Αρχική Blog Σελίδα 415

AI SPERA: Κυκλοφόρησε το Criminal IP ASM στο Microsoft Azure Marketplace

Η AI SPERA ανακοίνωσε σήμερα ότι το Criminal IP ASM είναι πλέον διαθέσιμο στο Microsoft Azure Marketplace.

ai spera microsoft

Πρόκειται για μια λύση Automated Attack Surface Management SaaS που εποπτεύει και διαχειρίζεται τα ευαίσθητα σημεία σύνδεσης στο διαδίκτυο με μία μόνο διεύθυνση τομέα. Χρησιμοποιεί τεχνολογία παρακολούθησης ασφαλείας βασισμένη σε IP για γρήγορο εντοπισμό κινδύνων και παροχή αναφορών.

Διαβάστε ακόμα: Microsoft Outlook: Οι ενημερώσεις Δεκεμβρίου προκαλούν ειδοποιήσεις ασφαλείας ICS

Η λύση αυτή αυτοματοποιεί τις διαδικασίες ασφαλείας και πληροφορικής, προσφέροντας παράλληλα προληπτικές και αποτελεσματικές απαντήσεις σε κλάδους όπως η κατασκευή, η δημόσια διοίκηση και η υγειονομική περίθαλψη.

Οι χρήστες μπορούν να ανακαλύψουν λεπτομερείς λειτουργίες και εικόνες πίνακα εργαλείων μέσω του Azure Marketplace και να επικοινωνήσουν απευθείας με την AI SPERA για περισσότερες πληροφορίες και πρόσβαση στην πλατφόρμα.

Σχετικά με το AI SPERA

Η AI SPERA παρουσίασε τη διεθνή υπηρεσία κυβερνοασφάλειας, με το όνομα Criminal IP, μετά από μια επιτυχημένη φάση beta διάρκειας ενός έτους. Από τότε, η εταιρεία έχει δημιουργήσει στενές τεχνικές και επιχειρησιακές συνεργασίες με περισσότερες από 40 διακεκριμένες εταιρείες ασφάλειας παγκοσμίως, όπως οι VirusTotal, Cisco, Tenable, Snowflake και άλλες.

Η Criminal IP παρουσιάζει μια πλήρη σειρά προϊόντων, συμπεριλαμβανομένων των Criminal IP ASM (Διαχείριση Επιθέσεων Επιχειρήσεων), Criminal IP FDS (Σύστημα Ανίχνευσης Απάτης) και Criminal IP SecOps (Επιχειρήσεις Ασφάλειας Βασισμένες σε Διεύθυνση IP).

ai spera microsoft

Δείτε επίσης: Microsoft: Ίσως φέρει τα Starfield και Indiana Jones στο PS5

Η μηχανή αναζήτησης, που απευθύνεται σε διαφορετικό αριθμό χρηστών, είναι διαθέσιμος σε πέντε γλώσσες: Αγγλικά, Γαλλικά, Αραβικά, Κορεάτικα και Ιαπωνικά, και χρησιμοποιείται σε 160 χώρες σε όλο τον κόσμο.

Πηγή: bleepingcomputer.com

Tesla: Εγκατάσταση φορτιστών σε χιλιάδες ξενοδοχεία

Η Tesla έχει συνάψει συμφωνία με την Choice Hotels International για την εγκατάσταση φορτιστών σε χιλιάδες επιπλέον ξενοδοχεία.

Tesla εγκατάσταση φορτιστών ξενοδοχεία

Τον τελευταίο χρόνο, η Tesla καθιερώνεται ως η κυρίαρχη εταιρεία στον τομέα της φόρτισης. Αν και ήδη ήταν πρωτοπόρα, με το NACS – το δικό της βύσμα φόρτισης που έχει γίνει πρότυπο στη Βόρεια Αμερική – και την κυκλοφορία του Universal Wall Connector, η κυριαρχία της είναι πλέον ακόμα πιο εντυπωσιακή.

Διαβάστε ακόμη: Tesla: Σταθμοί φόρτισης EV έρχονται σε 2.000 εγκαταστάσεις Hilton

Το Tesla Universal Wall Connector αποτελεί πλέον την κορυφαία επιλογή για εμπορικές εγκαταστάσεις επιπέδου 2, καθώς εξυπηρετεί όλους τους κατόχους ηλεκτρικών οχημάτων τώρα και εξασφαλίζει το μέλλον όταν όλοι μεταβούμε στο NACS.

Η Tesla άρχισε να εξασφαλίζει συμφωνίες, όπως η ανάπτυξη 20.000 Universal Wall Connectors στα ξενοδοχεία Hilton.

Σήμερα, η Tesla εξασφάλισε άλλη μια συμφωνία με ξενοδοχείο της αλυσίδας Choice Hotels International.

Η Choice Hotels ανακοίνωσε σε δελτίο τύπου:

Η Choice Hotels International (NYSE: CHH), μία από τα μεγαλύτερα franchise ξενοδοχεία σε παγκόσμιο επίπεδο, ανακοίνωσε σήμερα μια συμφωνία με την Tesla για την προσφορά Tesla Universal Wall Connectors στα συμμετέχοντα ξενοδοχεία Radisson, Cambria, Comfort, Country Inn & Suites, Quality Inn και άλλα ξενοδοχεία της εταιρείας Choice σε όλες τις Ηνωμένες Πολιτείες της Αμερικής.

Ο Dominic Dragisich, Executive Vice President of Operations και Chief Global Brand Officer της Choice Hotels International, σχολίασε την ανακοίνωση:

Αυτή η συμφωνία με την Tesla επιτρέπει στα brands μας να ξεχωρίζουν περαιτέρω, διευρύνοντας την πρόσβαση στην φόρτιση ηλεκτρικών οχημάτων για τους επισκέπτες και πιθανώς αυξάνοντας τα έσοδα των ξενοδοχείων μας. Στην Choice, επικεντρωνόμαστε στο να διασφαλίσουμε ότι οι ιδιοκτήτες και οι χειριστές των ξενοδοχείων μας έχουν τη δυνατότητα να επωφελούνται από στρατηγικές συμφωνίες που αυξάνουν το ενδιαφέρον και την αξία των κρατήσεων.

