Αρχική Blog Σελίδα 470

Η Stellantis απολύει χιλιάδες υπαλλήλους

Η Stellantis προχωρά σε απολύσεις που επηρεάζουν περίπου 2.250 εργαζόμενους στο εργοστάσιό της στο Mirafiori στο Τορίνο της Ιταλίας. Περισσότεροι από τους μισούς εργαζόμενους ασχολούνται με την παραγωγή του πλήρως ηλεκτρικού Fiat 500e. Αξίζει να σημειωθεί ότι το Fiat 500e είναι το πρώτο αμιγώς ηλεκτρικό όχημα της Stellantis που κυκλοφορεί στις ΗΠΑ. Επίσης, 1.000 εργαζόμενοι που παράγουν μοντέλα Maserati θα επηρεαστούν από τις απολύσεις.

Stellantis απολύσεις

Οι απολύσεις θα πραγματοποιηθούν από τις 12 Φεβρουαρίου έως τις 3 Μαρτίου λόγω της χαμηλής ζήτησης για τα οχήματα. Η αυτοκινητοβιομηχανία είχε λάβει αντίστοιχα μέτρα στα τέλη Οκτωβρίου και στις αρχές Νοεμβρίου του 2023 λόγω της «αποδυναμωμένης» ζήτησης για EV.

Δείτε επίσης: Ξεχάστε τα self-driving αυτοκίνητα – Ήρθε η τεχνητή νοημοσύνη!

Αυτή η απόφαση έχει εγείρει ανησυχίες στα συνδικάτα, που θέλουν να μιλήσουν άμεσα με την εταιρεία.

Μια πρόσφατη δήλωση ενός ιταλικού συνδικάτου ανέφερε ότι οι αγοραστές αναβάλλουν την αγορά ηλεκτρικών οχημάτων, καθώς αναμένουν κάποια κυβερνητικά κίνητρα για να στραφούν στην ηλεκτροκίνηση.

Η Fiat, η ιταλική αυτοκινητοβιομηχανία που είναι θυγατρική της Stellantis, “δεν τα πήγε πολύ καλά”πέρυσι. Ενώ είχε προβλέψει την παραγωγή 90.000 500e, παρήγαγε τελικά 77.000 αυτοκίνητα. Φυσικά, αυτό μπορεί να οφείλεται στο γεγονός ότι η Ιταλία είναι από τις χώρες της Ευρώπης, που δεν έχει υιοθετήσει σημαντικά τα EV. Αλλά η ιταλική κυβέρνηση προσπαθεί να λάβει μέτρα για να παρακινήσει τους ανθρώπους να αγοράσουν ηλεκτρικά οχήματα.

Δείτε επίσης: Το ChatGPT έρχεται σε αυτοκίνητα της Volkswagen 

Οι χαμηλές πωλήσεις οδηγούν την εταιρεία στο να απολύσει υπαλλήλους.

Οι απολύσεις σε τόσο μεγάλη κλίμακα μπορούν να έχουν μακροπρόθεσμες επιπτώσεις στην εταιρεία Stellantis. Η απώλεια τόσο πολλών εργαζομένων μπορεί να οδηγήσει σε μείωση της παραγωγικότητας και της ικανότητας της εταιρείας να ανταποκριθεί στη ζήτηση της αγοράς.

Stellantis Fiat

Δεύτερον, η απώλεια εμπειρογνωμόνων και ειδικευμένων εργαζομένων μπορεί να έχει επιπτώσεις στην ικανότητα της εταιρείας να καινοτομεί και να παραμένει ανταγωνιστική στην αγορά.

Τρίτον, οι απολύσεις μπορεί να οδηγήσουν σε αρνητική δημόσια εικόνα και να επηρεάσουν την εμπιστοσύνη των καταναλωτών και των επενδυτών στην εταιρεία.

Δείτε επίσης: 2023: Τα 10 ηλεκτρικά οχήματα με τις πιο πολλές πωλήσεις στις ΗΠΑ

Τέλος, μπορεί να υπάρξουν επιπτώσεις στο ηθικό των εργαζομένων που παραμένουν, οδηγώντας σε μειωμένη αφοσίωση και απόδοση.

Πηγή: electrek.co

Εσωτερική Ασφάλεια: Προειδοποιεί για χάκερς που στοχεύουν Google Chrome και Excel

Η CISA (Υπηρεσία Κυβερνοασφάλειας), προειδοποιεί: το πρόγραμμα περιήγησής στο Google Chrome και τα υπολογιστικά φύλλα Excel ενδέχεται να διατρέχουν κίνδυνο κυβερνοεπίθεσης.

excel

Η υπηρεσία εντόπισε δύο νέες ευπάθειες που μπορούν να προσφέρουν εύκολη πρόσβαση στους υπολογιστές από ανεπιθύμητους χρήστες.

Διαβάστε ακόμη: Η κυβερνοεπίθεση στο Ντάλας είναι τελικά πιο εκτεταμένη

Microsoft Excel

Οι χάκερς στοχεύουν το Microsoft Excel εκμεταλλευόμενοι μια σημαντική ευπάθεια σε μια βιβλιοθήκη που διαβάζει αρχεία Excel. Το σφάλμα βρίσκεται στην βιβλιοθήκη με το όνομα Spreadsheet::ParseExcel. Αυτό επιτρέπει στους χάκερ να εκτελούν κακόβουλο λογισμικό απομακρυσμένα. Συγκεκριμένα, οι χάκερ μπορούν να χρησιμοποιήσουν μια συμβολοσειρά στην βιβλιοθήκη για να εκτελέσουν προγράμματα στον υπολογιστή σας.

Αυτή η εκμετάλλευση έχει εμφανιστεί στο παρελθόν. Η εταιρεία ασφαλείας Barracuda παρατήρησε Κινέζους χάκερς να χρησιμοποιούν αυτή την εκμετάλλευση τον περασμένο μήνα. Δημιουργούσαν εξατομικευμένα συνημμένα στο Excel για να αξιοποιήσουν το σφάλμα και να εκτελέσουν οποιοδήποτε πρόγραμμα επιθυμούσαν.

Παρότι ο Barracuda αντιμετώπισε το πρόβλημα με μια ενημέρωση, υπάρχει ακόμα ανησυχία για την ασφάλεια των βιβλιοθηκών ανοιχτού κώδικα. Η εταιρεία έχει εκδώσει επίσης προειδοποίηση προς όσους χρησιμοποιούν το Spreadsheet::ParseExcel, συνιστώντας να ελέγξουν το σφάλμα και να λάβουν όλα τα απαραίτητα μέτρα προφύλαξης.

