Αρχική Blog Σελίδα 428

Europcar: Αρνείται τους ισχυρισμούς περί παραβίασης δεδομένων

Η εταιρεία ενοικίασης αυτοκινήτων Europcar αρνείται τους ισχυρισμούς περί παραβίασης δεδομένων της. Κάποιος hacker ισχυρίστηκε ότι πούλησε τα προσωπικά στοιχεία 50 εκατομμυρίων πελατών, αλλά η εταιρεία λέει ότι αυτά τα δεδομένα που έχουν διαρρεύσει είναι ψεύτικα.

Europcar παραβίαση δεδομένων

Όλα ξεκίνησαν την Κυριακή, όταν ένα άτομο ισχυρίστηκε ότι πουλούσε τα δεδομένα για 48.606.700 πελάτες του Europcar.com. Η ανάρτηση στο hacking forum περιελάμβανε δείγματα των κλεμμένων δεδομένων για 31 φερόμενους πελάτες της Europcar. Τα δεδομένα αυτά περιείχαν ονόματα, διευθύνσεις, ημερομηνίες γέννησης, αριθμούς άδειας οδήγησης και άλλα στοιχεία.

Ωστόσο, η εταιρεία είπε στο BleepingComputer ότι η παραβίαση ήταν ψεύτικη και ότι τα δεδομένα κατασκευάστηκαν με χρήση τεχνητής νοημοσύνης.

Δείτε επίσης: Keenan & Associates: Παραβίαση δεδομένων επηρεάζει 1,5 εκατ. πελάτες

“Αφού ειδοποιηθήκαμε από μια υπηρεσία πληροφοριών ότι ένας λογαριασμός προσποιείται ότι πουλά δεδομένα της Europcar στο dark web, ελέγξαμε διεξοδικά τα δεδομένα που περιέχονται στο δείγμα και είμαστε βέβαιοι ότι αυτή η διαφήμιση είναι ψευδής:

– ο αριθμός των εγγραφών είναι εντελώς λανθασμένος και ασυνεπής με τον δικό μας,

– τα δείγματα δεδομένων είναι πιθανό να έχουν δημιουργηθεί από το ChatGPT (οι διευθύνσεις δεν υπάρχουν, οι ταχυδρομικοί κώδικες δεν ταιριάζουν, το όνομα και το επώνυμο δεν ταιριάζουν με τις διευθύνσεις ηλεκτρονικού ταχυδρομείου, οι διευθύνσεις ηλεκτρονικού ταχυδρομείου χρησιμοποιούν πολύ ασυνήθιστους TLDs),

– και το πιο σημαντικό: καμία από αυτές τις διευθύνσεις email δεν υπάρχει στη βάση δεδομένων μας”.

Ο Troy Hunt, δημιουργός του γνωστού site Have I Been Pwned, λέει επίσης ότι πολλά από τα δεδομένα της Europcar είναι ξεκάθαρα πλαστά, αλλά δεν πιστεύει ότι δημιουργήθηκαν με χρήση τεχνητής νοημοσύνης. Και ο Hunt επεσήμανε ότι οι διευθύνσεις email δεν ταιριάζουν με τα ονόματα χρήστη.

Δείτε επίσης: Southern Water – παραβίαση δεδομένων: Η ransomware συμμορία Black Basta διέρρευσε δεδομένα

Η δεύτερη ένδειξη ότι τα δεδομένα είναι πλαστά είναι ότι οι διευθύνσεις απλά δεν υπάρχουν. Για παράδειγμα, δύο από τα καταχωρημένα αρχεία πελατών χρησιμοποιούν τις ανύπαρκτες πόλεις “Lake Alyssaberg, DC” και “West Paulburgh, PA“.

Επίσης, υπάρχουν ανακρίβειες και αναντιστοιχίες στις διευθύνσεις και στους αριθμούς τηλεφώνου που έχει δημοσιεύσει ο απατεώνας.

Ωστόσο, ο Hunt δεν πιστεύει ότι έχει γίνει χρήση AI για τη δημιουργία των δεδομένων Europcar, καθώς  ορισμένες από τις διευθύνσεις ηλεκτρονικού ταχυδρομείου είναι πραγματικές και είχαν εμφανιστεί σε προηγούμενες παραβιάσεις δεδομένων που παρακολουθούσε το Have I Been Pwned.

Η τεχνητή νοημοσύνη χρησιμοποιείται από κυβερνοεγκληματίες, αλλά σε αυτή την περίπτωση μάλλον δεν έγιναν έτσι τα πράγματα.

Είναι θετικό πάντως το γεγονός ότι η παραβίαση αυτή είναι ψεύτικη, αφού μια πραγματική παραβίαση δεδομένων έχει σημαντικές συνέπειες για μια εταιρεία. Μια από αυτές είναι η οικονομική ζημιά. Αυτό μπορεί να περιλαμβάνει το κόστος αποκατάστασης του συστήματος ασφαλείας, τις απώλειες λόγω διακοπής της επιχειρηματικής δραστηριότητας και τις δικαστικές αγωγές από τους πελάτες.

Δείτε επίσης: Jason’s Deli: Παραβίαση δεδομένων πελατών μέσω credential stuffing

Europcar: Αρνείται τους ισχυρισμούς περί παραβίασης δεδομένων

Μια άλλη σημαντική συνέπεια είναι η απώλεια της εμπιστοσύνης των πελατών. Όταν τα προσωπικά δεδομένα των πελατών διαρρέουν, οι πελάτες απογοητεύονται και μπορεί να φύγουν από την εταιρεία.

Επιπλέον, μπορεί να υπάρξουν και νομικές κυρώσεις. Οι πελάτες μπορεί να καταφύγουν στη δικαιοσύνη για την παραβίαση των δεδομένων τους και οι ρυθμιστικές αρχές μπορεί να επιβάλουν πρόστιμα για παραβίαση των κανονισμών απορρήτου.

Τέλος, η παραβίαση δεδομένων μπορεί να έχει σοβαρές επιπτώσεις στην εταιρική φήμη. Η αποκάλυψη του περιστατικού μπορεί να προκαλέσει αρνητική δημοσιότητα και να οδηγήσει σε μακροπρόθεσμη ζημιά στην εικόνα της εταιρείας.

Πηγή: www.bleepingcomputer.com

Telegram: Οι αγορές του ενισχύουν τις επιθέσεις phishing

Οι ερευνητές κυβερνοασφάλειας επισημαίνουν την αύξηση του οικοσυστήματος του phishing λόγω της εμφάνισης του Telegram ως επίκεντρου για τον κυβερνοεγκληματικό χώρο, επιτρέποντας στους δράστες να εξαπολύουν μαζικές επιθέσεις με κόστος μόλις 230 δολάρια.

