Το νέο scam reporting tool της Meta για τις τράπεζες, χρησιμοποιείται για την προειδοποίηση σχετικά με fake διαφημίσεις και clickbait επωνύμων.
Οι fake διαφημίσεις στοχεύουν ανυποψίαστους χρήστες στην Αυστραλία και το Ηνωμένο Βασίλειο και το scam reporting tool έχει οδηγήσει στην αφαίρεση σχεδόν 30,000 fake διαφημίσεων από το Facebook και το Instagram.
Αυτή η πρωτοβουλία της εταιρείας στοχεύει στην καταπολέμηση της απάτης στα social media μέσω του εργαλείου Fraud Intelligence Reciprocal Exchange (FIRE). Το FIRE, που ήδη χρησιμοποιείται από την αυστραλιανή τραπεζική βιομηχανία, πρόσφατα υιοθετήθηκε από πολλές τράπεζες στο Ηνωμένο Βασίλειο.
Το εργαλείο αυτό επιτρέπει στις τράπεζες να μοιράζονται πληροφορίες άμεσα με την Meta, ώστε η εταιρεία να μπορέσει να εμποδίσει τους απατεώνες και να προστατεύσει τους χρήστες. Οι NatWest και Metro Bank είναι οι πρώτες τράπεζες στο ΗΒ που συμμετέχουν στο πιλοτικό πρόγραμμα, το οποίο έχει ήδη αποφέρει σημαντικά αποτελέσματα στον αγώνα κατά της απάτης. Σύμφωνα με την Australian Competition and Consumer Commission, οι Αυστραλοί έχουν χάσει συνολικά 2,7 δισεκατομμύρια δολάρια Αυστραλίας από απάτες στα social media το 2023.
Η Meta αντιμετωπίζει μια αγωγή σχετικά με fake διαφημίσεις κρυπτονομισμάτων στο Facebook, σύμφωνα με απόφαση Αμερικανού δικαστή. Η αγωγή, που κατατέθηκε από τον Αυστραλό δισεκατομμυριούχο Andrew Forrest, εστιάζει σε διαφημίσεις που θεωρούνται παραπλανητικές. Σύμφωνα με την Επιτροπή, σχεδόν το 60% των διαφημίσεων κρυπτονομισμάτων που εμφανίζονται στο Facebook και το Instagram ενδέχεται να είναι fake. Μετά την κατάθεση της αγωγής, η Meta βρίσκεται υπό πίεση να αναθεωρήσει τις πρακτικές της.
Οι νομοθέτες στην Αυστραλία εργάζονται για να ψηφίσουν ένα νέο νόμο κατά των απατών, ο οποίος θα επιβάλλει πρόστιμα έως 50 εκατομμύρια δολάρια Αυστραλίας σε κοινωνικά δίκτυα και εταιρείες που δεν καταπολεμούν τις fake διαφημίσεις. Επτά μεγάλες τράπεζες συμμετέχουν στο πρόγραμμα FIRE.
Μια νέα εκστρατεία spear-phishing στοχεύει υπεύθυνους προσλήψεων εταιρειών με ένα JavaScript backdoor με το όνομα More_eggs.
“Ένα πειστικό δόλωμα ξεγέλασε έναν υπεύθυνο προσλήψεων και τον έκανε να κατεβάσει και να εκτελέσει ένα κακόβουλο αρχείο μεταμφιεσμένο σε βιογραφικό. Αυτό οδήγησε σε μόλυνση του συστήματος με το backdoor more_eggs“, είπαν οι ερευνητές της Trend Micro.
Το More_eggs, που πωλείται ως malware-as-a-service (MaaS), είναι ένα κακόβουλο λογισμικό που μπορεί να κλέβει credentials, για διαδικτυακούς τραπεζικούς λογαριασμούς, λογαριασμούς email και λογαριασμούς διαχειριστή IT. Έχει συνδεθεί με την ομάδα Golden Chickens (γνωστή και ως Venom Spider) αλλά έχει χρησιμοποιηθεί από πολλές άλλες ομάδες όπως οι FIN6 (γνωστοί και ως ITG08), Cobalt και Evilnum.
Σύμφωνα με την Trend Micro, στην πιο πρόσφατη επίθεση, οι φορείς απειλών έστειλαν ένα spear-phishing email σε μια πιθανή προσπάθεια να οικοδομήσουν μια σχέση εμπιστοσύνης με το θύμα. Η επίθεση παρατηρήθηκε στα τέλη Αυγούστου 2024, με στόχο έναν επικεφαλής αναζήτησης ταλέντων που εργάζεται στον τομέα της μηχανικής.
