όλο τον κόσμο.

Το FBI ανακάλυψε σε παραβιασμένους routers διάφορα εργαλεία της ομάδας APT28. Αυτά περιελάμβαναν Python scripts για τη συλλογή webmail credentials, προγράμματα για την κλοπή NTLMv2 digests, custom routing rules που ανακατεύθυναν το phishing traffic σε υποδομή των επιτιθέμενων και άλλα.

Το FBI “χτυπά” το Moobot botnet

Με άδεια από το δικαστήριο, το FBI απέκτησε απομακρυσμένη πρόσβαση στους παραβιασμένους routers και χρησιμοποίησε το ίδιο το κακόβουλο λογισμικό Moobot τη διαγραφή κλεμμένων και κακόβουλων δεδομένων.

Στη συνέχεια, οι πράκτορες διέγραψαν το Moobot malware και απέκλεισαν την απομακρυσμένη πρόσβαση, ώστε να μην μπορούν οι Ρώσοι hackers να μολύνουν νέες συσκευές.

Δείτε επίσης: Οι χειριστές του KV-Botnet προσπαθούν να επανέλθουν μετά τις ενέργειες του FBI

Οι πράκτορες τροποποίησαν τα firewall rules των routers για να εμποδίσουν την απομακρυσμένη διαχείριση στις συσκευές, μέχρι οι χρήστες να λάβουν τα κατάλληλα μέτρα για να προστατεύσουν τις συσκευές τους.

Παρόλο που παρεμποδίστηκε η πρόσβαση της GRU στους routers, δεν σταμάτησε η τυπική λειτουργικότητα των συσκευών ούτε συγκεντρώθηκαν δεδομένα χρήστη. Επιπλέον, οι ενέργειες που διέκοψαν τη σύνδεση των routers με το botnet Moobot είναι προσωρινές.

Οι χρήστες μπορούν να αντιστρέψουν τα firewall rules του FBI κάνοντας επαναφορά στις εργοστασιακές ρυθμίσεις των routers ή αποκτώντας πρόσβαση σε αυτούς μέσω των τοπικών δικτύων. Ωστόσο, η επαναφορά των συσκευών χωρίς αλλαγή του προεπιλεγμένου κωδικού πρόσβασης διαχειριστή θα τις εκθέσει σε νέα μόλυνση.

Moobot Ρώσοι hackers
Το FBI “κατέρριψε” το Moobot botnet που χρησιμοποιούνταν από Ρώσους hackers

Προστασία από malware botnet

Για να προστατευτείτε από το Moobot Botnet, είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα της συσκευής σας ενημερωμένα. Οι επιθέσεις botnet συχνά εκμεταλλεύονται γνωστές ευπάθειες που έχουν διορθωθεί σε πιο πρόσφατες εκδόσεις του λογισμικού.

Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων.

Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά είναι άλλος ένας τρόπος για να προστατευθείτε από το Moobot Botnet. Οι επιθέσεις botnet συχνά προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης, οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.

Δείτε επίσης: Αυξημένη δραστηριότητα botnet τον τελευταίο μήνα

Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν και των τεχνικών που χρησιμοποιούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.

Πηγή: www.bleepingcomputer.com

ALPHV/Blackcat ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του

Το Υπουργείο Εξωτερικών των ΗΠΑ προσφέρει αμοιβή έως και 10 εκατομμύρια δολάρια σε όποιον δώσει πληροφορίες που θα μπορούσαν να οδηγήσουν στον εντοπισμό των αρχηγών της δημοφιλούς ransomware συμμορίας ALPHV/Blackcat.

ALPHV/Blackcat ransomware αμοιβή

Άλλα 5 εκατομμύρια δολάρια θα δοθούν σε όποιον μιλήσει για άτομα που προσπαθούν να συμμετάσχουν στις επιθέσεις της ομάδας.

Συγκεκριμένα, οι ανακοινώσεις από το State Department ήταν οι εξής:

Το Υπουργείο Εξωτερικών των ΗΠΑ προσφέρει αμοιβή έως και 10.000.000 $ για πληροφορίες που οδηγούν στην ταυτοποίηση ή τον εντοπισμό οποιουδήποτε ατόμου ή ατόμων που κατέχουν βασική ηγετική θέση στην ομάδα Transnational Organized Crime πίσω από την παραλλαγή ransomware ALPHV/Blackcat“.