Δείτε επίσης: Η ενημέρωση του Telegram φέρνει τη μεταγραφή φωνής σε όλους

Telegram

Αυτή δεν είναι η πρώτη φορά που η δημοφιλής πλατφόρμα ανταλλαγής μηνυμάτων έχει βρεθεί υπό την εποπτεία για την διευκόλυνση κακόβουλων δραστηριοτήτων, οι οποίες εν μέρει οφείλονται στις χαλαρές προσπάθειες διαχείρισής της.

Ως αποτέλεσμα, αυτό που παλιά ήταν διαθέσιμο μόνο σε κλειστά φόρουμ στο Dark Web είναι τώρα ευρέως προσβάσιμο μέσω δημόσιων καναλιών και ομάδων, ανοίγοντας έτσι τις πύλες του κυβερνοεγκλήματος σε ανερχόμενους και έμπειρους κυβερνοεγκληματίες.

Τον Απρίλιο του 2023, η Kaspersky αποκάλυψε πώς οι απατεώνες δημιουργούν κανάλια στο Telegram για να εκπαιδεύουν νέους χρήστες σχετικά με το phishing και να προωθούν bots που μπορούν να αυτοματοποιήσουν τη διαδικασία δημιουργίας phishing σελίδων για τη συλλογή ευαίσθητων πληροφοριών, όπως διαπιστευτήρια σύνδεσης.

Ένα από τα κακόβουλα bots στο Telegram είναι το Telekopye (επίσης γνωστό ως Classiscam), το οποίο μπορεί να δημιουργήσει απάτες μεγάλης κλίμακας μέσω πλαστών ιστοσελίδων, ηλεκτρονικών μηνυμάτων και SMS, με σκοπό να εξαπατήσει τους χρήστες.

Ο Guardio ανέφερε ότι τα οικοδομικά στοιχεία για να κατασκευαστεί μια επίθεση phishing μπορούν να αγοραστούν εύκολα από το Telegram – “κάποια προσφέρονται σε πολύ χαμηλές τιμές και κάποια ακόμα δωρεάν” – καθιστώντας έτσι δυνατή την δημιουργία σελίδων απάτης μέσω ενός phishing kit, τη φιλοξενία της σε μια παραβιασμένη ιστοσελίδα WordPress μέσω ενός web shell και τη χρήση ενός backdoor mailer για την αποστολή των email μηνυμάτων.

Δείτε ακόμα: Google Play: Ψεύτικες εφαρμογές Telegram μόλυναν χρήστες με spyware

Τα backdoor mailers, που προωθούνται σε διάφορες ομάδες του Telegram, είναι PHP σενάρια που ενσωματώνονται σε ήδη μολυσμένες αλλά νόμιμες ιστοσελίδες για να στέλνουν πειστικά email χρησιμοποιώντας το νόμιμο τομέα της εκμεταλλευόμενης ιστοσελίδας, παρακάμπτοντας τα φίλτρα ανεπιθύμητων μηνυμάτων.

αγορές επιθέσεις phishing

Για να αυξηθεί περαιτέρω η πιθανότητα επιτυχίας τέτοιων καμπανιών, οι ψηφιακές αγορές στο Telegram παρέχουν επίσης αυτό που αποκαλείται “γράμματα“, τα οποία είναι “επαγγελματικά σχεδιασμένα, με επωνυμία πρότυπα” που καθιστούν τα μηνύματα ηλεκτρονικού ταχυδρομείου να φαίνονται όσο το δυνατόν πιο αυθεντικά για να εξαπατήσουν τα θύματα και να κάνουν κλικ στον ψεύτικο σύνδεσμο που οδηγεί στη σελίδα απάτης.

Στο Telegram υπάρχουν επίσης μεγάλα σύνολα δεδομένων που περιέχουν έγκυρες και σχετικές διευθύνσεις email και αριθμούς τηλεφώνου για στοχοθέτηση. Ονομάζονται “προοπτικές” και μερικές φορές “εμπλουτίζονται” με προσωπικές πληροφορίες, όπως ονόματα και φυσικές διευθύνσεις, για να αυξηθεί η επίδρασή τους.

Ο τρόπος με τον οποίο προετοιμάζονται αυτές οι λίστες δυνητικών πελατών μπορεί να διαφέρει από πωλητή σε πωλητή. Μπορούν να προμηθευτούν είτε από φόρουμ κυβερνοεγκληματιών που πωλούν δεδομένα που έχουν κλαπεί από παραβιασμένες εταιρείες, είτε μέσω ύποπτων ιστότοπων που ενθαρρύνουν τους επισκέπτες να συμπληρώσουν μια ψεύτικη έρευνα για να κερδίσουν δώρα.

Ένα άλλο κρίσιμο στοιχείο αυτών των καμπανιών phishing είναι ένας τρόπος να εκμεταλλευτούν τα κλεμμένα διαπιστευτήρια που συγκεντρώθηκαν πωλώντας τα σε άλλες εγκληματικές ομάδες με τη μορφή “logs”, εξασφαλίζοντας στους δράστες απειλής μια απόδοση δέκα φορές μεγαλύτερη από την επένδυσή τους, βάσει του αριθμού των θυμάτων που καταλήγουν να παρέχουν έγκυρες πληροφορίες στη σελίδα απάτης.

Δείτε επίσης: Telegram 10.5.0 update: Βελτιωμένες Κλήσεις, Ολοκαίνουρια Εμπειρία

Ποιες είναι οι συνέπειες της αγοράς επιθέσεων phishing από το Telegram;

Η αγορά επιθέσεων phishing από το Telegram μπορεί να έχει πολλές σοβαρές συνέπειες. Πρώτον, οι χρήστες που αγοράζουν αυτές τις επιθέσεις μπορεί να εκτεθούν σε νομικές κυρώσεις, καθώς η χρήση τους για παράνομους σκοπούς είναι παράνομη.

Δεύτερον, οι χρήστες που αγοράζουν επιθέσεις phishing μπορεί να εκτεθούν σε κίνδυνο από άλλους κακόβουλους χρήστες. Αυτό μπορεί να συμβεί εάν ο πωλητής είναι ο ίδιος κακόβουλος και χρησιμοποιεί την πληροφορία που παρέχεται για να εκτελέσει επιθέσεις εναντίον του αγοραστή.

Τρίτον, η αγορά επιθέσεων phishing μπορεί να οδηγήσει σε αύξηση της κυβερνο-εγκληματικότητας. Αυτό συμβαίνει επειδή η διαθεσιμότητα αυτών των επιθέσεων καθιστά ευκολότερη την εκτέλεση κυβερνο-εγκλημάτων, πράγμα που μπορεί να οδηγήσει σε αύξηση της συνολικής κυβερνο-εγκληματικότητας.

