Αρχική Blog Σελίδα 412

Lancia Ypsilon: Το νέο EV της ιταλικής εταιρείας προκαλεί έκπληξη!

Η διάσημη ιταλική αυτοκινητοβιομηχανία Lancia αποκάλυψε αιφνιδιαστικά το νέο της EV αυτοκίνητο μετά από σχεδόν μια δεκαετία.

lancia ypsilon EV

Η ανακοίνωση έγινε απροειδοποίητα, χωρίς ανακοινώσεις και πολύ νωρίτερα από το αναμενόμενο.

Διαβάστε σχετικά: Η Lancia επιστρέφει ως εταιρεία αμιγώς ηλεκτρικών οχημάτων

Η Lancia καθόρισε την επίσημη ημερομηνία κυκλοφορίας για το νέο Ypsilon στις 14 Φεβρουαρίου (Ημέρα του Αγίου Βαλεντίνου), για να μην περιμένουμε όμως, η εταιρεία αποφάσισε να μας προσφέρει μια προκαταρκτική ματιά στο αποκλειστικό, κορυφαίο Edizione Limitata Cassina. Μια περιορισμένη σειρά 1.906 μονάδων τονίζει την ιδρυτική χρονιά του 1906 της ομώνυμης αυτοκινητοβιομηχανίας του Vincenzo Lancia.

Η Edizione Limitata Cassina αναπτύχθηκε σε συνεργασία με την Cassina, μια ιταλική εταιρεία που παράγει υψηλής ποιότητας έπιπλα. Όπως αναμένεται από την Cassina, το εσωτερικό του νέου Y θα διαθέτει καλόγουστα καθίσματα Alcantara με κομψό “cannelloni” μοτίβο, επηρεασμένο από την αισθητική της εταιρείας. Επιπλέον, προστίθενται διάφορες λεπτομέρειες όπως ένας δερμάτινος δίσκος μπροστά από τον ασύρματο φορτιστή του τηλεφώνου και το εταιρείας Sound Air Light Augmentation (SALA), τα οποία είναι ορατά στην ανάρτηση της Lancia στο Facebook.

Δείτε επίσης: Rowan Atkinson: Κατηγορείται για την πτώση των πωλήσεων EV οχημάτων

Η εταιρεία ακολούθησε την ανάρτησή της με ένα βίντεο αποκάλυψης στα ιταλικά που γιορτάζει το νέο μικροσκοπικό ηλεκτρικό αυτοκίνητο (EV).

Το σχέδιο περιλαμβάνει στοιχεία από το κλασικό αυτοκίνητο ράλι Lancia Stratos της δεκαετίας του ’70 και το Beta HPE shooting brake, που πέρυσι παρουσιάστηκε στο Pu+Ra HPE Concept.

Πηγή: electrek

Οι χειριστές του KV-Botnet προσπαθούν να επανέλθουν μετά τις ενέργειες του FBI

Οι επιτιθέμενοι πίσω από το KV-botnet κάνουν αλλαγές στο κακόβουλο δίκτυό τους, μετά τις ενέργειες των αρχών επιβολής του νόμου των ΗΠΑ για την εξουδετέρωση της δραστηριότητάς του.

FBI KV-Botnet

Το KV-botnet είναι ένα δίκτυο παραβιασμένων office και home office (SOHO) routers και firewall συσκευών, με ένα συγκεκριμένο σύμπλεγμα που λειτουργεί ως κρυφό σύστημα μεταφοράς δεδομένων για άλλους κινεζικούς φορείς που χρηματοδοτούνται από το κράτος, συμπεριλαμβανομένου του Volt Typhoon (γνωστός και ως Bronze Silhouette, Insidious Taurus ή Vanguard Panda).

Το KV-botnet είναι ενεργό τουλάχιστον από τον Φεβρουάριο του 2022 και περιλαμβάνει δύο κύριες υποομάδες, KV και JDY, με το τελευταίο να χρησιμοποιείται κυρίως για τη σάρωση πιθανών στόχων για reconnaissance.

Δείτε επίσης: FritzFrog botnet: Επέστρεψε και εκμεταλλεύεται τις ευπάθειες Log4Shell και PwnKit

Τον προηγούμενο μήνα, η κυβέρνηση των ΗΠΑ ανακοίνωσε μια εξουσιοδοτημένη από το δικαστήριο προσπάθεια κατάργησης του KV cluster, το οποίο συνήθως προορίζεται για manual operations έναντι στόχων υψηλού προφίλ, που επιλέγονται μετά από σάρωση μέσω του JDY sub-group.

Τώρα, ερευνητές ασφαλείας ανακάλυψαν ότι το JDY cluster έμεινε αδρανές για περίπου δεκαπέντε ημέρες μετά την επιχείρηση των αμερικανικών αρχών.

Στα μέσα Δεκεμβρίου 2023, παρατηρήσαμε αυτό το σύμπλεγμα δραστηριοτήτων με περίπου 1.500 ενεργά bots“, δήλωσε ο ερευνητής ασφαλείας Ryan English. “Όταν δοκιμάσαμε το μέγεθος αυτού του συμπλέγματος στα μέσα Ιανουαρίου 2024, το μέγεθός του μειώθηκε περίπου στα 650 bots“.

Δεδομένου ότι οι ενέργειες κατάργησης ξεκίνησαν με ένα υπογεγραμμένο ένταλμα που εκδόθηκε στις 6 Δεκεμβρίου 2023, πιθανότατα το FBI άρχισε να μεταδίδει εντολές σε routers που βρίσκονται στις ΗΠΑ μετά από αυτήν την ημερομηνία για να αφαιρέσει το botnet payload και να αποτρέψει την εκ νέου μόλυνσή τους.

Παρατηρήσαμε ότι οι χειριστές του KV-botnet αρχίζουν να αναδιαρθρώνονται, πραγματοποιώντας οκτώ συνεχόμενες ώρες δραστηριότητας στις 8 Δεκεμβρίου 2023, σχεδόν δέκα ώρες λειτουργίας την επόμενη μέρα στις 9 Δεκεμβρίου 2023, ακολουθούμενες από μία ώρα στις 11 Δεκεμβρίου 2023“, είπε η Lumen.

Κατά τη διάρκεια αυτής της τετραήμερης περιόδου, υπήρχε αλληλεπίδραση με 3.045 μοναδικές διευθύνσεις IP που συσχετίστηκαν με NETGEAR ProSAFE (2.158), Cisco RV320/325 (310), κάμερες Axis IP (29), DrayTek Vigor routers (17), και άλλες μη αναγνωρισμένες συσκευές (531).

Δείτε επίσης: Bigpanzi hackers: Το botnet τους στοχεύει Android TV boxes

Επίσης, στις αρχές Δεκεμβρίου του 2023 παρατηρήθηκε μια τεράστια αύξηση των προσπαθειών εκμετάλλευσης από τον payload server, υποδεικνύοντας τις πιθανές προσπάθειες των επιτιθέμενων να εκμεταλλευτούν εκ νέου τις συσκευές.

Οι χειριστές του KV-botnet πραγματοποιούν το δικό τους reconnaissance και targeting ενώ υποστηρίζουν πολλαπλές ομάδες όπως η Volt Typhoon. Είναι ενδιαφέρον ότι οι χρονικές σημάνσεις που σχετίζονται με την εκμετάλλευση των bots συσχετίζονται με τις ώρες εργασίας στην Κίνα.