Δείτε επίσης: Hive ransomware: Αμοιβή 10 εκατομμύρια για πληροφορίες σχετικά με τα μέλη του

Επιπλέον, προσφέρεται μια αμοιβή έως και 5.000.000 $ για πληροφορίες που οδηγούν στη σύλληψη ή/και την καταδίκη οποιουδήποτε ατόμου που συνωμοτεί ή επιχειρεί να συμμετάσχει σε δραστηριότητες του ransomware ALPHV/Blackcat“.

Το FBI έχει συνδέσει τη ransomware ομάδα ALPHV/Blackcat με περισσότερες από 60 παραβιάσεις σε όλο τον κόσμο κατά τους πρώτους τέσσερις μήνες της δραστηριότητάς του, μεταξύ Νοεμβρίου 2021 και Μαρτίου 2022.

Επίσης, υπολογίζεται ότι η συμμορία έχει συγκεντρώσει τουλάχιστον 300 εκατομμύρια δολάρια από πληρωμές λύτρων μέχρι τον Σεπτέμβριο του 2023.

Η αμοιβή που προσφέρει τώρα το Υπουργείο Εξωτερικών για τη ransomware ομάδα ALPHV/Blackcat παρέχεται μέσω του U.S. Transnational Organized Crime Rewards Program (TOCRP).

Το State Department έχει δημιουργήσει έναν αποκλειστικό Tor SecureDrop server που μπορεί να χρησιμοποιηθεί για την υποβολή στοιχείων σχετικά με το ALPHV ransomware και άλλους καταζητούμενους hackers.

Δείτε επίσης: Gary Gensler: Ασκεί κριτική στο Bitcoin για το ρόλο του στο ransomware

ALPHV/Blackcat Ransomware

Το ALPHV/Blackcat εμφανίστηκε τον Νοέμβριο του 2021 και πιστεύεται ότι είναι ένα rebrand των λειτουργιών ransomware DarkSide και BlackMatter.

ALPHV/Blackcat ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του

Η επιχείρηση DarkSide έκλεισε τον Μάιο του 2021, μετά από κατάσχεση της υποδομής από τις αρχές, μετά την επίθεση στην εταιρεία Colonial Pipeline.

Η συμμορία επανεμφανίστηκε με την επωνυμία BlackMatter, αλλά σταμάτησε ξανά τις δραστηριότητές της τον Νοέμβριο του 2021 και επέστρεψε ως ALPHV/BlackCat τον Φεβρουάριο του 2022.

Το FBI διέκοψε τη λειτουργία της ALPHV τον Δεκέμβριο μετά την παραβίαση των διακομιστών της ομάδας και την προσωρινή κατάργηση των Tor sites.

Ωστόσο, η συμμορία ransomware πρόσθεσε πρόσφατα την Trans-Northern Pipelines του Καναδά στον νέο ιστότοπό της για διαρροές, με την εταιρεία τώρα να ερευνά τους ισχυρισμούς της ALPHV.

Η αμοιβή δίνεται για την ανακάλυψη των αρχηγών της ALPHV/Blackcat, καθώς αυτή θα μπορούσε να οδηγήσει σε σημαντική μείωση της δραστηριότητας της ransomware ομάδας, καθώς οι ηγέτες είναι συνήθως οι κύριοι οργανωτές των επιθέσεων.

Δείτε επίσης: Το νέο JKwerlo ransomware στοχεύει χρήστες σε Γαλλία & Ισπανία

Επιπλέον, η σύλληψη των αρχηγών θα μπορούσε να παράσχει σημαντικές πληροφορίες για τη λειτουργία της ομάδας, τις τεχνικές της και τα εργαλεία που χρησιμοποιεί, βοηθώντας τις αρχές να αναπτύξουν αποτελεσματικότερες στρατηγικές αντιμετώπισης του ransomware.

Τέλος, η ανακάλυψή τους θα μπορούσε να έχει αποτρεπτικό αποτέλεσμα για άλλες ομάδες ransomware, δείχνοντας ότι οι προσπάθειες για την ταυτοποίηση και τη σύλληψη των εγκληματιών είναι αποτελεσματικές και ότι η παραβίαση του κυβερνοχώρου δεν παραμένει ατιμώρητη.

