Αρχική Blog Σελίδα 467

Shutdown.log: Βοηθάει στον εντοπισμό κακόβουλου spyware σε iPhone

Ερευνητές ασφαλείας έχουν ανακαλύψει ότι οι μπορεί να ανιχνευθούν υψηλού προφίλ κακόβουλα λογισμικά όπως τα Pegasus, Reign και Predator, σε μολυσμένες συσκευές Apple, μέσω του αρχείου Shutdown.log, ένα αρχείο καταγραφής συστήματος που αποθηκεύει πληροφορίες για τα γεγονότα επανεκκίνησης.

Δείτε επίσης: Οδηγός για την Κατανόηση και Προστασία από λογισμικό Spyware

Shutdown.log

Η εταιρεία Kaspersky κυκλοφόρησε Python scripts για να βοηθήσει στην αυτοματοποίηση της διαδικασίας ανάλυσης του αρχείου Shutdown.log και αναγνώρισης πιθανών ενδείξεων μολυσμένου λογισμικού, με έναν τρόπο που είναι εύκολος για αξιολόγηση.

Το αρχείο shutdown.log δημιουργείται κατά την επανεκκίνηση της συσκευής και καταγράφει τον χρόνο που απαιτείται για τον τερματισμό μιας διεργασίας και το αναγνωριστικό της (PID). Ο κακόβουλος κώδικας που πραγματοποιεί διαδικασία εισαγωγής και παρέμβασης στη συσκευή, έχει μετρήσιμη επίδραση στην επανεκκίνησή της, αφήνοντας ψηφιακά αποδεικτικά στοιχεία που επιβεβαιώνουν την παραβίαση.

Σε σύγκριση με τεχνικές όπως η εξέταση ενός κρυπτογραφημένου αντιγράφου ασφαλείας iOS ή η κίνηση δικτύου, το αρχείο Shutdown.log παρέχει έναν πολύ πιο απλό τρόπο ανάλυσης, σύμφωνα με τους ερευνητές.

Η εταιρεία Kaspersky έχει δημοσιεύσει τρία σενάρια Python με το όνομα iShutdown που επιτρέπουν στους ερευνητές να ελέγχουν τα δεδομένα επανεκκίνησης από το αρχείο καταγραφής απενεργοποίησης του iOS.:

  • iShutdown_detect.py – Αναλύει το αρχείο Sysdiagnose που περιέχει το αρχείο καταγραφής.
  • iShutdown_parse.py – Εξάγει τα αρχεία καταγραφής Shutdown.log από το αρχείο tar.
  • iShutdown_stats.py – Ανακτά στατιστικά επανεκκίνησης από το αρχείο καταγραφής.

Επειδή το αρχείο Shutdown.log μπορεί να καταγράψει δεδομένα που περιέχουν ενδείξεις μολύνσεων μόνο αν γίνει επανεκκίνηση μετά την παραβίαση, η Kaspersky συνιστά να επανεκκινείτε τη συσκευή συχνά για να ανιχνεύετε τυχόν μολύνσεις.

Δείτα ακόμα: Spyhide: Ένα ακόμα κορυφαίο spyware για κινητά έχει τεθεί εκτός λειτουργίας

Το αποθετήριο του Kaspersky στο GitHub περιλαμβάνει οδηγίες για το πώς να χρησιμοποιήσετε τα σενάρια Python, καθώς και παραδείγματα αποτελεσμάτων. Ωστόσο, για να αξιολογήσετε σωστά τα αποτελέσματα, απαιτείται κάποια εξοικείωση με την Python, το iOS, την έξοδο τερματικού και τους δείκτες κακόβουλου λογισμικού.

spyware

Τα αρχεία Sysdiagnose είναι συμπιεσμένα αρχεία .tar.gz μεγέθους 200-400MB που χρησιμοποιούνται για τη διάγνωση προβλημάτων σε συσκευές iOS και iPadOS. Περιέχουν πληροφορίες σχετικά με τη συμπεριφορά του λογισμικού, τις δικτυακές επικοινωνίες και άλλα.

Αρχικά, η Kaspersky χρησιμοποίησε τη μέθοδο για να αναλύσει iPhones που είχαν μολυνθεί με το κακόβουλο λογισμικό Pegasus και λάβαμε τον δείκτη μόλυνσης από το αρχείο καταγραφής, το οποίο επιβεβαιώθηκε χρησιμοποιώντας το εργαλείο MVT που ανέπτυξε η Amnesty International.

Οι ερευνητές σημειώνουν ότι η μέθοδός τους αποτυγχάνει εάν ο χρήστης δεν επανεκκινήσει τη συσκευή την ημέρα της μόλυνσης. Μια άλλη παρατήρηση είναι ότι το αρχείο καταγράφει όταν ο επανεκκινημένος υπολογιστής καθυστερεί, όπως στην περίπτωση μιας διεργασίας που σχετίζεται με το Pegasus και εμποδίζει τη διαδικασία.

Ποια εργαλεία είναι διαθέσιμα για την ανίχνευση και την απομάκρυνση του spyware;

Τα προγράμματα antivirus είναι ένα από τα πιο δημοφιλή εργαλεία για την ανίχνευση και απομάκρυνση του spyware. Αυτά τα προγράμματα σαρώνουν τον υπολογιστή σας για να εντοπίσουν και να αφαιρέσουν οποιοδήποτε κακόβουλο λογισμικό. Τα εργαλεία ανίχνευσης spyware είναι ειδικά σχεδιασμένα για να αντιμετωπίζουν αυτού του είδους τις απειλές. Αυτά τα εργαλεία συχνά περιλαμβάνουν λειτουργίες όπως προστασία σε πραγματικό χρόνο, αυτόματες ενημερώσεις και προστασία από την εγκατάσταση spyware.

Δείτε επίσης: Google Play: Ψεύτικες εφαρμογές Telegram μόλυναν χρήστες με spyware

Τα συστήματα προστασίας από εισβολές (IPS) είναι άλλα εργαλεία που μπορούν να βοηθήσουν στην ανίχνευση και απομάκρυνση του spyware. Αυτά τα συστήματα παρακολουθούν το δίκτυο για οποιαδήποτε ύποπτη δραστηριότητα και μπορούν να απομακρύνουν το spyware πριν αυτό εγκατασταθεί στον υπολογιστή σας.

Τέλος, τα εργαλεία ανάλυσης συστήματος μπορούν να χρησιμοποιηθούν για την ανίχνευση του spyware. Αυτά τα εργαλεία εξετάζουν το σύστημα του υπολογιστή σας για οποιαδήποτε αλλαγή που μπορεί να έχει προκληθεί από spyware, όπως αλλαγές στις ρυθμίσεις του συστήματος ή την εγκατάσταση νέων προγραμμάτων.