Η τηλεμετρία μας δείχνει ότι υπήρχαν administrative connections στους γνωστούς payload servers από διευθύνσεις IP που σχετίζονται με την China Telecom“, είπε ο Danny Adamitis, κύριος μηχανικός ασφάλειας πληροφοριών στη Black Lotus Labs.

Επιπλέον, και το Υπουργείο Δικαιοσύνης των ΗΠΑ περιέγραψε το botnet ως ελεγχόμενο από “hackers που χρηματοδοτούνται από τη Λαϊκή Δημοκρατία της Κίνας (ΛΔΚ)“.

Υπάρχουν επίσης ενδείξεις ότι οι επιτιθέμενοι δημιούργησαν ένα τρίτο σχετικό, αλλά ξεχωριστό botnet cluster με το όνομα x.sh, το οποίο αποτελείται από μολυσμένους Cisco routers.

Δείτε επίσης: Το AndroxGh0st malware botnet κλέβει AWS, Azure, Office 365 credentials

Προστασία από malware botnet

Για να προστατευτείτε από το KV-Botnet, είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα της συσκευής σας ενημερωμένα. Οι επιθέσεις botnet συχνά εκμεταλλεύονται γνωστές ευπάθειες που έχουν διορθωθεί σε πιο πρόσφατες εκδόσεις του λογισμικού (όπως συμβαίνει και σε αυτή την περίπτωση).

Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων.

Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά είναι άλλος ένας τρόπος για να προστατευθείτε από το FritzFrog Botnet. Οι επιθέσεις botnet συχνά προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης, οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.

Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν και των τεχνικών που χρησιμοποιούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.

Πηγή: thehackernews.com

Rowan Atkinson: Κατηγορείται για την πτώση των πωλήσεων EV οχημάτων

Η Βουλή των Λόρδων κατηγορεί τον βρετανό κωμικό και ηθοποιό Rowan Atkinson για τη μείωση των πωλήσεων EV (ηλεκτρικών) οχημάτων, επειδή κατάφερε να αποδώσει αρνητική εικόνα για τα ηλεκτρικά οχήματα.

Rowan Atkinson ηλεκτρικά οχήματα

Το άρθρο του Rowan Atkinson στο Guardian του 2023 αποκαλύπτει τις αντιλήψεις του, ισχυριζόμενος ότι τα EV Αδεν είναι τόσο φιλικά προς το περιβάλλον όσο φαίνονται. Η επιτροπή περιβάλλοντος και κλιματικής αλλαγής της Βουλής των Λόρδων επιβεβαιώνει αυτή την επίδραση. Παράγοντες όπως το υψηλό κόστος, η έλλειψη υποδομής φόρτισης και η έλλειψη πληροφόρησης εμποδίζουν τη μετάβαση σε ηλεκτρικά οχήματα.

Διαβάστε επίσης: Ferrari: Δοκιμάζει το Tesla Model S Plaid πριν το πρώτο της EV

Η απόφαση του Ηνωμένου Βασιλείου να απαγορεύσει τις πωλήσεις επιβατικών οχημάτων με κινητήρα εσωτερικής καύσης από το 2035 αποτελεί μέρος της προσπάθειας για μείωση των εκπομπών αερίων.Οι ενέργειες αυτές έχουν επίδραση στην αγορά των αυτοκινήτων και απαιτούν ολοκληρωμένη πολιτική δράση και ενημέρωση για να αντιμετωπιστούν οι προκλήσεις της μετάβασης σε βιώσιμες μορφές κινητικότητας.

Οι πωλήσεις ηλεκτρικών αυτοκινήτων αναπτύσσονται αργά παγκοσμίως λόγω της οικονομικής πίεσης. Η Volkswagen αναστέλλει τα σχέδια για νέα εργοστάσια μπαταριών λόγω μειωμένης ζήτησης στην Ευρώπη. Η GM μειώνει τους στόχους της για ηλεκτρικά οχήματα. Σε χώρες όπως η Αυστραλία και το Ηνωμένο Βασίλειο, το υψηλότερο κόστος και ανεπαρκής υποδομή φόρτισης επηρεάζουν τις πωλήσεις. Παρόλα αυτά, στην Αυστραλία, οι πωλήσεις ηλεκτρικών αυξήθηκαν κατά 161% το 2023, με την Tesla και την BYD να κατακτούν την πρώτη θέση στην αγορά.

Rowan Atkinson EV

Δείτε περισσότερα: Toyota: Ο CEO προβλέπει ότι τα ηλεκτρικά οχήματα θα αποτελούν μόνο το 30% της αγοράς

Παρά τις ενθαρρυντικές εξελίξεις, οι επικεφαλής των βιομηχανιών εκδηλώνουν ανησυχία για τη μείωση της ζήτησης, με την προτίμηση να επικεντρώνεται σε μεγάλα οχήματα που λειτουργούν με καύσιμα, αντί σε ηλεκτρικά.

Πηγή: news.com

Google: Μπλοκάρει δοκιμαστικά το sideloading εφαρμογών που ζητούν “επικίνδυνες άδειες”

Η Google ξεκινά ένα νέο πιλοτικό πρόγραμμα που στοχεύει στην καταπολέμηση της οικονομικής απάτης. Η Google θα το κάνει αυτό εμποδίζοντας το sideloading εφαρμογών (συγκεκριμένα Android APK files), που ζητούν πρόσβαση σε επικίνδυνες άδειες στη συσκευή.

Google sideloading εφαρμογών

Το APK (Android Package) είναι μια μορφή αρχείου που χρησιμοποιείται για τη διανομή εφαρμογών Android για εγκατάσταση στο λειτουργικό σύστημα. Οι χρήστες μπορούν να τα βρουν αυτά σε sites τρίτων, κάτι που σημαίνει ότι μπορούν να κατεβάσουν εφαρμογές από μέρη εκτός του επίσημου καταστήματος, Google Play (sideloading).

Ωστόσο, αυτά τα sites δεν προσφέρουν την ίδια προστασία στους χρήστες, καθώς δεν ελέγχουν τις εφαρμογές για κακόβουλη συμπεριφορά, όπως κάνει το Google Play. Επομένως, οι εφαρμογές που μπορεί να κατεβάσετε από εκεί, μπορεί να περιέχουν διάφορους τύπους malware.

Δείτε επίσης: Πειρατικές εφαρμογές μολύνουν macOS συστήματα με malware

Οι κυβερνοεγκληματίες που ανεβάζουν τις κακόβουλες εφαρμογές σε αυτά τα sites, προσπαθούν να πείσουν τους χρήστες να τις κατεβάσουν, χρησιμοποιώντας social engineering τεχνικές και παρουσιάζοντας τις εφαρμογές σαν νόμιμα και χρήσιμα apps ή σαν πειρατικές εκδόσεις δημοφιλών ακριβών προγραμμάτων.

Τελικά, αυτά τα APK μπορούν να εξαπατήσουν τα θύματα ώστε να αποκαλύψουν ευαίσθητες πληροφορίες, που μπορούν να επιτρέψουν στους επιτιθέμενους να διαπράξουν οικονομική απάτη.

Η Google λέει ότι καθ’ όλη τη διάρκεια του 2023, αυτές οι απάτες κόστισαν στους χρήστες πάνω από 1 τρισεκατομμύριο δολάρια σε απώλειες, με το 78% των ερωτηθέντων (από την Global Anti-Scam Alliance) χρηστών να αναφέρουν ότι βίωσαν τουλάχιστον μία απόπειρα απάτης.

