Αρχική Blog Σελίδα 471

Microsoft: Σημαντικές εξελίξεις για το Microsoft Copilot

Η Microsoft ανακοίνωσε σημαντικές εξελίξεις για το Microsoft Copilot, επικεντρώνοντας στην επέκταση των δυνατοτήτων του.

microsoft copilot pro

Copilot Pro: Αυξήστε τη δημιουργικότητα και την παραγωγικότητά σας

Σήμερα ανακοινώνουμε τη διαθεσιμότητα του Copilot Pro, μιας νέας συνδρομής που προσφέρει τις πιο προηγμένες δυνατότητες και εργαλεία του Microsoft Copilot. Είτε χρειάζεστε προηγμένη βοήθεια στη γραφή, την κωδικοποίηση, τον σχεδιασμό, την έρευνα ή τη μάθηση, το Copilot Pro προσφέρει αυξημένη αποδοτικότητα, παραγωγικότητα και δημιουργικότητα.

Το Copilot Pro παρέχει:

  • Μοναδική εμπειρία τεχνητής νοημοσύνης που λειτουργεί σε όλες σας τις συσκευές, κατανοώντας το περιβάλλον σας στον ιστό, στον υπολογιστή σας, στις εφαρμογές σας και σύντομα στο τηλέφωνό σας, προσφέροντάς σας τις κατάλληλες δεξιότητες όταν τις χρειάζεστε.
  • Πρόσβαση στο Copilot σε Word, Excel[i], PowerPoint, Outlook και OneNote σε PC, Mac και iPad για συνδρομητές Microsoft 365 Personal και Family.
  • Πρόσβαση κατά προτεραιότητα στα πιο πρόσφατα μοντέλα – από σήμερα με το GPT-4 Turbo του OpenAI. Με το Copilot Pro θα έχετε πρόσβαση στο GPT-4 Turbo κατά τις ώρες αιχμής για ταχύτερη απόδοση και, σύντομα, τη δυνατότητα εναλλαγής μεταξύ μοντέλων για να βελτιστοποιήσετε την εμπειρία σας ακριβώς όπως εσείς επιθυμείτε.
  • Βελτιωμένη δημιουργία εικόνων με τεχνητή νοημοσύνη με το Image Creator από το Designer (πρώην Bing Image Creator) – διασφαλίζεται ταχύτητα με 100 βελτιώσεις την ημέρα, καθώς προσφέρεται πιο λεπτομερής ποιότητα εικόνας και οριζόντια μορφή.

Copilot για Microsoft 365 σε επιχειρήσεις

Οι σημερινές ενημερώσεις περιλαμβάνουν:

  • Το Copilot για Microsoft 365 είναι πλέον διαθέσιμο για μικρές επιχειρήσεις που χρησιμοποιούν το Microsoft 365 Business Premium και Business Standard. Οι πελάτες έχουν τη δυνατότητα να αγοράσουν από μία έως 299 θέσεις, με κόστος 30 $ (~27,50€) ανά άτομο το μήνα.
  • Καταργείται το ελάχιστο ποσό αγοράς 300 θέσεων για εμπορικά σχέδια και το Copilot γίνεται διαθέσιμο για πελάτες του Office 365 E3 και E5, χωρίς την ανάγκη άδειας χρήσης Microsoft 365 όπως προηγουμένως.
  • Τον περασμένο μήνα, ανακοινώθηκε επίσης η καταλληλότητα του Copilot για το Microsoft 365 για εκπαιδευτικό προσωπικό.

Νέες δυνατότητες στο Copilot

  • Copilot GPT: Επιτρέπει προσαρμογή της συμπεριφοράς του Microsoft Copilot σε ειδικά θέματα όπως γυμναστήριο, ταξίδια, μαγείρεμα κ.ά. Ένα πρώτο πακέτο Copilot GPT κυκλοφορεί σήμερα, ενώ σύντομα οι χρήστες του Copilot Pro θα μπορούν να δημιουργήσουν τα δικά τους Copilot GPT με το Copilot GPT Builder.
  • Copilot για κινητά: Η εφαρμογή Copilot είναι τώρα διαθέσιμη για Android και iOS. Απολαύστε τις ευκολίες του Copilot εν κινήσει, με συνομιλίες και ερωτήσεις που μεταφέρονται ανάμεσα στο τηλέφωνό σας και τον υπολογιστή σας. Αυτή η εφαρμογή περιλαμβάνει λειτουργίες όπως η πρόσβαση στα GPT-4, Dall-E 3 για δημιουργία εικόνων και χρήση εικόνων από το τηλέφωνό σας κατά τη διάρκεια των συνομιλιών. Κατεβάστε την εφαρμογή από το Google Play Store ή το Apple App Store για να την απολαύσετε!
copilot pro
  • Η εφαρμογή Microsoft 365 για κινητά αποκτά το Copilot: Μια νέα προσθήκη έρχεται για χρήστες Android και iOS με λογαριασμό Microsoft. Αυτή η αναβάθμιση θα είναι διαθέσιμη τον επόμενο μήνα. Μέσω του Copilot, θα έχετε πρόσβαση στην εφαρμογή και θα μπορείτε να εξάγετε εύκολα το περιεχόμενο που δημιουργείτε σε ένα έγγραφο Word ή PDF. Κατεβάστε την εφαρμογή από το Google Play Store ή το Apple App Store για να απολαύσετε αυτήν τη νέα λειτουργία.

Πηγή: microsoft.com

Windows 10: Η Microsoft εργάζεται για την επίλυση των σφαλμάτων 0x80070643

Η Microsoft εργάζεται για την επίλυση ενός γνωστού προβλήματος στα Windows 10 που προκαλεί σφάλματα 0x80070643 κατά την εγκατάσταση της ενημέρωσης ασφαλείας KB5034441 που διορθώνει την ευπάθεια του BitLocker CVE-2024-20666.

Δείτε επίσης: Microsoft: Τα Windows 10 22H2 είναι η final έκδοση των Windows 10
Windows 10

Παρόλο που το πρόβλημα ασφαλείας επιλύθηκε κατά τη διάρκεια του Patch Tuesday του μήνα, η εγκατάσταση του KB5034441 σε συστήματα με μια WinRE (Windows Recovery Environment) partition που είναι πολύ μικρό θα αποτύχει και θα εμφανίσει λανθασμένα γενικά μηνύματα σφάλματος ‘0x80070643 – ERROR_INSTALL_FAILURE‘ αντί για το σωστό μήνυμα σφάλματος CBS_E_INSUFFICIENT_DISK_SPACE.

Ως μια προσωρινή λύση, μέχρι να είναι διαθέσιμη μια επιδιόρθωση, η εταιρεία παρέχει στους πελάτες με προβλήματα στα συστήματά τους λεπτομερείς -και αρκετά περίπλοκες- οδηγίες για το πώς να αλλάξουν το μέγεθος των WinRE partitions τους μέσω της ιστοσελίδας υποστήριξης της.