Πηγή: bleepingcomputer

Ιρανοί hackers στοχεύουν ερευνητές με custom malware

Η Microsoft λέει ότι Ιρανοί hackers στοχεύουν υπαλλήλους ερευνητικών οργανισμών και πανεπιστημίων σε όλη την Ευρώπη και τις Ηνωμένες Πολιτείες (μέσω spear phishing) και μολύνουν τις συσκευές τους με backdoor malware (MediaPl, MischiefTut).

Ιρανοί hackers Microsoft

Οι επιτιθέμενοι είναι μια υποομάδα της ιρανικής ομάδας κυβερνοκατασκοπείας APT35 (επίσης γνωστή ως Charming Kitten and Phosphorus) που συνδέεται με το Σώμα των Φρουρών της Ισλαμικής Επανάστασης (IRGC). Οι hackers στέλνουν πειστικά και προσαρμοσμένα στο στόχο phishing emails μέσω λογαριασμών που είχαν παραβιαστεί στο παρελθόν. Έτσι τα θύματα δυσκολεύονται να αναγνωρίσουν την απάτη.

Δείτε επίσης: Το AndroxGh0st malware botnet κλέβει AWS, Azure, Office 365 credentials

Από τον Νοέμβριο του 2023, η Microsoft έχει παρατηρήσει μια ξεχωριστή υποομάδα της Mint Sandstorm (PHOSPHORUS), που στοχεύει άτομα υψηλού προφίλ που εργάζονται σε θέματα Μέσης Ανατολής σε πανεπιστήμια και ερευνητικούς οργανισμούς στο Βέλγιο, τη Γαλλία, τη Γάζα, το Ισραήλ, το Ηνωμένο Βασίλειο και τις Ηνωμένες Πολιτείες“, είπε η Microsoft.

Μέσω των email, οι Ιρανοί hackers προσπαθούν να πείσουν τα θύματα να κατεβάσουν κακόβουλα αρχεία στη συσκευή τους. Σε μερικές περιπτώσεις, η Microsoft παρατήρησε τη μόλυνση των συσκευών με ένα νέο custom backdoor malware που ονομάζεται MediaPl.

Το MediaPl χρησιμοποιεί κρυπτογραφημένα κανάλια επικοινωνίας για την ανταλλαγή πληροφοριών με τον διακομιστή εντολών και ελέγχου (C2) και μεταμφιέζεται ως Windows Media Player για να αποφύγει τον εντοπισμό.

Οι επικοινωνίες μεταξύ του MediaPl και του διακομιστή C2 χρησιμοποιούν κρυπτογράφηση AES CBC και Base64 encoding. Σύμφωνα με τις παρατηρήσεις των ερευνητών, διαθέτει δυνατότητα αυτόματου τερματισμού, προσωρινής διακοπής, επανάληψης των επικοινωνιών C2 και εκτέλεσης εντολών C2 χρησιμοποιώντας τη λειτουργία _popen.

Δείτε επίσης: MacOS info-stealer malware αποφεύγουν την ανίχνευση από το XProtect

Ένα δεύτερο backdoor malware που χρησιμοποιήθηκε στις επιθέσεις είναι το MischiefTut, το οποίο βοηθά στην εγκατάσταση πρόσθετων κακόβουλων εργαλείων και παρέχει δυνατότητες reconnaissance, επιτρέποντας στους Ιρανούς hackers να εκτελούν εντολές στα χακαρισμένα συστήματα.

Στόχος των επιθέσεων είναι η κλοπή ευαίσθητων δεδομένων από τα παραβιασμένα συστήματα. Οι συγκεκριμένοι Ιρανοί hackers έχουν στοχεύσει και στο παρελθόν ερευνητές, καθηγητές, δημοσιογράφους και άλλα άτομα με γνώση ζητημάτων ασφάλειας και πολιτικής, με βάση τα ιρανικά συμφέροντα.

malware MediaPl
Ιρανοί hackers στοχεύουν ερευνητές με custom malware

Με βάση τις ταυτότητες των στόχων που παρατηρήθηκαν σε αυτήν την εκστρατεία και τη χρήση δολωμάτων που σχετίζονται με τον πόλεμο Ισραήλ-Χαμάς, είναι πιθανό αυτή η εκστρατεία να είναι μια προσπάθεια συγκέντρωσης στοιχείων για γεγονότα που σχετίζονται με τον πόλεμο, από άτομα σε όλο το ιδεολογικό φάσμα“, λέει η Microsoft.

Από τον Μάρτιο του 2021 έως τον Ιούνιο του 2022, η APT35 μόλυνε με backdoor τουλάχιστον 34 εταιρείες, στοχεύοντας κυρίως κυβερνητικές υπηρεσίες και οργανισμούς υγειονομικής περίθαλψης, καθώς και εταιρείες στον κλάδο των χρηματοοικονομικών, της μηχανικής, της βιομηχανίας, της τεχνολογίας, των τηλεπικοινωνιών κλπ.

Μια από τις πιο αποτελεσματικές μεθόδους πρόληψης του backdoor malware είναι η χρήση ενός ισχυρού προγράμματος antivirus. Αυτό το είδος του λογισμικού μπορεί να ανιχνεύσει και να αφαιρέσει το backdoor malware πριν αυτό μπορέσει να προκαλέσει ζημιά.

Δείτε επίσης: Το FBot malware στοχεύει cloud υπηρεσίες

Η ενημέρωση των λειτουργικών συστημάτων και των εφαρμογών είναι επίσης μια σημαντική μέθοδος πρόληψης. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν το σύστημά σας από την επίθεση του backdoor malware.

Επίσης, η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να αποτρέψει την πρόσβαση των επιτιθέμενων στο σύστημά σας.

Τέλος, η εκπαίδευση των χρηστών για τους κινδύνους του backdoor malware και τους τρόπους πρόληψης αυτού μπορεί να είναι πολύ αποτελεσματική. Αυτό μπορεί να περιλαμβάνει την αναγνώριση phishing e-mails ή την αποφυγή της λήψης αρχείων από μη αξιόπιστες πηγές.

Πηγή: www.bleepingcomputer.com

Samsung Galaxy S24 Ultra: Τα καλύτερα προστατευτικά οθόνης

Η προσθήκη ενός υψηλής ποιότητας προστατευτικού οθόνης στο νέο σας Samsung Galaxy S24 Ultra αποτελεί έναν τρόπο για να διασφαλίσετε την προστασία μιας ακριβής συσκευής.

tempered glass

Η χρήση προστατευτικών οθόνης είναι σχεδόν αναπόφευκτη για τα προηγμένα τηλέφωνα με μεγάλες οθόνες. Ωστόσο, η εύρεση της ιδανικής επιλογής μπορεί να αποτελέσει πρόκληση. Υπάρχουν αμέτρητες επιλογές προστατευτικών οθόνης στην αγορά και δεν όλες κατασκευάζονται με τα ίδια πρότυπα.