Στο παρελθόν, έχουν ανακοινωθεί ανταμοιβές για πληροφορίες σχετικά με τα μέλη και τους συνεργάτες των ransomware επιχειρήσεων Hive, Clop, Conti, REvil (Sodinokibi) και Darkside.

Πηγή: www.bleepingcomputer.com

Ασυνήθιστες εικόνες AI δημοσιεύτηκαν στο Science Journal

Αυτή την εβδομάδα, το επιστημονικό περιοδικό Frontiers in Cell and Developmental Biology δημοσίευσε μια έρευνα που παρουσιάζει ασυνήθιστες εικόνες, οι οποίες δημιουργήθηκαν με τη χρήση του Midjourney, μιας από τις πιο δημοφιλείς συσκευές τεχνητής νοημοσύνης (AI).

εικόνες AI

Πρόσφατα δημοσιεύθηκε ένα άρθρο στο επιστημονικό περιοδικό Frontiers in Cell and Developmental Biology, το οποίο παρουσίασε μια έρευνα σχετικά με τη σχέση μεταξύ των βλαστοκυττάρων στους όρχεις των θηλαστικών και μιας σημαντικής οδού σηματοδότησης που σχετίζεται με τη φλεγμονή και τον καρκίνο.

Διαβάστε επίσης: Meta: Θέλει να επισημαίνονται όλες οι AI εικόνες στο Facebook και το Instagram

Η έρευνα αποδεικνύει ότι οι εικόνες που χρησιμοποιήθηκαν δημιουργήθηκαν με τη χρήση του Midjourney, ενός εργαλείου τεχνητής νοημοσύνης. Παρόλο που το περιεχόμενο της έρευνας δεν φαίνεται να είναι πλαστό, οι παρουσιαζόμενες εικόνες φαίνεται να περιέχουν ανακρίβειες και ατυχείς λεπτομέρειες. Το περιοδικό δήλωσε ότι είναι δυνατή η διόρθωση πιθανών σφαλμάτων ή εσφαλμένων στοιχείων στις εικόνες, χωρίς ωστόσο να επηρεάζονται τα συμπεράσματα της έρευνας. Ο συγγραφέας της μελέτης, Dingjun Hao, δεν ανταποκρίθηκε άμεσα σε αιτήματα για σχόλια. Φαίνεται ότι οι ερευνητές ακολούθησαν τις απαραίτητες διαδικασίες αξιολόγησης ποιότητας πριν από τη δημοσίευση τους, παρόλα αυτά η ποιότητα των εικόνων που έχουν χρησιμοποιηθεί έχει αμφισβητηθεί, καθιστώντας αναγκαία την επανεξέταση της πολιτικής του περιοδικού για τη δημοσίευση διορθωμένων εκδόσεων.

Η πρόσφατη επιστημονική έρευνα αντιμετωπίζει προκλήσεις λόγω της δυνατότητας της τεχνητής νοημοσύνης (AI) να δημιουργεί παραπλανητικές εικόνες. Παρά τις προσπάθειες για επιστημονική ακρίβεια, οι ερευνητές πρέπει να είναι προσεκτικοί για να μην παραβλέψουν βασικές λεπτομέρειες στις εικόνες που παράγονται από την τεχνητή νοημοσύνη.

εικόνες AI

Δείτε περισσότερα: Facebook: Επιτρέπει παραλλαγή βίντεο που απεικονίζει τον Biden ως παιδεραστή

Αυτή η κατάσταση μπορεί να απειλήσει την επιστημονική ακεραιότητα και να δημιουργήσει αμφιβολίες σχετικά με την ποιότητα της έρευνας. Είναι ζωτικής σημασίας να αξιολογούμε προσεκτικά τις πρακτικές χρήσης της τεχνολογίας δημιουργίας κειμένου, προκειμένου να διασφαλίσουμε την επιστημονική ακρίβεια και να αποφύγουμε την παραβίαση της επιστημονικής ακεραιότητας.

Πηγή: gizmodo.com

Ουκρανός παραδέχτηκε τον ηγετικό του ρόλο στα malware Zeus και IcedID

Ο Ουκρανός hacker Vyacheslav Igorevich Penchukov, ένας από τους επικεφαλής της hacking ομάδας JabberZeus, ομολόγησε την ενοχή του για τον ηγετικό του ρόλο στις ομάδες malware Zeus και IcedID.

