Αρχική Blog Σελίδα 426

Interpol: Εντόπισε 1300 διευθύνσεις IP που σχετίζονται με phishing και ransomware επιθέσεις

Στα πλαίσια μιας επιχείρησης με το όνομα Synergia, υπηρεσίες επιβολής του νόμου από περισσότερες από 50 χώρες, μέλη της Interpol, ένωσαν τις δυνάμεις τους για την καταπολέμηση των επιθέσεων phishing, malware και ransomware, που παρουσιάζουν συνεχή αύξηση σε παγκόσμιο επίπεδο. Η επιχείρηση κράτησε τρεις μήνες (Σεπτέμβριο με Νοέμβριο 2023). Οι αρχές επιβολής του νόμου, σε συνεργασία με την Interpol, εντόπισαν 1300 ύποπτες διευθύνσεις IP ή διευθύνσεις URL που σχετίζονται με κακόβουλες δραστηριότητες.

Interpol

Κατά τη διάρκεια της επιχείρησης, αστυνομικοί πραγματοποίησαν έρευνες σε σπίτια και κατέσχεσαν διακομιστές και ηλεκτρονικές συσκευές. Έχουν ήδη συλληφθεί 31 άτομα και άλλα 70 θεωρούνται ύποπτοι.

Δείτε επίσης: Telegram: Οι αγορές του ενισχύουν τις επιθέσεις phishing

Οι περισσότεροι command-and-control (C2) servers που καταργήθηκαν από τις αρχές, εντοπίστηκαν στην Ευρώπη. Εκεί συνελήφθησαν 26 άτομα. Επίσης, η αστυνομία του Χονγκ Κονγκ και της Σιγκαπούρης αφαίρεσε 153 και 86 διακομιστές, αντίστοιχα, ενώ οι αρχές στο Νότιο Σουδάν και τη Ζιμπάμπουε συνέλαβαν τέσσερις υπόπτους. Το Κουβέιτ συνεργάστηκε στενά με τους παρόχους υπηρεσιών Διαδικτύου (ISP) για τον εντοπισμό των θυμάτων και τον μετριασμό των επιπτώσεων.

Το 70% των αναγνωρισμένων διακομιστών C2 έχουν ήδη καταργηθεί, ενώ οι υπόλοιποι βρίσκονται υπό έρευνα.

Η Interpol δηλώνει ότι μαζί με τους συνεργάτες της είναι αφοσιωμένοι στην προστασία του ψηφιακού χώρου, και αυτό φαίνεται από αυτή την πρόσφατη επιχείρηση.

Με την εξάρθρωση της υποδομής που βρίσκεται πίσω από επιθέσεις phishing, banking malware και ransomware, είμαστε ένα βήμα πιο κοντά στην προστασία των ψηφιακών μας οικοσυστημάτων και σε μια ασφαλέστερη διαδικτυακή εμπειρία για όλους“.

Η Interpol, μαζί με τους Gateway Partners Group-IB, Kaspersky, TrendMicro, Shadowserver και τον Ad hoc συνεργάτη Team Cymru, παρείχαν υποστήριξη ανάλυσης καθ’ όλη τη διάρκεια της επιχείρησης.

Δείτε επίσης: Microsoft Teams: Χρησιμοποιείται σε phishing επιθέσεις για διανομή του DarkGate malware

Για παράδειγμα, η Group-IB εντόπισε περισσότερες από 500 διευθύνσεις IP που φιλοξενούσαν phishing resources και 1900 διευθύνσεις IP που σχετίζονταν με ransomware, Trojans και banking malware.

Η επιχείρηση Synergia έδειξε ότι η συνεργασία μεταξύ των παγκόσμιων αρχών επιβολής του νόμου, των εθνικών αστυνομικών δυνάμεων στον κυβερνοχώρο και του ιδιωτικού τομέα είναι υψίστης σημασίας“, δήλωσε ο Dmitry Volkov, Διευθύνων Σύμβουλος και συνιδρυτής της Group-IB.

διευθύνσεις IP που σχετίζονται με phishing και ransomware επιθέσεις

Interpol

Η Interpol παίζει έναν σημαντικό ρόλο στην καταπολέμηση του κυβερνοέγκληματος. Συνεργάζεται με τις αστυνομικές δυνάμεις 194 χωρών με σκοπό την πρόληψη, την ανίχνευση και την τιμωρία των κυβερνοεγκλημάτων.

Διαθέτει ειδικευμένες ομάδες που ασχολούνται με την κυβερνοασφάλεια, οι οποίες αναλύουν τα δεδομένα που συλλέγονται από τις αστυνομικές δυνάμεις των χωρών μελών και αναπτύσσουν στρατηγικές για την αντιμετώπιση των κυβερνοεγκλημάτων.

Δείτε επίσης: Το 81% των ειδικών ασφαλείας αναφέρει ότι το phishing είναι η κορυφαία απειλή

Επίσης, η Interpol παρέχει εκπαίδευση και υποστήριξη στις αστυνομικές δυνάμεις των χωρών μελών, βοηθώντας τους να αναπτύξουν τις δεξιότητες και τις γνώσεις που είναι απαραίτητες για την αντιμετώπιση περιστατικών κυβερνοασφάλειας.

Τέλος, η Interpol διεξάγει επιχειρήσεις για την εντοπισμό και τη σύλληψη των κυβερνοεγκληματιών, όπως η επιχείρηση Synergia, συνεργαζόμενη με τις αστυνομικές δυνάμεις των χωρών μελών και άλλων διεθνών οργανισμών.

Πηγή: www.infosecurity-magazine.com

Cloudflare: Πώς ένα hack της Okta οδήγησε σε παραβίαση της εταιρείας; 

Η Cloudflare αποκάλυψε ότι ο εσωτερικός διακομιστής της Atlassian παραβιάστηκε από κάποιον που απέκτησε πρόσβαση στο Confluence wiki, στο Jira bug database και στο Bitbucket source code management system της. Όλα ξεκίνησαν από μια παραβίαση της Okta.

Cloudflare παραβίαση hacked

Οι επιτιθέμενοι απέκτησαν αρχικά πρόσβαση στο self-hosted Atlassian server της Cloudflare στις 14 Νοεμβρίου. Έπειτα, μπόρεσαν να εισχωρήσουν στα συστήματα Confluence και Jira της εταιρείας.

Όπως είπε ο Διευθύνων Σύμβουλος της Cloudflare, Matthew Prince, οι επιτιθέμενοι επέστρεψαν στις 22 Νοεμβρίου και απέκτησαν μόνιμη πρόσβαση στον Atlassian server της εταιρείας χρησιμοποιώντας το ScriptRunner για Jira. Επίσης, απέκτησαν πρόσβαση στο σύστημα διαχείρισης πηγαίου κώδικα (το οποίο χρησιμοποιεί Atlassian Bitbucket) και προσπάθησαν να αποκτήσουν πρόσβαση σε έναν console server που είχε πρόσβαση σε ένα νέο κέντρο δεδομένων. Το τελευταίο δεν το κατάφεραν.

Δείτε επίσης: Johnson Controls: Η ransomware επίθεση κόστισε $ 27 εκατ.