Tesla εγκατάσταση φορτιστών ξενοδοχεία

Διαβάστε επίσης: Walmart: Σημαντική επέκταση του δικτύου φόρτισης ηλεκτρικών οχημάτων (EV)

Δεν διευκρίνισαν τον ακριβή αριθμό των σταθμών φόρτισης Tesla που θα αναπτυχθούν μέσω της συμφωνίας, αλλά αναφέρθηκαν ότι θα υπάρχουν τουλάχιστον τέσσερις φορτιστές ανά ξενοδοχείο και ότι σε πάνω από 7.500 ξενοδοχεία θα λαμβάνει χώρα αυτή η εγκατάσταση.

Πηγή: electrek.co

Viamedis: Διαρροή δεδομένων απειλεί εκατομμύρια πολίτες

Η γαλλική εταιρεία υπηρεσιών υγείας Viamedis δέχθηκε κυβερνοεπίθεση που αποκάλυψε τα δεδομένα των ασφαλισμένων και των επαγγελματιών υγείας στη χώρα.

Δείτε επίσης: Twitter: Νέα ενημέρωση για την πρόσφατη διαρροή δεδομένων
Viamedis

Παρόλο που η ιστοσελίδα της εταιρείας παραμένει εκτός λειτουργίας, δημοσιεύθηκε μια ανακοίνωση στο LinkedIn προειδοποιώντας για τη διαρροή δεδομένων. Τα δεδομένα που διέρρευσαν από την επίθεση περιλαμβάνουν την οικογενειακή κατάσταση του δικαιούχου, την ημερομηνία γέννησης, τον αριθμό κοινωνικής ασφάλισης, το όνομα του ασφαλιστή υγείας και τις εγγυήσεις που προσφέρονται για την πληρωμή από τρίτους.

Η εταιρεία έχει διευκρινίσει ότι τα παραβιασμένα συστήματα δεν αποθήκευαν τις τραπεζικές πληροφορίες, τις λεπτομέρειες αλληλογραφίας , τα τηλεφωνικά νούμερα και τις διευθύνσεις ηλεκτρονικού ταχυδρομείου των ανθρώπων. Για τους επαγγελματίες της υγείας, η Viamedis αναφέρει ότι θα στέλνει διάφορες ειδοποιήσεις σχετικά με τα δεδομένα που διέρρευσαν.

Η Viamedis έχει ενημερώσει τις πληγείσες οργανώσεις υγείας, έχει υποβάλει καταγγελία στον εισαγγελέα και έχει ενημερώσει τις ανάλογες αρχές (CNIL, ANSSI). Αυτήν τη στιγμή, η εταιρεία συνεχίζει να διερευνά τις επιπτώσεις της κυβερνοεπίθεσης.

Όσον αφορά την έκταση της παραβίασης, η Viamedis δεν έχει αναφέρει τον αριθμό των εκτεθέντων ατόμων, αλλά γνωρίζεται ότι διαχειρίζεται πληρωμές για 84 οργανισμούς υγείας που καλύπτουν 20 εκατομμύρια ασφαλισμένα άτομα.

Ο Διευθυντής Γενικών Υπηρεσιών της εταιρείας, Christophe Cande, ανέφερε στο Πρακτορείο Ειδήσεων Agence France-Presse (AFP) ότι διεξάγεται μια έρευνα για να καθοριστεί η έκταση της παραβίασης. Επιπλέον, ο Cande διευκρίνισε ότι η κυβερνοεπίθεση δεν ήταν ransomware. Αντίθετα, ανέφερε ότι μια επιτυχημένη επίθεση phishing σε έναν υπάλληλο επέτρεψε στον κακόβουλο παράγοντα να παραβιάσει τα συστήματά τους.

Μία από τις οργανώσεις που συνεργάζονται με τη Viamedis, η Malakoff Humanis, έχει δημοσιεύσει μια ανακοίνωση στον ιστότοπό της επιβεβαιώνοντας το έμμεσο αντίκτυπο της παραβίασης δεδομένων της Viamedis.

Δείτε ακόμα: General Electric: Διερευνά ισχυρισμούς σχετικά με κυβερνοεπίθεση και διαρροή δεδομένων

Η εταιρεία αποστέλλει επίσης ειδοποιήσεις για παραβίαση δεδομένων στους πελάτες που επηρεάζονται, για να τους ενημερώσει για την κυβερνοεπίθεση και τη διαταραχή των υπηρεσιών. Το μήνυμά τους επαναλαμβάνει τις πληροφορίες που αποκαλύφθηκαν στην ανακοίνωση της Viamedis και διαβεβαιώνει τους πελάτες ότι κανένα τραπεζικό, ιατρικό ή στοιχείο επαφής που αποθηκεύεται στις πλατφόρμες δεν έχει διαρρεύσει.

Η εταιρεία Malakoff Humanis αναφέρει ότι οι χρήστες έχουν ακόμα πρόσβαση στους λογαριασμούς τους και τις αποζημιώσεις. Ωστόσο, αναμένεται ότι η προσωρινή αποσύνδεση της πλατφόρμας Viamedis θα επηρεάσει την παροχή ορισμένων υπηρεσιών υγείας.

Άλλοι πάροχοι υπηρεσιών που χρησιμοποιούν την Viamedis, όπως η Carte Blanche Partenaires, η Itelis, η Kalixia, η Santéclair και η Audiens, αναμένεται να αντιμετωπίσουν παρόμοιες καταστάσεις.

Σύμφωνα με αναφορές των τοπικών μέσων ενημέρωσης στη Γαλλία, η Viamedis δεν ήταν ο μόνος στόχος της κυβερνοεπίθεσης. Αναφέρεται ότι μια εταιρεία με την ονομασία “Almerys“, η οποία είναι επίσης επεξεργαστής πληρωμών για οργανισμούς υγείας, ήταν επίσης στόχος.

Δείτε επίσης: McLaren Health Care – Blackcat ransomware: Διαρροή δεδομένων ασθενών στο dark web;

Ποιες είναι οι πιο αποτελεσματικές τεχνικές για την αποφυγή των επιθέσεων phishing;

Η εκπαίδευση και η ενημέρωση είναι το πρώτο βήμα για την αποφυγή των επιθέσεων phishing. Είναι σημαντικό να γνωρίζετε πώς φαίνονται τα ψεύτικα emails και τα δόλια websites, καθώς και να μπορείτε να αναγνωρίσετε τα σημάδια μιας επίθεσης phishing.