Εάν αποτύχει η δημιουργία ενός νέου WinRE partition αρκετά μεγάλη για να ολοκληρώσει αυτήν την ενημέρωση, μπορείτε να εκτελέσετε την εντολή reagentc /enable για να επανενεργοποιήσετε το partition.

Οι συσκευές που προσπαθούν να εγκαταστήσουν την ενημέρωση του Περιβάλλοντος Ανάκτησης των Windows για τον Ιανουάριο του 2024 (KB5034441) μπορεί να εμφανίσουν ένα σφάλμα που σχετίζεται με το μέγεθος του διαμερίσματος του Περιβάλλοντος Ανάκτησης. Εργαζόμαστε για μια λύση και θα παρέχουμε ενημέρωση σε μια επερχόμενη έκδοση,” αναφέρει η Microsoft σε μια ενημέρωση του πίνακα υγείας της έκδοσης των Windows.

Ενδέχεται να είναι απαραίτητο να αυξήσετε το μέγεθος του WinRE διαμερίσματος για να αποφύγετε αυτό το πρόβλημα και να ολοκληρώσετε την εγκατάσταση. Σημειώστε ότι απαιτούνται 250 μεγαλούμερα ελεύθερου χώρου στο διαμέρισμα ανάκτησης.

Δείτε ακόμα: Microsoft: Διορθώνει το πρόβλημα εγκατάστασης ενημερώσεων ασφαλείας στα Windows 10

Η Microsoft έχει επίσης δημοσιεύσει ένα PowerShell script που βοηθά στην αυτοματοποίηση της ενημέρωσης του WinRE partition για την επιδιόρθωση της ευπάθειας CVE-2024-20666 που επιτρέπει την παράκαμψη της κρυπτογράφησης BitLocker.

επίλυση

Το σενάριο αντιμετωπίζει το γνωστό πρόβλημα που προκαλεί αποτυχίες εγκατάστασης της KB5034441 σε συστήματα Windows 10, αφήνοντας τις συσκευές ευάλωτες σε επιθέσεις που εκμεταλλεύονται την αδυναμία του BitLocker και προσφέρουν στους επιτιθέμενους πρόσβαση σε κρυπτογραφημένα δεδομένα.

Αφού εκτελέσετε το σενάριο, πρέπει να χρησιμοποιήσετε επίσης το εργαλείο “Εμφάνιση ή Απόκρυψη” της Microsoft για να αποκρύψετε την ενημέρωση KB5034441, προκειμένου να αποτρέψετε την επαναλαμβανόμενη προσπάθεια εγκατάστασης της ελαττωματικής ενημέρωσης από την Ενημέρωση των Windows και την εμφάνιση σφαλμάτων 0x80070643.

Εάν αποφασίσετε να αλλάξετε το μέγεθος του WinRE διαμερίσματος χειροκίνητα, συνιστάται ιδιαίτερα να δημιουργήσετε αντίγραφο ασφαλείας των δεδομένων σας, δεδομένου ότι υπάρχει πάντα η πιθανότητα να υποστεί ζημιά το διαμέρισμα του συστήματος κατά τη διάρκεια της διαδικασίας.

Δείτε επίσης: Windows 10 KB5027293 update: Κυκλοφόρησε με 3 νέα χαρακτηριστικά

Οι αιτίες των συνηθέστερων λαθών των Windοws 10 μπορεί να ποικίλουν. Μια από τις πιο συχνές αιτίες είναι τα προβλήματα με τους οδηγούς. Αυτό μπορεί να περιλαμβάνει οδηγούς που είναι παλιοί, μη συμβατοί ή ακόμα και κακόβουλοι. Επίσης, τα λάθη των Windows 10 μπορεί να προκληθούν από προβλήματα λογισμικού. Αυτό μπορεί να περιλαμβάνει λογισμικό που δεν είναι πλήρως συμβατό με τα Windows 10, λογισμικό που έχει εγκατασταθεί λανθασμένα ή λογισμικό που περιέχει σφάλματα.

Μια άλλη συχνή αιτία των λαθών των Windows 10 είναι τα προβλήματα υλικού. Αυτό μπορεί να περιλαμβάνει υλικό που είναι ελαττωματικό, υπερθερμαίνεται ή δεν είναι συμβατό με τα Windοws 10. Τέλος, τα λάθη των Windows 10 μπορεί να προκληθούν από προβλήματα με το λειτουργικό σύστημα. Αυτό μπορεί να περιλαμβάνει προβλήματα με την εγκατάσταση των Windows 10, προβλήματα με τις ενημερώσεις των Windows 10 ή προβλήματα με τον τρόπο που τα Windows 10 διαχειρίζονται το υλικό ή το λογισμικό.

Πηγή: bleepingcomputer

Samsung Galaxy S24 Ultra: Όλες οι μεγάλες αλλαγές!

Ένας χρήστης του TikTok έκανε unboxing του Samsung Galaxy S24 Ultra, παρουσιάζοντας στο βίντεο τρεις χρωματικές παραλλαγές. Ποιές είναι όμως όλες οι αλλαγές της νέας συσκευής;

galaxy s24

Ο χρήστης του TikTok φαίνεται πως έχει αποκτήσει τα μοντέλα Titanium Yellow, Titanium Violet και Titanium Grey Galaxy S24 Ultra και έχει δημοσιεύσει τα εντυπωσιακά αυτά χρώματα στο X. Η συσκευασία είναι ακριβώς η ίδια με αυτή του Galaxy S23 Ultra και ο δημιουργός του βίντεο μας δείχνει μόνο την οθόνη.

Δείτε επίσης: Samsung Galaxy S24: Υποστήριξη ενημερώσεων Android για επτά χρόνια;

Η σχεδίαση είναι προσεγμένη, με τα βίντεο να επιβεβαιώνουν για πολλοστή φορά ότι η Samsung έχει αποχωριστεί από τις κυρτές οθόνες και έχει επιλέξει μια επίπεδη οθόνη για το Galaxy S24 Ultra.

Το βίντεο επιβεβαιώνει τις φήμες που υποστήριζαν ότι το ηχείο του Galaxy S24 Ultra θα ήταν πιο μικρό. Για την ακρίβεια, το κάτω ηχείο του Galaxy S23 Ultra έχει έξι οπές.

Μια άλλη αλλαγή που μπορούμε να παρατηρήσουμε σε ένα από τα βίντεο είναι ότι το κάτω μέρος του S Pen θα είναι επίπεδο αντί για στρογγυλό.