Ουκρανός hacker Vyacheslav Igorevich Penchukov

Ο Penchukov (επίσης γνωστός ως «tank» και «father») συνελήφθη στην Ελβετία τον Οκτώβριο του 2022 και εκδόθηκε στις Ηνωμένες Πολιτείες το 2023.

Το Υπουργείο Δικαιοσύνης των ΗΠΑ τον κατηγόρησε για πρώτη φορά το 2012 για τη συμμετοχή του στη λειτουργία του Zeus malware και την κλοπή εκατομμυρίων δολαρίων.

Δείτε επίσης: Προφυλακίστηκε ο youtuber Hayate για κακοποίηση ΑμεΑ

Σύμφωνα με το BleepingComputer, ο Penchukov μπορεί να συμμετείχε και στις επιχειρήσεις ransomware Maze και Egregor. Η ομάδα Maze ήταν η πρώτη συμμορία ransomware που ενεπλάκη σε επιθέσεις διπλού εκβιασμού, όπου πέρα από την κρυπτογράφηση αρχείων, γίνεται και κλοπή δεδομένων. Στη συνέχεια, οι επιτιθέμενοι απειλούν να διαρρεύσουν τα δεδομένα, για να ασκήσουν μεγαλύτερη πίεση και να αυξήσουν τις πιθανότητες να λάβουν τα λύτρα.

Το Maze ransomware μετονομάστηκε αργότερα σε Egregor και Sekhmet για να αποφύγει τον εντοπισμό από τις αρχές επιβολής του νόμου. Παρόλα αυτά, ο Penchukov ήταν μεταξύ των υπόπτων που συνελήφθησαν τον Ιανουάριο του 2021 από την ουκρανική αστυνομία. Εκείνες οι συλλήψεις έγιναν μετά από μια διεθνή αστυνομική επιχείρηση που στόχευε τη συμμορία ransomware Egregor.

Ωστόσο, όπως ανέφερε ο ερευνητής δημοσιογράφος Brian Krebs, απέφυγε τη δίωξη χρησιμοποιώντας τις πολιτικές του διασυνδέσεις, συμπεριλαμβανομένου του γιου του πρώην προέδρου της Ουκρανίας, Viktor Yanukovych.

Όπως ομολόγησε τώρα και ο ίδιος, ανήκε στην ηγετική ομάδα της malware επιχείρησης IcedID (γνωστό και ως Bokbot), αφού προστέθηκε στη λίστα του FBI με τους πιο καταζητούμενους στον κυβερνοχώρο, μεταξύ Νοεμβρίου 2018 και Φεβρουαρίου 2021.

Δείτε επίσης: Πρώην μηχανικός της CIA καταδικάστηκε σε 40 χρόνια φυλάκιση

Το IcedID malware χρησιμοποιήθηκε για την κλοπή δεδομένων των θυμάτων, συμπεριλαμβανομένων credentials τραπεζικών λογαριασμών. Επίσης, χρησιμοποιείται για την αρχική παραβίαση των συστημάτων, με σκοπό την ανάπτυξη πρόσθετων κακόβουλων payloads, όπως ransomware.

IcedID Zeus malware
Ουκρανός παραδέχτηκε τον ηγετικό του ρόλο στα malware Zeus και IcedID

Ο Vyacheslav Igorevich Penchukov ήταν ηγέτης δύο παραγωγικών ομάδων κακόβουλου λογισμικού που μόλυναν χιλιάδες υπολογιστές. Αυτές οι εγκληματικές ομάδες έκλεψαν εκατομμύρια δολάρια από τα θύματά τους και μάλιστα επιτέθηκαν σε μεγάλο νοσοκομείο με ransomware, αφήνοντάς το ανίκανο να παρέχει κρίσιμη φροντίδα στους ασθενείς για διάστημα δύο εβδομάδων“, δήλωσε η αναπληρώτρια γενική εισαγγελέας Nicole M. Argentieri.

Πριν από τη σύλληψή του και την έκδοσή του στις Ηνωμένες Πολιτείες, ο κατηγορούμενος ήταν φυγάς στη λίστα των πιο καταζητούμενων του FBI για σχεδόν μια δεκαετία“.