Πάντα να επαληθεύετε την πηγή ενός email ή μηνύματος πριν κάνετε κλικ σε οποιονδήποτε σύνδεσμο ή συνημμένα. Αν δεν αναγνωρίζετε τον αποστολέα ή αν κάτι σας φαίνεται ύποπτο, μην ανοίγετε το μήνυμα.

Χρησιμοποιήστε εργαλεία ασφαλείας όπως τα anti-phishing προγράμματα και τα προγράμματα anti-virus. Αυτά τα εργαλεία μπορούν να σας βοηθήσουν να αναγνωρίσετε και να αποφύγετε τις επιθέσεις phishing.

Προσέξτε την διεύθυνση URL των ιστοσελίδων που επισκέπτεστε. Οι διευθύνσεις URL των δόλιων ιστοσελίδων συχνά περιέχουν ορθογραφικά λάθη ή άλλες ανωμαλίες που μπορεί να σας βοηθήσουν να τις αναγνωρίσετε.

Τέλος, πάντα να ενημερώνετε το λογισμικό και το λειτουργικό σύστημα της συσκευής σας. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να σας προστατεύσουν από τις επιθέσεις phishing.

Πηγή: bleepingcomputer

JetBrains: Ευπάθεια TeamCity On-Premises θέτει τους servers σε κίνδυνο – Ενημερώστε άμεσα!

Η JetBrains ενημερώνει τους πελάτες για μία κρίσιμη ευπάθεια στο λογισμικό του TeamCity On-Premises, με συνεχή ενσωμάτωση και ανάπτυξη (CI/CD).

Jetbrains TeamCity On-Premises ευπάθεια

Αυτό το πρόβλημα μπορεί να αξιοποιηθεί από χάκερς για να προκαλέσουν ευάλωτες καταστάσεις.

Η ευπάθεια, γνωστή και ως CVE-2024-23917, έχει βαθμολογία CVSS 9,8 στα 10, που υποδεικνύει τη σοβαρότητά της.

Διαβάστε σχετικά: Linux: Κρίσιμη ευπάθεια επηρεάζει τις περισσότερες διανομές με την εισαγωγή bootkits

Η εταιρεία αναφέρει ότι η ευπάθεια μπορεί να επιτρέψει σε έναν χάκερ να αποκτήσει πρόσβαση HTTP(S) χωρίς έλεγχο ταυτότητας σε έναν server TeamCity και να παρακάμψει τους ελέγχους ταυτότητας, αποκτώντας έλεγχο διαχειριστή.

Η ευπάθεια επηρεάζει όλες τις εκδόσεις του JetBrains TeamCity On-Premises από το 2017.1 έως το 2023.11.2. Έχει διορθωθεί στην έκδοση 2023.11.3. Ένας ανώνυμος εξωτερικός ερευνητής ασφάλειας πιστοποίησε ότι ανακάλυψε και ανέφερε το ελάττωμα στις 19 Ιανουαρίου 2024.

Οι χρήστες που δεν μπορούν να ενημερώσουν τους διακομιστές τους στην έκδοση 2023.11.3 μπορούν να κάνουν λήψη μιας προσθήκης ασφαλείας για την ενημέρωση. Αυτό θα επιτρέψει την εφαρμογή διορθώσεων για το εντοπισμένο πρόβλημα.

“Εάν ο server σας είναι προσβάσιμος δημόσια μέσω του Διαδικτύου και δεν είναι δυνατό να ακολουθήσετε αμέσως ένα από τα παραπάνω βήματα για μείωση του κινδύνου, συνιστούμε να τον καταστήσετε προσωρινά μη προσβάσιμο μέχρι να ολοκληρωθούν οι αναγκαίες ενέργειες”. Αυτή είναι η συμβουλή της JetBrains.

Jetbrains TeamCity On-Premises ευπάθεια λογισμικό

Δείτε επίσης: Πολλές συλλογές NFT σε κίνδυνο λόγω ελαττώματος σε βιβλιοθήκη ανοιχτού κώδικα

Παρά την έλλειψη στοιχείων που αποδεικνύουν ότι έχει γίνει κατάχρηση της ευπάθειας, πρέπει να σημειωθεί ότι παρόμοιο ελάττωμα (CVE-2023-42793, βαθμολογία CVSS: 9,8) εκμεταλλεύτηκε τον περασμένο χρόνο λίγες μέρες μετά τη δημόσια αποκάλυψη πολλών παραγόντων απειλών. Ανάμεσα σε αυτούς συμπεριλαμβάνονται συμμορίες ransomware και κρατικές ομάδες που συνδέονται με τη Βόρεια Κορέα και τη Ρωσία.

Πηγή: thehackernews.com

Το Ιράν επιταχύνει τις κυβερνοεπιθέσεις του εναντίον του Ισραήλ

Από τότε που η Χαμάς επιτέθηκε στο Ισραήλ τον Οκτώβριο του 2023, οι hackers του Ιράν και παράγοντες που συμφωνούν με την κυβέρνηση έχουν ξεκινήσει μια σειρά κυβερνοεπιθέσεων και επιχειρήσεων επιρροής, με σκοπό να βοηθήσουν τη Χαμάς και να αποδυναμώσουν το Ισραήλ και τους πολιτικούς συμμάχους και επιχειρηματικούς εταίρους του. Πολλές από τις άμεσες επιχειρήσεις του Ιράν μετά την 7η Οκτωβρίου ήταν βιαστικές και χαοτικές, δείχνοντας ότι είχε ελάχιστο ή κανένα συντονισμό με τη Χαμάς, αλλά παρ’ όλα αυτά είχε αυξανόμενη επιτυχία.

