Αρχική Blog Σελίδα 438

Browser Company: Κυκλοφορεί το AI “Arc Search” για iPhone

Η Browser Company πρόσφατα κυκλοφόρησε το “Arc Search” με AI (τεχνητή νοημοσύνη) για iPhone, προσφέροντας μια νέα εμπειρία περιήγησης στο web.

Browser Company Arc Search iPhone

Η εφαρμογή αυτή χρησιμοποιεί AI (τεχνητή νοημοσύνη) με το χαρακτηριστικό “Browse for me” -“Περιήγηση για μένα” και δημιουργεί σελίδες με πληροφορίες από έξι ιστοσελίδες για το ερώτημα αναζήτησης. Παρέχει κατηγοριοποιημένες ενότητες και συνοπτικές περιλήψεις, όπως για συνταγές ή ανακοινώσεις της Apple. Οι σελίδες περιλαμβάνουν φωτογραφίες και βίντεο, και υπάρχει επίσης η επιλογή “Dive Deeper” για περαιτέρω εξερεύνηση.

Δείτε περισσότερα: Circle to Search: Πώς να κάνετε Google search κυκλώνοντας πράγματα στην οθόνη σας;

Browser Company Arc Search iPhone

Προς το παρόν δε μπορούμε να μοιραστούμε αυτές τις σελίδες με κανέναν, εκτός αν τραβήξουμε ένα στιγμιότυπο οθόνης.

ΑΛΛΕΣ ΛΕΙΤΟΥΡΓΙΕΣ

Πρόσφατα ανακοινώθηκε ότι οι χρήστες μπορούν να επιλέγουν το Preplexity ως προεπιλεγμένη μηχανή αναζήτησης στον υπολογιστή-πελάτη του Arc στα iPhone. Ωστόσο, δεν είναι σαφές αν αυτή η επιλογή θα είναι διαθέσιμη και για τον πελάτη σε κινητές συσκευές.

Οι χρήστες που δεν θέλουν να χρησιμοποιήσουν την τεχνητή νοημοσύνη μπορούν απλώς να πατήσουν στο ερώτημα για να χρησιμοποιήσουν άλλες μηχανές αναζήτησης όπως το Google, το Bing, το DuckDuckGo ή το Ecosia, αν αυτές έχουν οριστεί ως προεπιλογή.

Επιπλέον, υπάρχουν διάφορες λειτουργίες που μπορούν να βελτιώσουν την εμπειρία περιήγησης. Με τη λειτουργία ανάγνωσης, μπορείτε να διαβάζετε εύκολα όλες τις ιστοσελίδες. Μπορείτε επίσης να προσθέσετε σελιδοδείκτες στις ιστοσελίδες που σας ενδιαφέρουν και να αρχειοθετήσετε τις καρτέλες μετά από μία ημέρα για να εξοικονομήσετε χώρο στο πρόγραμμα περιήγησης. Ωστόσο, λείπει ένα σύστημα φακέλων για την οργάνωση των σελιδοδεικτών.

ΓΙΑΤΙ Η ARC ΔΗΜΙΟΥΡΓΗΣΕ ΤΕΤΟΙΟΥ ΕΙΔΟΥΣ BROWSER;

Ο Josh Miller, ο Διευθύνων Σύμβουλος της εταιρείας Browser, ανακοίνωσε στο X τη δημιουργία του νέου προγράμματος περιήγησης με την ονομασία “Arc Search”. Το πρόγραμμα στοχεύει στην προσφορά γρήγορης αναζήτησης, παρόμοια με τα προγράμματα περιήγησης στα κινητά τηλέφωνα. Ξεχωρίζει με μια γραμμή αναζήτησης στη μέση και ένα πληκτρολόγιο που επιτρέπει άμεση πληκτρολόγηση ερωτημάτων. Η καινοτομία του προγράμματος είναι η δυνατότητα αλληλεπίδρασης με έναν AI πράκτορα για αναζήτηση μεγάλου όγκου δεδομένων, σύνοψη περιεχομένου και εκλεπτυσμένη παρουσίαση. Το Arc Search σε ένα iPhone επιχειρεί να συνδυάσει χαρακτηριστικά αναζήτησης με λειτουργίες υποστηριζόμενες από AI, όπως το Search Generative Experience (SGE) ή το Perplexity AI της Google, προσφέροντας ένα ολοκληρωμένο περιβάλλον περιήγησης.

Browser Company Arc Search iPhone

Δείτε επίσης: Διασκεδαστικά tricks στο Google Search!

ΤΙ ΕΠΕΤΑΙ;

Η εταιρεία Arc σχεδιάζει να διατηρήσει ζωντανή την κινητή εφαρμογή της για την αποθήκευση συνδέσμων, ενώ επίσης σχεδιάζει να συγχωνεύσει τους πελάτες των προγραμμάτων περιήγησης σε μεταγενέστερο στάδιο. Επιπλέον, προγραμματίζει να εισαγάγει συγχρονισμό μεταξύ των προγραμμάτων περιήγησης. Λόγω της αυξανόμενης ζήτησης από τους χρήστες των Windows, η εταιρεία αναπτύσσει τη δική της εμπειρία συγχρονισμού για το Arc.

Αρχικά, το Arc κυκλοφόρησε με ένα σύστημα αναμονής για Mac και πρόσφατα έγινε διαθέσιμο για λήψη. Επιπλέον, ο νέος πελάτης Arc Search παρέχει ευκολία χωρίς την ανάγκη δημιουργίας λογαριασμού, επιτρέποντας στους χρήστες να ξεκινήσουν αμέσως την περιήγηση.

Πηγή: techcrunch.com

NoName ransomware: Πολλές οργανώσεις στη λίστα θυμάτων της

Η ομάδα NoName ransomware έχει αναλάβει την ευθύνη για μια σειρά κυβερνοεπιθέσεων που έχουν στοχεύσει πολλές οργανώσεις σε Ουκρανία, Φινλανδία και ΗΠΑ.

Δείτε επίσης: NoName Ransomware: Κυβερνοεπίθεση σε κρίσιμες οντότητες της Λετονίας

NoName ransomware

Αυτή η αποκάλυψη, δημοσιευμένη στο κανάλι dark web του υπόπτου δράστη, ονομάζει συγκεκριμένα οκτώ οργανισμούς ως τα υποτιθέμενα θύματα μίας συντονισμένης και ευρέως διαδεδομένης επιχείρησης κυβερνοεπιθέσεων σε οργανισμούς.

Οι οργανισμοί που αναφέρονται ως στόχοι σε αυτήν την υποτιθέμενη επίθεση NoName ransomware περιλαμβάνουν την PrivatBank 24, την Credit Agricole Bank, την MTB BANK, την Accordbank, την Matek Systems (Κίνα), την Pixhawk (Ελβετία), την SpetsInTech και την Kvertus.