Τέλος, η αγορά επιθέσεων phishing μπορεί να έχει αρνητικές επιπτώσεις στην εμπιστοσύνη των χρηστών στο διαδίκτυο. Αυτό μπορεί να οδηγήσει σε μείωση της χρήσης των ψηφιακών υπηρεσιών και να περιορίσει την τεχνολογική πρόοδο.

Πηγή: thehackernews

Ανάλυση της επιδείνωσης ransomware επιθέσεων

Ο αριθμός των οργανισμών που δέχθηκαν επιθέσεις ransomware αυξήθηκε κατά περισσότερο από διπλάσιο ανάμεσα στα έτη 2022 και 2023.

ransomware επιθέσεις

Αυτό συμβαίνει καθώς όλο και περισσότεροι απειλητικοί παράγοντες χρησιμοποιούν εκβιασμό για να κλέψουν δεδομένα, σύμφωνα με το SecurityWeek.

Επιπλέον, το ποσοστό όσων πλήρωσαν τα λύτρα που ζητούσαν οι hackers, αυξήθηκε από 68% σε 76% κατά την ίδια περίοδο, πιθανώς λόγω της αυξανόμενης δημοφιλίας της κυβερνοασφάλειας, σύμφωνα με έκθεση της Delinea.

Διαβάστε ακόμη: Johnson Controls: Η ransomware επίθεση κόστισε $ 27 εκατ.

Αυτές οι κερδοφορίες από την εκμετάλλευση με ransomware και τα ποσοστά πληρωμών παρουσιάζονται κατά τη διάρκεια μιας περιόδου μειωμένων δαπανών για την κυβερνοασφάλεια, ίσως λόγω της μείωσης της συχνότητας εμφάνισης ransomware το 2022. Ερευνητές αναφέρουν ότι οι κίνητρα για επιθέσεις ransomware από επιχειρήσεις έχουν εξελιχθεί.

Η αύξηση του ποσοστού διείσδυσης δεδομένων από το 46% το 2022 στο 64% το 2023 αναδεικνύει τη σημαντικότητα της κυβερνοασφάλειας και της προστασίας των πληροφοριών για τις επιχειρήσεις. Οι επιθέσεις στην αλυσίδα εφοδιασμού, που επηρέασαν το 55% των οργανισμών, αποδεικνύουν τη συνεχή ανάγκη για ενίσχυση της ασφάλειας σε όλο το δίκτυο.

Η μείωση του αριθμού των θυμάτων απάτης από 69% σε 34% μπορεί να ερμηνευθεί διαφορετικά ανάλογα με τα μέτρα ασφαλείας που έχουν υιοθετηθεί. Ίσως οι οργανισμοί έχουν βελτιώσει την αντίληψή τους για τις απάτες και έχουν λάβει πιο αποτελεσματικά μέτρα προστασίας. Ενδέχεται επίσης να έχουν επενδύσει περισσότερο σε τεχνολογίες ασφαλείας που προλαμβάνουν τις απάτες.

ransomware επιθέσεις

Εν γένει, αυτά τα στοιχεία υπογραμμίζουν την ανάγκη για επενδύσεις σε κυβερνοασφάλεια, εκπαίδευση του προσωπικού, και συνεχή ενημέρωση των μέτρων ασφαλείας για να προστατεύονται οι επιχειρήσεις από τις αυξανόμενες κυβερνοαπειλές.

Πηγή: scmagazine.com

Android: Κυκλοφόρησε exploit για ευπάθεια που επηρεάζει συσκευές από 7 OEMs

Ένα proof-of-concept (PoC) exploit για μια σοβαρή ευπάθεια, που επηρεάζει τουλάχιστον επτά κατασκευαστές τηλεφώνων (OEM) Android, έχει κυκλοφορήσει στο GitHub. Ωστόσο, το exploit απαιτεί τοπική πρόσβαση.

Android ευπάθεια exploit

Η ευπάθεια για την οποία δημιουργήθηκε το exploit, παρακολουθείται ως CVE-2023-45779 και ανακαλύφθηκε από την Red Team X της Meta το Σεπτέμβριο του περασμένου έτους. Διορθώθηκε στην ενημέρωση ασφαλείας Δεκεμβρίου 2023 του Android, χωρίς να δοθούν τεχνικές λεπτομέρειες.

Η ευπάθεια οφείλεται σε μη ασφαλή υπογραφή των APEX modules που χρησιμοποιούν test keys, επιτρέποντας στους εισβολείς να προωθήσουν κακόβουλες ενημερώσεις σε στοιχεία της πλατφόρμας και να αποκτήσουν περισσότερα προνόμια.

Δείτε επίσης: Η Ivanti προειδοποιεί για δύο νέες Connect Secure ευπάθειες

Αν και απαιτείται τοπική πρόσβαση για την εκμετάλλευση της ευπάθειας, δείχνει ότι υπάρχουν αδυναμίες στο Compatibility Test Suite (CTS) και στο Android Open Source Project (AOSP), τις οποίες η Google σκοπεύει να αντιμετωπίσει στην επερχόμενη έκδοση Android 15.

Οι συσκευές που έχουν λάβει την ενημέρωση Android επιπέδου 2023-12-05 είναι ασφαλείς.

Μη ασφαλές APEX signing

Ο Tom Hebb της Meta εξήγησε ότι το πρόβλημα σχετίζεται με την υπογραφή των APEX modules που χρησιμοποιούν δημόσια test keys από το AOSP.

Τα APEX modules επιτρέπουν στους κατασκευαστές (OEM) να προωθήσουν ενημερώσεις σε συγκεκριμένα στοιχεία του συστήματος χωρίς να εκδίδουν πλήρη ενημέρωση over-the-air (OTA). Τα modules πρέπει να υπογράφονται με ένα ιδιωτικό κλειδί που είναι γνωστό μόνο στον OEM και το οποίο έχει δημιουργηθεί κατά τη διαδικασία κατασκευής. Η χρήση του ίδιου δημόσιου κλειδιού που βρίσκεται στο Android source code build tree σημαίνει ότι οποιοσδήποτε θα μπορούσε να δημιουργήσει ενημερώσεις κρίσιμων στοιχείων του συστήματος.

Οι κυβερνοεγκληματίες μπορούν να δημιουργήσουν κακόβουλες ενημερώσεις τις οποίες μπορούν να χρησιμοποιήσουν για να αποκτήσουν αυξημένα προνόμια στη συσκευή, παρακάμπτοντας τους υπάρχοντες μηχανισμούς ασφαλείας. Σε κάποιες περιπτώσεις, μπορεί να λάβουν το πλήρη έλεγχο του Android τηλεφώνου.