Δείτε επίσης: Οι κυβερνοεπιθέσεις αυξάνονται καθώς οι χάκερς απειλούν την ασφάλεια του Ισραήλ

Ιράν

Τέσσερα ευρήματα ξεχωρίζουν:

  • Αύξηση κατά 42% στην κίνηση, κατά την πρώτη εβδομάδα του πολέμου, σε ιστότοπους ειδήσεων που διαχειρίζονται ή συνδέονται με το Ιρανικό κράτος. Ακόμη και τρεις εβδομάδες αργότερα, αυτή η κίνηση ήταν ακόμη 28% υψηλότερη από τα προπολεμικά επίπεδα.
  • Παρά τις πρώιμες ιρανικές αξιώσεις, πολλές “επιθέσεις” στις πρώτες μέρες του πολέμου ήταν είτε “διαρροές” παλαιού υλικού, χρήση προϋπάρχουσας πρόσβασης σε δίκτυα ή ψευδείς.
  • Η δραστηριότητα του Ιράν αυξήθηκε γρήγορα από 9 ομάδες που παρακολουθούνται από τη Microsoft και είναι ενεργές στο Ισραήλ κατά την πρώτη εβδομάδα του πολέμου, σε 14 ομάδες, δύο εβδομάδες μετά την έναρξη του πολέμου. Οι κυβερνοεπιχειρήσεις επηρεασμένες από την τεχνολογία έχουν αυξηθεί από περίπου μία επιχείρηση κάθε δύο μήνες το 2021, σε 11 μόνο τον Οκτώβριο του 2023.
  • Καθώς ο πόλεμος προχωρούσε, οι Ιρανοί ηθοποιοί επέκτειναν το γεωγραφικό τους πεδίο δράσης περιλαμβάνοντας επιθέσεις στην Αλβανία, το Μπαχρέιν και τις ΗΠΑ. Επίσης, αυξήθηκε η συνεργασία τους, επιτρέποντας μεγαλύτερη εξειδίκευση και αποτελεσματικότητα.

Μερικώς, η προσπάθεια του Ιράν να υποστηρίξει τη Χαμάς φαίνεται ότι αφορά εξίσου την εμφάνιση επιρροής στην παγκόσμια σκηνή, όσο και τον συγκεκριμένο αντίκτυπο. Καθώς προβλέπουμε τις προεδρικές εκλογές των ΗΠΑ το 2024, οι ιρανικές δραστηριότητες θα μπορούσαν να επωφεληθούν από αυτό που συνέβη το 2020, όταν υποκίνησαν βία κατά αξιωματούχων της αμερικανικής κυβέρνησης.

Αυτές οι παρατηρήσεις προέρχονται από την πιο πρόσφατη εξαμηνιαία έκθεση για το Ιράν από το Κέντρο Ανάλυσης Απειλών της Microsoft (MTAC). Το Ιράν ενισχύει τις κυβερνοεπιχειρήσεις επιρροής υπέρ της Χαμάς.

Από την έκρηξη του πολέμου Ισραήλ-Χαμάς στις 7 Οκτωβρίου, το Ιράν έχει αυξήσει τις επιρροές του και τις προσπάθειες των χάκερ εναντίον του Ισραήλ, δημιουργώντας μια απειλητική κατάσταση που απαιτεί τη συμμετοχή όλων.

Στις αρχές Δεκεμβρίου του 2023, το Ιράν διέκοψε τις υπηρεσίες ροής τηλεόρασης και τις αντικατέστησε με ένα πλαστό βίντεο ειδήσεων που παρουσίαζε έναν φανταστικό δημοσιογράφο που φαινόταν ότι είναι δημιουργία τεχνητής νοημοσύνης. Αυτή ήταν η πρώτη επιχείρηση επηρεασμένη από το Ιράν που εντοπίστηκε από τη Microsoft, όπου η τεχνητή νοημοσύνη αποτέλεσε καίριο συστατικό στο μήνυμά της. Αυτό είναι ένα παράδειγμα της γρήγορης και σημαντικής διεύρυνσης της εμβέλειας των επιχειρήσεων του Ιράν από την έναρξη της σύγκρουσης Ισραήλ-Χαμάς. Η αναταραχή έφθασε σε κοινό στα Ηνωμένα Αραβικά Εμιράτα, Ηνωμένο Βασίλειο και Καναδά.

Δείτε ακόμα: Ισραήλ: Η εφαρμογή RedAlert δέχθηκε παραβίαση από χάκερς

κυβερνοεπιθέσεις  Ισραήλ

Φάσεις των κυβερνοεπιθέσεων του Ιράν στον πόλεμο Ισραήλ-Χαμάς

Οι κυβερνοεπιθέσεις του Ιράν κατά του Ισραήλ και της Χαμάς έχουν προχωρήσει μέσα από τρεις φάσεις από τις 7 Οκτωβρίου.

Φάση 1: Αντίδραση και παραπλάνηση. Στην πρώτη φάση, παρατηρήθηκε η εμφάνιση παραπλανητικών δηλώσεων από τα ιρανικά επίσημα μέσα ενημέρωσης.

Φάση 2: Αύξηση των ομάδων hacking! Προς τα μέσα έως τα τέλη Οκτωβρίου, αναδύθηκε η δεύτερη φάση. Αυτή οδήγησε στην αύξηση του αριθμού των ομάδων που παρακολουθούνται από τη Microsoft στο Ισραήλ από εννέα στις πρώτες μέρες σε 14 μέχρι την 15η ημέρα.

Φάση 3: Αύξηση γεωγραφικού πεδίου. Τον τελευταίο Νοέμβριο του 2023, ιρανικές ομάδες άρχισαν να επεκτείνουν την κυβερνοεξουσία τους πέρα από το Ισραήλ, στοχεύοντας χώρες που το Ιράν ήξερε ότι υποστηρίζουν το Ισραήλ.

Οι στόχοι επιρροής του Ιράν στον πόλεμο Ισραήλ-Χαμάς

Οι προσπάθειες του Ιράν να υπονομεύσει το Ισραήλ και τους υποστηρικτές του στο διαδίκτυο και τα κοινωνικά μέσα, προκαλώντας γενική σύγχυση και απώλεια εμπιστοσύνης, είχαν τέσσερεις βασικούς στόχους.

  1. Αναταραχή μέσω πόλωσης
  2. Αντίποινα
  3. Εκφοβισμός
  4. Αποδυναμώνοντας της διεθνούς στήριξης προς το Ισραήλ

Δείτε επίσης: Crypto donation scams εμφανίζονται εν μέσω πολέμου Ισραήλ-Χαμάς

Ποιες είναι οι τρέχουσες τάσεις στις επιχειρήσεις επιρροής του Ιράν;

Οι επιχειρήσεις επιρροής του Ιράν έχουν εξελιχθεί σε πολλούς τομείς. Ένας από αυτούς είναι η χρήση της ψηφιακής προπαγάνδας και των κυβερνοεπιθέσεων για να επηρεάσουν τη διεθνή κοινή γνώμη και να προωθήσουν τα συμφέροντά τους.