Google Chrome

Η Zero-Day επίθεση της Google για όγδοη ημέρα έρχεται με τη μορφή επίθεσης σε ένα έργο ανοιχτού κώδικα. Το WebRTC επιτρέπει σε προγράμματα περιήγησης ιστού και εφαρμογές κινητών συσκευών να επικοινωνούν σε πραγματικό χρόνο. Ωστόσο, οι χάκερς το χρησιμοποιούν για να υπερφορτώσουν το πρόγραμμα περιήγησής σας και είτε να του προκαλέσουν ανεπανόρθωτη ζημιά είτε να αποκτήσουν πλήρη έλεγχο.

Δείτε επίσης: Κομητεία Scotland: Κυβερνοεπίθεση παραμένει στο σκοτάδι

Αυτό το exploit δεν επηρεάζει μόνο το Google Chrome, αλλά και άλλες ιστοσελίδες ανοιχτού κώδικα που χρησιμοποιούν το WebRTC για την επικοινωνία. Η Google ανακοίνωσε μια επείγουσα επιδιόρθωση τον προηγούμενο μήνα, αλλά υπάρχουν περισσότερα που μπορείτε να κάνετε για να προστατευθείτε.

Τέσσερις βασικές συμβουλές για την προστασία των συσκευών και των δεδομένων σας από χάκερ και απατεώνες

Για να προστατευθείτε από χάκερς, ακολουθήστε τα παρακάτω βήματα:

1) Προσέχετε τη χρήση εφαρμογών ανοιχτού κώδικα

Όταν χρησιμοποιείτε εφαρμογές ή προγράμματα ανοιχτού κώδικα, είναι πάντα συνετό να θυμάστε ότι οποιοσδήποτε έχει τη δυνατότητα να αλλάξει τον κωδικό της εφαρμογής ή του προγράμματος, έχουν τη δυνατότητα να κάνουν κάτι κακόβουλο . Χρησιμοποιείτε μόνο εφαρμογές ανοιχτού κώδικα που εμπιστεύεστε και να είστε προσεκτικοί με το τι κατεβάζετε.

2) Ενημερώνετε τακτικά τις εφαρμογές και το λογισμικό σας

Ένας από τους πιο απλούς τρόπους για να προστατευτείτε από χάκερ είναι να διατηρείτε τις εφαρμογές σας ενημερωμένες. Οι χάκερς εκμεταλλεύονται συχνά ευπάθειες σε παλαιότερες εκδόσεις λογισμικού για να αποκτήσουν πρόσβαση στις συσκευές ή τα δεδομένα σας. Με την τακτική ενημέρωση των εφαρμογών σας, μπορείτε να επιδιορθώσετε αυτά τα αδύναμα σημεία ασφαλείας και να αποτρέψετε την εκμετάλλευσή τους από χάκερς.

3) Αποφύγετε το άνοιγμα ύποπτων συνημμένων ή συνδέσμων

Ένας συνηθισμένος τρόπος με τον οποίο οι χάκερς προσπαθούν να μολύνουν τις συσκευές σας ή να κλέψουν τις πληροφορίες σας είναι να σας αποστείλουν κακόβουλα συνημμένα ή συνδέσμους. Αυτά μπορεί να εμφανίζονται ως νόμιμα ηλεκτρονικά μηνύματα, μηνύματα ή ιστότοποι, αλλά ενδέχεται να περιέχουν κακόβουλο λογισμικό, phishing ή ransomware. Για να μην πέσετε θύμα αυτών των παγίδων, πρέπει πάντα να ελέγχετε τον αποστολέα, το θέμα και το περιεχόμενο οποιουδήποτε συνημμένου ή συνδέσμου πριν το ανοίξετε. Εάν δεν είστε σίγουροι, απλά μην το ανοίγετε και μην κάνετε κλικ.

Διαβάστε επίσης: Χάκερς παραβιάζουν λογαριασμούς Google χωρίς κωδικό πρόσβασης

4) Προστασία από ιούς

Η προστασία από ιούς είναι ζωτικής σημασίας για την ασφάλεια του υπολογιστή και των δεδομένων σας από κακόβουλες επιθέσεις. Πρόσφατες εκμεταλλεύσεις επιτρέπουν σε χάκερ να εκτελούν εξ αποστάσεως κακόβουλο λογισμικό μέσω προσαρμοσμένων συνημμένων στο Excel, καθώς επίσης να υπερφορτώνουν το πρόγραμμα περιήγησής σας και να αποκτούν πρόσβαση στο σύστημά σας.

Τι πρέπει να κάνετε εάν σας έχουν χακάρει

Εάν έχετε ήδη δεχτεί εισβολή και η συσκευή σας έχει πληγεί, είναι σημαντικό να αναλάβετε άμεσα μέτρα για να μειώσετε τη ζημιά και να προστατεύσετε τη συσκευή σας.

χάκερς

Παρακάτω βρίσκονται μερικά βήματα που μπορείτε να ακολουθήσετε:

1) Αλλάξτε τους κωδικούς σας

Αν οι χάκερς έχουν καταγράψει τους κωδικούς πρόσβασής σας χρησιμοποιώντας keyloggers, μπορούν να αποκτήσουν πρόσβαση στους διαδικτυακούς λογαριασμούς σας και να κλέψουν τα δεδομένα ή τα χρήματά σας. Σε άλλη συσκευή, όπως ο φορητός υπολογιστής ή ο επιτραπέζιος υπολογιστής σας, θα πρέπει να αλλάξετε τους κωδικούς πρόσβασης για όλους τους σημαντικούς λογαριασμούς σας, όπως το email, οι τραπεζικές συναλλαγές, τα μέσα κοινωνικής δικτύωσης κ.λπ. Κάντε αυτή την αλλαγή σε μια άλλη συσκευή, ώστε ο χάκερ να μην μπορεί να καταγράψει τον νέο σας κωδικό πρόσβασης στη συσκευή σας. Επίσης, χρησιμοποιήστε ισχυρούς και μοναδικούς κωδικούς πρόσβασης που είναι δύσκολο να μαντέψει ή να αποκρυπτογραφήσει κάποιος. Μπορείτε επίσης να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης για να δημιουργήσετε και να αποθηκεύσετε με ασφάλεια τους κωδικούς πρόσβασής σας.

2) Παρακολουθήστε τους λογαριασμούς και τις συναλλαγές σας

Συνιστάται να ελέγχετε τακτικά τους διαδικτυακούς λογαριασμούς σας και τις συναλλαγές σας για οποιαδήποτε ύποπτη ή μη εξουσιοδοτημένη δραστηριότητα. Εάν παρατηρήσετε οτιδήποτε ασυνήθιστο, αναφέρετέ το αμέσως στον πάροχο υπηρεσιών ή στις αρχές. Επίσης, είναι σημαντικό να ελέγχετε τις πιστωτικές αναφορές για να διαπιστώσετε εάν υπάρχουν ενδείξεις κλοπής ταυτότητας ή απάτης.