Δείτε επίσης: Ευπάθεια στο glibc επιτρέπει πρόσβαση root σε διανομές Linux

Η ευπάθεια CVE-2023-45779 επηρεάζει πολλούς OEM, συμπεριλαμβανομένων των ASUS (δοκιμασμένο στο Zenfone 9), Microsoft (Surface Duo 2), Nokia (G50), Nothing (Τηλέφωνο 2), VIVO (X90 Pro), Lenovo (Tab M10 Plus) και Fairphone (5).

Τα παραπάνω μοντέλα είναι αυτά που δοκιμάστηκαν, αλλά πολλά άλλα (αν όχι όλα) μοντέλα από αυτούς τους επτά κατασκευαστές είναι πιθανώς ευάλωτα στο CVE-2023-45779.

Οι ερευνητές της Meta δοκίμασαν και μοντέλα τηλεφώνων άλλων κατασκευαστών. Δεν επηρεάστηκαν τα ακόλουθα: Google (Pixel), Samsung (Galaxy S23), Xiaomi (Redmi Note 12), OPPO (Find X6 Pro), Sony (Xperia 1 V), Motorola (Razr 40 Ultra) και OnePlus (10T).

Διαθέσιμο Exploit για την Android ευπάθεια

Οι ερευνητές κυκλοφόρησαν ένα exploit για την ευπάθεια CVE-2023-45779 στο GitHub, αλλά η διαθεσιμότητά του δεν είναι ιδιαίτερα ανησυχητική.

Για την εκμετάλλευση του σφάλματος απαιτείται φυσική πρόσβαση στη συσκευή-στόχο και κάποια τεχνογνωσία στη χρήση του ‘adb shell‘. Επομένως το PoC προορίζεται κυρίως για έρευνα.

Δείτε επίσης: Κινέζοι hackers εκμεταλλεύονται zero-day ευπάθειες στα VPN

Ωστόσο, υπάρχει πάντα ο κίνδυνος εκμετάλλευσης του exploit στα πλαίσια μιας αλυσίδας εκμετάλλευσης για την αύξηση των προνομίων σε μια ήδη παραβιασμένη συσκευή. Οι hackers πάντα ψάχνουν τρόπο να διεισδύσουν σε συσκευές. Επομένως, οι χρήστες καλούνται να λάβουν την ενημέρωση για να προστατεύσουν τις συσκευές τους.

Android: Κυκλοφόρησε exploit για ευπάθεια που επηρεάζει συσκευές από 7 OEMs

Πώς μπορούν οι χρήστες να προστατεύσουν τις συσκευές τους;

Οι χρήστες πρέπει να ενημερώνουν τακτικά το λειτουργικό σύστημα και τις εφαρμογές τους. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τη συσκευή από κενά ασφαλείας, όπως η παραπάνω ευπάθεια.

Επίσης, προτείνεται η χρήση αξιόπιστου λογισμικού ασφαλείας. Αυτό μπορεί να βοηθήσει στην ανίχνευση και την προστασία από κακόβουλο λογισμικό και άλλες απειλές.

Μεγάλη προσοχή πρέπει να δίνεται και στις εφαρμογές που κατεβάζουν και εγκαθιστούν οι χρήστες στις συσκευές τους. Πρέπει να ελέγχουν πάντα τις αξιολογήσεις και τα σχόλια των άλλων χρηστών, καθώς και τις άδειες που ζητάει μια εφαρμογή πριν την εγκατάσταση.

Τέλος, είναι σημαντικό να χρησιμοποιούν δυνατούς κωδικούς πρόσβασης και να ενεργοποιούν την κρυπτογράφηση στη συσκευή τους. Αυτό μπορεί να βοηθήσει στην προστασία των προσωπικών και ευαίσθητων δεδομένων τους από την παραβίαση.

Πηγή: www.bleepingcomputer.com

Johnson Controls: Η ransomware επίθεση κόστισε $ 27 εκατ.

Η Johnson Controls International ανέφερε ότι η επίθεση ransomware που έλαβε χώρα τον Σεπτέμβριο του 2023 κόστισε στην εταιρεία 27 εκατομμύρια δολάρια σε έξοδα, ενώ οδήγησε και σε παραβίαση δεδομένων.

Johnson Controls ransomware

Η Johnson Controls ασχολείται με την κατασκευή βιομηχανικών συστημάτων ελέγχου, εξοπλισμού ασφαλείας και άλλων.

Η αρχική παραβίαση επηρέασε τα γραφεία της εταιρείας στην Ασία και μετά οι εισβολείς εξαπλώθηκαν σε όλο το δίκτυό της. Η ransomware επίθεση ανάγκασε την Johnson Controls να κλείσει μεγάλα τμήματα της IT υποδομής της, διακόπτοντας πολλές υπηρεσίες και συστήματα που χρησιμοποιούν οι πελάτες.

Δείτε επίσης: White Phoenix: Νέα online έκδοση του εργαλείου αποκρυπτογράφησης ransomware

Πίσω από την επίθεση φαίνεται ότι βρισκόταν η ransomware συμμορία Dark Angels, η οποία ισχυρίστηκε ότι είχε κλέψει πάνω από 27 TB δεδομένων από την Johnson Controls. Οι hackers ζήτησαν λύτρα ύψους 51 εκατομμυρίων δολαρίων από την εταιρεία για να διαγράψουν τα δεδομένα και να προσφέρουν ένα εργαλείο αποκρυπτογράφησης στην εταιρεία.

Η εταιρεία ανέφερε τότε ότι υπήρχε ένα περιστατικό στον κυβερνοχώρο, αλλά δεν έδωσε πολλές λεπτομέρειες. Σε μια έκθεση που κατατέθηκε χθες στην Επιτροπή Κεφαλαιαγοράς των ΗΠΑ (SEC), η Johnson Controls επιβεβαίωσε ότι υπέστη ransomware επίθεση στις 23 Σεπτεμβρίου 2023, η οποία οδήγησε και στην παραβίαση – κλοπή δεδομένων.

Επίσης, η εταιρεία ανέφερε ότι τα έξοδα που σχετίζονται με την απόκριση και την αποκατάσταση των προβλημάτων που προκάλεσε η ransomware επίθεση ανήλθαν σε 27.000.000 δολάρια.

Δείτε επίσης: Akira ransomware: Κυβερνοεπίθεση στο σύστημα έκτακτης ανάγκης της Κομητείας Bucks

Johnson Controls παραβίαση δεδομένων

Η Johnson Controls αναμένει ότι αυτό το κόστος θα αυξηθεί τους επόμενους μήνες, καθώς γίνονται ακόμα έρευνες σχετικά με την παραβίαση δεδομένων, ενώ η εταιρεία συνεργάζεται και με εξωτερικούς εμπειρογνώμονες στον τομέα της κυβερνοασφάλειας.