Επίσης, το Ιράν επιδιώκει να επεκτείνει την επιρροή του μέσω της παροχής στρατιωτικής και οικονομικής υποστήριξης σε προξενικές ομάδες και κυβερνήσεις που είναι ευνοϊκές προς τα συμφέροντά του.

Το Ιράν επίσης εκμεταλλεύεται τις θρησκευτικές και πολιτιστικές διαφορές για να επηρεάσει τις περιφερειακές πολιτικές δυνάμεις και να προωθήσει την ισλαμική του ατζέντα.

Τέλος, το Ιράν χρησιμοποιεί την ενέργεια και την οικονομία ως εργαλεία επιρροής, ελέγχοντας την παροχή πετρελαίου και φυσικού αερίου σε κρίσιμες περιοχές και χρησιμοποιώντας τις οικονομικές συμφωνίες για να επηρεάσει τις διπλωματικές σχέσεις.

Πηγή: blogs.microsoft

Ov3r_Stealer malware: Διανέμεται μέσω ψεύτικων αγγελιών εργασίας στο Facebook

Hackers δημιουργούν ψεύτικες αγγελίες εργασίας στο Facebook για να ξεγελάσουν υποψήφιους στόχους και να τους κάνουν να εγκαταστήσουν ένα νέο κακόβουλο λογισμικό κλοπής δεδομένων (info-stealer malware), με την κωδική ονομασία Ov3r_Stealer.

Ov3r_Stealer info-stealer malware

Σύμφωνα με την Trustwave SpiderLabs, αυτό το malware κλέβει credentials και crypto wallets και τα στέλνει σε ένα κανάλι Telegram που παρακολουθούν οι χειριστές του.

Επιπλέον, σύμφωνα με το The Hacker News “το Ov3r_Stealer συλλέγει στοιχεία τοποθεσίας βάσει διεύθυνσης IP, πληροφορίες hardware, κωδικούς πρόσβασης, cookies, πληροφορίες πιστωτικών καρτών, αυτόματη συμπλήρωση, επεκτάσεις προγράμματος περιήγησης, crypto wallets, έγγραφα του Microsoft Office και μια λίστα προϊόντων προστασίας από ιούς που είναι εγκατεστημένα στον παραβιασμένο υπολογιστή“.

Δείτε επίσης: NS-STEALER: Το info-stealer malware χρησιμοποιεί Discord bot για να κλέψει δεδομένα

Δεν γνωρίζουμε τι κάνουν οι επιτιθέμενοι με τα κλεμμένα δεδομένα, αλλά θα μπορούσαν να τα πωλούν σε άλλους παράγοντες απειλών. Επιπλέον, το Ov3r_Stealer θα μπορούσε να αποκτήσει περισσότερες δυνατότητες στο μέλλον, ώστε να λειτουργεί ως loader για πρόσθετα κακόβουλα payloads, συμπεριλαμβανομένου του ransomware.

Πώς λειτουργεί η επίθεση;

Σύμφωνα με την Trustwave, οι hackers αξιοποιούν ψεύτικες αγγελίες εργασίας στο Facebook και περιλαμβάνουν ένα κακόβουλο αρχείο PDF που υποτίθεται ότι είναι ένα αρχείο που φιλοξενείται στο OneDrive. Οι χρήστες καλούνται να κάνουν κλικ σε ένα κουμπί “Access Document” που είναι ενσωματωμένο σε αυτό.

Για παράδειγμα, αυτό το αρχείο PDF κοινοποιήθηκε από έναν ψεύτικο λογαριασμό στο Facebook που υποδύεται τον CEO της Amazon, Andy Jassy, ​​καθώς και σε διαφημίσεις για θέσεις εργασίας στον κλάδο της ψηφιακής διαφήμισης.

Στους χρήστες που καταλήγουν να κάνουν κλικ στο κουμπί “Access Document” εμφανίζεται ένα internet shortcut (.URL) file που μεταμφιέζεται σε έγγραφο DocuSign και φιλοξενείται στο δίκτυο παράδοσης περιεχομένου (CDN) του Discord. Στη συνέχεια, το shortcut file παραδίδει ένα control panel item (.CPL) file το οποίο εκτελείται χρησιμοποιώντας το Windows Control Panel process binary (“control.exe”).

Δείτε επίσης: MacOS info-stealer malware αποφεύγουν την ανίχνευση από το XProtect

Η εκτέλεση του αρχείου CPL οδηγεί στην ανάκτηση ενός PowerShell loader (“DATA1.txt”) από ένα GitHub repository. Έπειτα, ξεκινά η εκκίνηση του τελικού payload, που είναι το malware Ov3r_Stealer.

Αξίζει να σημειωθεί ότι μια σχεδόν πανομοιότυπη αλυσίδα μόλυνσης αποκαλύφθηκε πρόσφατα από την Trend Micro, σχετικά με ένα άλλο malware κλοπής δεδομένων, που ονομάζεται Phededrone Stealer. Μάλιστα, φαίνεται να υπάρχουν και ομοιότητες στον κώδικα.

αγγελίες εργασίας στο Facebook
Ov3r_Stealer malware: Διανέμεται μέσω ψεύτικων αγγελιών εργασίας στο Facebook

Ποιες είναι οι βέλτιστες μέθοδοι προστασίας από info stealer malware;

Η πρώτη και πιο σημαντική μέθοδος προστασίας είναι η ενημέρωση και η εκπαίδευση. Οι χρήστες πρέπει να γνωρίζουν τις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι για να διαδώσουν το malware ώστε να μπορούν να τις αναγνωρίσουν και να τις αποφύγουν.

Η εγκατάσταση ενός αξιόπιστου λογισμικού ασφαλείας είναι άλλη μία βασική μέθοδος προστασίας από info-stealer malware, όπως το Ov3r_Stealer. Αυτό το λογισμικό πρέπει να περιλαμβάνει antivirus, anti-spyware και anti-malware λειτουργίες, καθώς και προστασία από phishing.

Δείτε επίσης: Τα info-stealer malware στοχεύουν την online gaming κοινότητα

Επίσης, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και όλες τις εφαρμογές ενημερωμένες. Οι ενημερώσεις περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από τις τελευταίες απειλές.

Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να προστατεύσει τα δεδομένα σας από την κλοπή. Επίσης, η χρήση διαχειριστή κωδικών πρόσβασης μπορεί να βοηθήσει στη διαχείριση και την ασφάλεια των κωδικών πρόσβασης.

Τέλος, η προσεκτική αλληλεπίδραση με τα ηλεκτρονικά μηνύματα και τα συνημμένα αρχεία είναι ζωτικής σημασίας. Ποτέ μην ανοίγετε συνημμένα ή κάνετε κλικ σε συνδέσμους από άγνωστες πηγές.

Πηγή: thehackernews.com

Ferrari: Δοκιμάζει το Tesla Model S Plaid πριν το πρώτο της EV

Η Ferrari δοκιμάζει ένα Tesla Model S Plaid πριν λανσάρει το δικό της πρώτο αμιγώς EV (ηλεκτρικό) supercar, το οποίο αναμένεται να κυκλοφορήσει τα επόμενα δύο χρόνια.

ferrari tesla

Η Ferrari, παρά την αντίστασή της στην ηλεκτροκίνηση λόγω της παράδοσής της στους κινητήρες εσωτερικής καύσης, φαίνεται να φλερτάρει με την ιδέα να δημιουργήσει ένα πλήρως ηλεκτρικό supercar.

Διαβάστε ακόμη: Ferrari 499P Modificata: Αφιέρωμα Le Mans των 858 ίππων

Μετά από παρατηρήσεις ενός Youtuber στο εργοστάσιο της Ferrari στο Μαρανέλο, φαίνεται ότι η εταιρεία δοκιμάζει ένα Tesla Model S Plaid, υποδεικνύοντας πιθανό ενδιαφέρον για την τεχνολογία της Tesla στα ηλεκτρικά οχήματα. Αυτό υποδηλώνει μια μετάβαση της Ferrari προς την ηλεκτρική κινητήρια δύναμη, παρά τις παραδοσιακές αντιστάσεις, προκειμένου να διατηρήσει την ανταγωνιστικότητά της στον τομέα των υψηλών επιδόσεων αυτοκινήτων.

Το Tesla Model S Plaid αποτελεί το πιο γρήγορο αυτοκίνητο παραγωγής παγκοσμίως, χωρίς να υφίσταται περιορισμός στην παραγωγή του.

Εάν συμπεριλάβετε όχημα περιορισμένης παραγωγής, το Rimac Nevera είναι ανώτερο, αλλά αυτό ανήκει στην κατηγορία των οχημάτων με κόστος 2 εκατομμυρίων δολαρίων. Ανεξαρτήτως αυτού, είναι πλήρως ηλεκτρικό.

Το Ferrari SF90 Stradale, ένα υβριδικό αυτοκίνητο, βρίσκεται σε πολύ μακρινή απόσταση.

Διαβάστε σχετικά: Η Tesla μειώνει την τιμή του Model Y στον Καναδά

Φαίνεται ότι η Ferrari συνειδητοποιεί ότι ενδέχεται να χρειαστεί να εξελιχθεί σε πλήρως ηλεκτρικό όχημα, προκειμένου να έχει την ευκαιρία να επανέλθει στην κορυφή.

Πηγή: electrek.co

Ένθερμη υποστήριξη από τις ΗΠΑ για τα υπεράκτια αιολικά πάρκα

Μια σημερινή δημοσκόπηση αποκαλύπτει ότι η πλειοψηφία των κατοίκων των παράκτιων ζωνών των ΗΠΑ υποστηρίζει την ανάπτυξη υπεράκτιων αιολικών πάρκων.

υπεράκτια αιολικά πάρκα

Η δημοσκόπηση της Climate Nexus και της Turn Forward αποκαλύπτει ένθερμη υποστήριξη για την υπεράκτια αιολική ενέργεια στις ακτές των ΗΠΑ από όλο το πολιτικό φάσμα και τους κατοίκους στις παράκτιες ζώνες.

Δείτε ακόμη: Edwards & Sanborn: Κυκλοφόρησε το μεγαλύτερο έργο αποθήκευσης ηλιακής ενέργειας

Οι πολίτες πιστεύουν ότι η παραγωγή αιολικής ενέργειας από τον υπεράκτιο άνεμο συμβάλλει στην ενεργειακή ανεξαρτησία, την αξιοπιστία και την οικονομία της χώρας. Συγκεκριμένα, το 65% των πολιτών υποστηρίζει τον στόχο της κυβέρνησης να τροφοδοτήσει 10 εκατομμύρια σπίτια με υπεράκτια αιολική ενέργεια έως το 2030 και προθυμοποιείται να επιτρέψει την ανάπτυξη αιολικών έργων σε περισσότερες περιοχές. Λαμβάνοντας υπόψη την επιλογή μεταξύ γεώτρησης πετρελαίου και φυσικού αερίου ή εγκατάστασης ανεμογεννητριών, οι κάτοικοι των παράκτιων περιοχών προτιμούν σε μεγάλο βαθμό τις ανεμογεννήτριες – περισσότερο μάλιστα από το διπλάσιο, συγκεκριμένα 53% έναντι 22%.

Παράλληλα, ο υπεράκτιος άνεμος στις ΗΠΑ σημειώνει σημαντική πρόοδο. Δύο μεγάλα έργα στη χώρα βρίσκονται σε εξέλιξη, με το South Fork Wind να φωτίζει τη Νέα Υόρκη και το Vineyard Wind να κάνει το ίδιο για τη Μασαχουσέτη.

Υπάρχουν επίσης και άλλα έργα σε εξέλιξη, όπως το Coast Virginia Offshore Wind, το οποίο αναμένεται να σπάσει ρεκόρ, καθώς και νέες εξελίξεις στον κόλπο του Μεξικού και τις ακτές του Όρεγκον, του μέσου Ατλαντικού και του κόλπου του Μέιν.

υπεράκτια αιολικά πάρκα

Διαβάστε επίσης: Νέα δεδομένα για τις κυβερνοεπιθέσεις στις εταιρείες ενέργειας της Δανίας

Οι πολιτείες συνεχίζουν να δεσμεύονται για την υπεράκτια αιολική ενέργεια και τα αιολικά πάρκα. Μία ανακοίνωση τον Ιανουάριο περιελάμβανε δύο νέες συμβάσεις για το Νιου Τζέρσεϋ και πρόσθετα έργα που αναμένονται από τη Νέα Υόρκη, τη Μασαχουσέτη, το Κονέκτικατ και το Ρόουντ Άιλαντ έως το 2024.