Δείτε επίσης: Keyloggers: Τι είναι, πώς διανέμονται και πώς να προστατευτείτε;

3) Χρησιμοποιήστε προστασία κλοπής ταυτότητας

Οι εταιρείες προστασίας από κλοπή ταυτότητας μπορούν να παρακολουθούν προσωπικές πληροφορίες, όπως τον τίτλο της κατοικίας, τον αριθμό κοινωνικής ασφάλισης (SSN), τον αριθμό τηλεφώνου και τη διεύθυνση email, και να σας ειδοποιούν αν αυτές χρησιμοποιηθούν για το άνοιγμα λογαριασμού. Επιπλέον, μπορούν να σας βοηθήσουν να προστατεύσετε τους λογαριασμούς της τράπεζας και της πιστωτικής κάρτας σας για να αποτρέψετε περαιτέρω μη εξουσιοδοτημένη χρήση από εγκληματίες. Ανακαλύψτε συμβουλές και τις καλύτερες επιλογές που προσφέρω για να προστατευτείτε από κλοπή ταυτότητας.

4) Επικοινωνήστε με την τράπεζά σας και τις εταιρείες πιστωτικών καρτών

Αν οι χάκερ έχουν αποκτήσει πρόσβαση στα στοιχεία της τράπεζάς σας ή της πιστωτικής σας κάρτας, μπορεί να τα χρησιμοποιήσουν χωρίς την έγκρισή σας για αγορές ή αναλήψεις. Συνιστάται να επικοινωνήσετε με την τράπεζά σας και τις εταιρείες πιστωτικών καρτών για να τους ενημερώσετε για την κατάσταση. Θα σας βοηθήσουν να ακυρώσετε τις κάρτες σας, να αμφισβητήσετε τις χρεώσεις που έγιναν και να εκδώσετε νέες κάρτες.

5) Ειδοποιήστε τις επαφές σας

Αν οι χάκερς έχουν πρόσβαση στους λογαριασμούς email ή στα κοινωνικά σας δίκτυα, μπορούν να τους εκμεταλλευτούν για να στείλουν ανεπιθύμητα μηνύματα στις επαφές σας. Μπορεί ακόμα να αναπαράγουν την ταυτότητά σας και να ζητήσουν χρήματα ή προσωπικά στοιχεία. Πρέπει να ειδοποιήσετε τους επαφές σας και να προειδοποιήσετε να μην ανοίγουν ή να απαντούν σε ύποπτα ή ασυνήθιστα μηνύματα που προέρχονται από εσάς.

Δείτε ακόμη: Φυλακίζεται μέλος των ShinyHunters hackers

χάκερρς πρόσβαση κίνδυνος κυβερνοεπίθεση

6) Επαναφέρετε τη συσκευή σας στις εργοστασιακές ρυθμίσεις

Για να εξασφαλίσετε ότι η συσκευή σας είναι πλήρως απαλλαγμένη από κακόβουλο λογισμικό ή spyware, μπορείτε να την επαναφέρετε στις εργοστασιακές ρυθμίσεις. Αυτή η διαδικασία θα διαγράψει όλα τα δεδομένα και τις ρυθμίσεις σας και θα επαναφέρει την αρχική έκδοση του iOS ή του Android. Ωστόσο, πριν την εκτέλεση αυτής της ενέργειας, είναι σημαντικό να δημιουργήσετε αντίγραφα ασφαλείας των δεδομένων σας και να τα επαναφέρετε μόνο από μια αξιόπιστη πηγή.

Πηγή: foxnews.com

Το Remcos RAT διανέμεται μέσω παιχνιδιών για ενήλικες

Το trojan απομακρυσμένης πρόσβασης (RAT), γνωστό ως Remcos RAT, διαδίδεται τώρα μέσω webhards και εμφανίζεται ως παιχνίδι που στοχεύει ενήλικες. Οι επιτιθέμενοι στοχεύουν κυρίως χρήστες στη Νότια Κορέα.

Remcos RAT

Το WebHard, συντομογραφία για το web hard drive, είναι ένα δημοφιλές online σύστημα αποθήκευσης αρχείων, που χρησιμοποιούνται για τη μεταφόρτωση, λήψη και κοινή χρήση αρχείων στη Νότια Κορέα.

Τα webhards έχουν χρησιμοποιηθεί στο παρελθόν για την παράδοση των njRAT, UDP RAT και DDoS botnets. Σύμφωνα με μια νέα έκθεση, όμως, χρησιμοποιείται τώρα και για τη διανομή του Remcos RAT.

Δείτε επίσης: Οι hackers Anonymous Arabic προσφέρουν το Silver RAT σε άλλους εγκληματίες

Σε αυτές τις νέες επιθέσεις, οι χρήστες ξεγελιούνται ώστε να ανοίξουν κακόβουλα αρχεία, τα οποία εμφανίζονται ως παιχνίδια για ενήλικες. Όταν εκκινηθούν, εκτελούν κακόβουλα Visual Basic scripts για να εκτελέσουν ένα ενδιάμεσο binary με το όνομα “ffmpeg.exe“. Αυτό οδηγεί στην ανάκτηση του Remcos RAT από έναν διακομιστή των επιτιθέμενων.

Το Remcos RAT malware επιτρέπει τον μη εξουσιοδοτημένο απομακρυσμένο έλεγχο και την επιτήρηση παραβιασμένων κεντρικών υπολογιστών. Με αυτόν τον τρόπο,  οι επιτιθέμενοι μπορούν να κλέψουν ευαίσθητα δεδομένα.

Αρχικά, το Remcos κυκλοφόρησε στην αγορά από την εταιρεία Breaking Security ως ένα εργαλείο απομακρυσμένης διαχείρισης. Ωστόσο, τα τελευταία χρόνια χρησιμοποιείται από εγκληματίες του κυβερνοχώρου για να διεισδύσουν σε συστήματα και να αποκτήσουν τον έλεγχο των συσκευών.

Δείτε επίσης: Το AsyncRAT malware στοχεύει αμερικανικές υποδομές

Οι κυβερνοεγκληματίες χρησιμοποιούν αυτό το εργαλείο λόγω των πολλών και χρήσιμων δυνατοτήτων του. Μερικές από αυτές είναι η καταγραφή πληκτρολογήσεων, η εγγραφή ήχου, η λήψη screenshots και άλλα. Επιπλέον, η ικανότητα του RAT να απενεργοποιεί το User Account Control (UAC) και να καθιερώνει persistence ενισχύει περισσότερο τον κίνδυνο.