“Λίγο αργότερα, ένας υπεύθυνος προσλήψεων κατέβασε ένα υποτιθέμενο βιογραφικό, το John Cboins.zip, από μια διεύθυνση URL χρησιμοποιώντας το Google Chrome“, είπαν οι ερευνητές. “Δεν καθορίστηκε πού απέκτησε τη διεύθυνση URL αυτός ο χρήστης. Ωστόσο, ήταν σαφές από τις δραστηριότητες και των δύο χρηστών ότι αναζητούσαν έναν μηχανικό πωλήσεων“.
Η εν λόγω διεύθυνση URL, johncboins[.]com, περιέχει ένα κουμπί “Λήψη βιογραφικού” για να δελεάσει το θύμα να κατεβάσει ένα αρχείο ZIP που περιέχει το αρχείο LNK.
Το άνοιγμα του αρχείου LNK με διπλό κλικ οδηγεί στην εκτέλεση obfuscated commands, και αυτές οδηγούν στην εκτέλεση ενός κακόβουλου DLL. Αυτό το DLL είναι υπεύθυνο για την εγκατάσταση του More_eggs backdoor μέσω ενός launcher.
Το More_eggs ελέγχει, αρχικά, εάν εκτελείται με δικαιώματα διαχειριστή ή χρήστη, και στη συνέχεια εκτελεί μια σειρά εντολών για να κάνει reconnaissance του παραβιασμένου κεντρικού υπολογιστή. Στη συνέχεια, συνδέεται με έναν διακομιστή εντολών και ελέγχου (C2), για να λάβει και να εκτελέσει δευτερεύοντα malware payloads.
Η Trend Micro είπε ότι παρατήρησε μια άλλη παραλλαγή της καμπάνιας που περιλαμβάνει στοιχεία PowerShell και Visual Basic Script (VBS) ως μέρος της διαδικασίας μόλυνσης.
“Η απόδοση αυτών των επιθέσεων σε συγκεκριμένη ομάδα είναι δύσκολη, λόγω της φύσης του MaaS, το οποίο επιτρέπει τη χρήση διαφόρων εξαρτημάτων και υποδομής επίθεσης από συνεργάτες“, ανέφερε. “Αυτό καθιστά δύσκολο τον εντοπισμό συγκεκριμένων παραγόντων απειλής, καθώς πολλές ομάδες μπορούν να χρησιμοποιήσουν τα ίδια κιτ εργαλείων και την ίδια υποδομή που παρέχονται από υπηρεσίες όπως αυτές που προσφέρει η Golden Chickens“.
Τούτου λεχθέντος, υπάρχει υποψία ότι η επίθεση θα μπορούσε να ήταν έργο της ομάδας FIN6, ειδικά αν ληφθούν υπόψη οι τακτικές, τεχνικές και διαδικασίες (TTP) που χρησιμοποιήθηκαν.
Να είστε προσεκτικοί με απροσδόκητα μηνύματα ηλεκτρονικού ταχυδρομείου: Εάν λάβετε ένα email από άγνωστο αποστολέα και ζητά ευαίσθητες πληροφορίες ή ζητά να ανοίξετε ή να κατεβάσετε ένα αρχείο, να είστε προσεκτικοί. Ελέγχετε πάντα τον υποτιθέμενο αποστολέα μέσω ενός ξεχωριστού καναλιού επικοινωνίας πριν απαντήσετε.
Έλεγχος διευθύνσεων URL: Τοποθετήστε το δείκτη του ποντικιού σας πάνω από τυχόν συνδέσμους στο email και ελέγξτε αν ταιριάζουν με τη διεύθυνση URL που εμφανίζεται στο κείμενο του email. Εάν δεν ταιριάζουν, μπορεί να είναι σημάδι απάτης.
Μην ανοίγετε συνημμένα από άγνωστες πηγές: Το άνοιγμα συνημμένων από άγνωστους αποστολείς μπορεί ενδεχομένως να μολύνει τον υπολογιστή σας με κακόβουλο λογισμικό ή ransomware. Εάν δεν είστε σίγουροι για ένα συνημμένο, μην το ρισκάρετε.
Χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων: Αυτό προσθέτει ένα πρόσθετο επίπεδο ασφάλειας απαιτώντας περισσότερα από έναν κωδικό πρόσβασης για την πρόσβαση σε λογαριασμούς και συστήματα. Μπορεί να αποτρέψει τους hackers από το να αποκτήσουν πρόσβαση ακόμα κι αν έχουν αποκτήσει διαπιστευτήρια σύνδεσης μέσω επίθεσης spear-phishing.