Η ανάρτηση στο σκοτεινό διαδίκτυο από τον δράστη απεικονίζει γρίφους μυστηρίου και συνδέσμους Check-Host, πιθανότατα για να επαληθεύσει τις ισχυρισμένες τους αποδείξεις. Τα μηνύματα σφάλματος προτείνουν μια σειρά από διακοπές, συμπεριλαμβανομένων των “503 Service Unavailable“, “403 Forbidden” και “Internal Server Error“. Παρόλο που αυτές οι λεπτομέρειες είναι ανησυχητικές, είναι σημαντικό να σημειωθεί ότι οι ισχυρισμοί που κάνει η ομάδα NoName ransomware παραμένουν απροσδιόριστοι προς το παρόν.

Δείτε ακόμα: NoName: Επιθέσεις DDoS εναντίον ιστότοπων της Ουκρανικής κυβέρνησης

Παρά τις αξιώσεις που διατυπώνει ο ομάδα NoName ransomware, μια οπτική εξέταση των ιστότοπων των οργανισμών που επηρεάζονται αποκαλύπτει ένα μεικτό σενάριο. Ενώ κάποιες ιστοσελίδες φαίνονται πλήρως λειτουργικές και δεν εμφανίζουν άμεσα σημάδια κυβερνοεπίθεσης, περίπου το ήμισυ των αναφερόμενων ιστοσελίδων αντιμετωπίζουν προβλήματα. Αυτά τα προβλήματα κυμαίνονται από εμφάνιση σφάλματος “403 Forbidden” μέχρι αργή φόρτωση της σελίδας, υποδηλώνοντας μια πιθανή διακοπή ή παραβίαση.

οργανώσεις

Η κατάσταση είναι δυναμική και συνεχίζει να εξελίσσεται. Είναι ζωτικής σημασίας να προσεγγίσουμε αυτές τις πληροφορίες με προσοχή, καθώς οι μη επαληθευμένες αξιώσεις στον τομέα της κυβερνοασφάλειας δεν είναι ασυνήθιστες. Η υποτιθέμενη επίθεση NoName ransomware αναδεικνύει το διαρκές απειλητικό περιβάλλον των κυβερνοεπιθέσεων στις τράπεζες και άλλες ζωτικές οντότητες.

Δείτε επίσης: NoName: Στοχεύει πολλαπλές ιστοσελίδες στη Λιθουανία

Υπάρχουν πολλές προηγούμενες περιπτώσεις θυμάτων του NoName Ransomware. Αυτό το είδος κακόβουλου λογισμικού έχει επηρεάσει εταιρείες και ιδιώτες σε όλο τον κόσμο. Οι επιθέσεις του NoName Ransomware μπορεί να προκαλέσουν σοβαρές ζημιές, συμπεριλαμβανομένης της απώλειας σημαντικών δεδομένων και της παρεμπόδισης της λειτουργίας των συστημάτων. Σε ορισμένες περιπτώσεις, οι επιθέσεις μπορεί να έχουν ως αποτέλεσμα την πλήρη απώλεια των δεδομένων του θύματος, εάν δεν υπάρχει κατάλληλο αντίγραφο ασφαλείας.

Οι επιθέσεις από το NoName Ransomware δεν είναι περιορισμένες σε οποιονδήποτε συγκεκριμένο τομέα ή γεωγραφική περιοχή. Επιχειρήσεις από διάφορους κλάδους, όπως η υγεία, η εκπαίδευση και η τεχνολογία, έχουν πληγεί από αυτό το ransomware.

Είναι σημαντικό να σημειωθεί ότι, παρά την ύπαρξη προηγούμενων περιπτώσεων, η προστασία από το NoName Ransomware είναι δυνατή. Με την κατάλληλη εκπαίδευση, τα αποτελεσματικά εργαλεία ασφαλείας και την εφαρμογή καλύτερων πρακτικών, τα θύματα μπορούν να μειώσουν σημαντικά τον κίνδυνο επίθεσης από αυτό το ransomware.

Πηγή: thecyberexpress

AllaKore RAT: Κακόβουλο λογισμικό που στοχεύει μεξικάνικες εταιρείες

Τα μεξικανικά χρηματοπιστωτικά ιδρύματα είναι στο επίκεντρο μιας νέας εκστρατείας spear-phishing που παρέχει μια τροποποιημένη έκδοση ενός trojan απομακρυσμένης πρόσβασης ανοιχτού κώδικα, γνωστού ως AllaKore RAT.

AllaKore RAT Malware

Η επίθεση, με κίνητρο τα οικονομικά, αποδίδεται σε έναν ανώνυμο παράγοντα απειλών στη Λατινική Αμερική, ο οποίος είναι ενεργός από το 2021. Οι επιθέσεις στοχεύουν μεγάλες εταιρείες σε διάφορους τομείς, συμπεριλαμβανομένου του λιανικού εμπορίου και των τραπεζών, που έχουν έσοδα άνω των 100 εκατομμυρίων δολαρίων.

Διαβάστε ακόμη: Το WhiteSnake Stealer Malware μεταφέρεται σε υπολογιστές με Windows

Η μόλυνση ξεκινά με ένα ZIP αρχείο που περιέχει μια εγκατάσταση MSI, με το AllaKore RAT προσαρμοσμένο για την κλοπή τραπεζικών διαπιστευτηρίων. Παρά την απλότητά του, το AllaKore RAT είναι σε θέση να καταγράφει το πληκτρολόγιο και την οθόνη, να ανεβάζει και να κατεβάζει αρχεία, καθώς και να αποκτά απομακρυσμένο έλεγχο. Ενισχυμένες λειτουργίες περιλαμβάνουν υποστήριξη για τραπεζική απάτη, επίθεση σε μεξικάνικες τράπεζες, εξαγωγή περιεχομένου από το πρόχειρο και ανάκτηση επιπλέον δεδομένων.

Η απειλή που αναφέρεται πηγάζει από τη χρήση IP διευθύνσεων του Starlink στο Μεξικό, οι οποίες συνδέονται με μια εκστρατεία που στοχεύει μεξικανικές οντότητες. Οι σύνδεσμοι περιλαμβάνουν οδηγίες στα ισπανικά σε ένα τροποποιημένο κακόβουλο φορτίο RAT. Αυτά τα μέσα χρησιμοποιούνται αποκλειστικά από μεγάλες εταιρείες που συνδέονται με το Μεξικανικό Ινστιτούτο Κοινωνικής Ασφάλισης (IMSS). Η απειλή αποβλέπει σε οικονομικό κέρδος και διαρκεί εδώ και περισσότερα από δύο χρόνια. Επιπλέον, ανιχνεύθηκαν τρία ευαίσθητα σημεία σε Bitcoin ATMs που επιτρέπουν πλήρη έλεγχο και κλοπή προσωπικών περιουσιακών στοιχείων των χρηστών.