Το Remcos RAT διανέμεται μέσω παιχνιδιών για ενήλικες

Προστασία από RAT malware

Ο πρώτος και πιο σημαντικός τρόπος προστασίας από τα RAT malware είναι η εγκατάσταση ενός αξιόπιστου λογισμικού ασφαλείας. Το λογισμικό αυτό θα πρέπει να περιλαμβάνει προστασία από ιούς, spyware, malware και άλλες επιθέσεις, καθώς και τη δυνατότητα ανίχνευσης και απομάκρυνσης RAT.

Επιπλέον, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και όλες τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από τα τελευταία γνωστά RAT malware.

Δείτε επίσης: Bandook RAT: Νέα παραλλαγή μολύνει συστήματα Windows

Επίσης, πρέπει να είστε προσεκτικοί με τα email και τα μηνύματα που λαμβάνετε. Πολλά RAT malware διαδίδονται μέσω επιθέσεων phishing, οπότε αποφεύγετε να ανοίγετε συνημμένα ή να κάνετε κλικ σε συνδέσμους από άγνωστες πηγές.

Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί, επίσης, να βοηθήσει στην προστασία από τις επιθέσεις RAT. Επίσης, η χρήση διπλής επαλήθευσης μπορεί να προσθέσει ένα επιπλέον επίπεδο ασφαλείας.

Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους τα RAT malware εισβάλλουν στο σύστημά σας και των τρόπων προστασίας από αυτά, μπορεί να σας βοηθήσει να παραμείνετε ασφαλείς.

Πηγή: thehackernews.com

Το FBot malware στοχεύει cloud υπηρεσίες

Eρευνητές ασφαλείας ανακάλυψαν και ανέλυσαν το FBot, ένα νέο εργαλείο hacking που βασίζεται στην Python και στοχεύει υπηρεσίες cloud.

FBot malware cloud

Συγκεκριμένα, το FBot ανακαλύφθηκε από την SentinelLabs και στοχεύει web servers, υπηρεσίες cloud και πλατφόρμες Software-as-a-Service (SaaS), όπως τα AWS, Office365, PayPal, Sendgrid και Twilio.

Το FBot επιτρέπει τη συλλογή credentials για spamming επιθέσεις, την παραβίαση λογαριασμών AWS και λειτουργίες που επιτρέπουν επιθέσεις κατά του PayPal και λογαριασμών SaaS.

Δείτε επίσης: Το Phemedrone malware εκμεταλλεύεται ευπάθεια στο Microsoft Defender SmartScreen

Ο ερευνητής της SentinelLabs, Alex Delamotte, είπε ότι το FBot είναι διαφορετικό από παρόμοια εργαλεία, υποδηλώνοντας πιθανή ιδιωτική ανάπτυξη και μια πιο στοχευμένη προσέγγιση διανομής. Για παράδειγμα, το κακόβουλο λογισμικό δεν χρησιμοποιεί τον ευρέως χρησιμοποιούμενο κώδικα Androxgh0st. Αντίθετα, μοιράζεται ομοιότητες με το Legion cloud infostealer.

Οι λειτουργίες του εργαλείου καλύπτουν τη στόχευση AWS, συμπεριλαμβανομένου ενός AWS API Key Generator και Mass AWS Checker, καθώς και τη στόχευση υπηρεσιών πληρωμών όπως το PayPal, με μια μοναδική δυνατότητα που ονομάζεται PayPal Validator.

Επίσης, όπως είπαμε παραπάνω, το FBot στοχεύει πλατφόρμες SaaS όπως το Sendgrid και το Twilio, παρουσιάζοντας χαρακτηριστικά όπως το Sendgrid API Key Generator, το Twilio SID και το Auth Token checker. Το εργαλείο περιλαμβάνει επίσης λειτουργίες για framework reconnaissance, σάρωση για περιβάλλοντα Laravel και εξαγωγή credentials από διάφορα αρχεία.

Σύμφωνα με τη SentinelLabs, τα δείγματα FBot έχουν παρατηρηθεί από τον Ιούλιο του 2022 έως τον Ιανουάριο του 2024. Αυτό δείχνει ότι η διάδοσή του συνεχίζεται μέχρι και σήμερα αν και δεν είμαστε βέβαιοι αν είναι στον ίδιο βαθμό.

Δείτε επίσης: Το Balada Injector Malware έχει μολύνει 6,700 WordPress sites

Προς το παρόν, δεν έχει εντοπιστεί ένα συγκεκριμένο κανάλι διανομής για το FBot malware. Αντίθετα, άλλα cloud infostealers συνήθως πωλούνται σε πλατφόρμες όπως το Telegram.

Πώς να προστατεύσουν οι εταιρείες τις υπηρεσίες cloud από επιθέσεις malware;

Οι οργανισμοί θα πρέπει να εφαρμόζουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) για υπηρεσίες AWS με programmatic access“, προειδοποίησε ο Delamotte.

Δημιουργήστε ειδοποιήσεις που ειδοποιούν τις ομάδες ασφαλείας όταν προστίθεται νέος λογαριασμός χρήστη AWS στον οργανισμό, καθώς και ειδοποιήσεις για νέες ταυτότητες που προστέθηκαν ή σημαντικές αλλαγές διαμόρφωσης σε εφαρμογές αλληλογραφίας SaaS“.

Επιπλέον, οι εταιρείες μπορούν να προστατεύσουν τις υπηρεσίες cloud τους από επιθέσεις malware μέσω της εφαρμογής ενός συνεπούς προγράμματος ασφάλειας. Αυτό μπορεί να περιλαμβάνει την εγκατάσταση λογισμικού ανίχνευσης malware, την ενημέρωση των συστημάτων ασφαλείας και την ασφαλή διατήρηση των πληροφοριών.

Δείτε επίσης: Atomic Stealer: Νέα έκδοση του malware στοχεύει macOS

Επίσης, οι εταιρείες πρέπει να εκπαιδεύσουν το προσωπικό τους σχετικά με την ασφάλεια των υπηρεσιών cloud. Αυτό μπορεί να περιλαμβάνει την εκμάθηση των τελευταίων τάσεων στις επιθέσεις malware, την εκμάθηση των τρόπων αναγνώρισης και αποφυγής των επιθέσεων phishing και την κατανόηση της σημασίας της διατήρησης των κωδικών πρόσβασης ασφαλών.

Τέλος, οι εταιρείες μπορούν να υιοθετήσουν πρακτικές όπως η πολιτική ελάχιστων δικαιωμάτων, όπου οι χρήστες έχουν μόνο τα δικαιώματα που απαιτούνται για την εκτέλεση των καθηκόντων τους. Αυτό μειώνει την πιθανότητα πρόσβασης ενός κακόβουλου λογισμικού σε ευαίσθητες πληροφορίες. Επιπλέον, η χρήση εργαλείων παρακολούθησης δικτύου μπορεί να βοηθήσει στην ανίχνευση ασυνήθιστης δραστηριότητας που μπορεί να υποδεικνύει μια επίθεση malware.