Με βάση τις μέχρι σήμερα πληροφορίες, η Johnson Controls είναι πεπεισμένη ότι η μη εξουσιοδοτημένη πρόσβαση έχει περιοριστεί πλήρως και τα ψηφιακά προϊόντα και υπηρεσίες της είναι όλα διαθέσιμα.

Συνέπειες ransomware επιθέσεων

Όπως έδειξε και η επίθεση στην Johnson Controls, το ransomware επηρεάζει τις εταιρείες με διάφορους τρόπους. Καταρχάς, ένα από τα πιο άμεσα αποτελέσματα είναι η διακοπή των λειτουργιών. Όταν ένα σύστημα πέφτει θύμα ransomware, οι κρίσιμες εργασίες και οι λειτουργίες μπορεί να διακοπούν, προκαλώντας σημαντικές απώλειες στην παραγωγικότητα και την απόδοση της εταιρείας.

Δείτε επίσης: Schneider Electric: Θύμα του Cactus ransomware

Επιπλέον, το ransomware προκαλεί σημαντικές οικονομικές απώλειες. Αυτό μπορεί να προκύψει από την ανάγκη να πληρωθούν τα λύτρα για την αποκατάσταση της πρόσβασης στα δεδομένα, καθώς και από τις δαπάνες που σχετίζονται με την ανάκτηση από μια τέτοια επίθεση, όπως η επισκευή ή η αντικατάσταση των συστημάτων, η ανάπτυξη και η εφαρμογή μέτρων ασφαλείας και η αποκατάσταση των χαμένων δεδομένων.

Τέλος, η ransomware επίθεση μπορεί να έχει σοβαρές επιπτώσεις στην εμπιστοσύνη και την εικόνα μιας εταιρείας. Η διαρροή ή η απώλεια ευαίσθητων δεδομένων μπορεί να προκαλέσει ζημία στην εμπιστοσύνη των πελατών και των εταίρων, ενώ η ανεπάρκεια στην προστασία των συστημάτων από τέτοιου είδους επιθέσεις μπορεί να οδηγήσει σε απώλεια της εταιρικής φήμης. Αυτό μπορεί να έχει μακροπρόθεσμες συνέπειες για την επιτυχία και την ανταγωνιστικότητα μιας εταιρείας.

Πηγή: www.bleepingcomputer.com

Το AI chip της Nvidia θα διατεθεί σε παρόμοια τιμή με αυτό της Huawei

Η NVIDIA ξεκίνησε να δέχεται προπαραγγελίες για ένα νέο AI chip, ειδικά σχεδιασμένο για την αγορά της Κίνας, από διανομείς που το τιμολογούν σε επίπεδο ανταγωνιστικού προϊόντος της Huawei.

AI chip

Η Nvidia αναπτύσσει την κάρτα γραφικών H20 ειδικά για την κινέζικη αγορά, γεγονός που έρχεται να αντιμετωπίσει τους περιορισμούς εξαγωγών από τις ΗΠΑ. Αν και προσφέρει λιγότερη ισχύ σε σύγκριση με τα H100 AI και H800, το H20 προσφέρεται με τιμολόγηση 12.000-15.000 δολάρια (~ 11.000-14.000 €) ανά κάρτα, καθιστώντας το ανταγωνιστικά πιο προσιτό.

Δείτε περισσότερα: TSMC: Αντισταθμίζει τη μείωση ζήτησης για iPhone με AI chips

Οι διανομείς προσφέρουν συστήματα με H20 στην τιμή των 1,4 εκατομμυρίων γιουάν, ανταγωνιζόμενα με τους διακομιστές που χρησιμοποιούν H800. Αυτή η επιλογή αντανακλά τις εξελίξεις στην αγορά της τεχνητής νοημοσύνης και τους γεωπολιτικούς περιορισμούς που υπάρχουν.

Πριν ένα χρόνο, η Nvidia ανακοίνωσε το AI chip H20, με πλάνο για παράδοση σε παρτίδες από το πρώτο τρίμηνο του 2024. Η κυριαρχία της Nvidia στην κινέζικη αγορά έχει μειωθεί λόγω του αυξανόμενου ανταγωνισμού, ειδικά από την Huawei και το chip 910B της. Παρά το γεγονός ότι το H20 υστερεί σε απόδοση σε σχέση με το 910B στο FP32, έχει πλεονέκτημα στην ταχύτητα διασύνδεσης. Η Nvidia προγραμματίζει τη μαζική παραγωγή του H20 το δεύτερο τρίμηνο του 2024, καθώς η αρχική κυκλοφορία καθυστέρησε λόγω προβλημάτων με τους κατασκευαστές διακομιστών.

AI chip nvidia huawei

Διαβάστε ακόμα: Nvidia: Οι μετοχές της πέφτουν καθώς καθυστερεί το κινεζικό AI chip

Εκτός από το H20, η Nvidia σχεδιάζει να κυκλοφορήσει τα chips L20 και L2 στην Κίνα. Η επίσκεψη του Διευθύνοντος Συμβούλου Jensen Huang στα γραφεία της εταιρείας στην Κίνα υπογραμμίζει τη σημασία της αγοράς της Κίνας για τη Nvidia.

Πηγή: businesstimes.com

TikTok: Η τοξική τάση «Legging Legs» απαγορεύτηκε

Η εξέλιξη της διάσημης τάσης του Tumblr του 2014, γνωστή ως “thigh gap”, έχει ολοκληρωθεί, με την εμφάνιση μιας ακόμη πιο τοξικής στο TikTok, γνωστή ως “Legging Legs”.

tiktok legging legs

Η πιο πρόσφατη τάση στο TikTok, κατακρίνεται για τη ματαιοδοξία και τις απαράλλακτες προσδοκίες που δημιουργεί γύρω από το γυναικείο σώμα. Αυτή η εξέλιξη έχει προκαλέσει έντονες αντιδράσεις, με αποτέλεσμα ακόμη και την καταδίκη της πλατφόρμας.

Διαβάστε ακόμη: TikTok: Περικοπές θέσεων εργασίας στον τομέα των πωλήσεων και της διαφήμισης

Αυτή η νέα τάση φαίνεται να έχει εμπνεύσει ορισμένες γυναίκες, να αναδείξουν – υπερβολικά για κάποιους – τη γενετική τους ομορφιά.Η TikToker Kandy Kapelle κριτικάρει την τάση για τη διάδοση των αθέμιτων ιδανικών ομορφιάς, αλλά παράλληλα αναφέρει κάποιες άλλες αμφιλεγόμενες σκέψεις που προκαλούν αντιδράσεις στους followers της.