Μείνετε ενημερωμένοι για νέες απειλές: Μείνετε ενημερωμένοι για τις πιο πρόσφατες μεθόδους που χρησιμοποιούνται σε επιθέσεις spear-phishing και ενημερωθείτε για το πώς να τις αναγνωρίζετε.
Χρησιμοποιήστε λογισμικό κατά του phishing: Υπάρχουν διάφορα διαθέσιμα εργαλεία κατά του phishing που μπορούν να βοηθήσουν στον εντοπισμό και την πρόληψη αυτών των επιθέσεων. Σκεφτείτε να χρησιμοποιήσετε ένα για πρόσθετη προστασία.
Η Nintendo φαίνεται να έχει κερδίσει τη μάχη για να αναστείλει τους πιο δημοφιλείς Nintendo Switch emulators.
Τον Μάρτιο, μήνυσε τη Yuzu με στόχο την εξάλειψή της, και τώρα φαίνεται πως έχει πείσει τον κύριο ανταγωνιστή της, Ryujinx, να κλείσει επίσης.
Η σελίδα λήψης του Ryujinx είναι πλέον κενή, το GitHub του έχει αφαιρεθεί, και οι σελίδες του στα κοινωνικά δίκτυα καθώς και το επίσημο Discord περιέχουν τώρα μια πιθανή εξήγηση: Η Nintendo προσέγγισε τον κύριο προγραμματιστή και τον έπεισε να τερματίσει οριστικά το έργο.
«Χθες, η Nintendo επικοινώνησε με τον gdkchan και του προσέφερε συμφωνία για να σταματήσει την εργασία του στο έργο, να καταργήσει τον οργανισμό και όλα τα σχετικά περιουσιακά στοιχεία που ελέγχει», αναφέρει ο προγραμματιστής και συντονιστής ripinperiperi στο Discord. «Ενώ περιμένουμε την επιβεβαίωση αν θα αποδεχτεί τη συμφωνία, ο οργανισμός έχει ήδη αφαιρεθεί, οπότε νομίζω ότι είναι ασφαλές να πούμε ποιο είναι το αποτέλεσμα».
Το υπόλοιπο μήνυμα του ripinperiperi αποτελεί εγκώμιο για το έργο, περιλαμβάνοντας βίντεο που δείχνουν την πρόοδο της ομάδας Ryujinx στις θύρες iOS και Android του Nintendo Switch emulator, καθώς και άλλες σημαντικές αλλαγές που πιθανώς δεν θα αποσταλούν ποτέ.
Η Nintendo δεν επιβεβαίωσε ούτε διέψευσε στο The Verge ότι έκανε συμφωνία με τον προγραμματιστή. Αντίθετα, ο εκπρόσωπος της Nintendo, Eddie Garcia, παρέπεμψε στον υπεύθυνο δημοσίων υποθέσεων της Entertainment Software Association, Aubrey Quinn — ο οποίος δήλωσε ότι δεν μπορούσε να μιλήσει εκ μέρους της Nintendo. Προφανώς, τα πράγματα δεν είναι ξεκάθαρα.
Σε σύγκριση με τη Yuzu, το Ryujinx φαινόταν σχετικά αλώβητο. Υπήρχαν φήμες ότι ο κύριος προγραμματιστής GDKChan είχε έδρα στη Βραζιλία, μια emulation-friendly χώρα, αν και δεν βρήκα ποτέ αποδείξεις για αυτό όταν ανέφερα τα δεινά του κόσμου των emulators νωρίτερα φέτος. Σίγουρα, δεν ακούσαμε ποτέ για μήνυση κατά της Ryujinx, ούτε η Nintendo κυνηγούσε τον διακομιστή Discord ή υπέβαλε DMCA κατά του GitHub, όπως παρακολουθήσαμε με άλλους Switch emulators. (Το GitHub δεν εμφανίζει προς το παρόν αίτημα κατάργησης DMCA για το Ryujinx.)
Ενώ οι emulators είναι τεχνικά νόμιμοι σε γενικές γραμμές, τίποτα δεν εμποδίζει τη Nintendo να υποβάλει αγωγές που οι indie προγραμματιστές δεν έχουν την πολυτέλεια να αντιμετωπίσουν, να υποβάλει αιτήματα κατάργησης DMCA ή απλώς να ασκήσει πίεση σε οργανισμούς όπως το Discord και το GitHub για να καταρρίψουν τα έργα αυτά μόνοι τους.