AllaKore RAT spear-phishing malware

Δείτε περισσότερα: Chameleon banking trojan: Νέα παραλλαγή παρακάμπτει βιομετρικούς ελέγχους

Οι επιθέσεις εκμεταλλεύονται τη λειτουργία του μηχανισμού ενημέρωσης του λογισμικού και τη δυνατότητα ανάγνωσης των κωδικών QR. Τα προβλήματα αυτά αντιμετωπίστηκαν ωστόσο τον Οκτώβριο του 2023 από μια εταιρεία στην Ελβετία.

Πηγή: thehackernews.com

Αμερικανοί νομοθέτες ασχολούνται με τα deepfakes μετά το σκάνδαλο με την Taylor Swift

Την προηγούμενη εβδομάδα έγινε γνωστό ότι ψεύτικες (deepfakes) ακατάλληλες φωτογραφίες της Taylor Swift κυκλοφόρησαν στα social media και κυρίως στο X. Πολλοί χρήστες πρόλαβαν να τις δουν, πριν κατέβουν από τις πλατφόρμες. Δεν είναι η πρώτη φορά που ακούμε για ένα τέτοιο περιστατικό, αλλά η στόχευση ενός τόσο γνωστού ατόμου φαίνεται πως κινητοποίησε τους νομοθέτες σχετικά με το ζήτημα της κακόβουλης χρήσης της τεχνητής νοημοσύνης (AI) και των deepfakes. Οι εκπρόσωποι του Κογκρέσου, ακόμη και ο Λευκός Οίκος, ασχολούνται με το θέμα.

Taylor Swift deepfakes

Οι φωτογραφίες της τραγουδίστριας κοινοποιήθηκαν στο X συγκεντρώνοντας πάνω από 27 εκατομμύρια προβολές πριν κλείσει ο λογαριασμός που τις δημοσίευσε. Ωστόσο, οι εικόνες εξαπλώθηκαν και άλλου. Απαντώντας στο περιστατικό, το X αφαίρεσε τις εικόνες και απενεργοποίησε τις αναζητήσεις για την Taylor Swift στην πλατφόρμα για να προσπαθήσει να περιορίσει τη διάδοση. Σε ανακοίνωσή του, ανέφερε: “Παρακολουθούμε στενά την κατάσταση για να διασφαλίσουμε ότι τυχόν περαιτέρω παραβιάσεις αντιμετωπίζονται άμεσα και ότι το περιεχόμενο θα αφαιρεθεί”.

Δείτε επίσης: Taylor Swift: Ακατάλληλες AI-generated φωτογραφίες διαδόθηκαν στα social media

Μέλη του Κογκρέσου των ΗΠΑ και ακόμη και του Λευκού Οίκου ασχολούνται, επίσης, με το θέμα. Ο εκπρόσωπος των ΗΠΑ Joe Morelle είπε ότι οι deepfake εικόνες μπορούν να προκαλέσουν σοβαρή συναισθηματική και οικονομική βλάβη και να επηρεάσουν τη φήμη ενός ατόμου, ενώ τόνισε ότι κατά βάση τα θύματα είναι γυναίκες.

Η εκπρόσωπος των Δημοκρατικών, Yvette Clark είπε, “αυτό που συνέβη με την Taylor Swift δεν είναι κάτι καινούριο. Για χρόνια, οι γυναίκες γίνονται στόχοι deepfakes χωρίς τη συγκατάθεσή τους. Και με τις εξελίξεις στην τεχνητή νοημοσύνη, η δημιουργία deepfakes είναι ευκολότερη και φθηνότερη από ποτέ“.

Επιπλέον, εκπρόσωπος Τύπου του Λευκού Οίκου τόνισε ότι το περιστατικό αυτό είναι ιδιαίτερα ανησυχητικό. Είπε ακόμα ότι οι εταιρείες social media λαμβάνουν τις δικές τους αποφάσεις σχετικά με τη διαχείριση περιεχομένου, ωστόσο, πρέπει να εφαρμόσουν αυστηρούς κανόνες για την πρόληψη της διάδοσης παραπληροφόρησης και φωτογραφιών χωρίς τη συναίνεση των ανθρώπων.

Δείτε επίσης: Οργανισμοί απαγορεύουν τη χρήση Generative AI λόγω ανησυχιών για απόρρητο

Το γεγονός ότι ένα τόσο γνωστό άτομο, όπως η Taylor Swift, έπεσε θύμα deepfake (όπως και τόσες άλλες γυναίκες) μπορεί τελικά να είναι “θετικό” για το κοινό καλό, καθώς το ζήτημα τέθηκε σε δημόσιο διάλογο και τώρα μπορεί να είναι ένας πιθανός στόχος για μελλοντική νομοθεσία.

Στο Ηνωμένο Βασίλειο, τα deepfakes θεωρούνται παράνομα βάσει του Νόμου για την Ασφάλεια στο Διαδίκτυο, από τον Οκτώβριο του 2023. Το PornHub, ένας σημαντικός διαδικτυακός πάροχος πολυμέσων για ενήλικες, έχει απαγορεύσει τα deepfakes στην πλατφόρμα του από το 2018.

Είναι φανερό ότι πρέπει να γίνουν νομοθετικές αλλαγές σε όλες τις χώρες για την προστασία των πολιτών, δεδομένου ότι η τεχνητή νοημοσύνη μπορεί να προκαλέσει σοβαρή ζημιά.

τεχνητή νοημοσύνη AI

Ποιες είναι οι επιπτώσεις των deepfakes στην κοινωνία και την πολιτική;

Τα deepfakes, που δημιουργούνται με τη χρήση τεχνητής νοημοσύνης, έχουν σημαντικές επιπτώσεις στην κοινωνία και την πολιτική. Χρησιμοποιούνται για παραπλανητικό περιεχόμενο, το οποίο μπορεί να επηρεάσει την κοινή γνώμη και να προκαλέσει σύγχυση.

Διαστρεβλώνουν την αλήθεια και παραπληροφορούν το κοινό. Αυτό μπορεί να οδηγήσει σε απώλεια εμπιστοσύνης στα μέσα ενημέρωσης και στους θεσμούς, καθώς και σε αυξημένη πολιτική πόλωση.