Πηγή: www.infosecurity-magazine.com

Sabic: Προσλαμβάνει ως ανώτερο σύμβουλο τον Σουλεϊμάν Mirza

Η Sabic απασχόλησε τον Σουλεϊμάν Mirza ως ανώτερο σύμβουλο, σύμφωνα με το προφίλ του στο LinkedIn. Αυτό υποδηλώνει ότι ο Σαουδάραβας χημικός παραγωγός εξετάζει περαιτέρω συμφωνίες.

saudi

Η Saudi Basic Industries Corp., γνωστή και ως η επίσημη ονομασία της εταιρείας, αποτελεί ζωτικό μέρος της στρατηγικής της χώρας για να διοχετεύει περισσότερο πετρέλαιο στον χημικό τομέα, καθώς προετοιμάζεται για ένα μέλλον πέρα ​​από τις πωλήσεις αργού πετρελαίου.

Διαβάστε ακόμη: Σαουδική Αραβία: Τι αντίκτυπο θα έχει η μείωση παραγωγής πετρελαίου;

Η Sabic συμμετείχε σε μία από τις μεγαλύτερες συμφωνίες στη Μέση Ανατολή πέρυσι, με την αποχώρησή της από τη μονάδα μετάλλων Hadeed, έτσι ώστε να επικεντρωθεί στις κύριες δραστηριότητές της.

Ο Mirza είχε προηγουμένως διατελέσει σε θέσεις στην κρατική παραγωγή πετρελαίου, συμπεριλαμβανομένου του ρόλου του ως ιδιοκτήτης Sabic – Saudi Aramco. Συμμετείχε στην αρχική δημόσια προσφορά ύψους 30 δισεκατομμυρίων δολαρίων και την πρώτη διεθνή πώληση ομολόγων, σύμφωνα με το προφίλ του στο LinkedIn. Προηγουμένως, εργάστηκε για οκτώ χρόνια στη Shell Plc και πρόσφατα ασκούσε ως διευθύνων σύμβουλος στη Riyad Bank.

Άλλες χώρες στην περιοχή προσπαθούν επίσης να συνάψουν περισσότερες συμφωνίες στον τομέα των χημικών.

saudi

Δείτε επίσης: Η Microsoft ξεπέρασε για λίγο την Apple ως η πιο πολύτιμη εταιρεία

Τον προηγούμενο μήνα, η Abu Dhabi National Oil Co. συμφώνησε να αγοράσει μερίδιο στη μονάδα λιπασμάτων της OCI NV με ένα ποσό 3,6 δισεκατομμυρίων δολαρίων και υπέβαλε επίσης προσφορά για τη γερμανική Covestro AG, εκτιμώντας την εταιρεία σε περίπου 11,3 δισεκατομμύρια ευρώ.

Πηγή: bloomberg.com

Singing River Health System: Επίθεση ransomware επηρεάζει 253.000 άτομα

Ένα υγειονομικό σύστημα στο Μισισιπή, το Singing River Health System, ειδοποιεί περίπου 253.000 άτομα ότι οι ευαίσθητες τους πληροφορίες ενδέχεται να έχουν διαρρεύσει σε μια επίθεση “κακόβουλου και εξελιγμένου ransomware” που έριξε επίσης τα συστήματα πληροφορικής για αρκετές ημέρες το περασμένο καλοκαίρι. Η συμμορία Rhysida έχει αναλάβει την ευθύνη για την επίθεση.

Δείτε επίσης: Πάνω από 40 χώρες θα υπογράψουν για να σταματήσουν να πληρώνουν λύτρα σε ransomware συμμορίες

Singing River Health System

Το Singing River Health System, που διαχειρίζεται τρία νοσοκομεία και περισσότερα από δεκαπέντε ιατρεία που εξυπηρετούν την ακτή του Mississippi, ανέφερε στο γραφείο του εισαγγελέα του Μέιν την Παρασκευή ότι 38 κάτοικοι του Μέιν ήταν ανάμεσα στους 252.890 ανθρώπους που επηρεάστηκαν από το περιστατικό.

Αμέσως μετά την επίθεση το προηγούμενο καλοκαίρι, οι εργαστηριακές και ακτινολογικές εξετάσεις ήταν ανάμεσα στις υπηρεσίες για ασθενείς που επλήγησαν από την διακοπή των συστημάτων πληροφορικής του Singing River. Για κάποιο διάστημα, το ηλεκτρονικό ιατρικό αρχείο Epic του Singing River ήταν εκτός λειτουργίας καθώς η οντότητα ανταποκρίθηκε στο περιστατικό.

Η Rhysida, μια ομάδα κυβερνοεγκληματιών, ανέλαβε την ευθύνη για τουλάχιστον μία ακόμα υψηλού προφίλ επίθεση στον τομέα της υγείας τον περασμένο Αύγουστο, σύμφωνα με αναφορές του DataBreaches.net.

Τη Δευτέρα, η ιστοσελίδα παρακολούθησης του DarkFeed.io κατέγραψε συνολικά 76 θύματα του Rhysida.

Δείτε ακόμα: Ransomware manager: Η ομάδα “farnetwork” συνδέεται με πέντε ransomware

Στην ειδοποίηση παραβίασης προς τον γραφείο του γενικού εισαγγελέα του Μέιν, το Singing River ανέφερε ότι είχε ανακαλύψει την επίθεση στις 19 Αυγούστου 2023. Η οργάνωση ανακοίνωσε ότι η έρευνά της διαπίστωσε ότι πραγματοποιήθηκε μη εξουσιοδοτημένη πρόσβαση στο εσωτερικό του συστήματος πληροφορικής μεταξύ της 16ης και της 18ης Αυγούστου. Οι πληροφορίες που μπορεί να επηρεαστούν περιλαμβάνουν το όνομα, την ημερομηνία γέννησης, τη διεύθυνση, τον αριθμό Ασφάλισης Κοινωνικής Ασφάλισης, τις ιατρικές πληροφορίες και τις πληροφορίες υγείας.

Η οργάνωση αναφέρει ότι δεν έχει αποδείξεις ότι οποιαδήποτε από τις πληροφορίες χρησιμοποιήθηκε για κλοπή ταυτότητας ή απάτη, αλλά προσφέρει στα επηρεασμένα άτομα 12 μήνες δωρεάν παρακολούθησης ταυτότητας και πιστοποιητικού πίστωσης.