Δείτε περισσότερα: Samsung Galaxy S24 Ultra: Όλες οι μεγάλες αλλαγές!

Βασικά, έχετε δύο σημαντικές επιλογές όσον αφορά το προστατευτικό οθόνης. Το πλαστικό είναι πιο οικονομικό και συνήθως περιλαμβάνει ικανότητες αυτοΐασης για να καλύπτει τις γρατσουνιές, αλλά το tempered glass αποτελεί την καλύτερη επιλογή. Παρέχει προστασία από γρατσουνιές και κραδασμούς, ενώ συνήθως αν συμβεί κάποιο πτώση, σπάει – ακούγεται άσχημο, αλλά είναι σημαντικό το ότι η οθόνη του τηλεφώνου σας δεν θα υποστεί φθορές.

Το tempered glass είναι ανθεκτικό στις γρατζουνιές επειδή είναι πιο παχύ από το συνηθισμένο πλαστικό προστατευτικό, και αυτό μπορεί να επηρεάσει κάποιες φορές την απόκριση της οθόνης αφής. Ωστόσο, αυτό δεν είναι πάντα το πρόβλημα, καθώς τα προστατευτικά οθόνης είναι συνήθως αρκετά λεπτά για να μην υπάρχει αυτή η δυσκολία. Τα πλαστικά προστατευτικά είναι πιο λεπτά και ελαφρύτερα, και είναι ιδανικά για την προστασία από τις καθημερινές γρατζουνιές και φθορές. Ωστόσο, δεν παρέχουν πραγματική προστασία από πτώσεις ή σκληρούς κραδασμούς.

Με αυτό υπόψη, η καλύτερη επιλογή μας είναι το πακέτο προστατευτικών οθονών και φακών από tempered glass της ESR. Δεν χρειάζεται να ξοδέψετε πολλά χρήματα, αφού η επιπλέον δαπάνη των 16 $ δεν είναι τίποτα μπροστά στην υψηλή τιμή του S24 Ultra. Κάθε πακέτο περιλαμβάνει δύο προστατευτικές οθόνες, ένα σετ καλυμμάτων φακών και μια συσκευασία ευθυγράμμισης για εύκολη εγκατάσταση. Αυτό σας παρέχει πλήρη κάλυψη για το τζάμι του τηλεφώνου σας, προσφέροντας επιπλέον προστασία από πτώσεις για να αποφύγετε τυχόν θραύσεις.

Διαβάστε ακόμη: Samsung Galaxy S24: Υποστήριξη ενημερώσεων Android για επτά χρόνια;

Αν επιθυμείτε να επενδύσετε περισσότερο για να εξασφαλίσετε μια άψογη εγκατάσταση, το Whitestone’s Dome Glass UV παρέχει μια ράβδο εγκατάστασης και μια λάμπα UV. Αυτό βοηθά στην εξομάλυνση των φυσαλίδων που δημιουργούνται από την κόλλα, παρέχοντας σας μεγαλύτερη ακρίβεια. Κάθε πακέτο συνοδεύεται από δύο προστατευτικές οθόνες και το σετ εγκατάστασης.

samsung galaxy s24 προστατευτικό οθόνης

Αν επιθυμείτε να εξοικονομήσετε χρήματα και παράλληλα να αποκτήσετε ένα εξαιρετικό προϊόν, το AACL είναι απλά ασυναγώνιστο. Το πακέτο περιλαμβάνει τρία προστατευτικά οθόνης tempered glass, ένα σετ με πέντε καλύμματα φακών και μια ράβδο εγκατάστασης. Όλα αυτά με μόλις περίπου 15$, καθιστώντας το ένα “best value” πακέτο.

Πηγή: androidpolice.com

CISA προς ομοσπονδιακές υπηρεσίες: Διορθώστε άμεσα Citrix NetScaler και Chrome zero-days

Η CISA έδωσε εντολή στις ομοσπονδιακές υπηρεσίες των ΗΠΑ να εφαρμόσουν άμεσα τις ενημερώσεις για να διορθώσουν τρεις ευπάθειες Citrix NetScaler και Google Chrome, που έχουν χρησιμοποιηθεί σε επιθέσεις. Μάλιστα, ο οργανισμός έδωσε ιδιαίτερη έμφαση σε μια ευπάθεια Citrix που επιτρέπει στους επιτιθέμενους να εκτελέσουν κώδικα απομακρυσμένα.

CISA

Η υπηρεσία κυβερνοασφάλειας πρόσθεσε τις τρεις zero-day ευπάθειες στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών, λέγοντας ότι τέτοιες ευπάθειες χρησιμοποιούνται συχνά από κυβερνοεγκληματίες και θέτουν «σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση».

Την Τρίτη, η Citrix προέτρεψε τους πελάτες να επιδιορθώσουν αμέσως τις εκτεθειμένες στο Διαδίκτυο συσκευές Netscaler ADC και Gateway έναντι των ευπαθειών CVE-2023-6548 και CVE-2023-6549 που θα μπορούσαν να χρησιμοποιηθούν για απομακρυσμένη εκτέλεση κώδικα και επιθέσεις denial-of-service, αντίστοιχα.

Δείτε επίσης: Atlassian: Κρίσιμη ευπάθεια επηρεάζει παλιότερες εκδόσεις Confluence

Όσοι δεν μπορούν να εγκαταστήσουν αμέσως τις ενημερώσεις ασφαλείας, θα πρέπει να αποκλείσουν το network traffic σε επηρεαζόμενα instances και να διασφαλίσουν ότι δεν είναι προσβάσιμα στο διαδίκτυο. Σύμφωνα με την πλατφόρμα παρακολούθησης απειλών Shadowserver, περισσότερες από 51.000 συσκευές Netscaler είναι εκτεθειμένες στο διαδίκτυο αυτή τη στιγμή, με 1.500 να έχουν τα management interfaces τους προσβάσιμα μέσω Διαδικτύου.

Πέρα από τις δύο ευπάθειες της Citrix, η CISA ζήτησε από τις ομοσπονδιακές υπηρεσίες να ενημερώσουν άμεσα και την ευπάθεια CVE-2024-0519 του Chrome, την πρώτη zero-day ευπάθεια που διόρθωσε η Google φέτος.

Οι Federal Civilian Executive Branch Agencies των ΗΠΑ (FCEB) πρέπει να επιδιορθώσουν τις ευάλωτες συσκευές στα δίκτυά τους εντός συγκεκριμένου χρονοδιαγράμματος.