Η Google θέλει να μπλοκάρει το sideloading επικίνδυνων εφαρμογών

Τον Οκτώβριο του 2023, το Google Play Protect έλαβε μια νέα δυνατότητα ασφαλείας, που σαρώνει σε πραγματικό χρόνο τα APK από καταστήματα εφαρμογών και ιστότοπους τρίτων. Η λειτουργία είναι διαθέσιμη σε κάποιες χώρες, αλλά θα έρθει σε περισσότερες φέτος.

Σύμφωνα με την εταιρεία, αυτή η δυνατότητα έχει εντοπίσει 515.000 ανεπιθύμητες εφαρμογές και έχει προειδοποιήσει ή έχει αποκλείσει 3,1 εκατομμύρια εγκαταστάσεις.

Δείτε επίσης: Πειρατικές εφαρμογές macOS, αποστραγγίζουν τα πορτοφόλια των χρηστών

Για να ενισχύσει περαιτέρω την προστασία έναντι ανεπιθύμητων εφαρμογών, η Google εγκαινιάζει τώρα ένα πιλοτικό πρόγραμμα στη Σιγκαπούρη, όπου θα αποκλείει κατευθείαν την εγκατάσταση των APK που ζητούν πρόσβαση στις ακόλουθες επικίνδυνες άδειες:

RECEIVE_SMS : Οι εισβολείς θέλουν να αποκτούν πρόσβαση στα μηνύματα του θύματος για να υποκλέψουν κωδικούς πρόσβασης μίας χρήσης (OTP) ή κωδικούς ελέγχου ταυτότητας που αποστέλλονται μέσω SMS. Έτσι, μπορούν να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε λογαριασμούς των θυμάτων.

READ_SMS : Κατάχρηση για ανάγνωση ευαίσθητων πληροφοριών, όπως OTP, μηνύματα που σχετίζονται με τραπεζικά δεδομένα ή προσωπικές επικοινωνίες.

BIND_Notifications : Οι εισβολείς το εκμεταλλεύονται για να διαβάσουν ή να απορρίψουν ειδοποιήσεις από νόμιμες εφαρμογές, συμπεριλαμβανομένων των ειδοποιήσεων ασφαλείας.

Accessibility : Αυτή η άδεια επιτρέπει στις κακόβουλες εφαρμογές να αποκτούν ευρεία πρόσβαση για τον έλεγχο της συσκευής και των λειτουργιών της (παρακολούθηση χρήστη, κλοπή δεδομένων, πληκτρολογήσεις, εκτέλεση εντολών απομακρυσμένα και άλλα).

Η Google λέει ότι η ανάλυσή της έδειξε ότι οι κακόβουλες εφαρμογές που ανακάλυψε και εκμεταλλεύονταν αυτές τις άδειες, προέρχονταν κατά βάση από μη αξιόπιστες διαδικτυακές πηγές (95%).

Δείτε επίσης: Το Google Play αφαιρεί χιλιάδες εφαρμογές κάθε μήνα

Κατά τη διάρκεια του επερχόμενου πιλοτικού προγράμματος, αν ένας χρήστης στη Σιγκαπούρη επιχειρήσει να εγκαταστήσει μια εφαρμογή από το Διαδίκτυο και δηλωθεί οποιοδήποτε από αυτά τα τέσσερα δικαιώματα, το Play Protect θα αποκλείσει αυτόματα την εγκατάσταση με μια εξήγηση στον χρήστη“.

επικίνδυνες άδειες

Ποια είναι τα βήματα για την ασφαλή λήψη μιας εφαρμογής;

Τα παραπάνω δείχνουν ότι είναι σημαντικό να κατεβάζετε εφαρμογές μόνο από αξιόπιστες πηγές, όπως το Google Play Store ή το Apple App Store, τα οποία διαθέτουν αυστηρούς ελέγχους ασφαλείας. Ακόμα και εκεί, μπορεί να περάσει κάποια κακόβουλη εφαρμογή, αλλά οι πιθανότητες είναι σημαντικά μικρότερες.

Επιπλέον, πρέπει να ελέγχετε πάντα τις αξιολογήσεις και τα σχόλια άλλων χρηστών πριν κατεβάσετε μια εφαρμογή. Αυτό μπορεί να σας βοηθήσει να αποφύγετε τις εφαρμογές που έχουν αρνητικές αναφορές ή που φαίνεται να περιέχουν κακόβουλο λογισμικό.

Επίσης, είναι σημαντικό να ελέγχετε τις άδειες που ζητάει μια εφαρμογή πριν την εγκαταστήσετε. Εάν μια εφαρμογή ζητά πρόσβαση σε προσωπικές πληροφορίες που δεν φαίνεται να χρειάζονται για τη λειτουργία της, είναι καλύτερο να αποφύγετε την εγκατάστασή της.

Τέλος, είναι πάντα καλή ιδέα να διατηρείτε το λειτουργικό σύστημα της συσκευής σας και τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τη συσκευή σας από νέες απειλές.

πηγή: www.bleepingcomputer.com

Cisco: Κρίσιμο σφάλμα εκθέτει τις πύλες του Expressway σε επιθέσεις CSRF

Η Cisco έχει επιδιορθώσει αρκετές ευπάθειες που επηρεάζουν τις πύλες συνεργασίας Expressway, με δύο από αυτές να κατατάσσονται ως κρίσιμης σοβαρότητας και να εκθέτουν ευάλωτες συσκευές σε επιθέσεις CSRF (Cross-Site Request Forgery).

Δείτε επίσης: Η Cisco εξαγοράζει την εταιρεία κυβερνοασφάλειας Splunk

Cisco

Οι επιτιθέμενοι μπορούν να εκμεταλλευτούν ευπάθειες CSRF για να εξαπατήσουν εξουσιοδοτημένους χρήστες και να τους κάνουν να κάνουν κλικ σε κακόβουλους συνδέσμους ή να επισκεφθούν ιστοσελίδες που ελέγχονται από τον επιτιθέμενο για να πραγματοποιήσουν μη επιθυμητές ενέργειες, όπως προσθήκη νέων λογαριασμών χρηστών, εκτέλεση αυθαίρετου κώδικα, απόκτηση δικαιωμάτων διαχειριστή και άλλων.

Μη εξουσιοδοτημένοι επιτιθέμενοι μπορούν να εκμεταλλευτούν τις δύο κρίσιμες ευπάθειες CSRF που επιδιορθώθηκαν σήμερα (CVE-2024-20252 και CVE-2024-20254) για να στοχεύσουν απομακρυσμένα τις μη επιδιορθωμένες πύλες Expressway.

Ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί αυτές τις ευπάθειες πείθοντας έναν χρήστη της διεπαφής να ακολουθήσει ένα δημιουργημένο σύνδεσμο. Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον επιτιθέμενο να εκτελέσει αυθαίρετες ενέργειες με το επίπεδο προνομίου του επηρεαζόμενου χρήστη“, προειδοποίησε η Cisco.

Εάν ο επηρεαζόμενος χρήστης έχει διαχειριστικά προνόμια, αυτές οι ενέργειες μπορεί να περιλαμβάνουν τροποποίηση της διαμόρφωσης του συστήματος και δημιουργία νέων προνομιούχων λογαριασμών.