Η παραβίαση έγινε ως εξής: οι επιτιθέμενοι χρησιμοποίησαν ένα access token και τρία service account credentials, που είχαν κλαπεί κατά τη διάρκεια προηγούμενης παραβίασης που συνδέθηκε με την παραβίαση της Okta από τον Οκτώβριο του 2023. Εκείνη η παραβίαση της Okta είχε επηρεάσει πολλούς πελάτες της.

Η Cloudflare εντόπισε την κακόβουλη δραστηριότητα στις 23 Νοεμβρίου και ενήργησε αμέσως ώστε να διακόψει την πρόσβαση του hacker στα συστήματά της. Μερικές ημέρες μετά, ξεκίνησε έρευνα για το περιστατικό.

Το προσωπικό της Cloudflare έκανε rotate όλα τα production credentials (πάνω από 5.000 μοναδικά), προσχώρησε σε τμηματοποίηση test και staging συστημάτων, πραγματοποίησε ελέγχους σε 4.893 συστήματα, διόρθωσε και επανεκκίνησε όλα τα συστήματα στο παγκόσμιο δίκτυο της εταιρείας, συμπεριλαμβανομένων όλων των διακομιστών Atlassian (Jira, Confluence και Bitbucket) και μηχανημάτων στα οποία είχε πρόσβαση ο εισβολέας.

Οι προσπάθειες αποκατάστασης ολοκληρώθηκαν στις 5 Ιανουαρίου, αλλά η εταιρεία λέει ότι εξακολουθεί να εργάζεται για την εφαρμογή περισσότερων μέτρων ασφαλείας και τη διαχείριση credentials και ευπαθειών.

Δείτε επίσης: Akira ransomware: Κυβερνοεπίθεση στο σύστημα έκτακτης ανάγκης της Κομητείας Bucks

Ευτυχώς, η παραβίαση δεν επηρέασε τα δεδομένα ή τα συστήματα πελατών της Cloudflare.

“Αν και κατανοούμε ότι ο λειτουργικός αντίκτυπος του συμβάντος είναι εξαιρετικά περιορισμένος, λάβαμε αυτό το περιστατικό πολύ σοβαρά, επειδή ένας παράγοντας απειλής είχε χρησιμοποιήσει κλεμμένα διαπιστευτήρια για να αποκτήσει πρόσβαση στον Atlassian server μας και είχε πρόσβαση σε περιορισμένη ποσότητα του source code“, είπαν στελέχη της εταιρείας.

Επίσης, τα στελέχη είπαν ότι πιστεύουν ότι πίσω από την επίθεση βρίσκεται κάποια hacking ομάδα που υποστηρίζεται από κυβέρνηση κράτους και στόχευε στην απόκτηση ευρείας πρόσβασης στο παγκόσμιο δίκτυο της Cloudflare.

Okta

Η έρευνα της εταιρεία έδειξε ότι οι hackers αναζητούσαν πληροφορίες σχετικά με την αρχιτεκτονική, την ασφάλεια και τη διαχείριση του παγκόσμιου δικτύου της Cloudflare.

Όλα ξεκίνησαν από μια παραβίαση της Okta. Στις 18 Οκτωβρίου 2023, το Okta instance της Cloudflare παραβιάστηκε μέσω ενός authentication token που κλάπηκε από το σύστημα υποστήριξης της Okta. Οι hackers που παραβίασαν το σύστημα υποστήριξης πελατών της Okta απέκτησαν επίσης πρόσβαση σε αρχεία που ανήκαν σε 134 πελάτες, συμπεριλαμβανομένης της Cloudflare.

Οι επιχειρήσεις μπορούν εφαρμόσουν διάφορα μέτρα για να ενισχύσουν την ασφάλειά τους. Μπορούν να υιοθετήσουν την πολυπαραγοντική επαλήθευση (MFA). Αυτό απαιτεί από τους χρήστες να παρέχουν δύο ή περισσότερα διαφορετικά στοιχεία επαλήθευσης για να αποδείξουν την ταυτότητά τους και να αποκτήσουν πρόσβαση σε σημαντικά συστήματα και υπηρεσίες.

Δείτε επίσης: Σουηδία: Η ανάκαμψη από την κυβερνοεπίθεση μπορεί να χρειαστεί εβδομάδες

Μια άλλη στρατηγική είναι η χρήση λύσεων ανίχνευσης και απόκρισης σε επιθέσεις δικτύου (NDR). Αυτές οι λύσεις παρακολουθούν την κίνηση του δικτύου για να ανιχνεύσουν ανώμαλη ή ύποπτη δραστηριότητα.

Επιπλέον, απαραίτητη είναι η αρχή της ελάχιστης πρόσβασης (PAM), κατά την οποία οι χρήστες έχουν μόνο τα δικαιώματα που χρειάζονται για να εκτελέσουν τα καθήκοντά τους. Δεν μπορεί ο καθένας να έχει πρόσβαση οπουδήποτε.

Τέλος, η εκπαίδευση των χρηστών για τις τακτικές που χρησιμοποιούν οι hackers, όπως το phishing, μπορεί να βοηθήσει στην πρόληψη της κλοπής των διαπιστευτηρίων.

Πηγή: www.bleepingcomputer.com

Paytm: Πτώση 20% στην αξία των μετοχών της

Οι μετοχές της Paytm έχουν υποστεί μια δραματική πτώση της τάξης του 20% για δεύτερη συνεχόμενη ημέρα, καθώς αντιμετωπίζουν τις επιπτώσεις των περιοριστικών μέτρων που επέβαλε η κεντρική τράπεζα της Ινδίας.

Paytm μετοχές

Αυτά τα μέτρα έχουν απαγορεύσει μεγάλο μέρος των λειτουργιών της εταιρείας και έχουν οδηγήσει σε αυτή την απότομη πτώση στην αξία των μετοχών της.

Τα προβλήματα ρύθμισης για τον γίγαντα των ψηφιακών πληρωμών εντείνονται καθώς η Reserve Bank of India εξέδωσε εντολή στην μονάδα Paytm Payments Bank Ltd. να περιορίσει πολλές από τις δραστηριότητές της, αναφέροντας συνεχείς ανησυχίες για μη συμμόρφωση και έλλειψη εποπτείας. Μια τηλεδιάσκεψη που πραγματοποιήθηκε μετά το κλείσιμο των αγορών την Πέμπτη δεν μπόρεσε να αποκαταστήσει την εμπιστοσύνη των επενδυτών. Τουλάχιστον πέντε χρηματιστηριακές εταιρείες, συμπεριλαμβανομένων των JPMorgan Chase & Co. και Citigroup Inc., υποβάθμισαν την πώληση μετοχών.

Διαβάστε ακόμη: Apple: Οι πωλήσεις της ενισχύουν τα κέρδη της εταιρείας

Η συνεχής πτώση των δύο ημερών έχει στριμώξει πάνω από 2 δισεκατομμύρια δολάρια από την αξία της αγοράς της εταιρείας Antfin Singapore Holding Pte της Alibaba και της SoftBank Group Corp., μεταξύ άλλων επενδυτών της.