Από τις τρεις επιδιορθωμένες πλέον ευπάθειες, η CVE-2023-6548 που επηρεάζει NetScaler ADC and Gateway management interfaces πρέπει να διορθωθεί μέχρι τις 24 Ιανουαρίου.

Δείτε επίσης: GitHub: Προχώρησε σε key rotation λόγω ευπάθειας που εξέθετε credentials

Citrix NetScaler Chrome zero-day ευπάθειες

Οι άλλες δύο ευπάθειες CVE-2023-6549 (NetScaler) και σφάλμα CVE-2024-0519 (Google Chrome), πρέπει να διορθωθούν έως τις 7 Φεβρουαρίου.

Παρόλο οι εντολές της CISA ισχύουν μόνο για τις ομοσπονδιακές υπηρεσίες των ΗΠΑ, όλοι οι οργανισμοί (συμπεριλαμβανομένων των ιδιωτικών εταιρειών) θα πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση αυτών των ελαττωμάτων το συντομότερο δυνατό.

Ο κατάλογος KEV της CISA είναι πολύ χρήσιμος για τους οργανισμούς σε όλο τον κόσμο που θέλουν να μαθαίνουν για τις νέες απειλές και ενδιαφέρονται για την καλύτερη διαχείριση ευπαθειών και την ιεράρχηση προτεραιοτήτων.

Γενικά, η CISA βοηθά πολύ στην προστασία και την αντιμετώπιση των απειλών κυβερνοασφάλειας. Ο οργανισμός αυτός συνεργάζεται με διάφορους τομείς, όπως οι ιδιωτικές επιχειρήσεις, οι κυβερνήσεις των πολιτειών και οι τοπικές αρχές, για να βελτιώσει την ασφάλεια των ψηφιακών συστημάτων.

Δείτε επίσης: Ivanti Connect Secure: Μαζική εκμετάλλευση zero-day ευπαθειών

Παρέχει πληροφορίες και εργαλεία για να βοηθήσει τους οργανισμούς να προστατεύσουν τα δίκτυά τους από κυβερνοεπιθέσεις και να αντιμετωπίσουν τυχόν επιθέσεις που μπορεί να συμβούν.

Επιπλέον, ενημερώνει το κοινό για τυχόν ευάλωτα σημεία στα συστήματα και τις εφαρμογές που χρησιμοποιούνται ευρέως. Συνολικά, ο ρόλος της CISA είναι ζωτικής σημασίας για την προστασία των ψηφιακών υποδομών των ΗΠΑ αλλά και άλλων περιοχών.

Πηγή: www.bleepingcomputer.com

Have I Been Pwned: Προσθέτει 71 εκατομμύρια emails από τη λίστα κλοπής λογαριασμών του Naz.API

Το Have I Been Pwned πρόσθεσε στην υπηρεσία ειδοποίησης για διαρροές δεδομένων σχεδόν 71 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου που συνδέονται με κλοπές λογαριασμών στο σύνολο δεδομένων του Naz.API.

Δείτε επίσης: BreachForums hacked: Δεδομένα που ανήκουν σε hackers έχουν τεθεί προς πώληση

Have I Been Pwned

Το σύνολο δεδομένων Naz.API είναι μια τεράστια συλλογή από 1 δισεκατομμύριο διαπιστευτήρια, συντασσόμενα χρησιμοποιώντας λίστες πληροφοριών προσωπικού και δεδομένα που κλάπηκαν από κακόβουλο λογισμικό κλοπής πληροφοριών.

Οι λίστες Credential stuffing είναι συλλογές από ζεύγη ονομάτων σύνδεσης και κωδικών πρόσβασης που έχουν κλαπεί από προηγούμενες παραβιάσεις δεδομένων και χρησιμοποιούνται για να παραβιάσουν λογαριασμούς σε άλλες ιστοσελίδες.

Το κακόβουλο λογισμικό κλέβει πληροφορίες προσπαθώντας να αποσπάσει μια ευρεία ποικιλία δεδομένων από ένα μολυσμένο υπολογιστή, συμπεριλαμβανομένων των διαπιστευτηρίων που αποθηκεύονται στους περιηγητές, τους πελάτες VPN και τους πελάτες FTP. Αυτός ο τύπος κακόβουλου λογισμικού προσπαθεί επίσης να κλέψει κλειδιά SSH, πιστωτικές κάρτες, cookies, ιστορικό περιήγησης και πορτοφόλια κρυπτονομισμάτων.

Τα κλεμμένα δεδομένα συλλέγονται σε αρχεία κειμένου και εικόνων, τα οποία αποθηκεύονται σε αρχεία καταγραφής με την ονομασία “logs”. Αυτά τα αρχεία καταγραφής ανεβαίνουν σε ένα απομακρυσμένο διακομιστή για να συλλεχθούν αργότερα από τον εισβολέα.

Ανεξάρτητα από τον τρόπο με τον οποίο κλάπηκαν τα διαπιστευτήρια, αυτά στη συνέχεια χρησιμοποιούνται για να παραβιάσουν λογαριασμούς που ανήκουν στο θύμα, πωλούνται σε άλλους κακόβουλους παράγοντες σε διαδικτυακές αγορές εγκλήματος ή αποκαλύπτονται δωρεάν σε φόρουμ χάκερ για να αποκτήσουν φήμη στην κοινότητα των χάκερ.

Δείτε ακόμα: Το Have I Been Pwned προειδοποιεί για νέα παραβίαση δεδομένων της Zacks

Το Naz.API είναι ένα σύνολο δεδομένων που, όπως λέγεται, περιέχει πάνω από 1 δισεκατομμύριο γραμμές κλεμμένων διαπιστευτηρίων που συντάχθηκαν από λίστες χρήσης διαπιστευτηρίων και από αρχεία κακόβουλου λογισμικού που κλέβουν πληροφορίες. Σημειώνεται ότι, ενώ το όνομα του συνόλου δεδομένων Naz.API περιλαμβάνει τη λέξη “Naz”, δεν σχετίζεται με συσκευές αποθήκευσης δικτύου (NAS).

Naz.API

Αυτό το σύνολο δεδομένων κυκλοφορεί εδώ και αρκετό καιρό στην κοινότητα παραβίασης δεδομένων, αλλά έγινε ευρέως γνωστό όταν χρησιμοποιήθηκε για να τροφοδοτήσει μια πλατφόρμα ευφυούς ανοιχτής πληροφόρησης (OSINT) που ονομάζεται illicit.services.

Μέσω αυτής της υπηρεσίας, οι επισκέπτες μπορούν να αναζητήσουν μια βάση δεδομένων με κλεμμένες πληροφορίες, συμπεριλαμβανομένων ονομάτων, αριθμών τηλεφώνου, διευθύνσεων ηλεκτρονικού ταχυδρομείου και άλλων προσωπικών δεδομένων.