Σύμφωνα με προηγούμενες αναφορές, το Galaxy S24 Ultra αναμένεται να εξοπλίζεται με τον επεξεγαστή Qualcomm Snapdragon 8 Gen 3, ανεξαρτήτως της περιοχής αγοράς, και θα διαθέτει καινούργιο τηλεφακό 50MP με οπτικό ζουμ 5x. Επιπλέον, ο νέος σχεδιασμός του αναμένεται να του προσδώσει ανώτερη απόδοση σε σύγκριση με τα τρέχοντα τηλέφωνα με κορυφαία κάμερα.

samsung galaxy

Δείτε ακόμη: Νέα αναβάθμιση στην οθόνη των μοντέλων Samsung Galaxy S24

Η τεχνητή νοημοσύνη θα ενσωματωθεί σε όλες τις συσκευές, από το πληκτρολόγιο έως την κάμερα. Ωστόσο, η Samsung ενδέχεται να χρεώνει ορισμένες από τις νέες λειτουργίες.

Επιπλέον, το τηλέφωνο θα λαμβάνει ενημερώσεις λογισμικού για επτά χρόνια.

Πηγή: phonearena.com

ΕΛΤΑ: Phishing scam στοχεύει χρήστες iOS

Χρήστες iOS φαίνεται πως είναι στόχος phishing scam αφού έχουν λάβει ένα μήνυμα που υποτίθεται προέρχεται από τα Ελληνικά Ταχυδρομεία (ΕΛΤΑ).

ελτα
ΕΛΤΑ: Phishing scam στοχεύει χρήστες iOS

Δείτε επίσης: SonicWall: Χιλιάδες firewalls είναι ευάλωτα σε DoS και RCE επιθέσεις

Το μήνυμα που έχει ληφθεί από χρήστες σε iCloud και iMessage αναφέρει ότι η αποστολή δεν μπορεί να παραδοθεί στον χρήστη εάν δεν επικαιροποιήσει τα στοιχεία του.

Από χθες κυκλοφορούν στο X, διάφορα tweets από χρήστες που αναφέρουν ότι έχουν λάβει ένα μήνυμα όπως το παρακάτω και αναρωτιούνται εάν προέρχεται όντως από τα ΕΛΤΑ.

ελτα

Το μήνυμα προέρχεται από ένα μη επίσημο email και αναφέρει «Το δέμα των Ελληνικών Ταχυδρομείων έφτασε στην αποθήκη αλλά δεν μπορεί να παραδοθεί λόγω ελλιπών πληροφοριών διεύθυνσης. Επιβεβαιώστε τη διεύθυνση στον σύνδεσμο εντός 12 ωρών. (Παρακαλούμε απαντήστε Y, μετά βγείτε από το SMS, ανοίξτε ξανά τον σύνδεσμο ενεργοποίησης SMS ή αντιγράψτε τον σύνδεσμο στο Safari και ανοίξτε τον). Καλή σου μέρα, η ομάδα των Ελληνικών Ταχυδρομείων».

Δείτε επίσης: Πλαστά προγράμματα antivirus χρησιμοποιούνται σε επιθέσεις phishing

Φυσικά με μια προσεκτική ματιά είναι κάτι παραπάνω από φανερό ότι το μήνυμα είναι απάτη (scam), καθώς έχει ορθογραφικά λάθη και προσπαθεί να σε ανακατευθύνει σε ένα domain (gr.geri-post.top/track) που σίγουρα δεν ανήκει στα Ελληνικά Ταχυδρομεία. Επίσης όπως επισημαίνουν μερικοί χρήστες, το μήνυμα έχει πάει και σε άτομα που δεν αναμένουν κάποιο δέμα από την εταιρεία.

Ακολουθείτε πάντα τις παρακάτω συμβουλές για να παραμείνετε ασφαλείς:

1. Μην ανοίγετε email/μηνύματα από αγνώστους: Τα email αυτά ενδέχεται να περιέχουν κακόβουλους συνδέσμους ή συνημμένα.
2. Αποφύγετε τους συνδέσμους σε ύποπτα email/μηνύματα: Ακόμα και αν το email φαίνεται να προέρχεται από μια γνωστή πηγή, διπλοτσεκάρετε τη διεύθυνση URL πριν κάνετε κλικ.
3. Ελέγχετε πάντα τον αποστολέα του μήνυματος/email
4. Ποτέ μην δίνετε τα προσωπικά σας στοιχεία μέσω email/μηνύματος: Καμία εταιρεία/οργανισμός δεν θα σας ζητήσει τα προσωπικά σας στοιχεία μέσω email/μηνύματος.

Μείνετε συντονισμένοι, θα σας ενημερώσουμε για νεότερα για το phishing scam που χρησιμοποιεί την εταιρεία ΕΛΤΑ για να στοχεύσει χρήστες iOS!

Ivanti Connect Secure: Μαζική εκμετάλλευση zero-day ευπαθειών

Δύο zero-day ευπάθειες που επηρεάζουν τις συσκευές Connect Secure VPN και Policy Secure Network Access Control (NAC) της Ivanti χρησιμοποιούνται μαζικά σε επιθέσεις στον κυβερνοχώρο.

Ivanti Connect Secure

Οι ερευνητές της Volexity, που ήταν και οι πρώτοι που εντόπισαν για πρώτη φορά τα zero-days σε επιθέσεις του Δεκεμβρίου, είδαν τώρα ότι πολλές hacking ομάδες συνδυάζουν την ευπάθεια παράκαμψης ελέγχου ταυτότητας, CVE-2023-46805, και την ευπάθεια command injection, CVE-2024-21887 για να πραγματοποιήσουν επιθέσεις. Αυτές οι νέες κυβερνοεπιθέσεις έχουν εντοπιστεί από τις 11 Ιανουαρίου.

Σύμφωνα με τους ερευνητές, οι επιτιθέμενοι στοχεύουν θύματα σε όλο τον κόσμο. Τα θύματα μπορεί να είναι μικρές επιχειρήσεις αλλά και μερικοί από τους μεγαλύτερους και πιο γνωστούς οργανισμούς.

Δείτε επίσης: Ivanti: Προειδοποιεί για κρίσιμη ευπάθεια στο EPM software

Οι επιτιθέμενοι έκαναν backdoor τα συστήματα των στόχων τους χρησιμοποιώντας μια παραλλαγή webshell GIFTEDVISITOR που βρέθηκε σε εκατοντάδες συσκευές.

Την Κυριακή, 14 Ιανουαρίου 2024, η Volexity είχε εντοπίσει περισσότερες από 1.700 συσκευές ICS VPN που είχαν παραβιαστεί με το GIFFEDVISITOR webshell. Αυτές οι συσκευές φαίνεται να έχουν στοχοποιηθεί αδιακρίτως, με τα θύματα να βρίσκονται σε όλο τον κόσμο“, δήλωσε η Volexity.