Δείτε επίσης: Η Scarlett Johansson κινείται νομικά εναντίον του Lisa AI app επειδή μιμήθηκε τη φωνή της

Επίσης, τα deepfakes μπορούν να χρησιμοποιηθούν για να παραβιάσουν την ιδιωτικότητα των ανθρώπων, όπως στην περίπτωση της Taylor Swift, δημιουργώντας εικόνες ή βίντεο που δεν είναι πραγματικά αλλά φαίνονται πειστικά. Αυτό μπορεί να έχει σοβαρές συνέπειες για την ψυχική υγεία των θυμάτων και να προκαλέσει σημαντική ζημιά στην υπόληψή τους.

Τέλος, τα deepfakes μπορούν να χρησιμοποιηθούν για να επηρεάσουν τις εκλογές, δημιουργώντας παραποιημένα βίντεο πολιτικών ή διασημοτήτων που λένε ή κάνουν πράγματα που δεν έχουν πραγματικά πει ή κάνει. Αυτό μπορεί να επηρεάσει την ψήφο των πολιτών και να αλλοιώσει το αποτέλεσμα των εκλογών.

Πηγή: www.techspot.com

NSA: Αγοράζει δεδομένα περιήγησης Αμερικανών χωρίς δικαστική εντολή

Σύμφωνα με τον Αμερικανό γερουσιαστή Ron Wyden, η Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) παραδέχτηκε ότι έχει αγοράσει αρχεία περιήγησης στο Διαδίκτυο από data brokers, για να εντοπίσει τους ιστότοπους και τις εφαρμογές που χρησιμοποιούν οι Αμερικανοί. Το ανησυχητικό είναι ότι κανονικά η υπηρεσία θα χρειαζόταν δικαστική απόφαση για να αποκτήσει πρόσβαση σε αυτά τα δεδομένα.

NSA δεδομένα περιήγησης

Η κυβέρνηση των ΗΠΑ δεν πρέπει να χρηματοδοτεί και να νομιμοποιεί μια σκιώδη βιομηχανία της οποίας οι κατάφωρες παραβιάσεις της ιδιωτικής ζωής των Αμερικανών δεν είναι απλώς ανήθικες, αλλά και παράνομες“, είπε ο Wyden σε επιστολή του προς την Director of National Intelligence (DNI), Avril Haines. Ο γερουσιαστής τόνισε, επίσης, ότι πρέπει να ληφθούν μέτρα για να διασφαλιστεί ότι οι υπηρεσίες πληροφοριών των ΗΠΑ αποκτούν δεδομένα για τους Αμερικανούς πολίτες μόνο με νόμιμο τρόπο.

Δείτε επίσης: Ειδοποιήσεις του iPhone διαρρέουν προσωπικά δεδομένα των χρηστών

Η παρακολούθηση της περιήγησης των χρηστών αποτελεί σοβαρή παραβίαση του απορρήτου, καθώς οι πληροφορίες θα μπορούσαν να χρησιμοποιηθούν για τη συλλογή προσωπικών στοιχείων για ένα άτομο, με βάση τους ιστότοπους που επισκέπτεται.

Απαντώντας στα ερωτήματα του Wyden, η NSA είπε ότι “λαμβάνει μέτρα για να ελαχιστοποιήσει τη συλλογή πληροφοριών ατόμων των ΗΠΑ” καθώς και ότι “αποκτά μόνο τα πιο χρήσιμα δεδομένα με βάση τις απαιτήσεις της αποστολής“.

Η υπηρεσία, ωστόσο, είπε ότι δεν αγοράζει και δεν χρησιμοποιεί δεδομένα τοποθεσίας που συλλέγονται από τηλέφωνα, χωρίς δικαστική απόφαση. Είπε επίσης ότι δεν χρησιμοποιεί πληροφορίες τοποθεσίας που λαμβάνονται από συστήματα οχημάτων που βρίσκονται στη χώρα.

Ο Ronald S. Moultrie, υφυπουργός Άμυνας για τις πληροφορίες και την ασφάλεια (USDI&S) είπε ότι, όταν χρειάζεται, αποκτούν και χρησιμοποιούν εμπορικά διαθέσιμες πληροφορίες (CAI) με τρόπο που “συμμορφώνονται με υψηλά πρότυπα προστασίας της ιδιωτικής ζωής και των πολιτικών ελευθεριών“.

Ωστόσο, η αποκάλυψη για την αγορά των δεδομένων περιήγησης δείχνει ότι οι υπηρεσίες πληροφοριών και επιβολής του νόμου αγοράζουν δυνητικά ευαίσθητα δεδομένα, για τα οποία κανονικά θα χρειαζόταν δικαστική εντολή. Στις αρχές του 2021, αποκαλύφθηκε ότι η Υπηρεσία Πληροφοριών Άμυνας (DIA) αγόραζε και χρησιμοποιούσε δεδομένα τοποθεσίας που συλλέγονταν από smartphone μέσω commercial data brokers.

Δείτε επίσης: Η FTC απαγορεύει στην InMarket Media να πουλά δεδομένα τοποθεσίας χρηστών

NSA: Αγοράζει δεδομένα περιήγησης Αμερικανών χωρίς δικαστική εντολή

Η αποκάλυψη σχετικά με την αγορά προσωπικών δεδομένων χωρίς εξουσιοδότηση έρχεται μετά την απαγόρευση της Ομοσπονδιακής Επιτροπής Εμπορίου (FTC) στην Outlogic (πρώην X-Mode Social) και στην InMarket Media να πωλούν ακριβείς πληροφορίες τοποθεσίας στους πελάτες χωρίς την συγκατάθεση των χρηστών.

Η αγορά ευαίσθητων δεδομένων από αυτές τις “σκιώδεις εταιρείες” έχει υπάρξει σε μια νόμιμη γκρίζα ζώνη, σύμφωνα με τον Wyden. Ωστόσο, όπως λέει ο ίδιος, αυτοί οι data brokers που αγοράζουν και μεταπωλούν τα δεδομένα δεν είναι γνωστοί στους καταναλωτές. Τι περισσότερες φορές, οι πολίτες δεν γνωρίζουν ποια δεδομένα τους παρακολουθούνται και σε ποια χέρια καταλήγουν.

Επιπλέον, πολλές εφαρμογές τρίτων που ενσωματώνουν software development kits (SDKs) από αυτούς τους data brokers και ad-tech προμηθευτές, δεν ειδοποιούν τους χρήστες για την πώληση και την κοινή χρήση δεδομένων τοποθεσίας.

Σύμφωνα με την FTC, δεν αρκεί για έναν καταναλωτή να συναινέσει σε μια εφαρμογή ή ιστότοπο που συλλέγει τέτοια δεδομένα, ο καταναλωτής πρέπει να ενημερωθεί και να συμφωνήσει ότι τα δεδομένα του πωλούνται σε κρατικούς εργολάβους για λόγους εθνικής ασφάλειας“, είπε ο γερουσιαστής. “Δεν γνωρίζω καμία εταιρεία που παρέχει τέτοιες προειδοποιήσεις στους καταναλωτές προτού συλλεχθούν τα δεδομένα τους. Ως εκ τούτου, η παραβίαση του νόμου είναι πιθανόν σε ολόκληρη τη βιομηχανία και δεν περιορίζεται σε αυτόν τον συγκεκριμένο data broker“.