Πηγή: electrek.co

Linux: Κρίσιμη ευπάθεια επηρεάζει τις περισσότερες διανομές με την εισαγωγή bootkits

Οι προγραμματιστές του Linux βρίσκονται σε διαδικασία επιδιόρθωσης μιας ευπάθειας υψηλής σοβαρότητας που, σε ορισμένες περιπτώσεις, επιτρέπει την εγκατάσταση κακόβουλου λογισμικού που λειτουργεί σε επίπεδο firmware, παρέχοντας πρόσβαση στα πιο βαθιά μέρη μίας συσκευής όπου είναι δύσκολο να ανιχνευθούν ή να αφαιρεθούν.

Δείτε επίσης: Το νέο ελάττωμα πυρήνα StackRot Linux επιτρέπει την κλιμάκωση των προνομίων

Linux ευπάθεια

Η ευπάθεια βρίσκεται στο πρόγραμμα προσαρμογής συμβατότητας (shim), το οποίο στο πλαίσιο του Linux είναι ένα μικρό στοιχείο που εκτελείται στο firmware στην αρχή της διαδικασίας εκκίνησης πριν ξεκινήσει το λειτουργικό σύστημα. Συγκεκριμένα, το πρόγραμμα που συνοδεύει σχεδόν όλες τις διανομές Linux παίζει έναν κρίσιμο ρόλο στην ασφαλή εκκίνηση, μια προστασία που έχει ενσωματωθεί στις περισσότερες σύγχρονες υπολογιστικές συσκευές για να εξασφαλίσει ότι κάθε συνδεδεμένο κομμάτι στη διαδικασία εκκίνησης προέρχεται από έναν επαληθευμένο, αξιόπιστο προμηθευτή. Η επιτυχής εκμετάλλευση της ευπάθειας επιτρέπει στους επιτιθέμενους να απενεργοποιήσουν αυτόν τον μηχανισμό εκτελώντας κακόβουλο firmware στα πρώιμα στάδια της διαδικασίας εκκίνησης πριν το firmware της Unified Extensible Firmware Interface φορτωθεί και παραδώσει τον έλεγχο στο λειτουργικό σύστημα.

Η ευπάθεια, που καταγράφεται ως CVE-2023-40547, είναι ένα buffer overflow, ένα σφάλμα κωδικοποίησης που επιτρέπει στους επιτιθέμενους να εκτελούν κώδικα της επιλογής τους. Εντοπίζεται σε μια ενότητα του shim που επεξεργάζεται την εκκίνηση από έναν κεντρικό διακομιστή σε ένα δίκτυο χρησιμοποιώντας το ίδιο πρωτόκολλο HTTP που βασίζεται και το ίδιο το Ιnternet. Οι επιτιθέμενοι μπορούν να εκμεταλλευτούν την ευπάθεια εκτέλεσης κώδικα σε διάφορα σενάρια, σχεδόν όλα ακολουθώντας κάποια μορφή επιτυχούς παραβίασης είτε της συσκευής που επιτίθενται, είτε του διακομιστή ή του δικτύου από το οποίο η συσκευή εκκινείται.

Δείτε ακόμα: Το Linux 6.2 είναι πλέον εδώ με νέα χαρακτηριστικά!

Πιο συγκεκριμένα, αυτά τα σενάρια περιλαμβάνουν:

  • Απόκτηση της ικανότητας παραβίασης ενός διακομιστή ή να δημιουργίας μιας απομίμησης του adversary-in-the-middle για να επίθεση σε μια συσκευή που ήδη έχει ρυθμιστεί να εκκινείται χρησιμοποιώντας το πρωτόκολλο HTTP.
  • Ύπαρξη φυσικής πρόσβασης σε μια συσκευή ή απόκτηση διαχειριστικού ελέγχου, εκμεταλλευόμενοι μια ξεχωριστή ευπάθεια.
bootkits

Η δυνατότητα παραβίασης ή προσποίησης ενός διακομιστή που επικοινωνεί με συσκευές μέσω HTTP, ο οποίος δεν είναι κρυπτογραφημένος και δεν απαιτεί πιστοποίηση, είναι υπαρκτή. Αυτά τα συγκεκριμένα σενάρια μπορεί να αποδειχθούν χρήσιμα εάν ένας επιτιθέμενος έχει ήδη κερδίσει κάποιο επίπεδο πρόσβασης στο εσωτερικό ενός δικτύου και αποσκοπεί στον έλεγχο των συνδεδεμένων συσκευών των χρηστών. Αυτά τα σενάρια, ωστόσο, επιλύονται κατά κύριο λόγο εάν οι διακομιστές χρησιμοποιούν το HTTPS, την παραλλαγή του HTTP που απαιτεί από έναν διακομιστή να επαληθεύσει την ταυτότητά του. Σε αυτήν την περίπτωση, ο επιτιθέμενος θα πρέπει πρώτα να πλαστογραφήσει το ψηφιακό πιστοποιητικό που χρησιμοποιεί ο διακομιστής για να αποδείξει ότι έχει την εξουσιοδότηση να παρέχει λογισμικό εκκίνησης σε συσκευές.

Δείτε επίσης: Linux Kernel 6.3: Δείτε τα νέα χαρακτηριστικά

Η δυνατότητα να αποκτήσετε φυσική πρόσβαση σε μία συσκευή είναι επίσης δύσκολη και ευρέως θεωρείται λόγος για να θεωρηθεί ότι ήδη έχει παραβιαστεί. Και φυσικά, η ήδη απόκτηση διοικητικού ελέγχου μέσω της εκμετάλλευσης μιας ξεχωριστής ευπάθειας στο λειτουργικό σύστημα είναι δύσκολη και επιτρέπει στους επιτιθέμενους να επιτύχουν κάθε είδους κακόβουλων στόχων.