Οι ερευνητές λένε ότι ανάμεσα στα θύματα βρίσκονται κυβερνητικές και στρατιωτικές υπηρεσίες, εθνικές εταιρείες τηλεπικοινωνιών, αμυντικοί εργολάβοι, εταιρείες τεχνολογίας, τραπεζικοί οργανισμοί, συμβουλευτικές εταιρίες και εταιρείες αεροδιαστημικής, αεροπορίας και μηχανικών.

Η Ivanti δεν έχει ακόμη κυκλοφορήσει ενημερώσεις ασφαλείας για αυτές τις δύο zero-day ευπάθειες. Επομένως, οι διαχειριστές θα πρέπει να λάβουν κάποια άλλα προσωρινά μέτρα για να προστατεύσουν τα ICS VPN στο δίκτυό τους.

Θα πρέπει επίσης να τρέξουν το Integrity Checker Tool της Ivanti και να θεωρήσουν ότι όλα τα δεδομένα της συσκευής ICS VPN (συμπεριλαμβανομένων των κωδικών πρόσβασης και τυχόν μυστικών) έχουν παραβιαστεί, εάν εντοπιστούν ενδείξεις παραβίασης.

Δείτε επίσης: Η Ivanti διορθώνει κρίσιμες ευπάθειες στο Avalanche

Ivanti zero-day

Η υπηρεσία παρακολούθησης απειλών Shadowserver έχει εντοπίσει περισσότερες από 16.800 συσκευές ICS VPN που εκτίθενται στο διαδίκτυο, κάτι που τις καθιστά ακόμα πιο ευάλωτες.

Όπως αποκάλυψε η Ivanti την περασμένη εβδομάδα, οι εισβολείς μπορούν να εκτελέσουν εντολές σε όλες τις υποστηριζόμενες εκδόσεις των συσκευών ICS VPN και IPS όταν συνδέουν με επιτυχία τις δύο zero-day ευπάθειες.

Το ανησυχητικό είναι ότι οι επιθέσεις έχουν πλέον αυξηθεί σημαντικά. Πολλές διαφορετικές ομάδες χρησιμοποιούν τις ευπάθειες, στοχεύοντας οργανισμούς σε όλο τον κόσμο.

Σύμφωνα με την Mandiant, έχουν εντοπιστεί τουλάχιστον πέντε custom malware που αναπτύσσονται σε παραβιασμένα συστήματα πελατών, με τελικό στόχο την εγκατάσταση web shells, πρόσθετα κακόβουλα payloads και την κλοπή credentials.

Τα εργαλεία που χρησιμοποιούνται στις επιθέσεις:

  • Zipline Passive Backdoor: μπορεί να παρέμβει στο network traffic, υποστηρίζει λειτουργίες μεταφόρτωσης/λήψης, δημιουργεί reverse shells, proxy servers, server tunneling
  • Thinspool Dropper: πρόκειται για ένα custom shell script dropper που γράφει το Lightwire web shell στο Ivanti CS, εξασφαλίζοντας persistence
  • Wirefire web shell: custom Python-based web shell που υποστηρίζει εκτέλεση εντολών και εγκαθιστά κακόβουλα payloads
  • Lightwire web shell: custom Perl web shell που είναι ενσωματωμένο σε ένα νόμιμο αρχείο και επιτρέπει την εκτέλεση κακόβουλων εντολών
  • Warpwire harvester: custom JavaScript-based εργαλείο για συλλογή credentials σύνδεσης και αποστολή τους σε command and control (C2) server των επιτιθέμενων
  • PySoxy tunneler: διευκολύνει το network traffic tunneling για μυστικότητα
  • BusyBox: multi-call binary που συνδυάζει πολλά βοηθητικά προγράμματα Unix
  • Thinspool utility (sessionserver.pl): χρησιμοποιείται για την επαναφορά του συστήματος αρχείων ως «read/write» για την ενεργοποίηση της ανάπτυξης κακόβουλου λογισμικού

Πώς να προστατευτείτε από τις ευπάθειες της Ivanti

Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτεί κάποιος από την εκμετάλλευση ευπαθειών είναι η εφαρμογή των τελευταίων ενημερώσεων ασφαλείας και patches (όταν κυκλοφορήσουν από την Ivanti).

Επιπλέον, η χρήση ενός ισχυρού λογισμικού ανίχνευσης εισβολών (IDS) ή ενός συστήματος πρόληψης εισβολών (IPS) μπορεί να βοηθήσει στην ανίχνευση και την πρόληψη των προσπαθειών εκμετάλλευσης των zero-days.

Δείτε επίσης: Η Ivanti προειδοποιεί για ένα νέο zero-day bug του MobileIron

Η εκπαίδευση των χρηστών για την ασφαλή χρήση του διαδικτύου και την αναγνώριση των επιθέσεων phishing είναι επίσης ζωτικής σημασίας. Οι επιθέσεις phishing είναι μια κοινή τακτική που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τα zero-days.

Τέλος, η χρήση ενός εξειδικευμένου λογισμικού για τη διαχείριση των ευπαθειών μπορεί να βοηθήσει στην ανίχνευση και την αποτροπή των επιθέσεων zero-day. Αυτό το λογισμικό μπορεί να παρακολουθεί συνεχώς το δίκτυο για ενδείξεις επιθέσεων και να παρέχει ειδοποιήσεις όταν ανιχνεύει κάτι ύποπτο.

Πηγή: www.bleepingcomputer.com

Το Phemedrone malware εκμεταλλεύεται ευπάθεια στο Microsoft Defender SmartScreen

Μια κακόβουλη καμπάνια που διανέμει το info-stealer malware (malware κλοπής πληροφοριών) Phemedrone εκμεταλλεύεται μια ευπάθεια του Microsoft Defender SmartScreen (CVE-2023-36025) για να παρακάμψει τις ειδοποιήσεις ασφαλείας των Windows κατά το άνοιγμα αρχείων URL.

Phemedrone malware

Το Phemedrone είναι ένα νέο κακόβουλο λογισμικό για κλοπή πληροφοριών. Συλλέγει δεδομένα που είναι αποθηκευμένα σε browsers, crypto wallets και σε λογισμικό όπως το Discord, το Steam και το Telegram. Τα κλεμμένα δεδομένα αποστέλλονται στους επιτιθέμενους και μπορούν να χρησιμοποιηθούν για άλλες κακόβουλες δραστηριότητες ή να πωληθούν σε κάποιο hacking forum.

Η ευπάθεια του Microsoft Defender που χρησιμοποιείται για τη διανομή του Phemedrone malware, παρακολουθείται ως CVE-2023-36025. Διορθώθηκε από τη Microsoft στο Patch Tuesday Νοεμβρίου 2023.