Δείτε επίσης: Ευρωπαϊκή Επιτροπή: Νέα αιτήματα για τα δεδομένα των χρηστών

Η συλλογή δεδομένων από την NSA με τέτοιους τρόπους μπορεί να οδηγήσει σε σημαντική παραβίαση της ιδιωτικής ζωής των Αμερικανών. Η ιδιωτική πλοήγηση στο διαδίκτυο αποτελεί θεμελιώδες δικαίωμα και η παραβίαση αυτού μπορεί να επηρεάσει την ελευθερία της έκφρασης και την ατομική αυτονομία.

Επιπλέον, η ανεξέλεγκτη πρόσβαση σε προσωπικά δεδομένα μπορεί να οδηγήσει σε διάφορες καταχρήσεις. Τα δεδομένα αυτά μπορούν να χρησιμοποιηθούν για πολιτική εκμετάλλευση, διαφημιστικές πρακτικές ή ακόμη και για εγκληματικές δραστηριότητες.

Τέλος, η πρακτική αυτή μπορεί να υπονομεύσει την εμπιστοσύνη των πολιτών στην κυβέρνηση και στις κρατικές αρχές. Η αίσθηση ότι η ιδιωτικότητά τους παραβιάζεται μπορεί να οδηγήσει σε αποξένωση και απογοήτευση, ενώ μπορεί να αποθαρρύνει την ενεργή συμμετοχή στη δημοκρατία.

Πηγή: thehackernews.com

Σουηδία: Η ανάκαμψη από την κυβερνοεπίθεση μπορεί να χρειαστεί εβδομάδες

Ο υπουργός Πολιτικής Άμυνας της χώρας ανακοίνωσε ότι τα υπολογιστικά συστήματα των κυβερνητικών οργανισμών της Σουηδίας, που βγήκαν εκτός λειτουργίας από μια κυβερνοεπίθεση στο κέντρο δεδομένων της Tietoevry Oyj, μπορεί να παραμείνουν εκτός λειτουργίας για εβδομάδες.

Δείτε επίσης: Αυστραλία: Δικαστική υπηρεσία επηρεάστηκε από κυβερνοεπίθεση

Σουηδία

Η επίθεση ransomware που διεξήχθη κατά το Σαββατοκύριακο από μια ομάδα γνωστή ως Akira, έχει παραλύσει την επεξεργασία των μισθοδοσιών σε ένα μεγάλο αριθμό ιδρυμάτων και προκάλεσε επιπλέον προβλήματα σε νοσοκομεία, κινηματογράφους και άλλες επιχειρήσεις. Σε μια συνέντευξη τύπου την Παρασκευή, ο Carl-Oskar Bohlin ανέφερε ότι έχουν κατατεθεί 178 αναφορές για πιθανές παραβιάσεις προσωπικών δεδομένων από το Σάββατο.

Αντιμετωπίζουμε ένα πολύ σοβαρό περιστατικό και ακόμα δεν γνωρίζουμε την πλήρη έκτασή του“, δήλωσε. “Η κυβέρνηση αντιμετωπίζει την κατάσταση πολύ σοβαρά, ιδίως ενόψει της σοβαρής κατάστασης στην πολιτική ασφάλειας που βρίσκεται η Σουηδία.

Καθώς η Σουηδία βρίσκεται στο προσκήνιο της ένταξης στο NATO μετά την έγκριση από την Τουρκία αυτή την εβδομάδα, οι αξιωματούχοι έχουν προειδοποιήσει ότι η χώρα θα μπορούσε να υποστεί τις λεγόμενες υβριδικές επιθέσεις, συμπεριλαμβανομένων των κυβερνοεπιθέσεων. Η γειτονική Φινλανδία, η οποία εντάχθηκε στον Οργανισμό Βορειοατλαντικού Συμφώνου πέρσι, έχει αναφέρει ότι μια πρόσφατη σειρά περιστατικών, όπου αιτούντες άσυλο περνούν τα σύνορά της, είναι ένα παράδειγμα μιας υβριδικής επιχείρησης από τη Ρωσία.

Δείτε ακόμα: General Electric: Διερευνά ισχυρισμούς σχετικά με κυβερνοεπίθεση και διαρροή δεδομένων

Ο Bohlin, ο οποίος προειδοποίησε νωρίτερα αυτόν τον μήνα ότι οι Σουηδοί πρέπει να είναι προετοιμασμένοι για τον κίνδυνο στρατιωτικής σύγκρουσης στο έδαφός τους, αρνήθηκε να σχολιάσει την προέλευση της επίθεσης.

Βρισκόμαστε σε αρχικά στάδια, οπότε δεν μπορούμε να κάνουμε υποθέσεις, αλλά αυτού του είδους οι επιθέσεις συνήθως οδηγούνται είτε από οικονομικό κίνητρο, όπου ζητείται λύτρο, είτε από πολιτικό κίνητρο, όπου μπορεί να είναι υπεύθυνο ένα κράτος“, ανέφερε. “Δεν γνωρίζουμε ακόμα ποιο από αυτά ισχύει για αυτήν την επίθεση.” 

Δείτε επίσης: EquiLend: Η fintech εταιρεία υπέστη κυβερνοεπίθεση
κυβερνοεπίθεση
Πώς επηρεάζονται οι κυβερνητικές υπηρεσίες από τις κυβερνοεπιθέσεις;

Οι κυβερνοεπιθέσεις μπορούν να επηρεάσουν τις κυβερνητικές υπηρεσίες με πολλούς τρόπους, όπως στην περίπτωση της Σουηδίας. Πρώτον, μπορούν να παραλύσουν τη λειτουργία των υπηρεσιών, διακόπτοντας την παροχή βασικών υπηρεσιών στους πολίτες.

Δεύτερον, οι κυβερνοεπιθέσεις μπορούν να κλέψουν ή να διαρρεύσουν ευαίσθητα δεδομένα, όπως προσωπικές πληροφορίες πολιτών ή εμπιστευτικές πληροφορίες της κυβέρνησης. Αυτό μπορεί να οδηγήσει σε σοβαρές παραβιάσεις της ιδιωτικότητας και της ασφάλειας.

Τρίτον, οι κυβερνοεπιθέσεις μπορούν να υπονομεύσουν την εμπιστοσύνη του κοινού στην κυβέρνηση. Αν οι πολίτες αντιληφθούν ότι η κυβέρνηση δεν μπορεί να προστατεύσει τα δεδομένα τους ή τις υπηρεσίες της, μπορεί να χάσουν την εμπιστοσύνη τους στην κυβέρνηση και τις υπηρεσίες της.