Ένα τρίτο σφάλμα ασφάλειας CSRF που παρακολουθείται ως CVE-2024-20255 μπορεί επίσης να χρησιμοποιηθεί για να αλλάξει τη διαμόρφωση ευάλωτων συστημάτων και να προκαλέσει συνθήκες αρνητικής επίδρασης των υπηρεσιών.

Οι ευπάθειες CVE-2024-20254 και CVE-2024-20255 επηρεάζουν τις συσκευές Cisco Expressway Series με προεπιλεγμένες ρυθμίσεις, ενώ η ευπάθεια CVE-2024-20252 μπορεί να εκμεταλλευτεί μόνο για επιθέσεις σε πύλες όπου η λειτουργία API της βάσης δεδομένων συστάδας (CDB) έχει ενεργοποιηθεί.

Δείτε ακόμα: Cisco Unity Connection: Κρίσιμη ευπάθεια δίνει δικαιώματα root

Η εταιρεία ανακοινώνει ότι δεν θα κυκλοφορήσει ενημερώσεις ασφαλείας για τον πύλη Cisco TelePresence Video Communication Server (VCS) για να αντιμετωπίσει τις τρεις ευπάθειες, καθώς έχει φτάσει στην ημερομηνία λήξης υποστήριξης στις 31 Δεκεμβρίου 2023.

Η Ομάδα Ανταπόκρισης σε Περιστατικά Ασφάλειας Προϊόντων της Cisco (PSIRT) δεν έχει βρει αποδείξεις δημόσιων εκμεταλλεύσεων ή προσπαθειών εκμετάλλευσης που να στοχεύουν αυτές τις ευπάθειες.

Expressway επιθέσεις CSRF

Τον προηγούμενο μήνα, η Cisco προειδοποίησε για μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα με κρίσιμη σοβαρότητα που επηρεάζει το Unified Communications Manager (CM) και τα προϊόντα των Contact Center Solutions, μετά την επιδιόρθωση μιας σοβαρής ευπάθειας Unity Connection που μπορούσε να επιτρέψει σε μη πιστοποιημένους επιτιθέμενους να αποκτήσουν απομακρυσμένα δικαιώματα root.

Τον Οκτώβριο, η Cisco κυκλοφόρησε επίσης ενημερώσεις ασφαλείας για δύο zero-days που χρησιμοποιήθηκαν για να διακινδυνεύσουν περισσότερες από 50.000 συσκευές IOS XE εντός μιας εβδομάδας.

Το προηγούμενο έτος, κακόβουλοι χάκερ εκμεταλλεύτηκαν μια δεύτερη ευπάθεια του IOS και IOS XE, δημιουργώντας προβλήματα αρκετά σοβαρά. Αυτό τους επέτρεψε να εκτελέσουν αυθαίρετο κώδικα, να αποκτήσουν πλήρη έλεγχο των ευπαθών συστημάτων και να προκαλέσουν καταστάσεις άρνησης υπηρεσιών (DoS).

Δείτε επίσης: H Cisco διορθώνει ευπάθεια στο Cisco Emergency Responder

Πώς μπορούν να προληφθούν οι επιθέσεις Cross-Site Request Forgery;

Ένας από τους πιο αποτελεσματικούς τρόπους για την πρόληψη των επιθέσεων Cross-Site Request Forgery (CSRF) είναι η χρήση των tokens CSRF. Αυτά τα tokens είναι μοναδικά για κάθε χρήστη και κάθε συνεδρία, και πρέπει να ενσωματώνονται σε κάθε αίτημα που μπορεί να τροποποιήσει την κατάσταση.

Ένας άλλος τρόπος για την πρόληψη των επιθέσεων CSRF είναι η εφαρμογή της πολιτικής ίδιας προέλευσης (Same Origin Policy – SOP). Η SOP εμποδίζει τις ιστοσελίδες σε διαφορετικά domains να αλληλεπιδρούν μεταξύ τους, περιορίζοντας έτσι την ικανότητα των επιτιθέμενων να δημιουργούν επιθέσεις CSRF.

Η χρήση των cookies μόνο για την προστασία από CSRF δεν είναι αρκετή, αλλά μπορεί να βοηθήσει όταν χρησιμοποιείται σε συνδυασμό με άλλες τεχνικές. Είναι σημαντικό να θέσετε τα cookies σας σε ‘Secure‘ και ‘HttpOnly‘, για να μειώσετε την πιθανότητα διαρροής πληροφοριών.

Τέλος, η εκπαίδευση των χρηστών σχετικά με την ασφάλεια στο διαδίκτυο μπορεί να είναι ιδιαίτερα χρήσιμη. Οι χρήστες πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με την κλικάρισμα σε ύποπτους συνδέσμους και να είναι προσεκτικοί με την κοινοποίηση των προσωπικών τους πληροφοριών.

Πηγή: bleepingcomputer

ΗΠΑ: Οι hackers Volt Typhoon βρίσκονταν σε δίκτυο κρίσιμης υποδομής για 5 χρόνια

Μια νέα έκθεση από την CISA, την NSA, το FBI και τις συνεργαζόμενες υπηρεσίες από τη συμμαχία Five Eyes αναφέρει ότι οι Κινέζοι hackers Volt Typhoon, που ασχολούνται κυρίως με την κυβερνοκατασκοπεία, είχαν εισχωρήσει σε δίκτυο κρίσιμης υποδομής των ΗΠΑ και κατάφεραν να παραμείνουν απαρατήρητοι για τουλάχιστον πέντε χρόνια.

Κινέζοι hackers Volt Typhoon

Οι hackers Volt Typhoon χρησιμοποιούν συχνά νόμιμα και έμπιστα εργαλεία για να επιτεθούν σε κρίσιμες υποδομές και να αποφύγουν τον εντοπισμό. Χρησιμοποιούν, επίσης, κλεμμένους λογαριασμούς.

Οι Volt Typhoon πραγματοποιούν εκτεταμένο reconnaissance πριν από την εκμετάλλευση για να μάθουν πράγματα για τον οργανισμό-στόχο και το περιβάλλον του. Έπειτα, προσαρμόζουν τις τακτικές, τις τεχνικές και τις διαδικασίες τους (TTP) στο περιβάλλον του θύματος και αφιερώνουν συνεχείς πόρους για τη διατήρηση του persistence και την κατανόηση του περιβάλλοντος στόχου, ακόμη και μετά από την αρχική παραβίαση“, λένε οι υπηρεσίες.

Δείτε επίσης: Κινέζοι hackers παραβίασαν το δίκτυο υπουργείου της Ολλανδίας

Οι Κινέζοι hackers έχουν παραβιάσει τα δίκτυα πολλών οργανισμών που ανήκουν στις κρίσιμες υποδομές των Ηνωμένων Πολιτειών. Κυρίως, στοχεύουν τους τομείς των επικοινωνιών, της ενέργειας, των μεταφορών και του νερού/λυμάτων.

​Οι ερευνητές ασφαλείας έχουν παρατηρήσει ότι οι στόχοι και οι τακτικές της ομάδας διαφέρουν από τις τυπικές δραστηριότητες κυβερνοκατασκοπείας. Πιστεύεται ότι οι Κινέζοι hackers Volt Typhoon προσπαθούν να εισχωρήσουν σε δίκτυα που τους παρέχουν πρόσβαση σε Operational Technology (OT) assets με τελικό στόχο τη διακοπή λειτουργίας των κρίσιμων υποδομών.