Η ειδοποίηση του HHS HC3 προειδοποιεί ότι το Rhysida ransomware επιτίθεται με διάφορους τρόπους. Οι κύριες μέθοδοι περιλαμβάνουν την παραβίαση των δικτύων των στόχων μέσω επιθέσεων phishing και την εγκατάσταση φορτίων σε παραβιασμένα συστήματα μετά την πρώτη ανάπτυξη των πλαισίων Cobalt Strike ή παρόμοιων πλαισίων ελέγχου και ελέγχου.

ransomware

Δείτε επίσης: Αυξημένος ο αριθμός των θυμάτων που αναφέρονται σε “sites διαρροής” ransomware συμμοριών

Ποιες είναι οι καλύτερες πρακτικές για την προστασία από τις επιθέσεις ransomware;

Η εκπαίδευση του προσωπικού είναι ζωτικής σημασίας. Τα μέλη του προσωπικού πρέπει να είναι ενήμερα για τους κινδύνους του ransomware και τους τρόπους που μπορεί να εισέλθει στο σύστημα, όπως τα επικίνδυνα e-mail και τα ύποπτα συνημμένα. Η χρήση αξιόπιστου λογισμικού ασφαλείας είναι απαραίτητη. Αυτό πρέπει να περιλαμβάνει την προστασία από ιούς, malware και ransomware, καθώς και την προστασία του δικτύου και την προστασία των δεδομένων.

Είναι σημαντικό να διατηρείτε τα συστήματα και το λογισμικό ενημερωμένα. Οι επιτηθέμενοι συχνά εκμεταλλεύονται τις ευπάθειες σε λογισμικό που δεν έχει ενημερωθεί, για να εισέλθουν στα συστήματα. Η τακτική δημιουργία αντιγράφων ασφαλείας των δεδομένων είναι ζωτικής σημασίας. Αν γίνετε θύμα επίθεσης ransomware, η αποκατάσταση των δεδομένων από ένα αντίγραφο ασφαλείας μπορεί να είναι η μόνη επιλογή σας.

Τέλος, η χρήση πολιτικών περιορισμού πρόσβασης μπορεί να βοηθήσει στην προστασία των συστημάτων σας. Αυτό σημαίνει ότι το προσωπικό έχει πρόσβαση μόνο στις πληροφορίες και τις εφαρμογές που χρειάζονται για την εκτέλεση των καθηκόντων τους.

Πηγή: bankinfosecurity

Ιδιοκτήτης δημιούργησε ηλιακή οροφή για το Tesla Model Y του

Ο ιδιοκτήτης ενός Tesla Model Y αποφάσισε να κατασκευάσει τη δική του ηλιακή οροφή (solar roof) για να αυξήσει την αυτονομία του ηλεκτρικού SUV του.

Στο παρελθόν, έχουν γίνει συζητήσεις και προσπάθειες για την προσθήκη ηλιακής ενέργειας στα ηλεκτρικά οχήματα τόσο από την Tesla όσο και από άλλες αυτοκινητοβιομηχανίες. Ωστόσο, η δυνατότητα δεν έχει αξιοποιηθεί επαρκώς.

Άλλες αυτοκινητοβιομηχανίες το προσφέρουν προαιρετικά, αλλά το πρόβλημα με τα συστήματα ηλιακής οροφής είναι ότι συνήθως τροφοδοτούν μόνο κάποια βοηθητικά χαρακτηριστικά και όχι την μπαταρία του πραγματικού συστήματος μετάδοσης κίνησης. Ή, αν τροφοδοτούν τη μπαταρία, παρέχουν ελάχιστα μίλια αυτονομίας την ημέρα.

Δείτε επίσης: Tesla: Η αξία της μειώθηκε κατά 94 δισεκατομμύρια δολάρια

Tesla Model Y ηλιακή οροφή
Ιδιοκτήτης δημιούργησε ηλιακή οροφή για το Tesla Model Y του

Το 2017, ο Διευθύνων Σύμβουλος της Tesla, Elon Musk, είπε ότι πρότεινε στους μηχανικούς του να εξετάσουν την ενσωμάτωση solar cells στο Model 3, αλλά εκείνη την εποχή, αποφάσισαν να μην προχωρήσουν σε αυτή την κίνηση.

Έκτοτε, η απόδοση των solar cells βελτιώθηκε και η Tesla ανέπτυξε τη δική της τεχνογνωσία στην ενσωμάτωσή τους μέσω της ανάπτυξης solar roof tiles.

Μετά την ανακοίνωση του Cybertruck, ο Musk είχε πει ότι το νέο ηλεκτρικό pickup truck θα προσφέρει μια επιλογή ηλιακής οροφής που θα προσθέτει εμβέλεια 15 μιλίων την ημέρα. Λίγα χρόνια αργότερα, η Tesla υπέβαλε αίτηση για δίπλωμα ευρεσιτεχνίας που έδειχνε ότι τα solar cells θα είναι ενσωματωμένα στο επάνω και πίσω μέρος του Cybertruck.

Ωστόσο, το Cybertruck κυκλοφόρησε τώρα και δεν περιλαμβάνει ηλιακή οροφή – τουλάχιστον όχι ακόμα.

Η ιδέα για την αξιοποίηση της ηλιακής ενέργειας, όμως, έχει ενθουσιάσει πολλούς οδηγούς και έτσι ο ιδιοκτήτης ενός Tesla Model Y αποφάσισε να κατασκευάσει μια δική του αναπτυσσόμενη ηλιακή οροφή.

Δείτε επίσης: Η Tesla λανσάρει το Model 3 Highland στη Βόρεια Αμερική

Ο ιδιοκτήτης κατασκεύασε μια οροφή που ταιριάζει στο πάνω μέρος του Tesla Model Y και μπορεί να αναπτύξει 9 πάνελ των 175 watt για να φορτίσει το ηλεκτρικό όχημά του.

Ο ίδιος έγραψε ότι ασχολούνταν με αυτό το project τα τελευταία δύο χρόνια και είναι χαρούμενος γιατί πλέον, όπως λέει, μπορεί να «φορτίζει το αυτοκίνητό του οπουδήποτε στον κόσμο!».

Τρισδιάστατα μέρη και τηλεσκοπικός σωλήνας από ανθρακονήματα χρησιμοποιήθηκαν για την κατασκευή της οροφής, για την ανάπτυξη των πάνελ.

Ιδιοκτήτης δημιούργησε τη δική του ηλιακή οροφή για το Tesla Model Y

Υπολογίζει ότι μπορεί να προσθέσει πάνω από 32 km εμβέλειας την ημέρα.

Ο ιδιοκτήτης δημιούργησε έναν ιστότοπο για να παρακολουθούν οι άνθρωποι το έργο του, το οποίο λέει ότι είναι ακόμα σε beta φάση. Οι χρήστες μπορούν να του ζητήσουν να τους φτιάξει μια ηλιακή οροφή για το Tesla Model Y ή να λάβουν τα σχέδια για αυτό.