Η παραγγελία έχει σημαντική επίδραση στην κύρια δραστηριότητα πληρωμών της Paytm, αντιπροσωπεύοντας το 59% των εσόδων της, σύμφωνα με τους αναλυτές της JPMorgan, συμπεριλαμβανομένου του Ankur Rudra. Παρόλο που αυτό μπορεί να έχει μικρότερο αντίκτυπο στις άλλες επιχειρήσεις της, μειώνει την επίδραση του οικοσυστήματος “εμπόρων-καταναλωτών” της Paytm και την αξιοπιστία της επωνυμίας της με την πάροδο του χρόνου. Εκτός εάν η εταιρεία καταφέρει να επιτύχει μεταφορά της επιχείρησης σε άλλες τράπεζες, η κατάσταση αυτή θα συνεχίσει να επηρεάζει αρνητικά την ευρύτερη αξιοπιστία της Paytm.

Paytm μετοχές

Η Paytm έχει μειώσει περίπου κατά 77% από την αρχική δημόσια προσφορά της το 2021. Κατά την πρόσφατη τηλεδιάσκεψη, η εταιρεία ανέφερε ότι οι εργασίες θα πρέπει να επανέλθουν σε πλήρη λειτουργία έως τις αρχές Μαρτίου και ότι επιταχύνει τα σχέδια συνεργασίας με άλλες τράπεζες.

Πηγή: business-standard.com

VajraSpy malware: Διανέμεται μέσω κακόβουλων Android apps

Ένα Android RAT malware, με το όνομα VajraSpy, βρέθηκε σε 12 κακόβουλες εφαρμογές. Έξι από αυτές ήταν διαθέσιμες στο επίσημο κατάστημα εφαρμογών Google Play από την 1η Απριλίου 2021 έως τις 10 Σεπτεμβρίου 2023.

VajraSpy malware

Οι κακόβουλες εφαρμογές έχουν καταργηθεί από το Google Play, αλλά παραμένουν διαθέσιμες σε καταστήματα εφαρμογών τρίτων και ξεγελούν τους χρήστες, αφού εμφανίζονται ως εφαρμογές ανταλλαγής μηνυμάτων ή ειδησεογραφικά apps.

Μετά την εγκατάσταση των κακόβουλων εφαρμογών, το VajraSpy malware μπορεί να κλέψει προσωπικά δεδομένα (όπως επαφές και μηνύματα) και ανάλογα με τις χορηγούμενες άδειες, μπορεί να καταγράφει τις τηλεφωνικές κλήσεις των θυμάτων.

Δείτε επίσης: Ουκρανία: Το PurpleFox malware έχει μολύνει 2000 υπολογιστές

Οι ερευνητές της ESET ήταν αυτοί που αποκάλυψαν τις εφαρμογές. Σύμφωνα με την έρευνά τους, οι χειριστές της κακόβουλης καμπάνιας είναι η ομάδα Patchwork APT, η οποία δραστηριοποιείται τουλάχιστον από τα τέλη του 2015, στοχεύοντας κυρίως χρήστες στο Πακιστάν. Το 2022, οι hackers αποκάλυψαν ακούσια λεπτομέρειες της καμπάνιας τους, καθώς μόλυναν κατά λάθος την υποδομή τους με το «Ragnatela» RAT, ένα εργαλείο που χρησιμοποιούσαν εκείνη την εποχή.

Η σύνδεση μεταξύ του VajraSpy και της Patchwork έγινε για πρώτη φορά από την QiAnXin. Στη συνέχεια ερευνητές και από άλλες εταιρείες έκαναν παρόμοιες συνδέσεις αν και η ομάδα μπορεί να προσδιορίζεται διαφορετικά από την κάθε εταιρεία.

Google Play Android apps

Το VajraSpy malware κατασκοπεύει χρήστες μέσω Android εφαρμογών

Ο ερευνητής της ESET, Lukas Stefanko, βρήκε 12 κακόβουλες εφαρμογές Android που περιείχαν τον ίδιο κώδικα VajraSpy RAT. Όπως προείπαμε, οι έξι από αυτές κατάφεραν να περάσουν και στο Google Play, και εγκαταστάθηκαν σε περίπου 1.400 συσκευές.

Οι εφαρμογές που ήταν διαθέσιμες στο Google Play είναι:

  • Rafaqat رفاقت (ειδήσεις)
  • Privee Talk (μηνύματα)
  • MeetMe (μηνύματα)
  • Let’s Chat (μηνύματα)
  • Quick Chat (μηνύματα)
  • Chit Chat (μηνύματα)

Οι εφαρμογές VajraSpy που υπάρχουν σε άλλα καταστήματα εφαρμογών είναι οι ακόλουθες:

  • Hello Chat
  • YohooTalk
  • TikTalk
  • Nidus
  • GlowChat
  • Wave Chat

Και οι έξι αυτές εφαρμογές παρουσιάζονται σαν apps ανταλλαγής μηνυμάτων.

Τα καταστήματα εφαρμογών τρίτων δεν αναφέρουν τον αριθμό των λήψεων, επομένως δεν ξέρουμε πόσοι χρήστες έχουν επηρεαστεί.

Δείτε επίσης: Το WhiteSnake Stealer Malware μεταφέρεται σε υπολογιστές με Windows

Η ανάλυση της ESET δείχνει ότι τα περισσότερα θύματα βρίσκονται στο Πακιστάν και την Ινδία και πιθανότατα εξαπατήθηκαν για να εγκαταστήσουν τις κακόβουλες εφαρμογές μέσω ενός romance scam.

VajraSpy malware

Το VajraSpy είναι ένα spyware και RAT με βασικούς στόχους την κατασκοπεία και την κλοπή δεδομένων. Οι δυνατότητές του είναι οι εξής:

  • Συλλογή προσωπικών δεδομένων από τη μολυσμένη συσκευή, συμπεριλαμβανομένων επαφών, αρχείων καταγραφής κλήσεων και μηνυμάτων SMS.
  • Υποκλοπή και εξαγωγή μηνυμάτων από δημοφιλείς εφαρμογές όπως το WhatsApp και το Signal.
  • Ηχογράφηση κλήσεων για υποκλοπή προσωπικών συνομιλιών.
  • Ενεργοποίηση της κάμερας της συσκευής για λήψη φωτογραφιών.
  • Υποκλοπή ειδοποιήσεων από διάφορες εφαρμογές σε πραγματικό χρόνο.
  • Αναζήτηση και εξαγωγή εγγράφων, εικόνων, ήχου και άλλων τύπων αρχείων.

Το πόσα από αυτά μπορεί να κάνει το malware, καθορίζεται από το επίπεδο των αδειών που αποκτά σε μια μολυσμένη συσκευή.

Η ESET καλεί τους χρήστες να αποφεύγουν τη λήψη περίεργων εφαρμογών συνομιλίας που προτείνονται από άτομα που δεν γνωρίζουν καλά, καθώς αυτή είναι μια συχνή μέθοδος που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για να διεισδύσουν σε συσκευές, όπως στην περίπτωση του VajraSpy.

Επομένως, αποφύγετε το κατέβασμα εφαρμογών από μη αξιόπιστες πηγές. Προτιμήστε να κατεβάζετε εφαρμογές μόνο από το επίσημο κατάστημα της πλατφόρμας σας, όπως το Google Play Store για το Android ή το App Store για το iOS. Αυτό θα μειώσει τον κίνδυνο εγκατάστασης κακόβουλων εφαρμογών. Βέβαια, ενώ το Google Play εισάγει νέες πολιτικές που δυσκολεύουν την απόκρυψη του κακόβουλου λογισμικού στις εφαρμογές, πάντα υπάρχει ο κίνδυνος να εισχωρήσει ένα κακόβουλο app. Αυτό έγινε και σε αυτή την περίπτωση.