“Κάθε ρούχο δεν είναι εξίσου κολακευτικό στο σώμα, και αυτό είναι απολύτως αποδεκτό!” δήλωσε, προτρέποντας τις γυναίκες να αναζητήσουν άλλες πηγές επιβεβαίωσης για την εικόνα του σώματός τους. “Μην με παρεξηγείτε, όλη αυτή η τάση είναι απολύτως γελοία και ανούσια, φορέστε ό,τι θέλετε.” “Σταμάτα να αποδίδεις τόση σημασία σε όσα λέει οποιοσδήποτε τυχαίος” είπε. Αυτό είναι το ζήτημα – οι έφηβοι είναι ευάλωτοι στην αποδοχή μη ρεαλιστικών ιδανικών. Αυτός είναι ο λόγος που το TikTok περιορίζει το περιεχόμενο.

Ο Αμερικανός προπονητής υγείας και φυσικής κατάστασης Mik Zazon επισημαίνει τη σημασία της γενετικής στην εμφάνιση για όσους επιθυμούν μια τέτοια σιλουέτα. Με μια διακριτική προσέγγιση, αναφέρεται στους 1,7 εκατομμύρια ακόλουθούς της. “Οι άνθρωποι που έχουν κενά στους μηρούς τα οφείλουν αποκλειστικά στη γενετική τους, στη δομή των οστών τους και στη δομή του ισχίου τους”, δήλωσε. Ο προπονητής συνέχισε: “Ο μοναδικός σκοπός μας στη ζωή δεν είναι να ταιριάζουμε σε ρούχα, ούτε να προσπαθούμε να ανταποκριθούμε σε οποιοδήποτε πρότυπο ομορφιάς υπάρχει αυτή τη στιγμή, καθώς αλλάζουν συνεχώς κάθε δύο εβδομάδες”.

tiktok legging legs

Δείτε ακόμη: Το TikTok αναγκάζει τους χρήστες να δίνουν τα iPhone password τους για ασαφείς λόγους

Το TikTok έχει αναλάβει πλέον τον έλεγχο, απαγορεύοντας την αναζήτηση για τη φράση “legging legs” και αντ’ αυτού παρέχει χρήσιμες πληροφορίες σχετικά με διατροφικές διαταραχές, καθώς και έναν αριθμό επικοινωνίας για να ζητήσετε βοήθεια.

Πηγή: perthnow.com

Volt Typhoon: Η κινεζική ομάδα χάκερ απωθήθηκε αλλά ο κίνδυνος δεν έχει περάσει

Αμερικανοί αξιωματούχοι ανακοίνωσαν ότι διέλυσαν την κινεζική ομάδα χάκερ Volt Typhoon, που επιτέθηκε σε πολιτικές υποδομές, όμως το Ομοσπονδιακό Συνταγματικό Σώμα Ερευνών (FBI) προειδοποίησε για μελλοντικές απειλές εάν οι δύο υπερδυνάμεις πολέμησουν ποτέ.

Δείτε επίσης: Κινέζοι hackers στοχεύουν εταιρείες ημιαγωγών

Volt Typhoon

Ο ομάδα χάκερ Volt Typhoon, που υποτίθεται ότι χρηματοδοτείται από το κράτος της Κίνας, φέρεται να επιδιώκει να προκαλέσει ζημιές σε εγκαταστάσεις του δημόσιου τομέα, όπως εργοστάσια επεξεργασίας νερού, το ηλεκτρικό δίκτυο, πετρελαϊκά και αγωγούς φυσικού αερίου, καθώς και συστήματα μεταφοράς, κατόπιν εντολής της Κίνας.

Ο διευθυντής του FBI, Christopher Wray, προειδοποίησε την Τετάρτη ότι το Πεκίνο θα τοποθετηθεί έτσι ώστε να διαταράξει την καθημερινή ζωή των Αμερικανών, αν ποτέ οι ΗΠΑ και η Κίνα πάνε σε πόλεμο, καθώς μίλησε ενώπιον της Επιτροπής Επιλογής της Βουλής των Αντιπροσώπων για το Κινεζικό Κομμουνιστικό Κόμμα.

Ανέφερε ότι υπήρξε πολύ λίγη δημόσια προσοχή σε μια κυβερνοαπειλή που επηρεάζει “κάθε Αμερικανό“.

Οι χάκερς της Κίνας παραβιάζουν την αμερικανική υποδομή προκειμένου να προκαλέσουν χάος και να προκαλέσουν πραγματική ζημιά σε αμερικανούς πολίτες και κοινότητες, αν η Κίνα αποφασίσει ότι ήρθε η ώρα να χτυπήσει, πρόσθεσε ο Wray.

Σύμφωνα με το FBI, κινέζοι χάκερ κατάφεραν να παραβιάζουν ένα botnet από εκατοντάδες routers μικρών γραφείων και οικιακής χρήσης που ανήκαν σε ιδιώτες και εταιρείες στις ΗΠΑ, με στόχο να καλύψουν τα ίχνη τους ενώ διέδιδαν το malware.

Οι δρομολογητές ήταν εύκολοι στόχοι καθώς δεν υποστηρίζονταν πλέον από τις επιδιορθώσεις ασφαλείας ή τις ενημερώσεις λογισμικού του κατασκευαστή τους. Αυτή ήταν απλά μία από τις μεθόδους που χρησιμοποίησαν οι χάκερς για να αποπροσανατολίσουν από την δραστηριότητά τους.

Οι χάκερς του Volt Typhoon είχαν διεισδύσει και μέσω άλλων διόδων, συμπεριλαμβανομένων των παρόχων cloud και διαδικτύου, παρουσιάζοντας τον εαυτό τους ως κανονική κίνηση.

Αξιοσημείωτοι στόχοι περιελάμβαναν εγκαταστάσεις επεξεργασίας νερού, την ηλεκτρική υποδομή και τα συστήματα μεταφοράς σε όλες τις Ηνωμένες Πολιτείες.

Δείτε ακόμα: Οι Κινέζοι hackers APT15 χρησιμοποιούν το νέο Graphican backdoor

Οι αξιωματούχοι του FBI και του Υπουργείου Δικαιοσύνης κατάφεραν να διαταράξουν τουλάχιστον μέρος της επιχείρησης Volt Typhoon αφού απέκτησαν εντολές για έρευνα και κατάσχεση σε ομοσπονδιακό δικαστήριο στο Χιούστον του Τέξας, τον Δεκέμβριο.

κινεζική ομάδα χάκερ

Τα τελευταία χρόνια, οι Ηνωμένες Πολιτείες έχουν επιδείξει αυξημένη επιθετικότητα στην προσπάθειά τους να ανατρέψουν και να αποδυναμώσουν εγκληματικές και κρατικά υποστηριζόμενες κυβερνοεπιθέσεις.