Δείτε επίσης: Windows 11: Οι νέες λειτουργίες που θα έρθουν το 2024

Σύμφωνα με την εταιρεία, η παραβίαση της συσκευής του θύματος γίνεται ως εξής: ο χρήστης κάνει κλικ σε ένα ειδικά διαμορφωμένο Internet Shortcut (.URL) ή σε έναν υπερσύνδεσμο που οδηγεί σε ένα Internet Shortcut file.

Αν και η ευπάθεια είχε αρχίσει να χρησιμοποιείται σε επιθέσεις, η Microsoft δεν έδωσε αρχικά πολλές λεπτομέρειες. Ωστόσο, σύντομα κυκλοφόρησαν proof-of-concept exploits, αυξάνοντας τον κίνδυνο για τα συστήματα Windows που δεν είχαν εφαρμόσει τις ενημερώσεις.

Η Trend Micro λέει ότι το Phemedrone δεν ήταν το μόνο malware που εκμεταλλεύτηκε αυτή την ευπάθεια στα Windows. Εντοπίστηκαν και ransomware.

Παράκαμψη του Microsoft Defender SmartScreen

Αρχικά, οι επιτιθέμενοι φιλοξενούν τα κακόβουλα αρχεία URL σε αξιόπιστες υπηρεσίες cloud όπως το Discord και το FireTransfer.io και συχνά τα κρύβουν χρησιμοποιώντας υπηρεσίες συντομεύσεων όπως το shorturl.at.

Συνήθως, κατά το άνοιγμα αρχείων URL που έχουν ληφθεί από το διαδίκτυο ή αποστέλλονται μέσω email, το Windows SmartScreen εμφανίζει μια προειδοποίηση για τους κινδύνους που μπορεί να φέρει το άνοιγμα του αρχείου για τη συσκευή.

Ωστόσο, σε αυτή την περίπτωση, που γίνεται εκμετάλλευση της ευπάθειας CVE-2023-36095 στο Windows SmartScreen, οι χρήστες ανοίγουν τα κακόβουλα αρχεία χωρίς να εμφανίζεται η προειδοποίηση. Και έτσι η εντολή εκτελείται αυτόματα.

SmartScreen
Το Phemedrone malware εκμεταλλεύεται ευπάθεια στο Microsoft Defender SmartScreen

Το αρχείο URL κατεβάζει, στη συνέχεια, ένα control panel item (.cpl) file από τον διακομιστή ελέγχου του εισβολέα και το εκτελεί, εκκινώντας ένα κακόβουλο DLL payload μέσω του rundll32.exe.

Δείτε επίσης: Microsoft: Ενημέρωση του Windows 10 WinRE με διορθώσεις BitLocker

Το DLL είναι ένα PowerShell loader που ανακτά ένα αρχείο ZIP από ένα GitHub repository. Εκεί βρίσκεται το loader δεύτερου σταδίου που είναι μεταμφιεσμένο σε αρχείο PDF (Secure.pdf), ένα νόμιμο Windows binary των Windows (WerFaultSecure.exe) και το “wer.dll”. Το τελευταίο χρησιμοποιείται για DLL side-loading και για να εδραιωθεί persistence.

Μόλις εκκινηθεί στο παραβιασμένο σύστημα, το Phemedrone malware αποκρυπτογραφεί τα απαραίτητα στοιχεία και κλέβει δεδομένα, χρησιμοποιώντας το Telegram για εξαγωγή δεδομένων.

Η Trend Micro αναφέρει ότι το Phemedrone στοχεύει τις ακόλουθες εφαρμογές/δεδομένα:

  • Προγράμματα περιήγησης Chromium: Συγκεντρώνει κωδικούς πρόσβασης, cookies και αυτόματη συμπλήρωση από προγράμματα περιήγησης και εφαρμογές ασφαλείας όπως το LastPass, το KeePass, το Microsoft Authenticator και το Google Authenticator.
  • Προγράμματα περιήγησης Gecko: Κλέβει δεδομένα χρήστη από προγράμματα περιήγησης που βασίζονται σε Gecko, όπως ο Firefox.
  • Crypto wallets: Εξάγει δεδομένα από διάφορες εφαρμογές πορτοφολιών κρυπτογράφησης (π.χ. Atom, Armory, Electrum και Exodus).
  • Discord: Αποκτά μη εξουσιοδοτημένη πρόσβαση εξάγοντας authentication tokens.
  • Πληροφορίες συστήματος: Συγκεντρώνει στοιχεία που σχετίζονται με το hardware, τη γεωγραφική θέση, λεπτομέρειες λειτουργικού συστήματος και στιγμιότυπα οθόνης.
  • FileGrabber: Συλλέγει αρχεία χρήστη από φακέλους όπως Documents και Desktop.
  • FileZilla: Καταγράφει λεπτομέρειες και credentials FTP.
  • Steam: Έχει πρόσβαση σε αρχεία που σχετίζονται με την πλατφόρμα.
  • Telegram: Εξάγει δεδομένα χρήστη, εστιάζοντας στα αρχεία ελέγχου ταυτότητας στο φάκελο “tdata”.

Γενικοί κίνδυνοι εκμετάλλευσης της ευπάθειας

Ο πρώτος κίνδυνος που προκύπτει από την εκμετάλλευση του σφάλματος του SmartScreen είναι η δυνατότητα εγκατάστασης κακόβουλου λογισμικού στον υπολογιστή του χρήστη (όπως συμβαίνει ήδη με το Phemedrone malware).

Δείτε επίσης: Windows 10: Η ενημέρωση ασφαλείας KB5034441 παρουσιάζει σφάλματα

Επιπλέον, η εκμετάλλευση της ευπάθειας μπορεί να οδηγήσει στην παραβίαση της ιδιωτικότητας του χρήστη. Το κακόβουλο λογισμικό μπορεί να παρακολουθεί την δραστηριότητα του χρήστη, να κλέβει προσωπικές πληροφορίες, όπως κωδικοί πρόσβασης και στοιχεία πιστωτικών καρτών και να τα μεταφέρει σε τρίτους.

Τέλος, αυτό το ζήτημα μπορεί να οδηγήσει σε απώλεια εμπιστοσύνης από τους χρήστες προς το λειτουργικό σύστημα Windows και τις τεχνολογίες ασφαλείας της Microsoft. Αυτό μπορεί να έχει σημαντικές επιπτώσεις για την εταιρεία, καθώς οι χρήστες μπορεί να αποφασίσουν να μεταβούν σε άλλες πλατφόρμες.

Πηγή: www.bleepingcomputer.com

Πλαστά προγράμματα antivirus χρησιμοποιούνται σε επιθέσεις phishing

Σε μια αίτηση εκτέλεσης κατάσχεσης, το U.S. Secret Service αποκαλύπτει πώς δράστες έκλεψαν 34.000 δολάρια χρησιμοποιώντας πλαστά emails ανανέωσης συνδρομής για προγράμματα antivirus.