Δείτε επίσης: Το LODEINFO backdoor malware αποκτά νέες δυνατότητες

Γι’ αυτό, είναι σημαντικό να ελέγχετε τις άδειες που ζητούν οι εφαρμογές πριν τις εγκαταστήσετε. Μια κακόβουλη εφαρμογή μπορεί να ζητήσει περιττές ή υπερβολικές άδειες που θα παραβιάσουν την ιδιωτικότητά σας ή θα εκθέσουν τη συσκευή σας σε κινδύνους. Επίσης, διαβάστε κριτικές άλλων χρηστών πριν κατεβάσετε μια εφαρμογή. Μπορεί να λάβετε χρήσιμες πληροφορίες και να καταλάβετε αν πρόκειται για απάτη ή όχι.

Ένα άλλο σημαντικό μέτρο ασφαλείας για την προστασία από κακόβουλες εφαρμογές είναι η εγκατάσταση ενός αξιόπιστου antivirus προγράμματος στη συσκευή σας. Ένα καλό πρόγραμμα θα σας προστατεύει από κακόβουλο λογισμικό και θα σας προειδοποιεί για επικίνδυνες εφαρμογές πριν τις εγκαταστήσετε.

Τέλος, είναι σημαντικό να ενημερώνετε τακτικά τη συσκευή σας και τις εφαρμογές σας. Οι ενημερώσεις περιέχουν συχνά διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τη συσκευή σας από γνωστά κενά ασφαλείας. Αναβαθμίζοντας το λογισμικό σας, μειώνετε τον κίνδυνο εκθέσεως σε κακόβουλες εφαρμογές.

Πηγή: www.bleepingcomputer.com

Ουκρανία: Το PurpleFox malware έχει μολύνει 2000 υπολογιστές

Το Computer Emergency Response Team στην Ουκρανία (CERT-UA) προειδοποιεί για επιθέσεις που διανέμουν το PurpleFox malware, το οποίο έχει ήδη μολύνει τουλάχιστον 2.000 υπολογιστές στη χώρα.

Ουκρανία PurpleFox malware

Ο οργανισμός ασφαλείας δεν διευκρίνισε αν έχουν επηρεαστεί κρατικοί οργανισμοί ή υπολογιστές απλών χρηστών, αλλά έδωσε λεπτομερείς πληροφορίες σχετικά με τον εντοπισμό των μολύνσεων και την αφαίρεση του κακόβουλου λογισμικού.

Το PurpleFox (ή «DirtyMoe») είναι στην ουσία ένα modular Windows botnet malware που εντοπίστηκε το 2018. Διαθέτει ένα rootkit module που του επιτρέπει να κρύβεται και να παραμένει μεταξύ των επανεκκινήσεων της συσκευής.

Δείτε επίσης: HeadCrab Malware: Στοχεύει Redis για εξόρυξη κρυπτογράφησης

Μπορεί να χρησιμοποιηθεί για τη λήψη και την εγκατάσταση πρόσθετων πιο ισχυρών malware payloads σε παραβιασμένα συστήματα, ενώ προσφέρει και δυνατότητες backdoor και μπορεί να λειτουργήσει ως distributed denial of service (DDoS) bot.

Τον Οκτώβριο του 2021, νέες εκδόσεις του PurpleFox malware άρχισαν να χρησιμοποιούν το WebSocket για command and control (C2) communications για stealth. Τον Ιανουάριο του 2022, οι χειριστές του malware προσπαθούσαν να το διανείμουν κάνοντάς το να φαίνεται σαν Telegram desktop app.

Το PurpleFox malware στοχεύει την Ουκρανία

Το CERT-UA χρησιμοποίησε IoC που κοινοποιήθηκαν από την Avast και την TrendMicro για τον εντοπισμό μολύνσεων σε υπολογιστές στη χώρα, παρακολουθώντας τη δραστηριότητα με το αναγνωριστικό “UAC-0027”.

Σύμφωνα με την έρευνα και την ανάλυση των δειγμάτων του malware, εντοπίστηκαν τα χαρακτηριστικά της υποδομής των control servers και περισσότεροι από 2000 μολυσμένοι υπολογιστές στην Ουκρανία.

Το CERT-UA λέει ότι το PurpleFox malware συνήθως μολύνει τα συστήματα όταν τα θύματα εκκινούν laced MSI installers και χρησιμοποιεί τις δυνατότητες αυτοδιάδοσης χρησιμοποιώντας exploits για γνωστά ελαττώματα και πραγματοποιώντας password brute-forcing.

Ο οργανισμός συνιστά την απομόνωση συστημάτων που εκτελούν μη ενημερωμένες εκδόσεις λειτουργικού συστήματος και λογισμικό που χρησιμοποιεί VLAN. Εναλλακτικά προτείνει τμηματοποίηση φυσικού δικτύου με φιλτράρισμα εισερχόμενων/εξερχομένων για την αποφυγή εξάπλωσης της μόλυνσης.

Δείτε επίσης: Το WhiteSnake Stealer Malware μεταφέρεται σε υπολογιστές με Windows

Το CERT-UA παρακολούθησε μολυσμένους κεντρικούς υπολογιστές μεταξύ 20 και 31 Ιανουαρίου 2024, εντοπίζοντας 486 intermediate control server IP, οι περισσότερες από τις οποίες βρίσκονται στην Κίνα.

Ο οργανισμός ασφαλείας τονίζει ότι η αφαίρεση του PurpleFox malware είναι δύσκολη λόγω της χρήσης rootkit που αναφέραμε παραπάνω, αλλά υπάρχουν κάποιοι τρόποι για τον εντοπισμό και την αφαίρεση του malware από τους υπολογιστές.

Πώς να εντοπίσει κάποιος μια μόλυνση από το PurpleFox malware;

  • Εξέταση συνδέσεων δικτύου σε “high” (10000+) θύρες χρησιμοποιώντας τη λίστα διευθύνσεων IP στο παράρτημα της αναφοράς.
  • Χρήση του regedit.exe για έλεγχο για τα ακόλουθα registry values:
  • WindowsXP: HKEY_LOCAL_MACHINE\ControlSet001\Services\AC0[0-9]
  • Windows7: HKEY_LOCAL_MACHINE\Software\Microsoft\DirectPlay8\Direct3D
  • Ανάλυση “Application” log στο Event Viewer για event IDs 1040 και 1042, πηγή: “MsiInstaller”
  • Έλεγχος “C:\Program Files” για φακέλους με τυχαία ονόματα, π.χ., “C:\Program Files\dvhvA”
  • Επαλήθευση συνεχούς εκτέλεσης του κακόβουλου λογισμικού, το οποίο χρησιμοποιεί υπηρεσίες και αποθηκεύει αρχεία σε συγκεκριμένους καταλόγους, τα οποία προσπαθεί να κρύψει το rootkit. Οι βασικές τοποθεσίες είναι:
  • HKEY_LOCAL_MACHINE\System\ControlSet001\services\MsXXXXXXXXApp
  • C:\Windows\System32\MsXXXXXXXXApp.dll
  • C:\Windows\AppPatch\DBXXXXXXXXMK.sdb, RCXXXXXXXXMS.sdb, TKXXXXXXXXMS.sdb
  • (όπου XXXXXXXX είναι μια τυχαία ακολουθία [A-F0-9]{8}, π.χ. “MsBA4B6B3AApp.dll”)