Ο υπηρεσία τέθηκε εκτός λειτουργίας τον Ιούλιο του 2023 λόγω ανησυχιών ότι χρησιμοποιούνταν για επιθέσεις Doxxing και SIM-swapping. Ωστόσο, ο χειριστής ενεργοποίησε ξανά την υπηρεσία τον Σεπτέμβριο.

Οι Illicit.services χρησιμοποιούν δεδομένα από διάφορες πηγές, αλλά μία από τις μεγαλύτερες πηγές δεδομένων τους προέρχεται από το σύνολο δεδομένων Naz.API, το οποίο κοινοποιείται ιδιωτικά σε έναν μικρό αριθμό ατόμων.

Κάθε γραμμή στα δεδομένα του Naz.API αποτελείται από ένα URL σύνδεσης, το όνομα σύνδεσης και έναν συνδεδεμένο κωδικό πρόσβασης που έχει κλαπεί από τη συσκευή ενός ατόμου.

Δείτε επίσης: Dymocks Booksellers: Παραβίαση δεδομένων επηρεάζει χιλιάδες πελάτες

Το ‘Have I Been Pwned’ είναι μια διαδικτυακή υπηρεσία που επιτρέπει στους χρήστες να ελέγχουν εάν τα προσωπικά τους δεδομένα έχουν διαρρεύσει σε κάποια διαδικτυακή παραβίαση ασφαλείας. Οι χρήστες μπορούν να εισάγουν τη διεύθυνση e-mail τους ή το όνομα χρήστη στον ιστότοπο και η υπηρεσία θα ελέγξει εάν αυτά τα στοιχεία έχουν εμφανιστεί σε κάποια δημοσιευμένη λίστα διαρροής δεδομένων.

Το ‘Have I Been Pwned’ παρέχει επίσης πληροφορίες σχετικά με το πότε και πώς έγινε η διαρροή, καθώς και ποια είδη δεδομένων έχουν διαρρεύσει. Αυτό μπορεί να περιλαμβάνει κωδικούς πρόσβασης, ονόματα χρηστών, διευθύνσεις e-mail και άλλα προσωπικά δεδομένα. Η υπηρεσία είναι ένα σημαντικό εργαλείο για την προστασία της διαδικτυακής ασφάλειας, καθώς επιτρέπει στους χρήστες να γνωρίζουν εάν έχουν εκτεθεί σε κίνδυνο και να λαμβάνουν τα απαραίτητα μέτρα για την προστασία των προσωπικών τους δεδομένων.

Τέλος, το ‘Have I Been Pwned’ προσφέρει επίσης τη δυνατότητα εγγραφής για ειδοποιήσεις, οι οποίες ενημερώνουν τους χρήστες όταν τα δεδομένα τους εμφανίζονται σε νέες διαρροές.

Πηγή: bleepingcomputer

Bigpanzi hackers: Το botnet τους στοχεύει Android TV boxes

Μια hacking ομάδα με το όνομα «Bigpanzi» έχει δημιουργήσει ένα botnet και μολύνει Android TV και eCos set-top boxes σε όλο τον κόσμο, τα τελευταία εννιά χρόνια περίπου.

Bigpanzi botnet

Σύμφωνα με την κινεζική Qianxin Xlabs, οι hackers ελέγχουν ένα botnet μεγάλης κλίμακας, με περίπου 170.000 ενεργά bots καθημερινά. Ωστόσο, οι ερευνητές έχουν δει 1,3 εκατομμύρια μοναδικές διευθύνσεις IP που σχετίζονται με το εν λόγω botnet, από τον Αύγουστο.

Το botnet της ομάδας Bigpanzi μολύνει τις συσκευές μέσω ενημερώσεων firmware ή backdoored apps που εγκαθιστούν οι ίδιοι οι χρήστες στις συσκευές τους, χωρίς να ξέρουν ότι είναι κακόβουλα.

Οι hackers δημιουργούν έσοδα από αυτές τις μολύνσεις μετατρέποντας τις συσκευές σε κόμβους για παράνομες πλατφόρμες streaming, traffic proxying networks, distributed denial of service (DDoS) swarms και παροχή περιεχομένου OTT.

Δείτε επίσης: Το AndroxGh0st malware botnet κλέβει AWS, Azure, Office 365 credentials

Bigpanzi hackers

Οι ερευνητές της Xlabs εστιάζουν σε δύο custom malware της ομάδας, το «pandoraspear» και το «pcdn».

Το Pandoraspear λειτουργεί ως backdoor trojan. Υποστηρίζει μια ποικιλία εντολών που του επιτρέπουν να χειρίζεται τις ρυθμίσεις DNS, να πραγματοποιεί επιθέσεις DDoS, να ενημερώνεται, να δημιουργεί reverse shells, να διαχειρίζεται την επικοινωνία του με το C2 και να εκτελεί εντολές του λειτουργικού συστήματος. Επίσης, σύμφωνα με τους ερευνητές, χρησιμοποιεί διάφορες μεθόδους για να αποφύγει τον εντοπισμό.

Από την άλλη μεριά, το PCdn malware χρησιμοποιείται για τη δημιουργία ενός δικτύου διανομής περιεχομένου peer-to-peer (P2P) σε μολυσμένες συσκευές. Διαθέτει δυνατότητες DDoS για να μολύνει συσκευές.

Η Xlabs απέκτησε μια εικόνα για τη λειτουργία και την έκταση του botnet Bigpanzi, αφού παραβίασε δύο C2 domains που χρησιμοποιούσαν οι επιτιθέμενοι.

Δείτε επίσης: Αυξημένη δραστηριότητα botnet τον τελευταίο μήνα

Οι αναλυτές παρατήρησαν ότι το botnet Bigpanzi έχει 170.000 καθημερινά bot σε ώρες αιχμής.

Android TV boxes

Ωστόσο, λόγω των παραβιασμένων Android TV boxes που δεν είναι ταυτόχρονα ενεργά ανά πάσα στιγμή, καθώς και λόγω των περιορισμών ορατότητας των αναλυτών, μπορούμε να υποθέσουμε ότι το μέγεθος του botnet είναι μεγαλύτερο.

«Τα τελευταία οκτώ χρόνια, η Bigpanzi λειτουργεί κρυφά, συγκεντρώνοντας σιωπηλά πλούτο», αναφέρει η έκθεση της Xlabs. «Μπροστά σε ένα τόσο μεγάλο και περίπλοκο δίκτυο, τα ευρήματά μας αντιπροσωπεύουν μόνο την κορυφή του παγόβουνου όσον αφορά το τι περιλαμβάνει το Bigpanzi».

Για να προστατευτεί ένα Android TV box από τις επιθέσεις botnet, είναι σημαντικό να διατηρείται η συσκευή ενημερωμένη. Οι ενημερώσεις λογισμικού περιλαμβάνουν συχνά διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τη συσκευή από τις πιο πρόσφατες απειλές.