Οι hackers CeranaKeeper, μια προηγουμένως άγνωστη ομάδα που φαίνεται να συνδέεται με την Κίνα, βρίσκονται πίσω από μια σειρά επιθέσεων που στοχεύουν τη Νοτιοανατολική Ασία για κλοπή δεδομένων.
Η εταιρεία κυβερνοασφάλειας ESET, η οποία παρακολούθησε εκστρατείες που στοχεύουν κυβερνητικούς θεσμούς στην Ταϊλάνδη από το 2023, πιστεύει ότι οι hackers συνδέονται με την Κίνα και χρησιμοποιούν εργαλεία που προηγουμένως είχαν παρατηρηθεί στους hackers Mustang Panda.
“Η ομάδα ενημερώνει συνεχώς το backdoor της για να αποφύγει τον εντοπισμό και διαφοροποιεί τις μεθόδους της για να ενισχύσει τη μαζική κλοπή δεδομένων“, δήλωσε ο ερευνητής ασφαλείας Romain Dumont.
“Οι hackers CeranaKeeper καταχρώνται δημοφιλείς, νόμιμες υπηρεσίες cloud και υπηρεσίες κοινής χρήσης αρχείων, όπως το Dropbox και το OneDrive, για να εγκαταστήσουν custom backdoors και εργαλεία εξαγωγής δεδομένων“.
Πέρα από την Ταϊλάνδη, στο στόχαστρο έχουν βρεθεί και οι Μιανμάρ, Φιλιππίνες, Ιαπωνία και Ταϊβάν. Αυτές οι περιοχές έχουν γίνει στόχος Κινέζων hackers και στο παρελθόν.
Η ESET περιέγραψε τους hackers CeranaKeeper ως αδυσώπητους, δημιουργικούς και ικανούς να αλλάζουν γρήγορα και να προσαρμόζουν τον τρόπο λειτουργίας τους σε διαφορετικές συνθήκες. Επίσης, σύμφωνα με τους ερευνητές, οι hackers είναι επιθετικοί και άπληστοι αφού εξαπλώνονται σε δίκτυα και προσπαθούν να κλέψουν όσο το δυνατόν περισσότερες πληροφορίες.
Η μέθοδος αρχικής πρόσβασης δεν είναι ακόμα γνωστή.
Οι επιθέσεις των CeranaKeeper hackers χαρακτηρίζονται από τη χρήση malware όπως το TONESHELL, το TONEINS και το PUBLOAD (όλα έχουν συνδεθεί με την ομάδα Mustang Panda) και από κάποια νέα εργαλεία που βοηθούν στην κλοπή δεδομένων.
“Μετά την απόκτηση προνομιακής πρόσβασης, οι εισβολείς εγκατέστησαν το TONESHELL backdoor, ανέπτυξαν ένα εργαλείο για την κλοπή διαπιστευτηρίων και χρησιμοποίησαν ένα νόμιμο Avast driver και μια προσαρμοσμένη εφαρμογή για να απενεργοποιήσουν τα προϊόντα ασφαλείας στο μηχάνημα-στόχο“, είπε ο Dumont.
“Από αυτόν τον παραβιασμένο διακομιστή, χρησιμοποίησαν μια κονσόλα απομακρυσμένης διαχείρισης για να αναπτύξουν και να εκτελέσουν το backdoor τους σε άλλους υπολογιστές του δικτύου. Επιπλέον, οι hackers CeranaKeeper χρησιμοποίησαν τον παραβιασμένο διακομιστή για να αποθηκεύσουν ενημερώσεις για το TONESHELL, μετατρέποντάς τον σε update server“.
Μερικά από τα custom εργαλεία, που ανακάλυψαν οι ερευνητές, είναι τα: WavyExfiller, DropboxFlop, OneDoor και BingoShell.
Σχετικά με τα κοινά στοιχεία Mustang Panda και CeranaKeeper, ο ερευνητής είπε: “Η ομάδα Mustang Panda και οι hackers CeranaKeeper φαίνεται να λειτουργούν ανεξάρτητα και ο καθένας έχει το δικό του σύνολο εργαλείων.. Και οι δύο ομάδες μπορεί να βασίζονται σε έναν κοινό ψηφιακό αρχηγό, κάτι που δεν είναι ασυνήθιστο μεταξύ ομάδων που συνδέονται με την Κίνα. Εναλλακτικά, μπορεί να ανταλλάσσουν πληροφορίες, το οποίο θα εξηγούσε τους συνδέσμους που έχουν παρατηρηθεί“.