Εάν εντοπιστεί κάτι από τα παραπάνω και υποδηλώνει μόλυνση από το PurpleFox malware, το CERT-UA προτείνει τη χρήση του Avast Free AV για την εκτέλεση μιας σάρωσης “SMART”. Επίσης, πρέπει να γίνουν τα παρακάτω:

  • Εκκίνηση από το LiveUSB ή σύνδεση της μολυσμένης μονάδας δίσκου σε άλλον υπολογιστή
  • Μη αυτόματη διαγραφή των “MsXXXXXXXXApp.dll” και “.sdb” modules
  • Κανονική εκκίνηση και αφαίρεση της υπηρεσίας από το μητρώο

Για λειτουργίες δίσκου:

  • Χρήση lsblk και fdisk -lu /dev/sda
  • Τοποθέτηση του system partition σε read-write mode: mount -orw,offset=$((512*206848)) /dev/sda /mnt/
  • Αναζήτηση και κατάργηση αρχείων στα /mnt/Windows/AppPatch και /mnt/Windows/System32 (π.χ. ls -lat /mnt/Windows/AppPatch/ και rm -rf /mnt/Windows/AppPatch/RC2EE39E00MS.sdb)
  • Unmount με umount /mnt/

Δείτε επίσης: Microsoft Teams: Χρησιμοποιείται σε phishing επιθέσεις για διανομή του DarkGate malware

Αφού γίνουν τα παραπάνω, οι χρήστες και οργανισμοί πρέπει να διασφαλίσουν ότι δεν θα μολυνθούν εκ νέου με το PurpleFox malware (π.χ. αν υπάρχει άλλη μολυσμένη συσκευή στο δίκτυο). Προτείνεται η χρήση ενός firewall στα Windows και η δημιουργία ενός κανόνα για τον αποκλεισμό της εισερχόμενης κίνησης από τις θύρες 135, 137, 139 και 445.

Είναι φανερό ότι το PurpleFox malware μπορεί να προκαλέσει σημαντικές ζημιές στους χρήστες και τους οργανισμούς στην Ουκρανία. Μία από τις βασικές επιπτώσεις είναι η πιθανή κλοπή προσωπικών δεδομένων, καθώς το malware μπορεί να διεισδύσει σε συστήματα και να εγκαταστήσει και άλλα malware που μπορεί να κλέψουν ευαίσθητες πληροφορίες.

Επιπλέον, το PurpleFox malware μπορεί να προκαλέσει σημαντικές διαταραχές στη λειτουργία του υπολογιστή, καθιστώντας τον αναποτελεσματικό. Αυτό μπορεί να έχει ως αποτέλεσμα την απώλεια σημαντικών αρχείων ή δεδομένων.

Το PurpleFox επίσης μπορεί να χρησιμοποιηθεί για την εκτέλεση DDoS επιθέσεων. Αυτό μπορεί να οδηγήσει σε εκτεταμένες διακοπές διαδικτυακών υπηρεσιών, επηρεάζοντας τόσο τους ιδιώτες χρήστες όσο και τις επιχειρήσεις.

Τέλος, η ύπαρξη του PurpleFox σε έναν υπολογιστή μπορεί να οδηγήσει σε αυξημένο κόστος συντήρησης και επισκευής. Οι χρήστες που δεν είναι εξοικειωμένοι με την τεχνολογία, μπορεί να χρειαστεί να πληρώσουν για την αφαίρεση του malware, την αποκατάσταση των αρχείων και την επισκευή των ζημιών που προκλήθηκαν από την επίθεση.

Πηγή: www.bleepingcomputer.com

Apple: Οι πωλήσεις της ενισχύουν τα κέρδη της εταιρείας

Η Apple ανακοίνωσε τη μεγαλύτερη αύξηση πωλήσεών της σε ένα χρόνο, καθώς ενισχύθηκε από ρεκόρ εσόδων από το App Store και άλλες υπηρεσίες.

apple κέρδη

Παρά την επιτυχία της, η εταιρεία αντιμετωπίζει προβλήματα στην Κίνα, όπου τα έσοδα μειώθηκαν κατά 13%, ενώ αντιθέτως σημείωσε αύξηση στην Ευρώπη και την Ιαπωνία.

Διαβάστε ακόμη: Apple: Περισσότερες από 600 εφαρμογές έχουν βελτιστοποιηθεί για το Vision Pro

Η εταιρεία παρουσιάζει το headset Vision Pro με την ελπίδα ότι θα γίνει το επόμενο must-have προϊόν στον χώρο των οικιακών ηλεκτρονικών συσκευών. Παρά την επιτυχία των πωλήσεων των iPhone, η ανταγωνιστική πίεση από τις τοπικές εταιρείες, όπως η Huawei, αποτελεί πρόκληση στην αγορά της Κίνας.

Οι πωλήσεις των iPhone αυξήθηκαν, αλλά τα έσοδα από την Κίνα μειώθηκαν. Ο διευθύνων σύμβουλος, Tim Cook, αναφέρθηκε στην επιτυχημένη εγκατάσταση βάσης συσκευών άνω των 2,2 δισ. και στη σημαντική συνεισφορά των πωλήσεων iPhone και υπηρεσιών.

Η επιτυχία της εταιρείας οφείλεται στις εντυπωσιακές επιδόσεις του iPhone και τα ρεκόρ εσόδων από υπηρεσίες. Ένα κρίσιμο σημείο έρχεται με την κυκλοφορία των ακουστικών Vision Pro, ενώ στην Κίνα υπάρχει περιορισμένο ενδιαφέρον, λόγω του αυξανόμενου ανταγωνισμού.

Κατά τη συνέντευξή του, ο Cohen εξέφρασε ανησυχίες για πιθανές αλλαγές στη συμπεριφορά των καταναλωτών λόγω αυξημένων επιτοκίων και αναφέρθηκε στη μείωση των πωλήσεων στην Κίνα. Αντίθετα, ο Tim Cook παρέμεινε αισιόδοξος για την Κίνα. Η Apple ανακοίνωσε ρεκόρ κερδών ανά μετοχή και έσοδα που υπερέβησαν τις προσδοκίες των αναλυτών.

apple κέρδη

Δείτε περισσότερα: CISA: Προειδοποιεί για εκμετάλλευση ευπάθειας σε προϊόντα της Apple

Παρά την υπέρβαση των προσδοκιών, οι μετοχές της Apple υποχώρησαν κατά 3%. Ο Cook αναφέρθηκε στην επιτυχία του Vision Pro, τονίζοντας τη συνεργατική προσπάθεια της εταιρείας για την επίτευξή του.

Πηγή: finance.yahoo

ANY.RUN Sandbox: Επιτρέπει σε ομάδες SOC και DFIR να αναλύουν προηγμένο κακόβουλο λογισμικό Linux

Το περιβάλλον εργασίας του ANY.RUN sandbox έχει ενημερωθεί με υποστήριξη για το Linux, βελτιώνοντας περαιτέρω την ικανότητά του να παρέχει ένα απομονωμένο και ασφαλές περιβάλλον για ανάλυση κακόβουλου λογισμικού και κυνήγι απειλών.