Η Jen Easterly, διευθύντρια του Τμήματος Κυβερνοασφάλειας και Υποδομών Ασφάλειας του Υπουργείου Εσωτερικής Ασφάλειας των ΗΠΑ, ανέφερε ότι δίνεται πολύ μικρή προσοχή σε μια κυβερνοαπειλή που θα μπορούσε να επηρεάσει όλους τους Αμερικανούς, προκαλώντας “κοινωνικό πανικό και χάος” και αποτρέποντας την ικανότητα της χώρας να “ανταποκριθεί επαρκώς” σε κρίσιμες στιγμές.

Ο Wray προειδοποίησε ότι χάκερ με υποστήριξη από το Πεκίνο στοχεύουν να κλέψουν επιχειρηματικά μυστικά για να προωθήσουν την Κινεζική οικονομία και να κλέψουν προσωπικές πληροφορίες για εκστρατείες ξένης επιρροής.

Εταιρείες κυβερνοασφάλειας, συμπεριλαμβανομένης της Microsoft, είχαν ήδη προειδοποιήσει τον Μάιο ότι χάκερς υποστηριζόμενοι από το κράτος της Κίνας είχαν επιτεθεί σε κρίσιμες υποδομές, προετοιμαζόμενοι για μελλοντικές κρίσεις.

Δείτε επίσης: Κινέζοι χάκερ μόλυναν κατά λάθος ένα ευρωπαϊκό νοσοκομείο με malware

Ποιες είναι οι επιπτώσεις μιας κινεζικής κυβερνοαπειλής στη διεθνή κοινότητα;

Η κινεζική κυβερνοαπειλή έχει πολλές επιπτώσεις στη διεθνή κοινότητα.

  • Πρώτον, μία κυβερνοαπειλή από την Κίνα μπορεί να οδηγήσει σε σημαντική απώλεια πνευματικής ιδιοκτησίας και εμπορικών μυστικών από εταιρείες και οργανισμούς σε όλο τον κόσμο.
  • Δεύτερον, μία κινεζική κυβερνοαπειλή μπορεί να οδηγήσει σε διαταραχές των ψηφιακών υποδομών, όπως ηλεκτρικά δίκτυα, τηλεπικοινωνιακά δίκτυα και συστήματα πληροφορικής, που μπορεί να προκαλέσουν σημαντικές οικονομικές απώλειες και διαταραχές στην καθημερινή ζωή.
  • Τρίτον, μία κινεζική κυβερνοαπειλή μπορεί να έχει επιπτώσεις στην εθνική ασφάλεια των χωρών, καθώς οι κυβερνοεπιθέσεις μπορούν να χρησιμοποιηθούν για την κατασκοπεία, την παραπληροφόρηση και την επιρροή των πολιτικών διαδικασιών.
  • Τέλος, μία κινεζική κυβερνοαπειλή μπορεί να οδηγήσει σε αυξημένη πολιτική ένταση και ανταγωνισμό μεταξύ της Κίνας και άλλων χωρών, καθώς οι κυβερνοεπιθέσεις μπορούν να θεωρηθούν ως επιθέσεις στην κυριαρχία και την ασφάλεια των εθνών.

Πηγή: aljazeera

Samsung: Ισχυρίζεται ότι θα διορθώσει το πρόβλημα της οθόνης στο Galaxy S24 Ultra

Το νέο Samsung Galaxy S24 Ultra έχει λάβει θετικές αντιδράσεις από τους καταναλωτές. Έχει καταρρίψει ακόμα και τα ρεκόρ προπαραγγελιών, με διψήφια αύξηση στις παγκόσμιες πωλήσεις προπαραγγελιών για ολόκληρη τη σειρά Galaxy S24.

 Samsung Galaxy S24 Ultra οθόνη

Συγκεκριμένα, το μοντέλο Ultra κατέχει το 65% των προπαραγγελιών, σε σύγκριση με τη σειρά S23. Παρόλα αυτά, κανένα smartphone δεν είναι τέλειο, και αυτή η ναυαρχίδα από την κορεατική εταιρεία δεν αποτελεί εξαίρεση.

Διαβάστε επίσης: Ξεχάστε τα προστατευτικά οθόνης, το Galaxy S24 Ultra πρακτικά φοράει πανοπλία

Λίγο μετά την παραλαβή του S24 Ultra από τους πρώτους αγοραστές, άρχισαν να εμφανίζονται αναφορές σχετικά με την οθόνη. Παρά τα θετικά σχόλια για τη νέα αντιανακλαστική επίστρωση οθόνης Corning Gorilla Glass Armor, γρήγορα έγιναν αισθητές οι διαμαρτυρίες ότι τα χρώματα της οθόνης ήταν ανιαρά και μουντά.

Αρχικά εικάστηκε,ότι το θέμα προήλθε από το νέο τζάμι. Ωστόσο, έκτοτε αποκαλύφθηκε από παρατηρητικούς χρήστες ότι το πρόβλημα ουσιαστικά οφείλεται σε ένα σφάλμα λογισμικού που επηρεάζει τη λειτουργία χρωμάτων της οθόνης Vivid. Αυτό το σφάλμα οδήγησε σε έλλειψη αλλαγής κορεσμού κατά την αλλαγή μεταξύ των λειτουργιών οθόνης Vivid και Natural.

Ευτυχώς, υπάρχει μεγαλύτερη σαφήνεια σχετικά με το τι μπορεί να συμβαίνει και επιβεβαιώθηκε από τη Samsung ότι αυτό αποτελεί ενεργή προτεραιότητα για την εταιρεία. Σύμφωνα με πληροφορίες, σε μία συνομιλία υποστήριξης με ένα χρήστη του Galaxy S24 Ultra, η Samsung αναγνώρισε το πρόβλημα και παραδέχτηκε ότι η ομάδα προγραμματιστών της εργάζεται επί του παρόντος για να βρει μια λύση. Αυτή η λύση έγκειται στην ενημέρωση λογισμικού.

Όπως αναφέρεται από την πηγή, σημειώνεται ότι η αναπαραγωγή πολυμέσων δεν επηρεάζεται από το σφάλμα, επομένως μπορείτε να συνεχίσετε να παρακολουθείτε βίντεο και να παίζετε παιχνίδια στην πιο πρόσφατη οθόνη της Samsung, με πλήρεις και ζωντανές χρωματικές δυνατότητες, μέχρι να διορθωθεί το σφάλμα.

 Samsung Galaxy S24 Ultra οθόνη

Δείτε επίσης: Samsung Galaxy S24 Ultra: Τα καλύτερα προστατευτικά οθόνης

Δυστυχώς, το ίδιο στιγμιότυπο οθόνης δείχνει επίσης ότι δεν υπάρχει συγκεκριμένο χρονοδιάγραμμα για την διάθεση αυτής της ενημέρωσης λογισμικού. Ωστόσο, ελπίζουμε ότι αυτό θα συμβεί σύντομα.