Δείτε επίσης: Τα 4 καλύτερα δωρεάν Antivirus Apps για κινητά Android

προγράμματα antivirus

Το δικαστικό ένταλμα κατάσχεσης που εκτελέστηκε τώρα, υποβλήθηκε από τον Ειδικό Πράκτορα Jollif της Μυστικής Υπηρεσίας των Ηνωμένων Πολιτειών (USSS) για την ανάκτηση κεφαλαίων που κλάπηκαν μέσω ενός ψεύτικου email ανανέωσης συνδρομής Norton, που οδήγησε τον δράστη να αποκτήσει πρόσβαση στον υπολογιστή και τον τραπεζικό λογαριασμό του θύματος.

Σύμφωνα με το δικαστικό έγγραφο, τα κλεμμένα χρήματα αποθηκεύονται σε έναν λογαριασμό της τράπεζας Chase που ανήκει σε κάποιον με το όνομα “Bingsong Zhou“, ο οποίος συνδέεται με απάτες phishing που προσποιούνται ανανεώσεις συνδρομών Norton Antivirus.

Αυτά τα email απάτης ισχυρίζονται ότι ο παραλήπτης ετοιμάζεται να χρεωθεί για την ανανέωση μιας άδειας συνδρομής προγράμματος Antivirus και ότι πρέπει να καλέσει τον αριθμό που παρατίθεται για να την ακυρώσει.

Το θύμα καλεί τον αριθμό τηλεφώνου που αναφέρεται στο ηλεκτρονικό μήνυμα και από εκεί, οι απατεώνες τους καθοδηγούν να πραγματοποιήσουν διάφορες ενέργειες, όπως την εγκατάσταση λογισμικού απομακρυσμένης πρόσβασης στους υπολογιστές τους, την μόλυνση τους από κακόβουλο λογισμικό και την εισαγωγή των διαπιστευτηρίων τους σε μια πλαστή σελίδα.

Αυτή η μορφή απάτης διαρκεί εδώ και πολλά χρόνια, αλλά ο Jollif ανέφερε ότι η δραστηριότητα έχει αυξηθεί πρόσφατα σε μεγάλο βαθμό.

Ένα από τα περιστατικά που αναφέρονται στο δικαστικό έγγραφο αφορά ένα θύμα που έλαβε ένα phishing email στις 28 Νοεμβρίου 2023, με το οποίο τον ενημέρωναν ότι θα χρεωθεί με $349.95 για μια συνδρομή Norton antivirus, εκτός αν ακυρώνει την χρέωση.

Δείτε ακόμα: Avira antivirus: Προκαλεί παγώματα στους υπολογιστές Windows

Μετά την επικοινωνία με τους απατεώνες, το θύμα παρασυρόταν και τους έδινε απομακρυσμένη πρόσβαση στον φορητό του υπολογιστή, υποτίθεται για να διασφαλιστεί η επιστροφή των 349,95 δολαρίων στον λογαριασμό του.

Σε εκείνο το σημείο, ο απατεώνας ισχυρίστηκε ότι επιστράφηκαν κατά λάθος 34.000 δολάρια και ζητήθηκε από το θύμα να επιστρέψει το ποσό για να αποφύγει νομικά προβλήματα.

phishing

Το θύμα συμμορφώθηκε με την οδηγία, βλέποντας ότι ο τραπεζικός του λογαριασμός είχε πλέον ένα νέο κατάθεση $34,000 που υπέθεσε ότι προήλθε από την Norton.

Στην πραγματικότητα, ο απατεώνας τοποθέτησε μία μπλε οθόνη πάνω στην κανονική οθόνη, ώστε ο θύμα να μην μπορεί να δει τις ενέργειές του και να μεταφέρει 34.000 δολάρια από το δικό του Λογαριασμό Αμοιβαίων Κεφαλαίων (αποταμίευσης) στον λογαριασμό του απατεώνα.

Αφού αναγνωρίστηκε η απάτη, στις 7 Δεκεμβρίου, η JP Morgan Chase περιόρισε την πρόσβαση του Zhou στα κεφάλαια των λογαριασμών του και αυτά τα κεφάλαια μεταφέρθηκαν σε έναν λογαριασμό αναμονής που ελέγχεται από την τράπεζα.

Η αίτηση της Jollif αποσκοπεί στην κατάσχεση των 34.000 δολαρίων που προέρχονται από τις δραστηριότητες του Zhou, θεωρώντας τα πιθανά εσφαλμένα έσοδα.

Ο Zhou αντιμετωπίζει τώρα κατηγορίες για απάτη μέσω καταχρηστικής χρήσης και συμμετοχή σε απάτη με αποστολή αλληλογραφίας, και ενδέχεται να αντιμετωπίσει επίσης κατηγορίες για πιθανό ξέπλυμα χρήματος, τραπεζική απάτη και συνωμοσία για τη διάπραξη απάτης μέσω αλληλογραφίας.

Δείτε επίσης: Το 20% των επιθέσεων malware παρακάμπτει την antivirus προστασία

Ένα πρόγραμμα antivirus μπορεί να βελτιώσει την ασφάλεια του ψηφιακού κόσμου μας μέσω της ενεργού προστασίας από ιούς και άλλο επιβλαβές λογισμικό. Αυτό γίνεται με την ανίχνευση, τον εντοπισμό και την απομάκρυνση των απειλών πριν αυτές προκαλέσουν ζημιά στο σύστημα. Επιπλέον, τα προγράμματα antivirus προσφέρουν προστασία από την κακόβουλη λογισμική, τα οποία μπορούν να κλέψουν προσωπικές πληροφορίες ή να προκαλέσουν άλλες μορφές ζημιάς. Αυτό επιτυγχάνεται μέσω της συνεχούς παρακολούθησης και ανάλυσης της συμπεριφοράς των εφαρμογών και των αρχείων στον υπολογιστή.

Τα προγράμματα antivirus προσφέρουν επίσης προστασία από τις επιθέσεις phishing, οι οποίες αποσκοπούν στην κλοπή των διαπιστευτηρίων σας μέσω απάτης. Αυτό γίνεται μέσω της αναγνώρισης και του αποκλεισμού των επικίνδυνων ιστοσελίδων και των μηνυμάτων ηλεκτρονικού ταχυδρομείου.

Τέλος, τα προγράμματα antivirus μπορούν να βελτιώσουν την ασφάλεια του ψηφιακού κόσμου μας μέσω της προσφοράς προστασίας firewall. Αυτό σημαίνει ότι μπορούν να αποτρέψουν τις ανεπιθύμητες συνδέσεις στο δίκτυο, προσφέροντας ένα επιπλέον επίπεδο ασφάλειας.