Δείτε επίσης: Vulnerability in glibc allows root access to Linux distributions

ANY.RUN sandbox

Αυτή η πρόσφατα προστιθεμένη λειτουργία θα επιτρέψει στους αναλυτές ασφαλείας να ερευνήσουν και να προσομοιώσουν κακόβουλες δραστηριότητες σε συστήματα βασισμένα σε Linux, προσφέροντας έτσι μια πιο ολοκληρωμένη και αποτελεσματική ανίχνευση και αντίδραση σε απειλές.

Το ANY.RUN επιτρέπει στους αναλυτές κακόβουλου λογισμικού, μέλη του SOC και της ομάδας DFIR να εξετάσουν με ασφάλεια δείγματα βασισμένα σε Linux και κακόβουλο λογισμικό για Windows σε ένα αλληλεπιδραστικό περιβάλλον στο cloud.

Ένα sandbox κακόβουλου λογισμικού στο cloud με το όνομα ANY.RUN αναλαμβάνει το δύσκολο έργο της ανάλυσης κακόβουλου λογισμικού για ομάδες SOC και DFIR. Η ανάλυση κακόβουλου λογισμικού στο Linux είναι απαραίτητη επειδή το Linux αποτελεί συχνό στόχο για χάκερ και το κακόβουλο λογισμικό είναι προηγμένο.

Πολλοί οργανισμοί χρησιμοποιούν το Linux για την υποδομή τους στην τεχνολογία πληροφορικής, προκειμένου να αναλύουν αρχεία σε συστήματα Linux. Οι ερευνητές της IBM παρατήρησαν μια αύξηση στα κακόβουλα λογισμικά για Linux. Το 2020, ο αριθμός των οικογενειών κακόβουλου λογισμικού που σχετίζονται με το Linux αυξήθηκε κατά 40%.

Η παραβίαση των πλατφορμών cloud computing που βασίζονται σε Linux μπορεί να επιτρέψει στους επιτιθέμενους πρόσβαση σε τεράστιους πόρους, καθιστώντας το λειτουργικό σύστημα έναν ελκυστικό στόχο.

Το ANY.RUN είναι η κορυφαία πλατφόρμα για ανάλυση κακόβουλου λογισμικού στον χώρο των malware sandbox. Με τη βοήθεια του ANY.RUN, οι ομάδες SOC και DFIR αναλαμβάνουν την ανάλυση phishing και κακόβουλου λογισμικού στο cloud, ενώ παράλληλα βοηθά πάνω από 300.000 επαγγελματίες να ερευνήσουν περιστατικά και να βελτιστοποιήσουν την ανάλυση απειλών.

Κατά τη δημιουργία μιας νέας εργασίας, μπορείτε να επιλέξετε το Linux από το αναπτυσσόμενο μενού του λειτουργικού συστήματος. Εάν το επιλέξετε, to Ubuntu θα εκτελέσει το δείγμα σας. To Ubuntu 22.04.2 θα υποστηρίζεται με την εκκίνηση.

Δείτε ακόμα: Krasue RAT: Κρύβεται σε Linux διακομιστές χρησιμοποιώντας ενσωματωμένα rootkits

Το λογότυπο του Ubuntu χρησιμοποιείται για την αναγνώριση των δειγμάτων Linux, προκειμένου να διευκολυνθεί η πλοήγηση και να είναι ευκολότερος ο διαχωρισμός μεταξύ των εργασιών που βασίζονται σε Windows και Linux στο μενού της αρχικής σελίδας της ομάδας και στο γρήγορο μενού της πλευρικής γραμμής.

Το ANY.RUN επιτρέπει στους αναλυτές όλων των επιπέδων να βελτιώσουν την ανάλυση απειλών χρησιμοποιώντας λιγότερους πόρους και παρέχοντας πιο γρήγορη εκπαίδευση για αρχάριους αναλυτές και αντιστροφείς μηχανικούς.

Linux

Το ANY.RUN προσφέρει μια διαδραστική ανάλυση που επιτρέπει στους αναλυτές να εντοπίζουν τις μη ανιχνευμένες απειλές πιο γρήγορα, αλλάζοντας το διάνυσμα της ανάλυσης, ακόμα και στην περίπτωση ευπάθειας zero-day. Επιπλέον, παρέχει στον αναλυτή ειδοποιήσεις σε πραγματικό χρόνο για ύποπτες δραστηριότητες, εξασφαλίζοντας ότι καμία κρίσιμη πληροφορία δεν παραβλέπεται.

Οι χρήστες λαμβάνουν συνοπτικές αναφορές μετά την ολοκλήρωση των εργασιών, εξασφαλίζοντας ότι οι αναλυτές μπορούν να έχουν πρόσβαση σε όλα τα σχετικά δεδομένα και τα IOCs για πρόσθετη έρευνα ή ανταπόκριση σε περιστατικά.

Μία απλή προσέγγιση για τον εντοπισμό του είδους της οικογένειας ή της απειλής με την οποία αντιμετωπίζεστε είναι η γρήγορη αντιστοίχιση ύποπτων συμπεριφορών που καταγράφηκαν σε μια εργασία Linux με τεχνικές και τακτικές (TTPs) χρησιμοποιώντας την έκθεση του Μητρώου MITRE στο ANY.RUN.

Λειτουργικά συστήματα όπως το Linux, φυσικά, είναι πιο ασφαλή από τα Windows. Αυτό υποδεικνύει ότι οι πολλές οικογένειες κακόβουλου λογισμικού που μπορούν να εκμεταλλευτούν ευπάθειες του Linux είναι περίπλοκες και δύσκολες να ανιχνευθούν. Το ANY.RUN sandbox παρέχει τον πιο εύκολο τρόπο για ανάλυση κακόβουλου λογισμικού σε Linux, παρέχοντας πληροφορίες από την ανάλυση σε πραγματικό χρόνο. Οι αναλυτές κατανοούν αμέσως τα αποτελέσματα, επιτρέποντας τους να προχωρήσουν αποτελεσματικά χωρίς αλλαγή πλαισίου.

Δείτε επίσης: Looney Tunables: Οι χάκερς κλέβουν διαπιστευτήρια cloud στο σύστημα Linux

Ποια είναι τα εργαλεία προστασίας από Linux malware;

Ένα από τα πιο δημοφιλή εργαλεία προστασίας από Linux malware είναι το ClamAV, ένας ανοιχτού κώδικα σαρωτής που παρέχει πραγματικού χρόνου προστασία από trojans, ιούς και άλλο κακόβουλο λογισμικό. Το Rootkit Hunter είναι ένα άλλο εργαλείο που μπορεί να βοηθήσει στην προστασία από Linux malware. Αυτό το εργαλείο ελέγχει το σύστημά σας για γνωστά rootkits, backdoors και εκμεταλλεύσιμα σημεία.