Οι αρχές των ΗΠΑ πιστεύουν ότι οι Volt Typhoon εκμεταλλεύονται αυτή την πρόσβαση σε κρίσιμα δίκτυα για να προκαλέσουν ανασταλτικά αποτελέσματα, ιδιαίτερα εν μέσω πιθανών στρατιωτικών συγκρούσεων ή γεωπολιτικών εντάσεων.

Αυτό είναι κάτι που αντιμετωπίζουμε εδώ και πολύ καιρό“, δήλωσε ο Rob Joyce, Διευθυντής Κυβερνοασφάλειας της NSA και Αναπληρωτής Διευθυντής Εθνικών Συστημάτων Ασφαλείας (NSS).

Έχουμε γίνει καλύτεροι σε όλες τις πτυχές αυτού του θέματος, από την κατανόηση του πεδίου εφαρμογής της Volt Typhoon, τον εντοπισμό των παραβιάσεων που ενδέχεται να επηρεάσουν τα συστήματα κρίσιμων υποδομών, την προστασία των στόχων ενάντια σε αυτές τις εισβολές, έως τη συνεργασία με άλλες υπηρεσίες για την καταπολέμηση των Κινέζων hackers“.

Δείτε επίσης: Cisco Identity Intelligence: Νέα λύση ασφαλείας έναντι των hackers

Η έκθεση των υπηρεσιών ασφαλείας προσφέρει και έναν οδηγό σχετικά με τον τρόπο ανίχνευσης τεχνικών των hackers Volt Typhoon, ενώ προτείνει και κάποια μέτρα προστασίας από επιτιθέμενους που χρησιμοποιούν τεχνικές Living Off the Land.

κρίσιμες υποδομές ΗΠΑ Κίνα

Οι Ηνωμένες Πολιτείες πρέπει να λάβουν διάφορα μέτρα για να αντιμετωπίσουν τις κυβερνοεπιθέσεις από την Κίνα. Ένα από αυτά είναι η ενίσχυση της ασφάλειας των συστημάτων και των δικτύων τους, ειδικά στις κρίσιμες υποδομές. Η ενίσχυση της ασφάλειας περιλαμβάνει την αναβάθμιση των συστημάτων ασφαλείας τους και την εκπαίδευση του προσωπικού τους σε θέματα κυβερνοασφάλειας.

Επιπλέον, πρέπει να αναπτυχθούν προγράμματα για την πρόληψη και την ανίχνευση των κυβερνοεπιθέσεων από την Volt Typhoon και άλλες ομάδες. Αυτό περιλαμβάνει την χρήση προηγμένων τεχνολογιών και εργαλείων για την παρακολούθηση και την ανίχνευση των πιθανών απειλών.

Δείτε επίσης: Κινέζοι hackers εκμεταλλεύονται zero-day ευπάθειες στα VPN

Τέλος, οι ΗΠΑ πρέπει να λάβουν και νομικά μέτρα, συμπεριλαμβανομένων των κυρώσεων και των διπλωματικών πιέσεων, για να αντιμετωπίσουν τις κυβερνοεπιθέσεις. Αυτό περιλαμβάνει την καταδίκη της Κίνας για τις ενέργειές της και την απαίτηση για την τήρηση των διεθνών κανόνων κυβερνοασφάλειας.

πηγή: www.bleepingcomputer.com

Νέες ευπάθειες σε Cisco, Fortinet, VMware απαιτούν άμεση ενημέρωση

Η Cisco, η Fortinet και η VMware έχουν κυκλοφορήσει ενημερώσεις ασφαλείας για τις νέες ευπάθειες, συμπεριλαμβανομένων κρίσιμων αδυναμιών που θα μπορούσαν να αξιοποιηθούν για την εκτέλεση αυθαίρετων ενεργειών στις επηρεαζόμενες συσκευές.

νέες ευπάθειες

Το πρώτο σετ της Cisco αποτελείται από τρία ελαττώματα – CVE-2024-20252 και CVE-2024-20254 (βαθμολογία CVSS: 9,6) και CVE-2024-20255 (βαθμολογία CVSS: 8,2) – επηρεάζουν τη σειρά Cisco Expressway. Αυτά τα σημεία θα μπορούσαν να επιτρέψουν σε μη αυθεντικό, απομακρυσμένο χάκερ να πραγματοποιήσει επιθέσεις πλαστογράφησης αιτημάτων μεταξύ των τοποθεσιών (CSRF).

Διαβάστε ακόμη: Νέες ευπάθειες στις υπηρεσίες Azure HDInsight Spark, Kafka και Hadoop

Όλα τα θέματα που εντοπίστηκαν κατά τη διάρκεια των εσωτερικών δοκιμών ασφαλείας προέρχονται από ανεπαρκείς προστασίες CSRF στη διαχειριστική διεπαφή που βασίζεται στον ιστό. Αυτό θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελεί αυθαίρετες ενέργειες με τα ίδια δικαιώματα με τον επηρεαζόμενο χρήστη.

Αν ο χρήστης που επηρεάζεται έχει δικαιώματα διαχειριστή, τότε αυτές οι ενέργειες μπορεί να περιλαμβάνουν την τροποποίηση των ρυθμίσεων του συστήματος και την δημιουργία νέων προνομιακών λογαριασμών, αναφέρει η Cisco σχετικά με τα CVE-2024-20252 και CVE-2024-20254.

Από την άλλη πλευρά, η επιτυχής εκμετάλλευση του CVE-2024-20255 που στοχεύει έναν χρήστη με δικαιώματα διαχειριστή θα μπορούσε να επιτρέψει στον εισβολέα να αντικαταστήσει τις ρυθμίσεις διαμόρφωσης του συστήματος, οδηγώντας σε μια κατάσταση άρνησης υπηρεσίας (DoS).

Μια σημαντική διαφορά μεταξύ των δύο συνόλων ελαττωμάτων είναι ότι, ενώ τα πρώτα δύο επηρεάζουν τις συσκευές της σειράς Cisco Expressway στην προεπιλεγμένη διαμόρφωση, το CVE-2024-20252 επηρεάζει μόνο αυτές που έχουν ενεργοποιημένη τη δυνατότητα API βάσης δεδομένων συμπλέγματος (CDB). Αυτή η δυνατότητα είναι απενεργοποιημένη από προεπιλογή.
Οι ενημερώσεις κώδικα για τα τρωτά σημεία είναι διαθέσιμες στις εκδόσεις 14.3.4 και 15.0.0 της σειράς Cisco Expressway.

Η Fortinet, από την πλευρά της, κυκλοφόρησε έναν επιπλέον γύρο ενημερώσεων για να αντιμετωπίσει τις παρακάμψεις που αφορούν ένα κρίσιμο σφάλμα που είχε αποκαλυφθεί προηγουμένως (CVE-2023-34992, βαθμολογία CVSS: 9,7) στον επόπτη FortiSIEM. Αυτό το σφάλμα θα μπορούσε να οδηγήσει στην εκτέλεση αυθαίρετου κώδικα, σύμφωνα με τον ερευνητή της Horizon3.ai, Zach Hanley.