Οι επιθέσεις των CeranaKeeper υπογραμμίζουν τη συνεχώς εξελισσόμενη φύση των απειλών στον κυβερνοχώρο, με νέους παράγοντες και τεχνικές να αναδύονται σε τακτική βάση. Ως εκ τούτου, είναι ζωτικής σημασίας για τους οργανισμούς να υιοθετήσουν μια προληπτική προσέγγιση για την ασφάλεια στον κυβερνοχώρο, παρακολουθώντας συνεχώς για πιθανούς κινδύνους και μένοντας ενήμεροι για τις τελευταίες απειλές. Εφαρμόζοντας ολοκληρωμένα μέτρα ασφαλείας και ενισχύοντας μια κουλτούρα ασφάλειας στο εργατικό τους δυναμικό, οι οργανισμοί μπορούν να προστατευθούν καλύτερα από τις κυβερνοαπειλές.
Πρέπει επίσης να είναι έτοιμοι να ανταποκριθούν γρήγορα σε πιθανά περιστατικά και να συνεργαστούν στενά με τις αρχές επιβολής του νόμου για να οδηγήσουν τους δράστες στη δικαιοσύνη.
Η εμφάνιση των hackers CeranaKeeper υπογραμμίζει, επίσης, τη σημασία μιας παγκόσμιας προσέγγισης για την ασφάλεια στον κυβερνοχώρο. Ενώ οι επιθέσεις μπορεί να στοχεύουν συγκεκριμένες περιοχές (π.χ. Νοτιοανατολική Ασία), η διασυνδεδεμένη φύση του ψηφιακού μας κόσμου σημαίνει ότι μπορεί να έχουν εκτεταμένες συνέπειες. Ως εκ τούτου, είναι απαραίτητο για τις χώρες να συνεργαστούν και να μοιραστούν πληροφορίες και πόρους προκειμένου να καταπολεμήσουν αποτελεσματικά το έγκλημα στον κυβερνοχώρο.
Η λεζάντα «Table go vroom-vroom» είναι μια μικρή γεύση από το τι μπορεί να κάνει ένας παίκτης στο The Legend of Zelda: Echoes of Wisdom, το πιο πρόσφατο παιχνίδι της σειράς της Nintendo.
Το Echoes of Wisdom εστιάζει στην ανακάλυψη νέων τρόπων χρήσης των αντικειμένων του κόσμου. Βασίζεται στην ικανότητα της Zelda να αντιγράφει εχθρούς και αντικείμενα, επανατοποθετώντας τα κατά βούληση. Στις πρώτες ημέρες ανάπτυξης του παιχνιδιού, οι προγραμματιστές εξερευνούσαν διάφορους τρόπους παιχνιδιού. Αυτό περιλάμβανε τη δυνατότητα επεξεργασίας φυλακών μέσω αντιγραφής και επικόλλησης αντικειμένων όπως πόρτες ή κεριά, δίνοντας στους παίκτες την ευκαιρία να δημιουργήσουν το δικό τους παιχνίδι — και τα δικά τους cheat.
Όταν ο παραγωγός της σειράς, Eiji Aonuma, δοκίμασε το παιχνίδι, είχε διαφορετική άποψη. «Αν και είναι διασκεδαστικό να δημιουργείς τη δική σου φυλακή και να επιτρέπεις στους άλλους να το δοκιμάσουν», δήλωσε σε μια πρόσφατη δημοσίευση Ask the Developer στην ιστοσελίδα της Nintendo, «δεν είναι καθόλου κακό να τοποθετείς αντικείμενα που μπορούν να αντιγραφούν και να επικολληθούν στον κόσμο του παιχνιδιού, δημιουργώντας gameplay όπου μπορούν να χρησιμοποιηθούν για να καταπολεμήσουν τους εχθρούς.»
Έτσι, το Echoes of Wisdom δεν είναι απλώς ένας δημιουργός φυλακών. Όπως και το The Legend of Zelda: Tears of the Kingdom, η ικανότητά του να δημιουργεί αυτοσχέδιες λύσεις και αντικείμενα επιτρέπει στους παίκτες να ανακαλύπτουν γρήγορα πρωτότυπους τρόπους για να διασχίσουν τον κόσμο και να κατακτήσουν τα πολυάριθμα επίπεδά του. Σε ορισμένες περιπτώσεις, η χρήση αντικειμένων με τόσο πρωτότυπους τρόπους φαίνεται σχεδόν υπερβολική.