Πηγή: bleepingcomputer

Harvard: Παραγωγή μπαταριών για ηλεκτροκίνηση που φορτίζουν σε 10 λεπτά

Στο Πανεπιστήμιο του Harvard, ερευνητές ανέπτυξαν μια καινοτόμο μπαταρία στερεάς κατάστασης για ηλεκτροκίνηση που μπορεί να φορτιστεί πλήρως σε μόλις 10 λεπτά.

Harvard

Αυτή η πρόσφατη ανακάλυψη μπαταριών στο Harvard αφορά μπαταρίες μετάλλου λιθίου, οι οποίες είναι σε στερεά κατάσταση, και προσφέρουν τη δυνατότητα επαναφόρτισης και αποφόρτισης περισσότερες από 6.000 φορές. Αυτή η καινοτομία υπερβαίνει κάθε άλλη τεχνολογία που γνωρίζουμε. Οι μπαταρίες αυτές παρουσιάζουν επίσης δέκα φορές μεγαλύτερη χωρητικότητα από τις εμπορικές μπαταρίες γραφίτη, και αυτό θα μπορούσε να έχει σημαντικές επιπτώσεις στην αυτονομία των ηλεκτρικών οχημάτων.

Διαβάστε περισσότερα: Microsoft AI: Βρήκε νέο υλικό για την αντικατάσταση των μπαταριών ιόντων λιθίου

Η καινοτόμος μέθοδος κατασκευής αυτών των μπαταριών αναλύεται σε μια έρευνα που δημοσιεύτηκε στο Nature Materials. Ένα από τα κύρια προβλήματα που αντιμετωπίζονται είναι ο σχηματισμός δενδριτών, οι οποίοι μπορούν να προκαλέσουν βραχυκύκλωμα ή ακόμη και φωτιά. Οι ερευνητές αντιμετώπισαν αυτό το πρόβλημα χρησιμοποιώντας σωματίδια πυριτίου στην άνοδο, τα οποία εμποδίζουν τον σχηματισμό δενδριτών και εξασφαλίζουν ομοιογενή επίστρωση του μετάλλου λιθίου.

Αυτή η εξέλιξη ανοίγει τον δρόμο για πιο πρακτικές μπαταρίες στερεάς κατάστασης που μπορούν να χρησιμοποιηθούν σε βιομηχανικές και εμπορικές εφαρμογές, με τη δυνατότητα επαναχρησιμοποίησής τους για χιλιάδες κύκλους φόρτισης και αποφόρτισης.

Ο καθηγητής Λι και η ομάδα ερευνητών ανακοίνωσαν ένα καινοτόμο σχέδιο μπαταρίας για την ηλεκτροκίνηση που χρησιμοποιεί μέταλλο λιθίου γύρω από το σωματίδιο πυριτίου, δημιουργώντας ένα είδος “κέλυφους” που επιτρέπει την επαναφόρτιση της μπαταρίας σε περίπου 10 λεπτά. Η επιμετάλλωση και η απομάκρυνση γίνονται γρήγορα σε επίπεδη επιφάνεια, επιτρέποντας την γρήγορη επαναφόρτιση.

Η μπαταρία, που έχει το μέγεθος μιας ταχυδρομικής σφραγίδας, αναπτύχθηκε από τους ερευνητές και είναι 10 έως 20 φορές μεγαλύτερη από τις κυψέλες νομισμάτων που συνήθως χρησιμοποιούνται σε πανεπιστημιακά εργαστήρια. Αυτή η μπαταρία επίσης παρουσιάζει εξαιρετική αντοχή, διατηρώντας το 80% της χωρητικότητας της ακόμα και μετά από 6.000 κύκλους, ξεπερνώντας τις συνηθισμένες μπαταρίες.

Harvard EV ηλεκτροκίνηση

Δείτε ακόμη: Google Maps: Θα παρέχουν στους οδηγούς EV πληροφορίες για το εύρος της μπαταρίας σε πραγματικό χρόνο

Η Adden Energy, μια εταιρεία που ιδρύθηκε από τον καθηγητή Λι και τρεις αποφοίτους του Harvard, έχει αδειοδοτήσει μια τεχνολογία που επιτρέπει την κατασκευή μιας μπαταρίας θήκης σε μέγεθος έξυπνου τηλεφώνου. Αυτή η εξέλιξη ανοίγει τον δρόμο για προηγμένες εφαρμογές σε φορητές συσκευές, δημιουργώντας έτσι νέες δυνατότητες στον χώρο της τεχνολογίας.

Πηγή: electrek.co

SonicWall: Χιλιάδες firewalls είναι ευάλωτα σε DoS και RCE επιθέσεις

Ερευνητές ασφαλείας εντόπισαν πάνω από 178.000 next-generation firewalls (NGFW) της SonicWall που έχουν το management interface τους εκτεθειμένο στο διαδίκτυο, με αποτέλεσμα να είναι ευάλωτα σε denial-of-service (DoS) επιθέσεις και σε επιθέσεις που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα (RCE).

SonicWall firewalls

Συγκεκριμένα, οι συσκευές επηρεάζονται από δύο ευπάθειες DoS, CVE-2022-22274 και CVE-2023-0656. Η πρώτη επιτρέπει επίσης στους εισβολείς να αποκτούν δυνατότητα για απομακρυσμένη εκτέλεση κώδικα.

Σύμφωνα με τον Jon Williams, Ανώτερο Μηχανικό Ασφαλείας στην Bishop Fox, τα SonicWall firewalls με τα εκτεθειμένα management interface είναι ευάλωτα στη μια ή και τις παραπάνω δύο ευπάθειες.

Και τα δύο σφάλματα προκαλούνται από την επαναχρησιμοποίηση του ίδιου ευάλωτου code pattern, αλλά η εκμετάλλευσή τους γίνεται σε διαφορετικά HTTP URI paths, σύμφωνα με τους ερευνητές.

Δείτε επίσης: Juniper: Κρίσιμη ευπάθεια σε firewalls και switches

Η αρχική μας έρευνα επιβεβαίωσε τον ισχυρισμό του προμηθευτή ότι δεν υπήρχε διαθέσιμο exploit· ωστόσο, μόλις εντοπίσαμε τον ευάλωτο κώδικα, ανακαλύψαμε ότι ήταν το ίδιο ζήτημα που ανακοινώθηκε ένα χρόνο αργότερα ως CVE-2023-0656“, είπε ο Williams.

Διαπιστώσαμε ότι το CVE-2022-22274 προκλήθηκε από το ίδιο ευάλωτο μοτίβο κώδικα σε διαφορετικό μέρος και το exploit λειτούργησε σε τρία επιπλέον URI paths“.