Ο Penchukov ομολόγησε την ενοχή του για συνωμοσία που σχετίζεται με εκβιασμό κατά τον ηγετικό του ρόλο στην επιχείρηση Zeus και για συνωμοσία για τη διάπραξη απάτης κατά τον ηγετικό του ρόλο στη malware ομάδα IcedID.

Ο Penchukov αντιμετωπίζει πιθανή μέγιστη ποινή φυλάκισης 20 ετών για κάθε κατηγορία.

Η σύλληψη και καταδίκη του εν λόγω hacker μπορεί να έχει σημαντικές επιπτώσεις στην κυβερνοασφάλεια. Με την απομάκρυνση ενός καίριου παίκτη από το πεδίο, μπορεί να μειωθούν οι επιθέσεις από τα malware στα οποία συμμετείχε.

Δείτε επίσης: Ρώσος hacker φυλακίζεται για τη συμμετοχή του στο Trickbot malware

Επίσης, η φυλάκιση αυτή μπορεί να στείλει ένα ισχυρό μήνυμα σε άλλους κυβερνοεγκληματίες, δείχνοντας ότι οι δράσεις τους έχουν συνέπειες και δεν θα παραμείνουν ατιμώρητες.

Τέλος, η σύλληψη μπορεί να οδηγήσει σε αυξημένη διεθνή συνεργασία στον τομέα της κυβερνοασφάλειας, καθώς οι χώρες αναγνωρίζουν την ανάγκη για συντονισμένη δράση για την αντιμετώπιση των κυβερνοαπειλών.

Πηγή: www.bleepingcomputer.com

Παραλλαγή του Qbot χρησιμοποιεί ψεύτικα Adobe installer popup

Ο δημιουργός του κακόβουλου λογισμικού Qbot, ή κάποιος με πρόσβαση στον πηγαίο κώδικα του malware, φαίνεται να πειραματίζεται με νέες εκδόσεις καθώς έχει παρουσιαστεί μία νέα παραλλαγή του που χρησιμοποιεί ψεύτικα Adobe installer popup.

Δείτε επίσης: Το QakBot (QBot) malware επέστρεψε – Νέα phishing επίθεση

Παραλλαγή Qbot Adobe popup

Το QBot, λειτουργεί εδώ και πολλά χρόνια ως loader για διάφορα κακόβουλα φορτία, συμπεριλαμβανομένων κακόβουλων λογισμικών ransomware, που παραδίδονται κυρίως μέσω ηλεκτρονικού ταχυδρομείου στα θύματα.

Μέχρι την απενεργοποίησή του τον περασμένο Αύγουστο, το QBot είχε μολύνει πάνω από 700.000 συστήματα και μόνο σε 18 μήνες προκάλεσε οικονομικές ζημίες που εκτιμώνται σε περισσότερα από 58 εκατομμύρια δολάρια.

Με την κωδική ονομασία Duck Hunt, η επιχείρηση δεν προχώρησε σε καμία σύλληψη και πολλοί ερευνητές ασφαλείας πίστευαν ότι οι προγραμματιστές του Qbot θα ξαναχτίσουν την υποδομή τους και θα επανεκκινήσουν τις εκστρατείες διανομής.

Το περασμένο έτος, η Cisco Talos ανέφερε για μια επιχείρηση Qbot που είχε ξεκινήσει πριν από την κατάρριψή του, ήταν ακόμα ενεργή τον Οκτώβριο. Οι ερευνητές πιστεύουν ότι αυτό ήταν δυνατόν επειδή οι ερευνητές εξουδετέρωσαν μόνο τους διακομιστές ελέγχου και όχι την υποδομή παράδοσης ανεπιθύμητων μηνυμάτων.

Η νέα παραλλαγή του Qakbot χρησιμοποιεί βελτιωμένες τεχνικές ασαφοποίησης, συμπεριλαμβανομένης προηγμένης κρυπτογράφησης για την απόκρυψη συμβολοσειρών και επικοινωνίας εντολής και ελέγχου (C2). Συγκεκριμένα, το malware χρησιμοποιεί κρυπτογράφηση AES-256 πάνω από τη μέθοδο XOR που είδαμε και σε παλαιότερα δείγματα.