Δείτε επίσης: NoaBot: Το νέο botnet στοχεύει SSH Servers για crypto mining

Είναι, επίσης, σημαντικό να προσέχετε τις εφαρμογές που εγκαθιστάτε στο Android TV box. Προτιμήστε εφαρμογές από αξιόπιστες πηγές και αποφύγετε την εγκατάσταση εφαρμογών από άγνωστες πηγές.

Πηγή: www.bleepingcomputer.com

Το AndroxGh0st malware botnet κλέβει AWS, Azure, Office 365 credentials

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής των ΗΠΑ (CISA) και το Ομοσπονδιακό Γραφείο Ερευνών (FBI) προειδοποίησαν ότι οι κυβερνοεγκληματίες πίσω από το AndroxGh0st malware δημιουργούν ένα botnet για “αναγνώριση και εκμετάλλευση των θυμάτων σε δίκτυα-στόχους”.

AndroxGh0st malware botnet

Το AndroxGh0st είναι ένα κακόβουλο λογισμικό που βασίζεται σε Python και ανακαλύφθηκε από την Lacework τον Δεκέμβριο του 2022.

Το εργαλείο μπορεί να διεισδύσει σε διακομιστές που είναι ευάλωτοι σε γνωστές ευπάθειες. Στόχος είναι η πρόσβαση σε Laravel environment files και η κλοπή credentials για εφαρμογές όπως το Amazon Web Services (AWS), το Microsoft Office 365, το SendGrid και το Twilio.

Δείτε επίσης: Αυξημένη δραστηριότητα botnet τον τελευταίο μήνα

Μερικές από τις ευπάθειες που εκμεταλλεύεται το malware botnet, είναι τα CVE-2017-9841 (PHPUnit), CVE-2021-41773 (Apache HTTP Server) και CVE-2018-15133 (Laravel Framework).

Το AndroxGh0st έχει πολλαπλές δυνατότητες για να ενεργοποιήσει την κατάχρηση SMTP, συμπεριλαμβανομένης της σάρωσης, της εκμετάλλευσης εκτεθειμένων credentials και API, ακόμη και της ανάπτυξης web shells“, δήλωσε η Lacework. “Για το AWS συγκεκριμένα, το κακόβουλο λογισμικό σαρώνει και αναλύει τα κλειδιά AWS, αλλά έχει επίσης τη δυνατότητα να δημιουργεί κλειδιά για brute-force επιθέσεις“.

Σύμφωνα με τους ερευνητές, οι δυνατότητες του AndroxGh0st το καθιστούν μια ισχυρή απειλή. Οι κυβερνοεγκληματίες το χρησιμοποιούν για τη λήψη πρόσθετων κακόβουλων payloads και τη διατήρηση της μόνιμης πρόσβασης σε παραβιασμένα συστήματα.

Πρόσφατα, η SentinelOne αποκάλυψε ένα παρόμοιο κακόβουλο εργαλείο που ονομάζεται FBot, το οποίο χρησιμοποιείται επίσης για παραβιάσεις web servers, cloud υπηρεσιών, συστημάτων διαχείρισης περιεχομένου (CMS) και πλατφορμών SaaS.

Δείτε επίσης: NoaBot: Το νέο botnet στοχεύει SSH Servers για crypto mining

Προστασία από το AndroxGh0st malware botnet

Για να προστατευτείτε από το AndroxGh0st Botnet, είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα της συσκευής σας ενημερωμένα. Οι επιθέσεις botnet συχνά εκμεταλλεύονται γνωστές ευπάθειες που έχουν διορθωθεί σε πιο πρόσφατες εκδόσεις του λογισμικού (όπως συμβαίνει και σε αυτή την περίπτωση).

Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων.

Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά είναι άλλος ένας τρόπος για να προστατευθείτε από το AndroxGh0st Botnet. Οι επιθέσεις botnet συχνά προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης, οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.

Δείτε επίσης: QNAP VioStor NVR: Ευπάθεια εκμεταλλεύεται ενεργά από botnet

Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν και των τεχνικών που χρησιμοποιούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.

Επιπλέον, η CISA και το FBI προτείνουν:

  • Βεβαιωθείτε ότι η προεπιλεγμένη ρύθμιση παραμέτρων για όλα τα URI είναι η απόρριψη όλων των αιτημάτων, εκτός εάν υπάρχει συγκεκριμένη ανάγκη να είναι προσβάσιμα.
  • Βεβαιωθείτε ότι τυχόν live Laravel applications δεν βρίσκονται σε λειτουργία “debug” ή testing mode. Καταργήστε όλα τα cloud credentials από αρχεία .env και ανακαλέστε τα.
  • Σαρώστε το σύστημα αρχείων του διακομιστή για μη αναγνωρισμένα αρχεία PHP, ιδιαίτερα στον κατάλογο ή στο φάκελο /vendor/phpunit/phpunit/src/Util/PHP.
  • Ελέγξτε τα εξερχόμενα αιτήματα GET (μέσω της εντολής cURL) για τοποθεσίες φιλοξενίας αρχείων, όπως το GitHub, το pastebin, κ.λπ., ιδιαίτερα όταν το αίτημα αποκτά πρόσβαση σε ένα αρχείο .php.

Πηγή: thehackernews.com

Οι απόπειρες hacking προς τη JPMorgan διπλασιάστηκαν

Η JPMorgan Chase & Co. ανακάλυψε, ότι hackers προσπαθούν να διεισδύσουν στα συστήματά της 45 δισεκατομμύρια φορές τη μέρα.

JPMorgan

Καθώς ο γίγαντας της Wall Street και οι αντίπαλοί του αντιμετωπίζουν μια έκρηξη του παγκόσμιου εγκλήματος στον κυβερνοχώρο, η κατάσταση γίνεται ακόμα πιο επικίνδυνη και περίπλοκη.

Διαβάστε ακόμη: Νταβός: Οι πλούσιοι απαιτούν τη φορολόγηση της περιουσίας τους

Ο αριθμός των καθημερινών προσπαθειών hacking που είχε η JPMorgan πέρυσι ήταν διπλάσιος από αυτόν της φετινής χρονιάς, σύμφωνα με τα λόγια της Mary Callahan Erdoes, που είναι υπεύθυνη για το τμήμα διαχείρισης περιουσιακών στοιχείων και περιουσίας της JPMorgan. Η δήλωση έγινε κατά τη διάρκεια ενός πάνελ στο Παγκόσμιο Οικονομικό Φόρουμ στο Νταβός.