Δείτε επίσης: RunC: Ευπάθειες επιτρέπουν πρόσβαση στους επιτιθέμενους

Τα CVE-2024-23108 και CVE-2024-23109 είναι ελαττώματα που αντιμετωπίζονται (με βαθμολογίες CVSS: 9,8) και ενδέχεται να επιτρέπουν σε απομακρυσμένο χάκερ χωρίς έλεγχο ταυτότητας να εκτελεί μη εξουσιοδοτημένες εντολές μέσω αιτημάτων API που δημιουργήθηκαν.

Αξίζει να σημειωθεί ότι η εταιρεία Fortinet αντιμετώπισε μια άλλη εκδοχή του CVE-2023-34992, κλείνοντας το CVE-2023-36553 (με βαθμολογία CVSS: 9.3) τον Νοέμβριο του 2023. Οι δύο νέες ευπάθειες θα επηρεάσουν/συνδέονται με τις ακόλουθες εκδόσεις –

FortiSIEM έκδοση 7.1.2 ή νεότερη

FortiSIEM έκδοση 7.2.0 ή νεότερη (προσεχή)

FortiSIEM έκδοση 7.0.3 ή νεότερη (προσεχή)

FortiSIEM έκδοση 6.7.9 ή νεότερη (προσεχή)

FortiSIEM έκδοση 6.6.5 ή νεότερη (προσεχή)

FortiSIEM έκδοση 6.5.3 ή νεότερη (προσεχή)

FortiSIEM έκδοση 6.4.4 ή νεότερη (προσεχή)

Ολοκληρώνει το trifecta το VMware, το οποίο έχει προειδοποιήσει για πέντε μέτρια έως σημαντικά ελαττώματα στο Aria Operations for Networks (πρώην vRealize Network Insight) –

CVE-2024-22237 (βαθμολογία CVSS: 7,8) – Ευπάθεια κλιμάκωσης τοπικών προνομίων που επιτρέπει σε έναν χρήστη της κονσόλας να αποκτά τακτική πρόσβαση root.

CVE-2024-22238 (Βαθμολογία CVSS: 6.4) – Ευπάθεια δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) επιτρέπει σε κακόβουλους παράγοντες με δικαιώματα διαχειριστή να εισάγουν κακόβουλο κώδικα στις διαμορφώσεις προφίλ χρήστη.

CVE-2024-22239 (βαθμολογία CVSS: 5.3) – Ευπάθεια κλιμάκωσης τοπικών προνομίων που επιτρέπει σε έναν χρήστη κονσόλας να αποκτήσει τακτική πρόσβαση στο κέλυφος.

CVE-2024-22240 (βαθμολογία CVSS: 4,9) – Ευπάθεια ανάγνωσης τοπικού αρχείου που επιτρέπει σε έναν κακόβουλο παράγοντα με δικαιώματα διαχειριστή να έχει πρόσβαση σε ευαίσθητες πληροφορίες

CVE-2024-22241 (βαθμολογία CVSS: 4.3) – Ευπάθεια δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) που επιτρέπει σε έναν κακόβουλο παράγοντα με δικαιώματα διαχειριστή να εισάγει κακόβουλο κώδικα και να αναλάβει τον λογαριασμό χρήστη.

νέες ευπάθειες

Δείτε σχετικά: FritzFrog botnet: Επέστρεψε και εκμεταλλεύεται τις ευπάθειες Log4Shell και PwnKit

Προκειμένου να μειωθούν οι κίνδυνοι, συνιστάται σε όλους τους χρήστες της έκδοσης 6.x του VMware Aria Operations for Networks να αναβαθμίσουν στην έκδοση 6.12.0. Αυτή η αναβάθμιση είναι απαραίτητη για την προστασία του συστήματος και την εξασφάλιση μεγαλύτερης ασφάλειας και απόδοσης.

Λαμβάνοντας υπόψη την ιστορία της εκμετάλλευσης σε θέματα ελαττωμάτων στα προϊόντα της Cisco, Fortinet και VMware, η ενημέρωση αποτελεί ένα αναγκαίο και κρίσιμο πρώτο βήμα που οι οργανισμοί πρέπει να ακολουθήσουν προκειμένου να αντιμετωπίσουν τις αδυναμίες.

Πηγή: thehackernews.com

Δανία: Αλλαγές σχετικά με την αποστολή δεδομένων μαθητών στη Google

Η Datilsynet, η αρχή προστασίας δεδομένων της Δανίας εξέδωσε μια εντολή στα σχολεία της χώρας, που σχετίζεται με την κοινή χρήση των δεδομένων των μαθητών με τη Google, μέσω της χρήσης των Chromebook και των υπηρεσιών Google Workspace.

Google δεδομένα μαθητών

Το όλο θέμα ξεκίνησε πριν από περίπου τέσσερα χρόνια, όταν ο Jesper Graugaard, γονέας και ακτιβιστής, διαμαρτυρήθηκε για την αποστολή δεδομένων των μαθητών στην Google, εστιάζοντας στο ότι δεν λαμβάνεται υπόψη η πιθανότητα κακής χρήσης τους ή ο αντίκτυπος που θα μπορούσε να έχει αυτή η πρακτική στα παιδιά, στο μέλλον.

Η αρχή προστασίας δεδομένων άρχισε να διερευνά το θέμα και διαπίστωσε ότι οι τρέχουσες μέθοδοι μεταφοράς προσωπικών δεδομένων στην Google, πράγματι δεν έχουν νομική βάση για όλους τους σκοπούς που αποκαλύπτονται. Έτσι, σύμφωνα με την εντολή που εξέδωσε η υπηρεσία, 53 δήμοι σε όλη τη Δανία πρέπει να προσαρμόσουν τις πρακτικές επεξεργασίας δεδομένων τους.

Δείτε επίσης: Viamedis: Διαρροή δεδομένων απειλεί εκατομμύρια πολίτες

Συγκεκριμένα, οι αλλαγές που πρέπει να γίνουν, περιλαμβάνουν:

  • Διακοπή της μεταφοράς προσωπικών δεδομένων των μαθητών στην Google για συγκεκριμένους σκοπούς ή απόκτηση σαφούς νομικής βάσης για τέτοιες μεταφορές,
  • Ανάλυση και τεκμηρίωση του τρόπου επεξεργασίας των προσωπικών δεδομένων πριν τη χρήση εργαλείων όπως το Google Workspace και
  • Διασφάλιση ότι η Google δεν επεξεργάζεται δεδομένα που λαμβάνει, για σκοπούς που δεν συμμορφώνονται με τους κανόνες.

Σύμφωνα με την Datilsynet, η μεταφορά των δεδομένων των μαθητών είναι επιτρεπτή για παροχή εκπαιδευτικών υπηρεσιών που προσφέρει το Google Workspace, ενίσχυση της ασφάλειας και αξιοπιστίας αυτών των υπηρεσιών, διευκόλυνση της επικοινωνίας και εκπλήρωση νομικών υποχρεώσεων.

Η μεταφορά δεδομένων δεν είναι επιτρεπτή, για σκοπούς που σχετίζονται με τη διατήρηση και τη βελτίωση του Google Workspace for Education, του ChromeOS και του προγράμματος περιήγησης Chrome.

Οι σημερινές IT υπηρεσίες συχνά λειτουργούν με τέτοιο τρόπο, ώστε η μεταφορά προσωπικών δεδομένων είναι ενσωματωμένη στο προϊόν και η χρήση των πληροφοριών αποτελεί συχνά προϋπόθεση για την πλήρη αξιοποίηση της λειτουργικότητας των προϊόντων“, δήλωσε ο Allan Frank της Datilsynet.