Ένα από τα πιο χρήσιμα αντικείμενα του Echoes of Wisdom είναι και το πιο απλό: ένα κρεβάτι με καφέ πλαίσιο. Οι παίκτες έχουν γρήγορα υιοθετήσει τη χρήση κρεβατιών για μετακίνηση — στοιβάζοντας ένα ζευγάρι για να δημιουργήσουν γέφυρες ή σκάλες. Κατά τη διάρκεια μιας μάχης, η Zelda μπορεί να κοιμηθεί και να ανακτήσει την υγεία της ενώ τα κλητευμένα τέρατα πολεμούν εκ μέρους της. Σε ένα ιδιαίτερα εμπνευσμένο παράδειγμα, ένας παίκτης τοποθέτησε τη Zelda πάνω από ένα κρεβάτι και κάλεσε έναν εχθρό, δημιουργώντας ριπές ανέμου που εκτόξευσαν το κρεβάτι στον αέρα. Τα τραπέζια είναι εξίσου χρήσιμα, ειδικά όταν θέλεις να φράξεις κάποιους φρουρούς στη δική τους φυλακή.
Στο Reddit, οι παίκτες μοιράζονται καινοτόμες δημιουργίες που τους επιτρέπουν να παρακάμψουν περιοχές και νόμους της βαρύτητας. Ένας χρήστης ανέπτυξε διάφορες παραλλαγές ιπτάμενων μηχανών, χρησιμοποιώντας ένα κοράκι, έναν βράχο και έναν εχθρό που προκαλεί ριπές ανέμου, χωρίς να χρειάζεται κρεβάτι. Στον ναό του νερού του παιχνιδιού, όπου οι παίκτες πρέπει να ανεβάσουν σταδιακά τη στάθμη του νερού για να φτάσουν στην κορυφή, ένας επιχειρηματίας τυχοδιώκτης ανακάλυψε πώς να παρακάμψει αυτή τη διαδικασία στοιβάζοντας προσεκτικά υδάτινους λίθους—δημιουργώντας ένα ηχείο που σχηματίζει έναν κύβο νερού στον οποίο μπορεί να κολυμπήσει η Zelda και να κινείται κατακόρυφα.’
Παρά τη δημιουργικότητα αυτών των λύσεων, αυτά τα exploits παίζουν κατευθείαν στα χέρια της Nintendo. Ενώ οι ηχώ μπορεί να φαίνονται σαν μια νεύρωση των μηχανικών του Tears, επιτρέποντας στους παίκτες να κατασκευάσουν φαλλούς που εκτοξεύουν φλόγες, η Nintendo τους δίνει τη δυνατότητα να είναι «άτακτοι». Όπως είπε ο σκηνοθέτης Tomomi Sano, το ζητούμενο είναι οι παίκτες να βρίσκουν τρόπους να χρησιμοποιούν τις ηχώ με τόση ευφυΐα που μοιάζει να εξαπατούν το σύστημα.
Τα ιπτάμενα κρεβάτια μπορεί να μην είναι ακριβώς αυτό που είχε στο νου της η Sano όταν το ανέφερε, αλλά αναδεικνύουν τη μαγεία του παιχνιδιού: τη συγκίνηση του να ξεφεύγεις από περιορισμούς. Οι Speedrunner ανακαλύπτουν ασυνήθιστους τρόπους να παίζουν παιχνίδια με καινοτότους τρόπους εδώ και δεκαετίες.
Οι παλιοί cheat codes επέτρεπαν στους παίκτες να παρακάμπτουν τους κανόνες ενός παιχνιδιού προς όφελός τους. Το Echoes of Wisdom παρέχει στους παίκτες τη δυνατότητα, κυριολεκτικά, να αιχμαλωτίσουν λίγη από αυτή τη μαγεία. Κάποιες φορές, η λύση είναι απλά να χτυπήσετε ένα κρεβάτι!
Η CISA πρόσθεσε στον Κατάλογο Εκμεταλλεύομενων Ευπαθειών (KEV) άλλη μια ευπάθεια της Ivanti, που μπορεί να επιτρέψει απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές με Endpoint Manager (EPM).
Το Ivanti EPM είναι μια ολοκληρωμένη λύση διαχείρισης τελικού σημείου που βοηθά στη διαχείριση συσκευών σε διάφορες πλατφόρμες (Windows, macOS, Chrome OS και IoT).