«Οι hackers γίνονται πιο έξυπνοι, πιο γρήγοροι, πιο δόλιοι, πιο απρόβλεπτοι», είπε η κ. Erdoes. Είναι πραγματικά δύσκολο και θα γίνεται ακόμα πιο δύσκολο, για αυτό πρέπει να παραμείνουμε ένα βήμα μπροστά από αυτούς. Αυτή είναι η δουλειά του καθενός μας.”

Με τις γεωπολιτικές εντάσεις να αυξάνονται παγκοσμίως μετά την εισβολή της Ρωσίας στην Ουκρανία πριν από σχεδόν δύο χρόνια, οι τράπεζες αντιμετωπίζουν μια έκρηξη περιστατικών στον κυβερνοχώρο. Σύμφωνα με μια έρευνα της KPMG του 2023, περισσότερο από το 70% των τραπεζικών ηγετών ανέφεραν ότι το έγκλημα στον κυβερνοχώρο και η κυβερνοασφάλεια αποτελούν μια επιτακτική ανησυχία για τον οργανισμό τους.

Δείτε επίσης: Εσωτερική Ασφάλεια: Προειδοποιεί για χάκερς που στοχεύουν Google Chrome και Excel

Η JPMorgan επενδύει περίπου 15 δισεκατομμύρια δολάρια ετησίως στην τεχνολογία, με στόχο να ενισχύσει την κυβερνοασφάλειά της, όπως ανέφερε η κ. Erdoes. Ο αριθμός αυτός έχει αυξηθεί τα τελευταία χρόνια, καθώς το 2022 η JPMorgan ανακοίνωσε ότι επενδύθηκαν περίπου 14,3 δισεκατομμύρια δολάρια στην τεχνολογία.

JPMorgan hackers

Η κ. Erdoes επισήμανε επίσης ότι η εταιρεία διαθέτει περίπου 62.000 τεχνολόγους, οι οποίοι συμβάλλουν επίσης στην ασφάλεια των συστημάτων της.

Πηγή: bloomberg.com

Atlassian: Κρίσιμη ευπάθεια επηρεάζει παλιότερες εκδόσεις Confluence

Τα Atlassian Confluence Data Center και Confluence Server είναι ευάλωτα σε μια κρίσιμη ευπάθεια που επιτρέπει σε κακόβουλους χρήστες να πραγματοποιήσουν εκτέλεση κώδικα απομακρυσμένα (RCE). Η ευπάθεια επηρεάζει όλες τις εκδόσεις που κυκλοφόρησαν πριν από τις 5 Δεκεμβρίου 2023, καθώς και τις εκδόσεις που δεν υποστηρίζονται πια από την εταιρεία.

Atlassian Confluence ευπάθεια

Η ευπάθεια (CVE-2023-22527) θεωρείται κρίσιμη (CVSS v3: 10.0) και είναι μια ευπάθεια “template injection” που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να εκτελούν κώδικα απομακρυσμένα στα ευάλωτα Confluence endpoints.

Δείτε επίσης: Atlassian: Διορθώνει κρίσιμες ευπάθειες σε πολλά προϊόντα

Η Atlassian τονίζει ότι οι πιο πρόσφατες υποστηριζόμενες εκδόσεις του Confluence Data Center και του Server δεν επηρεάζονται από αυτήν την ευπάθεια. Ωστόσο, δεν ισχύει το ίδιο με τις προηγούμενες.

Ουσιαστικά, η ευπάθεια επηρεάζει τις εκδόσεις Confluence Data Center και Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x και 8.5.0 έως 8.5.3.

Η Atlassian διόρθωσε το ελάττωμα στις εκδόσεις Confluence Data Center και Server 8.5.4 (LTS), 8.6.0 (μόνο Data Center) και 8.7.1 (μόνο Data Center), οι οποίες κυκλοφόρησαν τον Δεκέμβριο.

Αξίζει να σημειωθεί ότι υπάρχουν και ακόμα πιο πρόσφατες ενημερώσεις από αυτές, επομένως οι διαχειριστές που έχουν μετακινηθεί σε πιο πρόσφατη έκδοση είναι, επίσης, ασφαλείς από την εκμετάλλευση του CVE-2023-22527.

Η Atlassian σημειώνει ότι η έκδοση 8.4.5 και όσες δεν υποστηρίζονται πια, δεν θα λάβουν ενημέρωση ασφαλείας. Θα πρέπει να γίνει αναβάθμιση σε μια υποστηριζόμενη έκδοση.

Η εταιρεία είπε, ακόμα, ότι η ευπάθεια δεν επηρεάζει το Confluence LTS v7.19.x, Cloud Instances που φιλοξενούνται από τον προμηθευτή ή οποιοδήποτε άλλο προϊόν Atlassian.

Δείτε επίσης: Cerber ransomware: Εκμεταλλεύεται ένα σοβαρό σφάλμα του Atlassian Confluence

Ωστόσο, σημειώνεται ότι τα instances που δεν είναι συνδεδεμένα στο διαδίκτυο και αυτά που δεν επιτρέπουν την ανώνυμη πρόσβαση, εξακολουθούν να βρίσκονται σε κίνδυνο, αν και αυτός είναι μειωμένος.

Όσοι δεν μπορούν να εφαρμόσουν αμέσως τις διαθέσιμες ενημερώσεις, θα πρέπει να θέσουν τα συστήματα που επηρεάζονται εκτός σύνδεσης, να δημιουργήσουν αντίγραφα ασφαλείας των δεδομένων σε ασφαλές μέρος και να παρακολουθούν για τυχόν κακόβουλη δραστηριότητα.

Atlassian: Κρίσιμη ευπάθεια επηρεάζει παλιότερες εκδόσεις Confluence

Τι θα γίνει αν δεν εφαρμοστεί η ενημέρωση;

Η πρώτη και πιο άμεση συνέπεια είναι η πιθανότητα εκμετάλλευσης του σφάλματος RCE από κακόβουλους χρήστες. Αυτό μπορεί να οδηγήσει σε απώλεια ελέγχου του συστήματος, με τους επιτιθέμενους να έχουν τη δυνατότητα να εκτελέσουν κώδικα στις ευάλωτες συσκευές.

Δείτε επίσης: GitHub: Προχώρησε σε key rotation λόγω ευπάθειας που εξέθετε credentials

Δεύτερον, η μη διόρθωση του σφάλματος μπορεί να οδηγήσει σε διαρροή δεδομένων. Αυτό μπορεί να περιλαμβάνει ευαίσθητες πληροφορίες, όπως προσωπικά δεδομένα, οικονομικές λεπτομέρειες ή εταιρικά μυστικά, που μπορούν να χρησιμοποιηθούν για επιθέσεις απάτης ή phishing.

Τέλος, η επίθεση μπορεί να προκαλέσει σημαντική διακοπή στη λειτουργία του συστήματος. Αυτό μπορεί να οδηγήσει σε απώλεια παραγωγικότητας και επιπλέον κόστη για την αποκατάσταση της λειτουργίας.