Ποιες είναι οι καλύτερες πρακτικές για την πρόληψη μιας ευπάθειας buffer overflow;
  • Η πρώτη και πιο σημαντική πρακτική είναι η χρήση γλωσσών προγραμματισμού που διαχειρίζονται αυτόματα τη μνήμη, όπως η Java ή η Python. Αυτές οι γλώσσες δεν επιτρέπουν την άμεση πρόσβαση στη μνήμη, εξαλείφοντας έτσι τον κίνδυνο των buffer overflow.
  • Δεύτερον, χρησιμοποιήστε τεχνικές προγραμματισμού που περιορίζουν την πιθανότητα buffer overflow. Αυτό μπορεί να περιλαμβάνει τον έλεγχο των δεδομένων που εισάγονται σε έναν buffer, την αποφυγή της χρήσης συναρτήσεων υψηλού κινδύνου, όπως η strcpy στη C, και την επιβολή ορίων στο μέγεθος των δεδομένων που μπορεί να αποθηκευτούν σε έναν buffer.
  • Τρίτον, χρησιμοποιήστε εργαλεία και τεχνικές για την ανίχνευση των buffer overflow. Αυτά μπορεί να περιλαμβάνουν τη χρήση εργαλείων ανάλυσης κώδικα, τη διεξαγωγή δοκιμών ασφαλείας και την εφαρμογή τεχνικών fuzzing.
  • Τέλος, εφαρμόστε μια στρατηγική ασφάλειας πολλαπλών επιπέδων. Αυτό μπορεί να περιλαμβάνει τη χρήση τεχνικών όπως η απομόνωση των διεργασιών, η ενίσχυση της ασφάλειας του λειτουργικού συστήματος και η εφαρμογή μηχανισμών προστασίας της μνήμης, όπως η ASLR (Address Space Layout Randomization).

Πηγή: arstechnica

Verizon: Εσωτερική παραβίαση δεδομένων εξέθεσε στοιχεία υπαλλήλων

Η Verizon Communications προειδοποιεί ότι μια εσωτερική παραβίαση δεδομένων εκθέτει τις πληροφορίες των μισών (περίπου) υπαλλήλων της.

Verizon Εσωτερική παραβίαση δεδομένων

Η αμερικανική εταιρεία τηλεπικοινωνιών και media έχει περισσότερους από 117.000 εργαζόμενους.

Σύμφωνα με μια ειδοποίηση παραβίασης δεδομένων που κοινοποιήθηκε στο Γραφείο του Γενικού Εισαγγελέα του Μέιν, ένας υπάλληλος της Verizon απέκτησε μη εξουσιοδοτημένη πρόσβαση σε ένα αρχείο με ευαίσθητες πληροφορίες εργαζομένων. Το περιστατικό έλαβε χώρα στις 21 Σεπτεμβρίου 2023.

Δείτε επίσης: HPE: Διερευνά ισχυρισμούς για νέα παραβίαση δεδομένων

Η Verizon ανακάλυψε την εσωτερική παραβίαση δεδομένων στις 12 Δεκεμβρίου 2023, δηλαδή σχεδόν τρεις μήνες αργότερα. Μετά από έρευνα, η εταιρεία διαπίστωσε ότι επηρεάστηκαν ευαίσθητες πληροφορίες 63.206 εργαζομένων.

Τα δεδομένα που εκτέθηκαν ποικίλλουν ανά εργαζόμενο, αλλά θα μπορούσαν να περιλαμβάνουν:

  • Πλήρες όνομα
  • Στοιχεία ταυτότητας
  • Φυσική διεύθυνση
  • Αριθμό Κοινωνικής Ασφάλισης (SSN)
  • Γένος
  • Union affiliation
  • Ημερομηνία γέννησης
  • Πληροφορίες αποζημίωσης

Ωστόσο, φαίνεται ότι η παραβίαση επηρεάζει μόνο υπαλλήλους και όχι πελάτες.

Η Verizon λέει ότι εργάζεται για την ενίσχυση της εσωτερικής της ασφάλειας και σημείωσε ότι η έρευνά της αυτή τη στιγμή δεν δείχνει στοιχεία που να αποδεικνύουν ότι τα δεδομένα έχουν διαρρεύσει ευρέως.

Δείτε επίσης: Blackbaud παραβίαση δεδομένων: Η FTC ζητά ενίσχυση της ασφάλειας

Εργαζόμαστε για να διασφαλίσουμε ότι οι τεχνικοί μας έλεγχοι είναι ενισχυμένοι για να αποτρέψουμε την επανεμφάνιση τέτοιου είδους καταστάσεων. Επίσης, ενημερώνουμε τις αρμόδιες ρυθμιστικές αρχές για το θέμα“.

Για να προστατεύσει τους υπαλλήλους της από τους κινδύνους αυτής της εσωτερικής παραβίασης δεδομένων, η Verizon έχει στείλει οδηγίες σχετικά με την εγγραφή σε μια υπηρεσία προστασίας από κλοπή ταυτότητας και παρακολούθησης πιστώσεων.

Συνέπειες μιας πιθανής διαρροής αυτών των δεδομένων

Οι διαρροές δεδομένων έχουν σημαντικές συνέπειες, τόσο για τα άτομα όσο και για τις επιχειρήσεις. Αρχικά, μπορεί να οδηγήσουν σε απώλεια εμπιστοσύνης από τους πελάτες ή, στη συγκεκριμένη περίπτωση, από τους υπαλλήλους, καθώς τα προσωπικά τους δεδομένα δεν προστατεύονται επαρκώς.

Επιπλέον, οι διαρροές δεδομένων μπορούν να οδηγήσουν σε νομικές συνέπειες. Οι επιχειρήσεις, όπως η Verizon, μπορεί να αντιμετωπίσουν πρόστιμα ή να υποστούν νομικές διαδικασίες από άτομα ή οργανισμούς που έχουν πληγεί από τη διαρροή.

Δείτε επίσης: Cloudflare: Πώς ένα hack της Okta οδήγησε σε παραβίαση της εταιρείας; 

Μια άλλη σημαντική συνέπεια είναι η πιθανότητα κυβερνοεπιθέσεων. Τα εκτεθειμένα δεδομένα μπορεί να χρησιμοποιηθούν από κακόβουλους παράγοντες για να εκτελέσουν επιθέσεις, όπως η απάτη ταυτότητας ή η εκμετάλλευση των πληροφοριών για επιθέσεις phishing.

Πηγή: www.bleepingcomputer.com