Το Sophos για Linux παρέχει προστασία από malware, rootkits, και άλλες απειλές. Το Sophos παρέχει επίσης προστασία από την εκμετάλλευση των ευπαθειών του συστήματος.Το RKHunter (Rootkit Hunter) είναι ένα εργαλείο που ελέγχει το σύστημά σας για γνωστά rootkits και backdoors. Το RKHunter ελέγχει επίσης τα αρχεία και τους φακέλους στο σύστημά σας για αλλαγές που μπορεί να έχουν προκληθεί από malware.

Πηγή: gbhackers

Meta: Ανακοίνωσε το πρώτο της μέρισμα!

Την Πέμπτη, η Meta ανακοίνωσε το πρώτο της μέρισμα – και αναμένεται να το εισπράξει ο βασικός μέτοχος Mark Zuckerberg.

Meta μέρισμα Mark Zuckerberg

Ο Mark Zuckerberg, ο συνιδρυτής και διευθύνων σύμβουλος της Meta, κατέχει 350 εκατομμύρια μετοχές της εταιρείας, που αντιστοιχούν σε ποσοστό 13%, σύμφωνα με στοιχεία που συλλέχθηκαν από το Bloomberg.

Διαβάστε επίσης: Η Meta είναι «αισιόδοξη» για το Apple Vision Pro

Μετά την ανακοίνωση της Meta για ένα μέρισμα 50 σεντς ανά μετοχή για τις κοινές μετοχές κατηγορίας Α και Β, ο Mark Zuckerberg αναμένεται να λαμβάνει 175 εκατομμύρια δολάρια κάθε τρίμηνο. Η καταβολή του μερίσματος αναμένεται να ξεκινήσει από τον Μάρτιο.

Η ετήσια πληρωμή μερίσματος ανέρχεται σε 700 εκατομμύρια δολάρια, αποκλειστικά για τον Mark Zuckerberg. Αυτό συμβαίνει πέρα από τα κέρδη από την αύξηση της τιμής των μετοχών της Meta, η οποία αυξήθηκε κατά σχεδόν 200% το 2023.

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg είναι ήδη ο πέμπτος πλουσιότερος άνθρωπος στον κόσμο, με περιουσία που ανέρχεται σε 142 δισεκατομμύρια δολάρια.

Το 2024 προχωρά θαυμάσια, με τα έσοδα να αυξάνονται κατά 11,2% χάρη στη συνεχή άνοδο των μετοχών της Meta. Η Meta επέκτεινε ακόμη περισσότερο το ποσοστό της την Πέμπτη, ανακοινώνοντας τα κέρδη της.

Η Meta ανακοίνωσε την Πέμπτη ότι τα κέρδη του τέταρτου τριμήνου υπερέβησαν τις προσδοκίες. Στο σύνολο του έτους, τα έσοδα της Meta αυξήθηκαν κατά 16% σε σχέση με την προηγούμενη χρονιά, ενώ τα κέρδη της αυξήθηκαν κατά 69% για την ίδια περίοδο, φθάνοντας τα 39 δισεκατομμύρια δολάρια.

Η Meta επέτυχε σημαντική απόδοση μετά το “Year of Efficiency” το 2023, κατά το οποίο απέλυσε χιλιάδες υπαλλήλους.

Meta μέρισμα Mark Zuckerberg

Δείτε ακόμη: «Αποχωρώ κι εγώ» – Σου τη φέραμε, Mark Zuckerberg!

Οι μετοχές της Meta αυξήθηκαν κατά 15,2% και έφθασαν στα 454,85 δολάρια ανά μετοχή κατά τις συναλλαγές μετά το κλείσιμο της Πέμπτης, με αύξηση 1,2% σε σχέση με την προηγούμενη ημέρα. Η μετοχή έχει αυξηθεί κατά 11,5% μέχρι σήμερα από την αρχή του έτους.

Πηγή: businessinsider.com

Microsoft: Διορθώνει πρόβλημα σύνδεσης που επηρεάζει το Outlook

Η Microsoft διόρθωσε ένα γνωστό πρόβλημα που προκαλούσε αποτυχία σύνδεσης των εφαρμογών ηλεκτρονικού ταχυδρομείου σε επιτραπέζιους και φορητούς υπολογιστές όταν χρησιμοποιούνταν λογαριασμοί Outlook.

Δείτε επίσης: Το κλασικό Outlook app ενδέχεται να καταργηθεί τα επόμενα δύο χρόνια

microsoft

Η Ομάδα του Outlook.com εφάρμοσε αλλαγές στις υπηρεσίες στις 31 Ιανουαρίου 2024 για να αντιμετωπίσει τα προβλήματα σύνδεσης με απροσδόκητες εντολές πιστοποίησης,” ανέφερε η Microsoft.

Για το Outlook 2013 και το Outlook 2016, αν εξακολουθείτε να βλέπετε προτροπές για πιστοποίηση, βεβαιωθείτε ότι έχετε ενεργοποιήσει τη διπλή επαλήθευση και δημιουργήστε ένα κωδικό εφαρμογής. Χρησιμοποιήστε τον κωδικό εφαρμογής αντί του κανονικού σας κωδικού όταν το Outlook ζητάει πιστοποίηση.

Περισσότερες λεπτομέρειες για τον τρόπο χρήσης των κωδικών εφαρμογών με εφαρμογές που δεν υποστηρίζουν διπλό έλεγχο ασφάλειας μπορούν να βρεθούν σε αυτό το έγγραφο υποστήριξης.

Οι πελάτες που επηρεάστηκαν από αυτά τα προβλήματα σύνδεσης ξεκίνησαν να μοιράζονται αναφορές στις πλατφόρμες κοινότητας της Microsoft και σε άλλα κοινωνικά δίκτυα όπως το Reddit την περασμένη Τρίτη.

Οι χρήστες που επηρεάστηκαν είδαν αναδυόμενα παράθυρα που απαιτούσαν να εισάγουν τους κωδικούς πρόσβασης τους και που προσέφεραν την επιλογή “Να θυμάσαι τα διαπιστευτήριά μου“. Ωστόσο, ακόμα και για εκείνους που εισήγαγαν τα σωστά διαπιστευτήρια, το παράθυρο σύνδεσης εξακολουθούσε να εμφανίζεται καθώς η εφαρμογή προσπαθούσε να συνδεθεί με τον λογαριασμό Outlook.com.

Από τότε που ξεκίνησε περίπου στις 23/1/24, οι χρήστες έχουν αναφέρει προβλήματα στη σύνδεση με το Outlook 2013, Outlook 2016, Outlook για Microsoft 365, Thunderbird και εφαρμογές ηλεκτρονικού ταχυδρομείου για κινητά, κατά τη σύνδεσή τους με συνδέσεις POP, IMAP και Exchange,” είπε η Microsoft κατά την πρώτη αναγνώριση του προβλήματος.

Δείτε ακόμα: Διορθώστε κοινά Microsoft Outlook προβλήματα

Ορισμένοι χρήστες ανέφεραν ότι η σύνδεση με έναν κωδικό εφαρμογής λειτουργεί για να συνδεθούν αλλά αργότερα επανέρχεται σε αποσυνδεδεμένη κατάσταση.

Outlook πρόβλημα σύνδεσης

Οι χρήστες του Outlook.com αντιμετωπίζουν πρόσφατα άλλα προβλήματα που τους εμποδίζουν να αναζητήσουν περιεχόμενο ηλεκτρονικού ταχυδρομείου ή προκαλούν την αναίτια κατάρρευση των email clients τους.