Δείτε επίσης: Tesla: Παρέδωσε πάνω από 1.800.000 αυτοκίνητα το 2023

Η χρήση της ηλιακής ενέργειας για την τροφοδοσία ηλεκτρικών αυτοκινήτων μπορεί να συμβάλει σημαντικά στην αειφορία τους. Πρώτον, η ηλιακή ενέργεια είναι ανανεώσιμη πηγή ενέργειας. Αυτό σημαίνει ότι τα ηλεκτρικά αυτοκίνητα μπορούν να λειτουργούν χωρίς την ανάγκη κανονικής φόρτισης.

Επιπλέον, η ηλιακή ενέργεια είναι οικονομικά αποδοτική και έτσι τα ηλεκτρικά αυτοκίνητα που την αξιοποιούν, μπορεί να συμφέρουν περισσότερο σε σχέση με τα παραδοσιακά αυτοκίνητα.

Πηγή: electrek.co

Σύναψη δεκαετούς συμφωνίας για Vodafone & Microsoft

Η Vodafone Group Plc σύναψε συμφωνία με την Microsoft Corp. για επενδύσεις ύψους 1,5 δισεκατομμυρίων δολαρίων για την επόμενη δεκαετία.

Vodafone Microsoft

Η συμφωνία αυτή στοχεύει στην ανάπτυξη μιας σειράς επιχειρήσεων, συμπεριλαμβανομένων της τεχνητής νοημοσύνης, των ψηφιακών πληρωμών και του IoT.

Διαβάστε περισσότερα: Η τεχνητή νοημοσύνη οδηγεί σε επενδύσεις στην κυβερνοασφάλεια

Ως μέρος της συμφωνίας, η Vodafone θα χρησιμοποιήσει την τεχνολογία OpenAI που τρέχει στο Azure για να βελτιώσει τις λειτουργίες εξυπηρέτησης πελατών, συμπεριλαμβανομένου του chatbot για καταναλωτές, και οι υπάλληλοι της Vodafone θα έχουν πρόσβαση στο Microsoft Copilot, ανέφεραν οι εταιρείες σε δήλωση την Τρίτη.

Η CEO Margherita Della Valle στοχεύει στη βελτιστοποίηση των λειτουργιών. Η συνεργασία επιτρέπει στη Vodafone να προωθήσει υπηρεσίες της Microsoft, συμπεριλαμβανομένων των Azure και Teams. Η Microsoft επενδύει στο IoT (Internet of Things) της Vodafone. Ο τεχνικός διευθυντής, Scott Petty, αναφέρει ότι το Generative AI ανοίγει νέες δυνατότητες. Η Microsoft αποκομίζει 13 δισεκατομμύρια δολάρια για την Copilot AI της OpenAI. Οι εταιρικοί πελάτες καταβάλλουν $30 ανά χρήστη ανά μήνα.

Για ένα σύντομο διάστημα μετά την έκρηξη των dot-com, η αξία της Vodafone ανέβηκε σε επίπεδo παρόμοιo με αυτό της Microsoft. Ωστόσο, κατά τις τελευταίες δύο δεκαετίες, η τύχη των δύο εταιρειών έχει διαφοροποιηθεί, καθώς ο τομέας των τηλεπικοινωνιών αντιμετωπίζει προκλήσεις στην απόδοση εσόδων που θα ικανοποιούν τις μεγάλες επενδύσεις τους σε υποδομές δικτύων. Παράλληλα, η Microsoft επένδυσε στην OpenAI, θέτοντας την εταιρεία λογισμικού στην πρωτοπορία της τεχνητής νοημοσύνης και συμβάλλοντας στο να υπερβεί την αξία της Apple Inc., καθιστώντας την την πιο ακριβοπληρωμένη εταιρεία στο χρηματιστήριο.

Δείτε ακόμη: Η Τεχνητή Νοημοσύνη Στο Κέντρο των Σχεδίων της Apple

Η Vodafone θα μεταφέρει τη δημοφιλή υπηρεσία χρημάτων για κινητά M-Pesa στο Azure, προσφέροντας νέες δυνατότητες που βασίζονται στο cloud. Η M-Pesa αποτελεί μία από τις μεγαλύτερες χρηματοοικονομικές υπηρεσίες με κινητές συσκευές σε επτά χώρες της Αφρικής, καταφέρνοντας να έχει πάνω από 51 εκατομμύρια πελάτες.

Vodafone Microsoft

Αυτή η κίνηση αποτελεί μέρος της στρατηγικής της Vodafone για να επεκτείνει τις υπηρεσίες της και να παρέχει ακόμα περισσότερη καινοτομία και αξία στους πελάτες της.

Πηγή: bloomberg.com

Water for People: Η οργάνωση έπεσε θύμα του Medusa ransomware

Μερικά από τα δεδομένα, της μη κερδοσκοπικής οργάνωσης Water for People, που προωθεί την πρόσβαση σε καθαρό νερό στις Η.Π.Α., παραβιάστηκαν μετά από κυβερνοεπίθεση κατά των συστημάτων της, την οποία έχει αναλάβει η εγκληματική ομάδα Medusa ransomware, όπως αναφέρει το The Record, μια ιστοσελίδα ειδήσεων από την εταιρεία κυβερνοασφάλειας Recorded Future.

Δείτε επίσης: Medusa ransomware: Το PhilHealth παρέλυσε από επίθεση

Water for People

Το Medusa ransomware ζήτησε από την Water for People λύτρα ύψους 300.000 δολαρίων για τις κλαπείσες πληροφορίες, αλλά η μη κερδοσκοπική οργάνωση τόνισε ότι οι επιτιθέμενοι είχαν πρόσβαση μόνο σε δεδομένα πριν το 2021. Ούτε τα οικονομικά συστήματα ούτε οι επιχειρηματικές λειτουργίες του Water for People επηρεάστηκαν από την παρέμβαση, σύμφωνα με εκπρόσωπο του οργανισμού. Μια τέτοια παρέμβαση συμβαίνει μήνες αφότου το Medusa ransomware επιτέθηκε σε έναν ιταλικό πάροχο νερού, ως μέρος των ευκαιριακών της επιθέσεων.

Μια νέα μελέτη από την Unit 42 της Palo Alto Networks αποκάλυψε ότι οι μη κυβερνητικοί και μη κερδοσκοπικοί οργανισμοί έχουν εξίσου γίνει στόχος του Medusa όπως και οι επιχειρήσεις στους τομείς της γεωργίας, της ψυχαγωγίας και των μέσων ενημέρωσης. “Η ανεξέλεγκτη επιλογή στόχων από τη Μέδουσα υπογραμμίζει τον παγκόσμιο κίνδυνο που αντιπροσωπεύουν τέτοιοι δράστες ransomware,” είπε η Unit 42.