Η ευπάθεια παρακολουθείται ως CVE-2024-29824, εντάσσεται στην κατηγορία των SQL Injection και εντοπίζεται στον Core server του Ivanti EPM. Μη εξουσιοδοτημένοι εισβολείς, εντός του ίδιου δικτύου, μπορούν να την εκμεταλλευτούν για να εκτελέσουν κώδικα σε ευάλωτα συστήματα. Η Ivanti διόρθωσε αυτή την ευπάθεια το Μάιο.
Οι ερευνητές ασφαλείας του Horizon3.ai δημοσίευσαν μια αναλυτική έκθεση για την ευπάθεια CVE-2024-29824 τον Ιούνιο και κυκλοφόρησαν ένα proof-of-concept exploit στο GitHub.
Η Ivanti ενημέρωσε τώρα το αρχικό security advisory για να επιβεβαιώσει την εκμετάλλευση του CVE-2024-29824. “Γνωρίζουμε για έναν περιορισμένο αριθμό πελατών που έχουν γίνει αντικείμενο εκμετάλλευσης“, ανέφερε η εταιρεία.
Η CISA πρόσθεσε την ευπάθεια Ivanti στον Κατάλογο KEV και καλεί τις ομοσπονδιακές επιχειρήσεις να ενημερώσουν τις ευάλωτες συσκευές εντός τριών εβδομάδων και συγκεκριμένα έως τις 23 Οκτωβρίου.
Ενώ ο κατάλογος KEV της CISA έχει σχεδιαστεί κυρίως για να ειδοποιεί τις ομοσπονδιακές υπηρεσίες, όλοι οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση αυτής της ευπάθειας.
Ο κατάλογος KEV είναι πολύ χρήσιμος για οργανισμούς σε όλο τον κόσμο που θέλουν να μαθαίνουν για τις νέες απειλές και ενδιαφέρονται για την καλύτερη διαχείριση ευπαθειών και την ιεράρχηση προτεραιοτήτων.
Γενικά, η CISA βοηθά πολύ στην προστασία και την αντιμετώπιση των απειλών κυβερνοασφάλειας. Ο οργανισμός αυτός συνεργάζεται με διάφορους τομείς, όπως οι ιδιωτικές επιχειρήσεις, οι κυβερνήσεις των πολιτειών και οι τοπικές αρχές, για να βελτιώσει την ασφάλεια των ψηφιακών συστημάτων.
Παρέχει πληροφορίες και εργαλεία για να βοηθήσει τους οργανισμούς να προστατεύσουν τα δίκτυά τους από κυβερνοεπιθέσειςκαι να αντιμετωπίσουν τυχόν επιθέσεις που μπορεί να συμβούν. Επιπλέον, ενημερώνει το κοινό για τυχόν ευάλωτα σημεία στα συστήματα και τις εφαρμογές που χρησιμοποιούνται ευρέως.
Συνολικά, ο ρόλος της CISA είναι ζωτικής σημασίας για την προστασία των ψηφιακών υποδομών των ΗΠΑ αλλά και άλλων περιοχών.
Μια νέα καμπάνια «FakeUpdate» που στοχεύει χρήστες στη Γαλλία αξιοποιεί παραβιασμένους ιστότοπους για να εμφανίζει ψεύτικες ενημερώσεις browser και εφαρμογών που διαδίδουν μια νέα έκδοση του WarmCookie malware.
Το FakeUpdate είναι μια στρατηγική κυβερνοεπίθεσης που χρησιμοποιείται από μια ομάδα απειλών γνωστή ως «SocGolish», η οποία παραβιάζει ή δημιουργεί ψεύτικους ιστότοπους για να δείχνει στους επισκέπτες ψεύτικα μηνύματα ενημέρωσης για μια ποικιλία εφαρμογών, όπως προγράμματα περιήγησης ιστού, Java, VMware Workstation, WebEx και Proton VPN.
Όταν οι χρήστες κάνουν κλικ σε προτροπές ενημέρωσης που έχουν σχεδιαστεί για να φαίνονται νόμιμες, γίνεται λήψη μιας ψεύτικης ενημέρωσης που ρίχνει ένα κακόβουλο ωφέλιμο φορτίο, όπως infostealers, cryptocurrency drainers, RAT, ακόμη και ransomware.
Η τελευταία καμπάνια ανακαλύφθηκε από ερευνητές στο Gen Threat Labs, οι οποίοι παρατήρησαν τo WarmCookie malware να διανέμεται μέσω πλαστών ενημερώσεων Google Chrome, Mozilla Firefox, Microsoft Edge και Java.