Πηγή: www.bleepingcomputer.com

Βρέθηκε απολιθωμένο δέρμα πλάσματος που έζησε πριν τους δεινοσαύρους

Δέρμα που μοιάζει με δέρμα κροκοδείλου και ανήκει σε ένα πρώιμο είδος ερπετού, φαίνεται να είναι το αρχαιότερο απολιθωμένο δέρμα που έχει ανακαλυφθεί ποτέ. Σύμφωνα με τους ειδικούς, χρονολογείται σχεδόν 290 εκατομμύρια χρόνια πριν.

Το δέρμα φαίνεται να ανήκει σε κάποιο ζώο που έζησε κατά την Παλαιοζωική εποχή (πριν από 541 εκατομμύρια έως 252 εκατομμύρια χρόνια) και έχει παρόμοια χαρακτηριστικά με αυτά άλλων αρχαίων ειδών ερπετών. Σύμφωνα με τους παλαιοντολόγους, οι αρθρωτές περιοχές μεταξύ των επιδερμικών φολίδων μοιάζουν με τις δομές του δέρματος που βρίσκονται στα φίδια και στις σαύρες.

Ήταν απίστευτο όταν συνειδητοποιήσαμε ότι αυτό το απολιθωμένο δέρμα ήταν τεχνικά το παλαιότερο κομμάτι μιας πραγματικής μουμιοποιημένης επιδερμίδας“, δήλωσε στο Live Science ο συν-συγγραφέας της μελέτης Ethan Mooney, απόφοιτος παλαιοντολογίας του Πανεπιστημίου του Τορόντο. “Το δέρμα μας (που είναι μουμιοποιημένο δέρμα), είναι 130 εκατομμύρια χρόνια παλαιότερο από αυτό που θεωρούσαμε ως τώρα το παλαιότερο παράδειγμα μουμιοποιημένης επιδερμίδας”.

Δείτε επίσης: Pampaphoneus biccai: Βρέθηκε απολιθωμένο κρανίο του τεράστιου προϊστορικού πλάσματος

απολιθωμένο δέρμα αρχαίο ερπετό

Το προηγούμενο παλαιότερο επιβεβαιωμένο απολιθωμένο δέρμα ανήκε σε ένα δεινόσαυρο, σύμφωνα με τον ερευνητή Robert Reisz.

Σύμφωνα με τη μελέτη, αυτό το νέο απολίθωμα δέρματος είναι το παλαιότερο γνωστό παράδειγμα διατηρημένης επιδερμίδας, που είναι το πιο εξωτερικό στρώμα δέρματος που βρίσκεται σε χερσαία ερπετά, πτηνά και θηλαστικά.

Το μικροσκοπικό απολιθωμένο δέρμα βρέθηκε διατηρημένο σε ιζήματα αργίλου στο σύστημα ασβεστολιθικών σπηλαίων Richards Spur στην Οκλαχόμα. Εκεί βρέθηκαν και άλλα δείγματα. Αξίζει να σημειωθεί ότι το δέρμα και οι μαλακοί ιστοί σπάνια απολιθώνονται. Ωστόσο, σύμφωνα με τους ερευνητές, το περιβάλλον που βρέθηκε, παίζει ρόλο. Τα σπήλαια από λεπτά ιζήματα αργίλου σε συνδυασμό με τη διαρροή λαδιού σε περιβάλλον χωρίς οξυγόνο, πιθανότατα επιβράδυνε την αποσύνθεση και διατήρησε το δείγμα.

Δείτε επίσης: Ανακαλύφθηκε απολίθωμα εγκεφάλου 319 εκατομμυρίων ετών

Κατά την ανάλυση του απολιθώματος, εντοπίστηκαν επιδερμικοί ιστοί που βρίσκονται συνήθως στο δέρμα των αμνιωτών. Πρόκειται για χερσαία σπονδυλωτά που αποτελούνται από ερπετά, πτηνά και θηλαστικά που εξελίχθηκαν από προγόνους των αμφιβίων κατά τη διάρκεια της ανθρακοφόρου περιόδου.

Την εποχή που ζούσε αυτό το πλάσμα, δεν είχαν ακόμη εμφανιστεί οι δεινόσαυροι και τα ζώα ήταν κυρίως τετράποδα σπονδυλωτά που έμοιαζαν με ψάρια. Σύμφωνα με μια μελέτη του 2009, αυτά τα πρώιμα τετράποδα θα έμοιαζαν με κροκόδειλους, σαύρες, χέλια και φίδια.

Σχετικά με το απολιθωμένο δέρμα, οι ερευνητές λένε ότι δεν μπορούν να αναγνωρίσουν το είδος του ζώου ή ακόμα και το μέρος του σώματος από το οποίο προέρχεται το δέρμα, καθώς  δεν βρέθηκε σκελετός ή άλλα δείγματα.

Η ανακάλυψη αυτή είναι σημαντική για την κατανόηση της προϊστορικής ζωής, καθώς μας παρέχει πληροφορίες για τα πλάσματα που ζούσαν πριν από τους δεινόσαυρους. Μέσω της μελέτης του δέρματος, οι επιστήμονες μπορούν να μάθουν για τη δομή και τη λειτουργία του, καθώς και για το πώς αυτό μπορεί να έχει επηρεάσει την ικανότητα του οργανισμού να επιβιώνει σε διάφορες συνθήκες.

Δείτε επίσης: Βρέθηκε απολίθωμα καρδιάς 380 εκατομμυρίων ετών

δεινόσαυροι
Βρέθηκε απολιθωμένο δέρμα ερπετού που έζησε πριν τους δεινοσαύρους

Επιπλέον, η ανακάλυψη μπορεί να βοηθήσει στην κατανόηση της εξέλιξης των ειδών. Η σύγκριση του δέρματος αυτού του πλάσματος με εκείνο των δεινοσαύρων και άλλων προϊστορικών ζώων μπορεί να αποκαλύψει πώς τα διάφορα είδη προσαρμόστηκαν και εξελίχθηκαν με την πάροδο του χρόνου.

Τέλος, η ανακάλυψη αυτή μπορεί να προσφέρει ενδείξεις για το περιβάλλον στο οποίο ζούσε αυτό το πλάσμα. Οι πληροφορίες που παρέχει το απολιθωμένο δέρμα, όπως η πυκνότητα και η δομή των κυττάρων, μπορούν να δώσουν ενδείξεις για τις συνθήκες που επικρατούσαν την εποχή εκείνη, όπως η θερμοκρασία, η υγρασία και άλλοι παράγοντες που επηρεάζουν την επιβίωση και την εξέλιξη των ειδών.

Πηγή: www.livescience.com