Οι ερευνητές λένε ότι ακόμα κι αν οι επιτιθέμενοι δεν μπορέσουν να εκτελέσουν κώδικα σε μια ευάλωτη συσκευή SonicWall, μπορούν να εκμεταλλευτούν τις ευπάθειες για να τη θέσουν σε maintenance mode, απαιτώντας παρέμβαση από τους διαχειριστές για να αρχίσει να λειτουργεί ξανά κανονικά.

Επομένως, ακόμα κι αν δεν είναι σίγουρη η απομακρυσμένη εκτέλεση κώδικα, οι επιτιθέμενοι θα μπορούσαν να αξιοποιήσουν αυτές τις ευπάθειες για να απενεργοποιήσουν τα edge firewalls και την πρόσβαση VPN που παρέχουν στα εταιρικά δίκτυα.

Δείτε επίσης: NoName: Επιθέσεις DDoS εναντίον ιστότοπων της Ουκρανικής κυβέρνησης

Περισσότερα από 500.000 firewalls της SonicWall εκτίθενται επί του παρόντος στο διαδίκτυο, με περισσότερα από 328.000 να εντοπίζονται στις Ηνωμένες Πολιτείες.

Οι ειδικοί ασφαλείας της SonicWall λένε ότι δεν έχουν βρει στοιχεία που να αποδεικνύουν ότι οι ευπάθειες έχουν χρησιμοποιηθεί σε επιθέσεις, αλλά υπάρχει τουλάχιστον ένα proof-of-concept (PoC) exploit στο διαδίκτυο για το CVE-2022-22274.

Οι διαχειριστές καλούνται να διασφαλίσουν ότι το management interface των συσκευών SonicWall NGFW δεν εκτίθεται στο διαδίκτυο και να εφαρμόσουν τις πιο πρόσφατες εκδόσεις firmware για να παραμείνουν προστατευμένοι.

Δείτε επίσης: Microsoft SharePoint: Κρίσιμη ευπάθεια χρησιμοποιείται για επιθέσεις

Επιπλέον, ως γενικά μέτρα προστασία προτείνονται η χρήση ισχυρών κωδικών πρόσβασης και η παρακολούθηση των καταγραφών του συστήματος. Η χρήση ισχυρών, μοναδικών κωδικών πρόσβασης είναι ζωτικής σημασίας. Αυτό μπορεί να βοηθήσει στην προστασία από επιθέσεις που εκμεταλλεύονται αδύναμους ή επαναλαμβανόμενους κωδικούς.

Όσον αφορά στην παρακολούθηση και ανάλυση των καταγραφών του συστήματος, μπορεί να βοηθήσει στην ανίχνευση των επιθέσεων. Αυτό μπορεί να περιλαμβάνει την εξέταση των προτύπων traffic ή την αναζήτηση ασυνήθιστης συμπεριφοράς.

Πηγή: www.bleepingcomputer.com

NASA: Ανακαλύπτει ένα γαλαξιακό απολιθωμένο οικοσύστημα

Επιστήμονες της NASA έκαναν μια εντυπωσιακή ανακάλυψη. Σύμφωνα με ένα νέο έγγραφο που κοινοποιήθηκε από το Κέντρο Διαστημικής Πτήσης Goddard της NASA, αστρονόμοι ανιχνεύσαν κάτι που πιστεύουν ότι είναι ένα γαλαξιακό απολιθωμένο οικοσύστημα γεμάτο με ακτινοβολία X που θα μπορούσε να φωτίσει νέες πτυχές της εξέλιξης των γαλαξιών.

Δείτε επίσης: Η NASA θα παρέχει ζωντανή κάλυψη της εκτόξευσης φορτίου στον Διεθνή Διαστημικό Σταθμό

Η ανακάλυψη περιγράφεται εκτενώς τόσο στην αναφορά όσο και σε ένα νέο βίντεο που κοινοποιήθηκε στο YouTube. Το βίντεο εξηγεί πώς ο γαλαξίας NGC 4945 έπεσε σε έναν εκρηκτικό ρυθμό δημιουργίας αστέρων χάρη στην έκρηξη της υπερμεγέθους μαύρης τρύπας στο κέντρο του, περίπου πριν από 5 εκατομμύρια χρόνια.

Είναι μια συναρπαστική ιστορία που ρίχνει φως στη μοναδική εμφάνιση αυτού του γαλαξία και τη γαλαξιακή εξέλιξη γενικότερα. Μελετώντας αυτό το γαλαξιακό απολίθωμα πιο λεπτομερώς, οι επιστήμονες της NASA μπορούν να ελπίζουν να αποκαλύψουν τις λεπτομέρειες γιατί η μαύρη τρύπα στο κέντρο του εξερράγη και να προσδιορίσουν πλήρως εάν ήταν αυτή η έκρηξη που θύμισε στο γαλαξία να δημιουργήσει αστέρες με ένταση.

Δείτε ακόμα: Η NASA λανσάρει δωρεάν streaming υπηρεσία!

Η Kimberly Weaver, αστροφυσικός στο Goddard που ηγήθηκε της έρευνας, παρουσίασε τα ευρήματα στην 243η συνάντηση της Αμερικανικής Αστρονομικής Εταιρείας στη Νέα Ορλεάνη στις 11 Ιανουαρίου. Η ομάδα έχει επίσης ένα άρθρο με τα ευρήματα, το οποίο αυτή τη στιγμή βρίσκεται υπό αξιολόγηση από το The Astrophysical Journal. Αν εγκριθεί, θα δημοσιευθεί για να το διαβάσουν όλοι.

Ο NGC 4945 είναι ένας ενεργός γαλαξίας που βρίσκεται περίπου 13 εκατομμύρια έτη φωτός μακριά από τον πλανήτη μας, στον αστερισμό του Κενταύρου. Όπως αναφέρθηκε παραπάνω, έχει μία υπερμεγέθη μαύρη τρύπα στο κέντρο της και είναι ένας πόλος έντονης δημιουργίας αστέρων το λεγόμενο “starburst“. Οι επιστήμονες εκτιμούν ότι αυτό το γαλαξιακό απολίθωμα παράγει την ισοδύναμη μάζα 18 Ήλιων κάθε χρόνο. Αυτό είναι κοντά στρις τρεις φορές το ρυθμό του σχηματισμού αστέρων του Γαλαξία μας.

Δείτε επίσης: NASA: Πρώτο επιτυχημένο πείραμα για το λέιζερ διπλής κατεύθυνσης

Επιπλέον, το μεγαλύτερο μέρος αυτής της δημιουργίας αστέρων βρίσκεται στο κέντρο του γαλαξία. Αυτά τα γεγονότα αστρικής έκρηξης, όπως φαίνονται σε αυτό το γαλαξιακό απολίθωμα, εκτιμάται ότι διαρκούν από 10 έως 100 εκατομμύρια χρόνια, οπότε δεν είναι σαφές πότε θα ολοκληρωθεί η δημιουργία αστέρων του NGC 4945.

Πηγή: BGR