Δείτε ακόμα: Τα DarkGate και PikaBot malware γεμίζουν το κενό που άφησε το Qakbot (QBot)

Το malware ελέγχει το λογισμικό προστασίας τερματικού και επανεισάγει ελέγχους για εικονικά περιβάλλοντα, προσπαθώντας να αποφύγει την ανίχνευση εισερχόμενο σε έναν άπειρο βρόχο αν βρεθεί σε μία εικονική μηχανή.

Επιπλέον, η παραλλαγή του Qbot εμφανίζει ένα παραπλανητικό popup που υποδεικνύει ότι η εγκατάσταση του Adobe εκτελείται στο σύστημα, με σκοπό να εξαπατήσει τους χρήστες με παραπλανητικές ενημερώσεις εγκατάστασης που εκτελούν το malware, ανεξάρτητα από το που κάνουν κλικ οι χρήστες.

Οι ερευνητές της Sophos αναφέρουν ότι, παρακολουθώντας προσεκτικά την ανάπτυξη του QBot, μπορούν να ενημερώνουν τους κανόνες ανίχνευσής τους και να μοιράζονται κρίσιμες πληροφορίες με άλλους προμηθευτές ασφαλείας.

Παρά το γεγονός ότι ένας μικρός αριθμός δειγμάτων εμφανίστηκε μετά την αποσύνδεση της υποδομής C2 του Qbot πέρσι, οι ερευνητές πιστεύουν ότι “οποιαδήποτε δραστηριότητα από κακόβουλους δράστες για την επαναφορά του αξίζει παρακολούθηση και εξέταση“.

Δείτε επίσης: Το Formbook είναι το πιο ευρέως διαδεδομένο malware

Πώς μπορούμε να προστατευτούμε από το Qbot Malware;

Για να προστατευτείτε από το Qbot Malware, θα πρέπει πρώτα να διατηρείτε το λειτουργικό σύστημα και το λογισμικό σας ενημερωμένο. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να αντιμετωπίσουν τις ευπάθειες που εκμεταλλεύεται το Qbot.

Επιπλέον, θα πρέπει να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα antivirus, το οποίο μπορεί να ανιχνεύσει και να αφαιρέσει το Qbot. Είναι σημαντικό να διατηρείτε αυτό το λογισμικό ενημερωμένο, καθώς οι νέες παραλλαγές του Qbot μπορεί να μην ανιχνεύονται από παλαιότερες εκδόσεις του λογισμικού ασφαλείας. Μια άλλη σημαντική στρατηγική είναι η εκπαίδευση στην αναγνώριση και αποφυγή των επιθέσεων phishing, τις οποίες συχνά χρησιμοποιεί το Qbot για να διαδώσει τον εαυτό του. Αυτό μπορεί να σημαίνει την εκμάθηση πώς να αναγνωρίζετε ύποπτα emails ή μηνύματα, και να αποφεύγετε να κάνετε κλικ σε συνδέσμους ή να ανοίγετε συνημμένα αρχεία από άγνωστες πηγές.

Τέλος, θα πρέπει να δημιουργείτε τακτικά αντίγραφα ασφαλείας των σημαντικών δεδομένων σας. Αν το σύστημά σας προσβληθεί από το Qbot, αυτό μπορεί να σας βοηθήσει να αποκαταστήσετε τα δεδομένα σας χωρίς να χρειάζεται να πληρώσετε για την αποκρυπτογράφηση.

Πηγή: bleepingcomputer

SaaS: Πώς οι διεθνείς hackers επηρεάζουν την επιχείρησή σας

Οι εφαρμογές SaaS έχουν γίνει αντικείμενο πραγματικής ανησυχίας για πολλές επιχειρήσεις. Και αυτό είναι ακόμα πιο σημαντικό αν λάβουμε υπόψη ότι οι εφαρμογές GenAI είναι ουσιαστικά, εφαρμογές SaaS.