Τέλος, οι κυβερνοεπιθέσεις μπορούν να έχουν σημαντικές οικονομικές επιπτώσεις. Η ανάγκη αντιμετώπισης των επιθέσεων, η αποκατάσταση των υπηρεσιών και των δεδομένων, καθώς και η ανάπτυξη πιο ασφαλών συστημάτων, μπορεί να κοστίσει στην κυβέρνηση εκατομμύρια ευρώ.

Πηγή: thestar

Το WhiteSnake Stealer Malware μεταφέρεται σε υπολογιστές με Windows

Οι ερευνητές στον τομέα της κυβερνοασφάλειας ανέφεραν ότι ανιχνεύθηκαν malware πακέτα του Python Package Index (PyPI) με την ονομασία WhiteSnake Stealer.

WhiteSnake Stealer Malware

Αυτά τα πακέτα περιέχουν κακόβουλο λογισμικό για τα Windows. Τα συνδεδεμένα πακέτα, με τα ονόματα nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends και TestLibs111, ανέβηκαν από τον χρήστη “WS”. Αυτά τα πακέτα περιέχουν τον πηγαίο κώδικα που έχει κωδικοποιηθεί με Base64 στα αρχεία setup.py.

Διαβάστε ακόμη: Το LODEINFO backdoor malware αποκτά νέες δυνατότητες

Η λειτουργία του WhiteSnake Stealer εξαρτάται από το λειτουργικό σύστημα, με το κακόβουλο λογισμικό να εκτελείται μετά την εγκατάσταση των πακέτων Python. Η επίθεση αποτελεί προτεραιότητα κυρίως για συστήματα Windows, αλλά υπάρχει επίσης μια εκδοχή για κεντρικούς υπολογιστές Linux.

Το κακόβουλο λογισμικό WhiteSnake διαθέτει έναν μηχανισμό ανίχνευσης εικονικών μηχανών, χρησιμοποιεί το πρωτόκολλο Tor για να επικοινωνήσει με έναν κεντρικό διακομιστή και κλέβει προσωπικά δεδομένα από τα θύματα. Επιπλέον, έχει σχεδιαστεί για να αποσπά δεδομένα από προγράμματα περιήγησης, κρυπτονομίσματα πορτοφολιού και εφαρμογές όπως το WinSCP, το CoreFTP, το Filezilla, το Steam, το Discord, το Signal και το Telegram. Η εν λόγω δραστηριότητα συμπίπτει με προηγούμενη αναφορά που έγινε πέρυσι από τις εταιρείες JFrog και Checkmarx.

Η Checkmarx παρακολουθεί την απειλητική καμπάνια PYTA31, η οποία στοχεύει στη διείσδυση σε πορτοφόλια με ευαίσθητα και κρυπτογραφημένα δεδομένα. Αναφέρονται πακέτα με clipper που αντικαθιστούν περιεχόμενο με διευθύνσεις του χάκερ για συναλλαγές απάτης. Κάποια πακέτα επίσης κλέβουν δεδομένα από προγράμματα περιήγησης και υπηρεσίες κρυπτογράφησης. Η Fortinet επισημαίνει την ικανότητα ενός κακόβουλου λογισμικού να διαδίδει πολλά πακέτα με διαφορετικές περιπλοκές.

WhiteSnake Stealer Malware

Δείτε περισσότερα: Εντοπίστηκαν κακόβουλα πακέτα npm και PyPi που κλέβουν ευαίσθητα data από devs

Η ReversingLabs ανακάλυψε πακέτα στο npm που εκμεταλλεύονται το GitHub για την αποθήκευση κλειδιών SSH που κλάπηκαν από συστήματα προγραμματιστών.

Πηγή: thehackernews.com

Ουκρανία: Σύλληψη hacker για παροχή βοήθειας στη Ρωσία

Οι υπηρεσίες ασφαλείας στην Ουκρανία συνέλαβαν έναν hacker που πιστεύεται ότι στόχευε εγχώριους κυβερνητικούς ιστότοπους και παρείχε πληροφορίες στη Ρωσία για να πραγματοποιήσει πυραυλικές επιθέσεις στην πόλη Χάρκοβο.

Ουκρανία Ρωσία hacker

Η Υπηρεσία Ασφαλείας της Ουκρανίας (SSU) αποκάλυψε ότι η ειδική μονάδα της στον κυβερνοχώρο έχει ταυτοποιήσει το άτομο, το οποίο κατηγορείται για συνεργασία με τη ρωσική υπηρεσία πληροφοριών, την FSB.

Ο hacker κατηγορείται για κατασκοπεία ουκρανικών στρατιωτικών sites

Ο hacker φέρεται να κατασκόπευε και να ενημέρωνε τη Ρωσία σχετικά με την τοποθεσία της στρατιωτικής υποδομής στο Χάρκοβο, τη δεύτερη μεγαλύτερη πόλη της Ουκρανίας. Για παράδειγμα, ενημέρωνε για τις τοποθεσίες της ουκρανικής αεράμυνας και τις θέσεις πυροβολικού. Ο κρατούμενος έστελνε screenshots ηλεκτρονικών χαρτών στην FSB με τις συντεταγμένες των Ουκρανών.

Δείτε επίσης: Microsoft: Οι Ρώσοι hackers Midnight Blizzard στοχεύουν όλο και περισσότερους οργανισμούς

Για να συλλέξει πληροφορίες σχετικά με τις αμυντικές δυνάμεις, ο άνδρας περπάτησε στην περιοχή και κατέγραψε κρυφά πιθανές τοποθεσίες Ουκρανών υπερασπιστών“, ανέφερε η ανάρτηση του SSU.

Λέγεται ότι η Ρωσία χρησιμοποίησε αυτές τις πληροφορίες για να πραγματοποιήσει δύο πυραυλικές επιθέσεις στην πολιτική υποδομή της πόλης, συμπεριλαμβανομένου ενός τοπικού νοσοκομείου.

Επιπλέον, η SSU είπε ότι ο hacker ακολουθούσε τις οδηγίες της FSB για μια σειρά επιθέσεων DDoS σε ιστότοπους της ουκρανικής κυβέρνησης.

Η Ρωσία στρατολογεί Ουκρανούς κατασκόπους

Σύμφωνα με την ουκρανική υπηρεσία, ο συλληφθείς είναι επαγγελματίας IT και κάτοικος του Χάρκοβο. Φαίνεται ότι προσλήφθηκε από την FSB μέσω ενός καναλιού Telegram.