Πριν από δύο μήνες, η ομάδα του Outlook διόρθωσε ένα γνωστό πρόβλημα που προκαλούσε την αναίτια κατάρρευση των clients του Outlook Desktop κατά την αποστολή email από λογαριασμούς Outlook.com στην Έκδοση 2311 Build 17029.20068.

Μετά από την επίλυση του σφάλματος, η Microsoft συνιστά στους χρήστες που έχουν απενεργοποιήσει τις αυτόματες ενημερώσεις να κάνουν κλικ στο “Ενημέρωση Τώρα” κάτω από το Αρχείο > Λογαριασμός Office > Επιλογές Ενημέρωσης για να λάβουν τη διόρθωση.

Επίσης, η εταιρεία διόρθωσε ένα πρόβλημα τον Ιούλιο που προκαλούσε σφάλματα εξαίρεσης 401 για τους χρήστες του Outlook.com και διέκοπτε τις αναζητήσεις ηλεκτρονικού ταχυδρομείου.

Πριν από αυτό, τον Ιούνιο, πολλές υπηρεσίες της Microsoft, συμπεριλαμβανομένων του Outlook.com, του OneDrive και του Azure Portal, διαταράχθηκαν από επιθέσεις DDoS που ανέλαβε αργότερα ένας κακόβουλος παράγοντας γνωστός ως Anonymous Sudan, που πιστεύεται ότι έχει ρωσικούς δεσμούς.

Δείτε επίσης: Outlook prompts: Διορθώνονται για να ανοίξουν τα κλειστά παράθυρα

Οι εφαρμογές ηλεκτρονικού ταχυδρομείου του Outlook παρέχουν μια πληθώρα λειτουργιών που βελτιώνουν την παραγωγικότητα. Καταρχάς, επιτρέπουν τη διαχείριση πολλαπλών λογαριασμών ηλεκτρονικού ταχυδρομείου από ένα ενιαίο σημείο, επιτρέποντας στους χρήστες να παρακολουθούν και να απαντούν σε μηνύματα από διάφορους λογαριασμούς.

Επιπλέον, οι εφαρμογές του Outlook παρέχουν εξελιγμένες δυνατότητες διαχείρισης ημερολογίου, όπως η δυνατότητα να προγραμματίζουν συναντήσεις, να ρυθμίζουν υπενθυμίσεις και να προβάλλουν τον προγραμματισμό τους σε διάφορες προβολές.

Οι εφαρμογές του Outlook επιτρέπουν επίσης την αποτελεσματική οργάνωση των μηνυμάτων με τη χρήση φακέλων, ετικετών και φίλτρων. Οι χρήστες μπορούν να δημιουργήσουν προσαρμοσμένους φακέλους και να εφαρμόσουν αυτόματα ετικέτες σε εισερχόμενα μηνύματα βάσει κανόνων που έχουν ορίσει.

Τέλος, οι εφαρμογές του Outlook περιλαμβάνουν εργαλεία συνεργασίας, όπως η δυνατότητα να μοιράζονται το ημερολόγιο ή τα μηνύματα με άλλους χρήστες, καθώς και η δυνατότητα να συνδέονται με άλλες εφαρμογές της Microsoft, όπως το OneDrive για την αποθήκευση αρχείων.

Πηγή: bleepingcomputer

SETI: Επεκτείνει την αναζήτησή του για εξωγήινη ζωή

Σήμερα υπάρχουν πολλές δραστηριότητες που αφορούν την αναζήτηση και την προσπάθεια κατανόησης πιθανής εξωγήινης ζωής στο σύμπαν, σύμφωνα με τον Bill Diamond, Πρόεδρο και Διευθύνων Σύμβουλο του Ινστιτούτου SETI.

Δείτε επίσης: Μεξικό: Αποκαλύφθηκαν “μη ανθρώπινα” σώματα – Είναι εξωγήινοι;

Η έρευνα του SETI για εξωγήινη ζωή εξακολουθεί να βρίσκεται σε αρχικά στάδια. Ωστόσο, όλο και περισσότερα γίνονται με τη χρήση αυξανόμενου αριθμού εργαλείων και τεχνολογιών σε όλο τον κόσμο.

SETI

Η COSMIC SETI, είναι μία ομάδα ανιχνευτών εξωγήινης νοημοσύνης με πολυτροπικούς παρεμβαλλόμενους ανακλαστήρες, γνωστή και ως Commensal Open-Source Multimode Interferometer Cluster Search for Extraterrestrial Intelligence.

Και οι 27 κεραίες που αποτελούν το Πολύ Μεγάλο Σύστημα Αντιστοίχισης (VLA) στο Νέο Μεξικό έχουν εμπλουτιστεί με νέο εξοπλισμό για να πραγματοποιούν παρατηρήσεις 24/7 σε μια συνεργασία ανάμεσα στο Ινστιτούτο SETI και το Εθνικό Ραδιοφωνικό Αστρονομικό Παρατηρητήριο, το οποίο λειτουργεί το VLA.

Δείτε ακόμα: Πώς Αστρονόμοι Αναζητούν Διαστημόπλοια Εξωγήινων Κοντά στη Γη

Το COSMIC θα αναλύσει δεδομένα για την πιθανή παρουσία “τεχνο-υπογραφές” – ανιχνεύσιμων υπογραφών και σημάτων που ανακοινώνουν την παρουσία απομακρυσμένων προηγμένων πολιτισμών.

Στους επιστημονικούς κύκλους, οι τεχνο-υπογραφές θεωρούνται ως ένα υποσύνολο της πολύ πιο καθιερωμένης αναζήτησης για “βιο-υπογραφές” – αποδείξεις μικροβιακής ή άλλης πρωτόγονης ζωής που περιφέρεται σε ορισμένους από τα δισεκατομμύρια εξωπλανήτες που τώρα γνωρίζουμε ότι υπάρχουν.

Το διαστημικό τηλεσκόπιο Kepler χρησίμευσε ως η πρώτη αποστολή της διαστημικής υπηρεσίας NASA για την αναζήτηση πλανητών. Κατά τη διάρκεια εννέα ετών αναζήτησης στο διάστημα, ο Diamond τονίζει ότι έδειξε ότι ο γαλαξίας μας περιλαμβάνει δισεκατομμύρια εξωπλανήτες. “Μας έδειξε ότι οι πλανήτες υπάρχουν παντού και πολλοί από αυτούς είναι ενδεχομένως κατοικήσιμοι.

Δείτε επίσης: Εξωγήινοι πιθανόν να επικοινωνούν μέσω ενός σουπερνόβα

Η NASA αρχίζει να εργάζεται στον τομέα του SETI, σύμφωνα με τον Diamond. Μια επιχορήγηση της NASA σε επιστήμονα του Ινστιτούτου SETI χρησιμοποιεί παρατηρήσεις από το δορυφόρο Transiting Exoplanet Survey Satellite (TESS) του διαστημικού πρακτορείου. Ο στόχος είναι να αποκτηθούν από τα δεδομένα του TESS πιθανές τεχνο-υπογραφές που υποστηρίζονται από εργαλεία τεχνητής νοημοσύνης/μηχανικής μάθησης.

Πηγή: space.com