Δείτε επίσης: SEC: Απαιτεί την ενίσχυση της ασφάλειας στον κόσμο του SaaS
SaaS

Η εταιρεία ασφαλείας Wing (Wing), μια εταιρεία η οποία παρέχει υπηρεσίες SaaS, πραγματοποίησε μια ανάλυση σε 493 εταιρείες που χρησιμοποιούν λογισμικό ως υπηρεσία (SaaS) κατά το τέταρτο τρίμηνο του 2023. Η μελέτη τους αποκαλύπτει πώς οι εταιρείες χρησιμοποιούν το SaaS σήμερα και την ποικιλία των απειλών που προκύπτουν από τη χρήση του. Αυτή η μοναδική ανάλυση παρέχει σπάνιες και σημαντικές εισηγήσεις για το εύρος των κινδύνων που σχετίζονται με το SaaS, αλλά παρέχει επίσης πρακτικές συμβουλές για τη μείωσή τους και για να διασφαλιστεί ότι μπορεί να χρησιμοποιηθεί ευρέως χωρίς να απειλείται η ασφάλεια.

Το 2023 μας έφερε μερικά διάσημα παραδείγματα κακόβουλων παικτών που εκμεταλλεύονται ή επιτίθενται απευθείας σε SaaS, συμπεριλαμβανομένης της βορειοκορεατικής ομάδας UNC4899, της ομάδας κακόβουλου λογισμικού 0ktapus και της ρωσικής ομάδας Midnight Blizzard APT, η οποία επιτέθηκε σε γνωστούς οργανισμούς όπως η JumpCloud, η MGM Resorts και η Microsoft (αντίστοιχα), καθώς και πολλούς άλλους που συχνά παραμένουν άγνωστοι.

Το πρώτο εύρημα από αυτήν την έρευνα επικυρώνει ότι αυτές οι εφαρμογές είναι αναμφίβολα αναπόσπαστο μέρος του συνόλου εργαλείων και προμηθευτών των σύγχρονων οργανισμών. Ακόμα και στις πιο αυστηρές εταιρείες, όταν ένας προσεκτικός υπάλληλος χρειάζεται μια γρήγορη και αποτελεσματική λύση, θα την αναζητήσει και θα τη χρησιμοποιήσει για να ολοκληρώσει τα καθήκοντά του πιο γρήγορα και καλύτερα.

Επομένως, κάθε οργάνωση που ενδιαφέρεται για την ασφάλεια της αλυσίδας εφοδιασμού της πρέπει να υιοθετήσει μέτρα ασφαλείας SaaS. Σύμφωνα με την τεχνική MITRE ATT&CK με τον τίτλο “Έμπιστες Σχέσεις” (T1199), μια επίθεση στην αλυσίδα εφοδιασμού συμβαίνει όταν ένας εισβολέας στοχεύει έναν προμηθευτή για να τον εκμεταλλευτεί ως μέσο για να διεισδύσει σε ένα ευρύτερο δίκτυο εταιρειών. Με το να εμπιστεύονται εξωτερικούς προμηθευτές SaaS με ευαίσθητα δεδομένα, οι οργανισμοί εκθέτουν τον εαυτό τους σε κινδύνους της αλυσίδας εφοδιασμού που ξεπερνούν τις άμεσες ανησυχίες ασφαλείας.

Δείτε ακόμα: Welltok: Παραβίαση δεδομένων επηρεάζει 8,5 εκατ. ασθενείς

Τέσσερις κοινοί κίνδυνοι για το SaaS

1) Shadow SaaS

Το πρώτο πρόβλημα με τη χρήση του SaaS είναι το γεγονός ότι συχνά παραμένει εντελώς απαρατήρητο: Ο αριθμός των εφαρμογών που χρησιμοποιούνται από τις οργανώσεις είναι συνήθως 250% μεγαλύτερος από αυτόν που αποκαλύπτεται από ένα βασικό και συχνά χρησιμοποιούμενο αίτημα στον χώρο εργασίας.

2) MFA Bypassing

Η έρευνα της Wing δείχνει μια τάση όπου οι χρήστες επιλέγουν να χρησιμοποιούν ένα όνομα χρήστη/κωδικό πρόσβασης για να αποκτήσουν πρόσβαση στις υπηρεσίες που χρειάζονται, παρακάμπτοντας τα μέτρα ασφαλείας που έχουν θεσπιστεί.

3) Forgotten tokens

Οι χρήστες χρησιμοποιούν στις εφαρμογές τα tokens που χρειάζονται, το οποίο είναι απαραίτητο για να εκτελούν τον σκοπό τους οι εφαρμογές SaaS. Το πρόβλημα είναι ότι αυτά τα tokens συχνά ξεχνιούνται μετά από λίγες ή ακόμα και μία χρήση. Η έρευνα της Wing αποκάλυψε την ύπαρξη μεγάλου αριθμού αχρησιμοποίητων tokens σε διάστημα 3 μηνών, δημιουργώντας έναν περιττά μεγάλο χώρο επίθεσης για πολλούς πελάτες.