Δείτε επίσης: Ρώσος hacker φυλακίζεται για τη συμμετοχή του στο Trickbot malware

Η SSU ανακοίνωσε ότι κατέσχεσε κινητά τηλέφωνα, φορητό υπολογιστή και μονάδες flash, που χρησιμοποιήθηκαν για επιθέσεις κατά της Ουκρανίας.

Ο ύποπτος βρίσκεται υπό κράτηση και μπορεί να αντιμετωπίσει ποινή φυλάκισης έως και 12 ετών.

Στις αρχές Ιανουαρίου, η SSU ανέφερε ότι η ρωσική υπηρεσία πληροφοριών παραβίασε κάμερες παρακολούθησης για να κατασκοπεύσει τις στρατιωτικές δραστηριότητες της Ουκρανίας και τις κρίσιμες υποδομές στο Κίεβο. Η υπηρεσία προειδοποίησε τους Ουκρανούς πολίτες ότι η δημοσίευση βίντεο από την επιχείρηση των αμυντικών δυνάμεων αποτελεί ποινικό αδίκημα και τιμωρείται με φυλάκιση.

Η σύλληψη του hacker μπορεί να έχει σημαντικές επιπτώσεις στην κυβερνοασφάλεια. Με την απομάκρυνση ενός καίριου παίκτη από το πεδίο, η δυνατότητα της Ρωσίας να διεξάγει κυβερνοεπιθέσεις μπορεί να επηρεαστεί.

Δείτε επίσης: Hewlett Packard Enterprise: Ρώσοι hackers παραβίασαν emails

Επίσης, η σύλληψη αυτή μπορεί να στείλει ένα ισχυρό μήνυμα σε άλλους κυβερνοεγκληματίες, δείχνοντας ότι οι δράσεις τους έχουν συνέπειες και δεν θα παραμείνουν ατιμώρητες.

Τέλος, η σύλληψη μπορεί να οδηγήσει σε αυξημένη διεθνή συνεργασία στον τομέα της κυβερνοασφάλειας, καθώς οι χώρες αναγνωρίζουν την ανάγκη για συντονισμένη δράση για την αντιμετώπιση των κυβερνοαπειλών.

Πηγή: www.infosecurity-magazine

Ubisoft: Ένα ακόμα θύμα σοβαρής κυβερνοεπίθεσης

Στις 22 Δεκεμβρίου 2023, η ομάδα έρευνας κυβερνοασφάλειας VX-Underground αποκάλυψε ότι η Ubisoft είχε γίνει στόχος μιας απόπειρας κυβερνοεπίθεσης, δύο μέρες νωρίτερα. Σύμφωνα με αναφορές, οι κυβερνοεγκληματίες κατάφεραν να διεισδύσουν σε τέσσερα εσωτερικά συστήματα που ανήκουν στον γαλλικό εκδότη βιντεοπαιχνιδιών:

Δείτε επίσης: Kyivstar: Ο μεγαλύτερος πάροχος τηλεπικοινωνιών της Ουκρανίας υπέστη κυβερνοεπίθεση
Ubisoft
  • SharePoint servers
  • Πλατφόρμα επικοινωνίας Teams
  • Λογισμικό συνεργασίας Confluence
  • Υπηρεσία cloud MongoDB Atlas

Σύμφωνα με την VX-Underground, οι επιτιθέμενοι ήταν στα πρόθυρα να ανακτήσουν 900 GB δεδομένων, περιλαμβανομένων όλων των προσωπικών δεδομένων των παικτών του διαδικτυακού παιχνιδιού Rainbow Six Siege. Ωστόσο, οι κυβερνοεγκληματίες φάνηκε ότι έχασαν την πρόσβαση στα συστήματα πριν προλάβουν να εξαγάγουν τα δεδομένα. Στις 26 Δεκεμβρίου 2023, η Ubisoft αναγνώρισε ένα περιστατικό ασφαλείας, χωρίς να παρέχει λεπτομέρειες.

Δείτε ακόμα: Το Κοινοβούλιο της Αλβανίας διακόπηκε προσωρινά μετά από Κυβερνοεπίθεση

Η επίθεση συνέβη μία εβδομάδα μετά από μια επίθεση ransomware σε έναν άλλο μεγάλο βιντεοπαιχνιδοκατασκευαστή, την Insomniac Games, μια θυγατρική της Sony. Η εταιρεία αρνήθηκε να πληρώσει τα λύτρα και οι κυβερνοεγκληματίες δημοσίευσαν τις κλεμμένες πληροφορίες.

Γνωρίζουμε ότι τα κλεμμένα δεδομένα περιέχουν προσωπικές πληροφορίες που ανήκουν στους υπαλλήλους μας, πρώην υπαλλήλους και ανεξάρτητους συμβασιούχους. Περιλαμβάνουν επίσης αρχικές πληροφορίες ανάπτυξης για τον Wolverine για το PlayStation 5“, όπως παραδέχτηκε η Insomniac Games.

Δείτε επίσης: Δημόσια Βιβλιοθήκη του Τορόντο (TPL): Εκτός σύνδεσης διάφορες υπηρεσίες λόγω κυβερνοεπίθεσης

κυβερνοεπίθεση
Ποιες είναι οι καλύτερες πρακτικές για την προστασία από κυβερνοεπιθέσεις όπως αυτή εναντίον της Ubisoft;
  • Η εκπαίδευση του προσωπικού είναι ζωτικής σημασίας. Πολλές κυβερνοεπιθέσεις ξεκινούν με ένα απλό λάθος από έναν ανυποψίαστο υπάλληλο. Η εκπαίδευση σε θέματα ασφάλειας πληροφορικής μπορεί να βοηθήσει το προσωπικό να αναγνωρίζει και να αποφεύγει τις απειλές.
  • Χρησιμοποιήστε ένα ισχυρό firewall. Το firewall είναι η πρώτη γραμμή άμυνας σε ένα δίκτυο και μπορεί να βοηθήσει στην προστασία από επιθέσεις που προσπαθούν να εκμεταλλευτούν ευπάθειες στο λογισμικό σας.
  • Ενημερώνετε και διατηρείτε το λογισμικό σας. Τα παλιά και μη ενημερωμένα λογισμικά είναι ευάλωτα σε επιθέσεις. Η ενημέρωση του λογισμικού σας εξασφαλίζει ότι έχετε τις τελευταίες διορθώσεις ασφαλείας.
  • Χρησιμοποιήστε πολυεπίπεδη ασφάλεια. Αυτό σημαίνει ότι πρέπει να έχετε πολλαπλά επίπεδα προστασίας, όπως πρόγραμμα antivirus, προστασία από κακόβουλο λογισμικό, προστασία από επιθέσεις zero-day και άλλα.
  • Εφαρμόστε την αρχή της ελάχιστης πρόσβασης. Αυτό σημαίνει ότι οι χρήστες πρέπει να έχουν μόνο τα δικαιώματα που χρειάζονται για να εκτελέσουν τα καθήκοντά τους, τίποτα περισσότερο.
  • Χρησιμοποιήστε την κρυπτογράφηση για να προστατεύσετε τα δεδομένα σας. Η κρυπτογράφηση μπορεί να βοηθήσει στην προστασία των ευαίσθητων δεδομένων σας, ακόμη και αν πέσουν σε λάθος χέρια.
  • Εφαρμόστε ένα σύστημα διαχείρισης πρόσβασης. Αυτό μπορεί να βοηθήσει στην παρακολούθηση και τον έλεγχο της πρόσβασης στα δίκτυα και τα συστήματα σας.
  • Χρησιμοποιήστε την αυθεντικοποίηση δύο παραγόντων. Αυτό προσφέρει ένα επιπλέον επίπεδο ασφάλειας, απαιτώντας από τους χρήστες να επιβεβαιώσουν την ταυτότητά τους με δύο διαφορετικούς παράγοντες.