Πηγή: phonearena.com

Χάκερς διακινούν κακόβουλο λογισμικό USB μέσω ιστότοπων

Χάκερς με οικονομικά κίνητρα που χρησιμοποιούν συσκευές USB για αρχική μόλυνση, έχουν εντοπιστεί να καταχρώνται νόμιμες διαδικτυακές πλατφόρμες, όπως το GitHub, το Vimeo και το Ars Technica, για τη φιλοξενία κωδικοποιημένων φορτίων που ενσωματώνονται σε φαινομενικά αθώο περιεχόμενο.

Δείτε επίσης: Microsoft: Προσθέτει μια σελίδα αντιμετώπισης προβλημάτων USB4 στα Windows 11
Χάκερς

Οι επιτιθέμενοι κρύβουν αυτά τα φορτία, τοποθετώντας τα στα προφίλ των χρηστών σε φόρουμ τεχνολογικών νέων ιστότοπων ή στις περιγραφές βίντεο σε πλατφόρμες φιλοξενίας πολυμέσων.

Αυτά τα φορτία δεν απειλούν τους χρήστες που επισκέπτονται αυτές τις ιστοσελίδες, καθώς είναι απλό κείμενο. Ωστόσο, όταν ενσωματώνονται στην αλυσίδα επιθέσεων της εκστρατείας, είναι κρίσιμα για τη λήψη και εκτέλεση κακόβουλου λογισμικού σε επιθέσεις.

Οι χάκερς που ευθύνονται για αυτή την εκστρατεία παρακολουθούνται από την Mandiant ως UNC4990 και είναι ενεργοί από το 2020, στοχεύοντας κυρίως χρήστες στην Ιταλία.

Η επίθεση ξεκινά όταν τα θύματα κάνουν διπλό κλικ σε ένα κακόβουλο αρχείο συντόμευσης LNK σε ένα USB drive. Δεν είναι γνωστό πώς οι κακόβουλες USB συσκευές φθάνουν στα επιλεγμένα θύματα για να ξεκινήσουν την αλυσίδα επίθεσης.

Κατά την εκτέλεση της συντόμευσης, εκτελείται ένα PowerShell script με το όνομα explorer.ps1, το οποίο αποκωδικοποιεί έναν μεσολαβητή φορτίο που αντιστοιχεί σε ένα URL που χρησιμοποιείται για το κατέβασμα και την εγκατάσταση του κακόβουλου λογισμικού με την ονομασία ‘EMPTYSPACE‘.

Αυτά τα ενδιάμεσα φορτία είναι αλφαριθμητικά που μετατρέπονται σε μια διεύθυνση URL για να κατεβάσουν το επόμενο φορτίο: EMPTYSPACE.

Οι χάκερς της UNC4990 δοκίμασαν αρκετές προσεγγίσεις για τη φιλοξενία ενδιάμεσων φορτίων, αρχικά χρησιμοποιώντας κωδικοποιημένα αρχεία κειμένου στο GitHub και το GitLab και αργότερα αλλάζοντας σε καταχρηστική χρήση του Vimeo και του Ars Technica για τη φιλοξενία κωδικοποιημένων με Base64 και κρυπτογραφημένων με AES φορτίων συμβολοσειρών.

Δείτε ακόμα: Η Microsoft δοκιμάζει την Υποστήριξη USB 80Gbps και το Copilot στα Windows 11

κακόβουλο λογισμικό USB

Σύμφωνα με την Mandiant, οι επιτιθέμενοι δεν εκμεταλλεύονται μια ευπάθεια σε αυτούς τους ιστότοπους, αλλά απλώς χρησιμοποιούν κανονικά χαρακτηριστικά του ιστότοπου, όπως μια σελίδα Σχετικά σε ένα προφίλ φόρουμ του Ars Technica ή μια περιγραφή βίντεο στο Vimeo, για να φιλοξενήσουν κρυφά το ασαφές φορτίο χωρίς να το υποψιαστεί κανείς.

Επιπλέον, αυτά τα φορτία δεν απειλούν άμεσα τους επισκέπτες των καταχρασμένων ιστότοπων, καθώς απλά αποτελούν ακίνδυνες συμβολοσειρές κειμένου και όλες οι περιπτώσεις που καταγράφηκαν από την Mandiant έχουν αφαιρεθεί από τις επηρεαζόμενες ενδιάμεσες πλατφόρμες.

Η πλεονεκτική πρακτική της φιλοξενίας των φορτίων σε νόμιμες και αξιόπιστες πλατφόρμες είναι ότι είναι ότι θεωρούνται έμπιστες από τα συστήματα ασφαλείας, μειώνοντας την πιθανότητα να επισημανθούν ως ύποπτες.

Επιπλέον, οι δράστες απειλών επωφελούνται από τις ανθεκτικές πλατφόρμες παράδοσης περιεχομένου και απολαμβάνουν αντοχή σε απομαγνητισμούς.

Η ενσωμάτωση των φορτίων στο εσωτερικό νόμιμου περιεχομένου και η ανάμειξή τους με μεγάλες όγκους νόμιμης κυκλοφορίας καθιστούν δυσκολότερο να εντοπιστεί και να αφαιρεθεί ο κακόβουλος κώδικας. Ακόμη και τότε, οι επιτιθέμενοι μπορούν εύκολα να το επανεισάγουν σε μια διαφορετική πλατφόρμα που υποστηρίζει δημόσια ορατά σχόλια ή προφίλ.

Δείτε επίσης: Δοκιμάζουμε το νέο Apple Pencil με USB-C

Πώς μπορεί κανείς να προστατευτεί από τα USB malware payloads;

Για να προστατευτείτε από τα USB malware payloads, θα πρέπει πρώτα να είστε προσεκτικοί με τα USB που χρησιμοποιείτε. Μην χρησιμοποιείτε USB sticks που βρίσκετε ή που δεν γνωρίζετε την προέλευσή τους.

Επιπλέον, χρησιμοποιήστε λογισμικό ασφαλείας που παρέχει προστασία σε πραγματικό χρόνο και περιλαμβάνει ανίχνευση malware. Αυτό θα μπορούσε να σας βοηθήσει να ανακαλύψετε και να απομακρύνετε τυχόν επιθέσεις malware πριν προκαλέσουν ζημιά.

Επιπρόσθετα, απενεργοποιήστε την αυτόματη εκτέλεση στον υπολογιστή σας. Πολλά USB malware payloads εξαρτώνται από την αυτόματη εκτέλεση για να μολύνουν έναν υπολογιστή.

Τέλος, κρατήστε το λειτουργικό σύστημα και το λογισμικό ασφαλείας σας ενημερωμένα. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις για τρωτά σημεία που μπορεί να εκμεταλλευτεί το malware.

Πηγή: bleepingcomputer