4) The new risk of Shadow AI

Στην αρχή του 2023, οι ομάδες ασφαλείας επικεντρώθηκαν κυρίως σε μερικές επιλεγμένες γνωστές υπηρεσίες που προσφέρουν πρόσβαση σε μοντέλα βασισμένα σε τεχνητή νοημοσύνη. Ωστόσο, καθώς προχωρούσε το έτος, χιλιάδες συμβατικές εφαρμογές SaaS υιοθέτησαν μοντέλα τεχνητής νοημοσύνης. Οι οργανισμοί αναγκάστηκαν να συμφωνήσουν σε ενημερωμένους όρους και προϋποθέσεις που επιτρέπουν σε αυτές τις εφαρμογές να χρησιμοποιούν και να βελτιώνουν τα μοντέλα τους χρησιμοποιώντας τα πιο εμπιστευτικά δεδομένα των οργανισμών.

Δείτε επίσης: Πελάτες της LogicMonitor πλήττονται από παραβίαση δεδομένων

επιχειρήσεις

Η έκθεση ολοκληρώνεται με θετικό τόνο, αναφέροντας τρόπους με τους οποίους οι εταιρείες μπορούν να αντιμετωπίσουν τον αυξανόμενο κίνδυνο της αλυσίδας εφοδιασμού SaaS.

  • Συνεχής ανίχνευση και διαχείριση μη εξουσιοδοτημένων τεχνολογικών δραστηριοτήτων (shadow IT).
  • Προτεραιότητα στην αντιμετώπιση των μη σωστών ρυθμίσεων SaaS.
  • Βελτιστοποίηση της ανίχνευσης ανωμαλιών με προκαθορισμένα πλαισία, αυτοματοποίηση όπου είναι δυνατόν.
  • Παρακολούθηση όλων των εφαρμογών SaaS που χρησιμοποιούν τεχνητή νοημοσύνη και έλεγχος του SaaS για ενημερώσεις στους όρους και προϋποθέσεις που αφορούν τη χρήση της τεχνητής νοημοσύνης.

Για την πλήρη λίστα των ευρημάτων, συμβουλές για τη διασφάλιση ασφαλούς χρήσης των SaaS και μια πρόβλεψη ασφάλειας SaaS για το 2024, **κατεβάστε την πλήρη έκθεση εδώ**.

Οι λύσεις SaaS είναι ιδιαίτερα ωφέλιμες για τη βιομηχανία λογισμικού. Οι εταιρείες λογισμικού μπορούν να προσφέρουν τα προϊόντα τους ως υπηρεσίες μέσω του διαδικτύου, εξαλείφοντας την ανάγκη για φυσική εγκατάσταση και συντήρηση. Η βιομηχανία λιανικής πώλησης επωφελείται επίσης από τις λύσεις SaaS. Τα συστήματα αυτά επιτρέπουν την αυτοματοποίηση των διαδικασιών παραγγελίας και αποθήκευσης, καθώς και τη διαχείριση των πελατών και των πωλήσεων.

Οι εταιρείες πληροφορικής μπορούν να χρησιμοποιήσουν τις λύσεις SaaS για την αποτελεσματική διαχείριση των προγραμμάτων τους, την ανάπτυξη λογισμικού και την υποστήριξη των πελατών τους. Η βιομηχανία υγείας επωφελείται επίσης από τις λύσεις SaaS. Τα συστήματα αυτά μπορούν να βοηθήσουν στην αυτοματοποίηση των διαδικασιών διαχείρισης ασθενών, την οργάνωση των ιατρικών εγγράφων και τη διαχείριση των υπηρεσιών υγείας.

Τέλος, οι εκπαιδευτικές οργανώσεις μπορούν να χρησιμοποιήσουν τις λύσεις SaaS για την αποτελεσματική διαχείριση των συστημάτων διαχείρισης μάθησης, την οργάνωση των εκπαιδευτικών πόρων και την παροχή εξ αποστάσεως μάθησης.

Πηγή: thehackernews