Δείτε ακόμα: Ανοικτό Πανεπιστήμιο Κύπρου: Θύμα του Medusa ransomware;

Το Medusa ransomware είναι ένας τύπος κακόβουλου λογισμικού που, όταν εισέρχεται σε ένα σύστημα, κρυπτογραφεί τα δεδομένα του χρήστη και απαιτεί λύτρα για την αποκρυπτογράφηση τους. Το Medusa ransomware χρησιμοποιεί πολύπλοκους αλγόριθμους κρυπτογράφησης για να κλειδώσει τα αρχεία του χρήστη, καθιστώντας τα μη αναγνώσιμα. Στη συνέχεια, παρέχει στον χρήστη οδηγίες για το πώς να πληρώσει τα λύτρα, συνήθως μέσω Bitcoin ή άλλων ανώνυμων μεθόδων πληρωμής.

Το Medusa ransomware μπορεί να εισέλθει σε ένα σύστημα μέσω διάφορων μεθόδων, όπως η εκμετάλλευση λογισμικού, η απάτη μέσω e-mail, οι κακόβουλοι ιστότοποι και άλλες τεχνικές phishing. Μόλις το Medusa ransomware κρυπτογραφήσει τα αρχεία, αφήνει ένα μήνυμα λύτρων στον υπολογιστή του θύματος, που περιέχει οδηγίες για την πληρωμή του λύτρου και την αποκατάσταση των δεδομένων.

Δείτε επίσης: Το Medusa ransomware στοχεύει εταιρείες σε όλο τον κόσμο

Είναι σημαντικό να σημειωθεί ότι η πληρωμή των λύτρων δεν εγγυάται την αποκατάσταση των δεδομένων. Οι ειδικοί συνιστούν την πρόληψη μέσω της ενημέρωσης του λογισμικού, της δημιουργίας αντιγράφων ασφαλείας των δεδομένων και της εκπαίδευσης στις τεχνικές απάτης μέσω email.

Πηγή: scmagazine

Αυξημένη δραστηριότητα botnet τον τελευταίο μήνα

Οι ερευνητές ασφαλείας της Netscout παρατήρησαν μια σημαντική αύξηση στην παγκόσμια δραστηριότητα botnet μεταξύ Δεκεμβρίου 2023 και της πρώτης εβδομάδας του Ιανουαρίου 2024.

botnet

Σύμφωνα με την έκθεση της Netscout, μια τυπική ημέρα, πέρυσι, περίπου 10.000 τέτοιες συσκευές συμμετείχαν σε κακόβουλο reconnaissance scanning. Σε κάποιες περιπτώσεις, εντοπίζονταν και 20.000 συσκευές.

Ωστόσο, στις 8 Δεκεμβρίου 2023, αυτός ο αριθμός αυξήθηκε σε 35.144 συσκευές, σηματοδοτώντας μια αξιοσημείωτη απόκλιση.

Τα πράγματα έγιναν ακόμα πιο ανησυχητικά στις 20 Δεκεμβρίου, με τον εντοπισμό 43.194 συσκευών. Τις επόμενες ημέρες, παρατηρήθηκαν διάφορα “σκαμπανεβάσματα”, ενώ η κορύφωση έγινε στις 29 Δεκεμβρίου, με 143.957 συσκευές.

Δείτε επίσης: NoaBot: Το νέο botnet στοχεύει SSH Servers για crypto mining

Αυτή η αυξημένη δραστηριότητα botnet παρέμεινε και τις επόμενες ημέρες (50.000 με 100.000 συσκευές).

Με τη νέα χρονιά, και συγκεκριμένα στις 5 και 6 Ιανουαρίου, εντοπίστηκαν πάνω από ένα εκατομμύριο ξεχωριστές συσκευές κάθε μέρα – 1.294.416 και 1.134.999, αντίστοιχα.

Οι ερευνητές παρατήρησαν ότι αυτή η αύξηση προήλθε από πέντε χώρες: Ηνωμένες Πολιτείες, Κίνα, Βιετνάμ, Ταϊβάν και Ρωσία.

Επιπλέον, η Netscout λέει ότι παρατήρησε αύξηση στη χρήση φθηνών ή δωρεάν cloud και hosting servers για τη δημιουργία botnet launch pads. “Αυτοί οι διακομιστές χρησιμοποιούνται μέσω δοκιμαστικών δοκιμών, δωρεάν λογαριασμών ή λογαριασμών χαμηλού κόστους, οι οποίοι παρέχουν ανωνυμία και ελάχιστο κόστος συντήρησης“, λένε οι ερευνητές.

Οι εγκληματίες του κυβερνοχώρου που χρησιμοποιούν αυτά τα νέα botnet, επικεντρώθηκαν στη σάρωση global internet ports, και ιδιαίτερα των 80, 443, 3389, 5060, 6881, 8000, 8080, 8081, 808 και 8888. Επιπλέον, εντοπίζονται σημάδια για email server exploits μέσω αυξημένης σάρωσης των θυρών 636, 993 και 6002.

Δείτε επίσης: QNAP VioStor NVR: Ευπάθεια εκμεταλλεύεται ενεργά από botnet

Οι ερευνητές ισχυρίζονται ότι η ισχυρή προστασία έναντι DDoS είναι απαραίτητη προϋπόθεση για την καταπολέμηση αυτών των νέων απειλών botnet“.

Ποιοι είναι οι πιθανοί κίνδυνοι από την αύξηση της δραστηριότητας botnet;

Ο πρώτος και πιο άμεσος κίνδυνος από την αύξηση της δραστηριότητας των botnet είναι η αύξηση των επιθέσεων στον κυβερνοχώρο. Τα botnets μπορούν να χρησιμοποιηθούν για την εκτέλεση μαζικών επιθέσεων DDoS, οι οποίες μπορούν να αποκλείσουν την πρόσβαση σε ζωτικές υπηρεσίες και υποδομές στο διαδίκτυο.

Επιπλέον, τα botnets μπορούν να χρησιμοποιηθούν για τη διανομή κακόβουλου λογισμικού, όπως ransomware, το οποίο μπορεί να κρυπτογραφήσει τα δεδομένα των χρηστών και να απαιτήσει λύτρα για την αποκρυπτογράφησή τους.

Δείτε επίσης: KV-botnet: Παραβιάζει δρομολογητές SOHO και συσκευές VPN

Τρίτον, τα botnets μπορούν να χρησιμοποιηθούν για την εκτέλεση καμπανιών spam ή phishing, προκειμένου να αποκτηθεί πρόσβαση σε ευαίσθητες πληροφορίες, όπως κωδικοί πρόσβασης και πιστωτικές κάρτες.

Τέλος, τα botnets μπορούν να χρησιμοποιηθούν για την εκμετάλλευση των υπολογιστικών πόρων των θυμάτων για την εξόρυξη κρυπτονομισμάτων, το οποίο μπορεί να οδηγήσει σε υπερβολική χρήση της ενέργειας και της υπολογιστικής ισχύος.

Πηγή: www.infosecurity-magazine.com