Δείτε επίσης: Verizon: Εσωτερική παραβίαση δεδομένων εξέθεσε στοιχεία υπαλλήλων

Ωστόσο, αυτό δεν συμβαίνει πάντα με επαρκή εστίαση στην προστασία των πολιτών, των οποίων οι πληροφορίες χρησιμοποιούνται“.

Από την άλλη μεριά, οι εταιρείες είναι υποχρεωμένες να ακολουθούν τακτικές που συμμορφώνονται με τους κανόνες για την προστασία δεδομένων που ισχύουν στην Ευρώπη.

Δανία σχολεία

Η απόφαση της αρχής δεν σημαίνει απαγόρευση των Chromebook στα σχολεία της Δανίας, αλλά εστιάζει σε αλλαγές και περιορισμούς στον τρόπο κοινής χρήσης προσωπικών δεδομένων των μαθητών με την Google.

Ωστόσο, δεν είναι σίγουρο ότι οι δήμοι θα είναι σε θέση να διασφαλίσουν ότι η επεξεργασία δεδομένων από τη Google, γίνεται τελικά με σωστό τρόπο. Οπότε, ενδέχεται να μην υπάρχει πρακτικός τρόπος να τηρούνται οι νέες πολιτικές χωρίς να αποκλειστεί η χρήση των Google Chromebook ή/και του Google Workspace.

Όπως και να έχει, οι δήμοι έχουν προθεσμία έως την 1η Μαρτίου 2024, για να εξηγήσουν πώς σχεδιάζουν να συμμορφωθούν με την εντολή της αρχής προστασίας δεδομένων. Στη συνέχεια, θα πρέπει να εφαρμόσουν τις αλλαγές μέχρι την 1η Αυγούστου 2024.

Η απόφαση αυτή έχει σημαντικές επιπτώσεις στη χρήση των υπηρεσιών Google στα σχολεία της Δανίας. Τα σχολεία θα πρέπει να αναθεωρήσουν τις πρακτικές τους σχετικά με την αποθήκευση και την επεξεργασία των δεδομένων των μαθητών, καθώς και τη χρήση των ψηφιακών εργαλείων.

Δείτε επίσης: NSA: Αγοράζει δεδομένα περιήγησης Αμερικανών χωρίς δικαστική εντολή

Επιπλέον, η απόφαση αυτή θα μπορούσε να οδηγήσει σε μια αναθεώρηση της χρήσης των υπηρεσιών της Google και σε άλλες χώρες, καθώς οι αρχές προστασίας δεδομένων εξετάζουν τις πρακτικές της εταιρείας.

Τέλος, όλο αυτό το θέμα θα μπορούσε να οδηγήσει σε μεγαλύτερη ευαισθητοποίηση σχετικά με την προστασία των δεδομένων των μαθητών και την ασφάλεια των πληροφοριών στο εκπαιδευτικό σύστημα.

Πηγή: www.bleepingcomputer.com

NASA: Δείτε τις εκπληκτικές φωτογραφίες του φεγγαριού του Δία, Ιώ

Το διαστημικό σκάφος Juno της NASA επισκέφθηκε το δορυφόρο Ιώ του Δία, για δεύτερη φορά μέσα σε λιγότερο από δύο μήνες.

Δείτε επίσης: Επιστήμονες αναφέρουν ότι το φεγγάρι συρρικνώνεται

Για να σηματοδοτήσουν τη συνάντηση, η NASA και το Southwest Research Institute δημοσίευσαν μια νέα σειρά εικόνων που δείχνουν το περίφημο ηφαιστειογενές φεγγάρι σε μια κατάσταση που φαίνεται να είναι αναπάντεχα ήρεμη. Οι επιστήμονες δημοσίευσαν επίσης ένα βίντεο που δείχνει την σταδιακή προσέγγιση του Juno στον δορυφόρο Jovian – έναν σφαιρικό πλανήτη με σημεία φωτεινά από τις ηφαιστειακές εκρήξεις.

NASA

Το διαστημόπλοιο Juno ξεκίνησε το 2011 και εισήλθε σε τροχιά γύρω από τον Δία το 2016. Η τροχιά της Γης στέλνει το Juno σε ένα υψηλά ελλειπτικό βρόχο, επιτρέποντάς του να πλησιάζει κοντά στους πόλους του Δία πριν απομακρυνθεί από τον πλανήτη. Η λίστα καθηκόντων του διαστημικού σκάφους που σχετίζονται με τον Δία ολοκληρώθηκε αρχικά το 2021, αλλά η NASA επέκτεινε την αποστολή με σκοπό την εξερεύνηση μερικών από τα μεγαλύτερα φεγγάρια του πλανήτη.

Δείτε ακόμα: NASA: Νέα αναβολή για την επανδρωμένη αποστολή Artemis στο φεγγάρι

Η Ιώ είναι ένα από αυτά τα φεγγάρια. Το διαστημόπλοιο πέρασε αρχικά από απόσταση 1.500 χιλιομέτρων από το φεγγάρι τον Δεκέμβριο του 2023, προσεγγίζοντας πιο κοντά από κάθε άλλο διαστημικό σκάφος, εκτός από το διαστημικό σκάφος Galileo της NASA το 2001. Κατά τις προηγούμενες μέρες, το Juno κατάφερε να ολοκληρώσει τον 58ο κύκλο του, πράγμα που σημαίνει ότι το διαστημόπλοιο έχει πλέον περάσει δεύτερη φορά από αυτήν την απόσταση.

Ιώ

Η Ιώ έχει την ατυχία να είναι ένα αντικείμενο σε ένα μεγάλο βαρυτικό παιχνίδι, καθώς ο κολοσσιαίος Δίας και το φεγγάρι Ευρώπη τραβούν το εσωτερικό της Ιού και το μετατρέπουν σε μία εστία ενεργής ηφαιστειακής δραστηριότητας. Ωστόσο, δεν γνωρίζουμε ακριβώς πώς φαίνεται αυτή η διαδικασία. Ορισμένοι επιστήμονες, για παράδειγμα, πιστεύουν ότι η Ιώ κατέχει έναν παγκόσμιο ωκεανό μάγματος κάτω από την επιφάνειά της. Άλλοι πιστεύουν ότι ένας υπερθερμαινόμενος πυρήνας από στερεό μέταλλο οδηγεί στα ηφαίστεια.

Δείτε επίσης: Το πρώτο αμερικανικό διαστημόπλοιο προσεδαφίζεται στο φεγγάρι μετά το Apollo

Χρησιμοποιώντας το Juno για να εξετάσουν την Ιώ, οι επιστήμονες ελπίζουν ότι θα μπορέσουν να καταλάβουν πώς ακριβώς λειτουργεί ο πλανήτης και τα ηφαίστειά του.

Η επεκτεινόμενη αποστολή του Juno θα διαρκέσει μέχρι τον Σεπτέμβριο του 2025. Αν μια άλλη παράταση δεν είναι εφικτή, οι χειριστές του θα το κατευθύνουν προς την ατμόσφαιρα του αέριου γίγαντα.