Πηγή: incybernews

Προσοχή! Κυκλοφόρησαν PoC exploits για κρίσιμη ευπάθεια Jenkins

Αυτή τη στιγμή κυκλοφορούν διάφορα proof-of-concept (PoC) exploits για μια κρίσιμη ευπάθεια Jenkins που επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να διαβάζουν αρχεία. Ερευνητές ασφαλείας αναφέρουν ότι κάποιοι κυβερνοεγκληματίες εκμεταλλεύονται ενεργά τα exploits σε επιθέσεις.

PoC exploits Jenkins

Το Jenkins είναι open-source automation server που χρησιμοποιείται ευρέως στην ανάπτυξη λογισμικού. Διαδραματίζει κρίσιμο ρόλο στην αυτοματοποίηση διαφόρων τμημάτων της διαδικασίας ανάπτυξης λογισμικού και χρησιμοποιείται από οργανισμούς όλων των μεγεθών, συμπεριλαμβανομένων μεγάλων επιχειρήσεων.

Οι ερευνητές ασφαλείας της SonarSource ανακάλυψαν δύο σφάλματα στο Jenkins που θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να αποκτήσουν πρόσβαση σε δεδομένα σε ευάλωτους διακομιστές και να εκτελούν εντολές CLI υπό ορισμένες συνθήκες.

Δείτε επίσης: Cisco: Κρίσιμη ευπάθεια σε communications software

Η πρώτη κρίσιμη ευπάθεια (CVE-2024-23897) επιτρέπει σε μη επαληθευμένους εισβολείς με  ‘overall/read’ permission να διαβάζουν δεδομένα από αρχεία στον διακομιστή Jenkins. Ακόμα και χωρίς αυτή την άδεια, υπάρχει η δυνατότητα ανάγνωσης των πρώτων γραμμών των αρχείων, με τον αριθμό να εξαρτάται από τις διαθέσιμες εντολές CLI.

Η ευπάθεια έχει να κάνει με την προεπιλεγμένη συμπεριφορά του args4j command parser στο Jenkins, που επεκτείνει αυτόματα τα περιεχόμενα του αρχείου σε command arguments όταν ένα argument ξεκινά με τον χαρακτήρα “@”, επιτρέποντας τη μη εξουσιοδοτημένη ανάγνωση αρχείων στο Jenkins controller file system.

Αυτή η ευπάθεια θα μπορούσε να οδηγήσει σε απόκτηση προνομίων διαχειριστή και απομακρυσμένη εκτέλεση κώδικα. Ωστόσο, πρέπει να πληρούνται ορισμένες προϋποθέσεις, οι οποίες είναι διαφορετικές για κάθε παραλλαγή επίθεσης.

Το δεύτερο σφάλμα, που παρακολουθείται ως CVE-2024-23898, είναι ένα cross-site hijacking ζήτημα του WebSocket, όπου οι εισβολείς μπορούν να εκτελέσουν εντολές CLI εξαπατώντας έναν χρήστη να κάνει κλικ σε έναν κακόβουλο σύνδεσμο. Αυτός ο κίνδυνος θα μπορούσε να μετριαστεί από τις υπάρχουσες προστατευτικές πολιτικές στα προγράμματα περιήγησης, αλλά παραμένει λόγω της έλλειψης καθολικής επιβολής αυτών των πολιτικών.

Δείτε επίσης: Better Search Replace: Hackers στοχεύουν ευπάθεια στο WordPress plugin

Η SonarSource ανέφερε τις δύο ευπάθειες στην ομάδα ασφαλείας της Jenkins στις 13 Νοεμβρίου 2023. Στις 24 Ιανουαρίου 2024, η Jenkins κυκλοφόρησε επιδιορθώσεις για τα δύο ελαττώματα με τις εκδόσεις 2.442 και LTS 2.426.3.

Κυκλοφόρησαν exploits για την κρίσιμη ευπάθεια Jenkins

Καθώς η ίδια η Jenkins κυκλοφόρησε διάφορες πληροφορίες σχετικά με τα ελαττώματα, πολλοί ερευνητές αναπαρήγαγαν PoC exploits που δημοσιεύτηκαν στο GitHub.

Τα PoC προορίζονται για την κρίσιμη ευπάθεια CVE-2024-23897, που επιτρέπει απομακρυσμένη εκτέλεση κώδικα σε μη ενημερωμένους Jenkins servers. Οι ερευνητές πιστεύουν ότι έχει γίνει ήδη εκμετάλλευση.

Οι συνέπειες της μη διόρθωσης των ευπαθειών του Jenkins μπορεί να είναι σοβαρές και εκτεταμένες. Πρώτον, η ευπάθεια RCE επιτρέπει στους επιτιθέμενους να εκτελέσουν κώδικα, πράγμα που μπορεί να οδηγήσει σε παραβίαση της ασφάλειας των δεδομένων.

Δείτε επίσης: Τέλος στις επιθέσεις Ransomware μέσω Zero-Day ευπαθειών;

Δεύτερον, οι επιθέσεις RCE μπορούν να προκαλέσουν απώλεια ή καταστροφή σημαντικών δεδομένων, καθώς οι επιτιθέμενοι μπορούν να εκτελέσουν κώδικα που μπορεί να διαγράψει ή να τροποποιήσει αρχεία.

Τέλος, η μη διόρθωση του ελαττώματος RCE μπορεί να οδηγήσει σε νομικές και ρυθμιστικές συνέπειες, καθώς οι οργανισμοί μπορεί να είναι υποχρεωμένοι να προστατεύουν τα δεδομένα και τις πληροφορίες τους από τέτοιου είδους επιθέσεις.

Πηγή: www.bleepingcomputer.com