Πηγή: space.com

Ransomware 2023: Οι πληρωμές λύτρων έφτασαν τα $ 1,1 δισεκατομμύρια

Οι πληρωμές λύτρων σε ransomware συμμορίες εκτινάχθηκαν σε πάνω από 1,1 δισεκατομμύρια δολάρια κατά τη διάρκεια του 2023. Μιλάμε για ένα ποσό ρεκόρ και μια ανησυχητική αύξηση μετά την πτώση που παρατηρήθηκε το 2022. Αυτό σημαίνει ότι το 2023 ήταν μια εξαιρετικά κερδοφόρα χρονιά για τις συμμορίες ransomware.

Ransomware πληρωμές λύτρων

Το προηγούμενο ρεκόρ σημειώθηκε το 2021, με τις πληρωμές να ανέρχονται σε 983 εκατομμύρια δολάρια.

Αυτή η αύξηση στις πληρωμές, τον περασμένο χρόνο, δείχνει ότι η πτώση του 2022 ήταν ένα τυχαίο γεγονός, και μπορεί να επηρεάστηκε από γεωπολιτικά γεγονότα όπως ο πόλεμος μεταξύ Ρωσίας και Ουκρανίας και η εξάρθρωση της επιχείρησης Hive από τις αρχές επιβολής του νόμου.

Σύμφωνα με μια νέα έκθεση της Chainalysis, το ρεκόρ του 2023 μπορεί να αποδοθεί στην κλιμάκωση των επιθέσεων εναντίον μεγάλων ιδρυμάτων και κρίσιμων υποδομών, καθώς και στη μαζική εκστρατεία MOVEit από τη συμμορία Clop, η οποία επηρέασε χιλιάδες οργανισμούς σε όλο τον κόσμο.

Δείτε επίσης: Akira και 8Base οι πιο «επιτυχείς» συμμορίες ransomware του 2023

Οι πιο παραγωγικές ομάδες, όσον αφορά στα ποσά λύτρων, ήταν οι ALPHV/Blackcat, Clop, Play, LockBit, BlackBasta, Royal, Ransomhouse και Dark Angels.

Ωστόσο, οι έρευνες δείχνουν ότι οι παραπάνω ομάδες χρησιμοποιούσαν διαφορετικές στρατηγικές για να βγάλουν κέρδος.

Για παράδειγμα, η ομάδα Lockbit έχει μεγάλη εισροή λύτρων, αν και δεν ζητά εξαιρετικά μεγάλα ποσά ως λύτρα.

Οι ομάδες Clop και το Dark Angels ζητούν περισσότερα χρήματα αλλά με μικρότερη συχνότητα.

Η ALPHV/Blackcat ζητά μεγάλα ποσά και οι επιθέσεις είναι συχνές.

Ορισμένα στελέχη, όπως το Clop, αποτελούν παράδειγμα της στρατηγικής «big game hunting», πραγματοποιώντας λιγότερες επιθέσεις, αλλά συλλέγοντας μεγάλες πληρωμές με κάθε επίθεση“, εξηγεί η έκθεση της Chainalysis.

Αν και οι πληρωμές έφτασαν ακραίο ποσό πέρυσι, υπάρχει μια τάση για μείωση των πληρωμών λύτρων. Οι ομάδες ransomware προσαρμόζονται σε αυτή την τάση και μετατοπίζονται προς το “big game hunting”. Στοχεύουν μεγάλους και σημαντικούς οργανισμούς που είναι πιο πιθανό να πληρώσουν και ζητούν μεγάλα χρηματικά ποσά.

Δείτε επίσης: Claro: Η εταιρεία τηλεπικοινωνιών “χτυπήθηκε” από το Trigona ransomware

Κάποιες συμμορίες ransomware, από την άλλη, αυξάνουν τη συχνότητα των επιθέσεων τους για να αντισταθμίσουν τον μειωμένο αριθμό των θυμάτων που πληρώνουν.

Όσον αφορά το ξέπλυμα των πληρωμών λύτρων, η Chainalysis λέει ότι το 2023, οι πληρωμές λύτρων διοχετεύονταν κυρίως μέσω mixing services, υπόγειων ανταλλακτηρίων και πλατφορμών που δεν έχουν απαιτήσεις know-your-customer (KYC).

Η Coveware ανέφερε πρόσφατα μια σταθερή μείωση στα θύματα ransomware που επιλέγουν να ενδώσουν στον εκβιασμό και να πληρώσουν τους εγκληματίες του κυβερνοχώρου. Ωστόσο, τα στατιστικά της Chainalysis δείχνουν ότι αυτό μπορεί να μην είναι αρκετό για την αντιμετώπιση του προβλήματος.

Οι συμμορίες ransomware μπορούν να παραμείνουν εξαιρετικά κερδοφόρες όσο αυξάνεται ο αριθμός των επιθέσεων και όσο οι στόχοι είναι μεγάλοι οργανισμοί και κρίσιμες υποδομές, που αναγκάζονται να πληρώσουν για να επαναφέρουν άμεσα τα συστήματά τους σε λειτουργία.

Δείτε επίσης: Τα σχολεία K-12 παραμένουν ευάλωτα σε επιθέσεις ransomware

Συνολικά, το 2023 ήταν μια καλή χρονιά για τις συμμορίες ransomware παρά τις προσπάθειες των αρχών επιβολής του νόμου να διαταράξουν τις δραστηριότητές τους. Ωστόσο, με την αποφυγή πληρωμής των λύτρων και τη λήψη μέτρων προστασίας, η δουλειά των hackers μπορεί να γίνει πιο δύσκολη.

Μέτρα προστασίας

  • Χρήση αξιόπιστων και εξελιγμένων antivirus λογισμικών
  • Δημιουργία αντιγράφων ασφαλείας, ειδικά για τα βασικά αρχεία
  • Τακτική ενημέρωση συστημάτων, εφαρμογών και antivirus προγραμμάτων
  • Εκπαίδευση υπαλλήλων, ώστε να αναγνωρίζουν ύποπτα emails
  • Χρήση φίλτρων για αυτόματο μπλοκάρισμα ύποπτων emails 
  • Χρήση firewall και VPN
  • Τμηματοποίηση δικτύου

Οι επιθέσεις ransomware μπορούν να προκαλέσουν σημαντικές διαταραχές στις επιχειρηματικές λειτουργίες, καθώς και να προκαλέσουν οικονομικές απώλειες λόγω της ανάγκης αποκατάστασης των συστημάτων και των δεδομένων.

Μπορούν επίσης να προκαλέσουν ζημιά στην εικόνα και τη φήμη μιας επιχείρησης. Η πιθανή διαρροή ευαίσθητων πληροφοριών μπορεί να οδηγήσει σε απώλεια εμπιστοσύνης από τους πελάτες και τους εταίρους, ενώ η δημοσιότητα που περιβάλλει τις επιθέσεις ransomware μπορεί να έχει αρνητικές επιπτώσεις στην αξιολόγηση της εταιρείας στην αγορά.

Για τους ατομικούς χρήστες, οι επιθέσεις ransomware μπορούν να έχουν επίσης σοβαρές συνέπειες. Αυτές μπορεί να περιλαμβάνουν την απώλεια προσωπικών δεδομένων, όπως φωτογραφίες, έγγραφα και άλλα αρχεία, τα οποία μπορεί να μην είναι δυνατόν να ανακτηθούν.

Τέλος, οι επιθέσεις ransomware μπορούν να προκαλέσουν σημαντικό στρες και ανησυχία στους χρήστες, λόγω της απώλειας προσωπικών δεδομένων και της παραβίασης της ιδιωτικότητας.

Πηγή: www.bleepingcomputer.com