Το WarmCookie, το οποίο ανακαλύφθηκε για πρώτη φορά από το eSentire στα μέσα του 2023, είναι ένα backdoor των Windows που διανεμήθηκε πρόσφατα σε καμπάνιες phishing χρησιμοποιώντας ψεύτικες προσφορές εργασίας ως δέλεαρ.
Οι εκτενείς δυνατότητές του περιλαμβάνουν την κλοπή δεδομένων και αρχείων, τη δημιουργία προφίλ συσκευών, την απαρίθμηση προγραμμάτων μέσω του μητρώου των Windows, την αυθαίρετη εκτέλεση εντολών μέσω CMD, τη λήψη στιγμιότυπων οθόνης, καθώς και την ικανότητα εισαγωγής επιπλέον ωφέλιμων φορτίων στο μολυσμένο σύστημα.
Στη πιο πρόσφατη καμπάνια που ανακάλυψε η Gen Threat Labs, το WarmCookie malware απέκτησε ανανεωμένες δυνατότητες. Τώρα μπορεί να εκτελεί DLL από το φάκελο temp και να στέλνει πίσω τo output, ενώ παράλληλα έχει τη δυνατότητα να μεταφέρει και να εκτελεί αρχεία EXE και PowerShell.
Το δέλεαρ που χρησιμοποιείται για την ενεργοποίηση της μόλυνσης είναι μια ψεύτικη ενημέρωση του προγράμματος περιήγησης, η οποία είναι κοινή για επιθέσεις FakeUpdate. Ωστόσο, η Gen Digital βρήκε επίσης έναν ιστότοπο όπου προωθήθηκε μια ψεύτικη ενημέρωση Java σε αυτήν την καμπάνια.
Η αλυσίδα μολύνσης ξεκινά όταν ο χρήστης κάνει κλικ σε μια ψεύτικη ειδοποίηση για ενημέρωση προγράμματος περιήγησης. Αυτό ενεργοποιεί τo JavaScript, το οποίο ανακτά το πρόγραμμα εγκατάστασης του WarmCookie και ζητά από τον χρήστη να αποθηκεύσει το αρχείο.
Όταν εκτελείται η ψεύτικη ενημέρωση λογισμικού, το WarmCookie malware εκτελεί ορισμένους ελέγχους anti-VM για να διασφαλίσει ότι δεν εκτελείται στο περιβάλλον ενός αναλυτή και στέλνει το δακτυλικό αποτύπωμα του πρόσφατα μολυσμένου συστήματος στον διακομιστή εντολών και ελέγχου (C2), αναμένοντας οδηγίες.
Παρόλο που η Gen Threat Labs λέει ότι οι επιτιθέμενοι χρησιμοποιούν παραβιασμένους ιστότοπους σε αυτήν την καμπάνια, ορισμένοι από τους τομείς που μοιράζονται στην ενότητα IoC, όπως “edgeupdate[.]com” και “mozilaupgrade[.]com”, φαίνεται να έχουν επιλεγεί ειδικά για να ταιριάζουν με το θέμα “FakeUpdate”.
Θυμηθείτε ότι τα Chrome, Brave, Edge, Firefox και όλα τα σύγχρονα προγράμματα περιήγησης ενημερώνονται αυτόματα όταν διατίθενται νέες ενημερώσεις.
Μπορεί να χρειαστεί επανεκκίνηση προγράμματος για να εφαρμοστεί μια ενημέρωση στον browser, αλλά η μη αυτόματη λήψη και εκτέλεση πακέτων ενημέρωσης δεν αποτελεί ποτέ μέρος μιας πραγματικής διαδικασίας ενημέρωσης και θα πρέπει να θεωρείται ως ένδειξη κινδύνου.
Σε πολλές περιπτώσεις, τα FakeUpdates παραβιάζουν νόμιμους και κατά τα άλλα αξιόπιστους ιστότοπους, επομένως αυτά τα αναδυόμενα παράθυρα θα πρέπει να αντιμετωπίζονται με προσοχή ακόμα και όταν βρίσκεστε σε μια οικεία πλατφόρμα.
Malware, όπως το WarmCookie, έχει σαν στόχο να προκαλέσει βλάβη σε έναν υπολογιστή, διακομιστή, πελάτη ή δίκτυο υπολογιστών. Οι διαφορετικοί τύποι κακόβουλου λογισμικού περιλαμβάνουν ιούς, worm, trojans, ransomware, spyware, adware και άλλα. Αυτά τα κακόβουλα προγράμματα μπορούν να διεισδύσουν σε συστήματα μέσω διαφόρων μεθόδων, όπως συνημμένα email, λήψεις λογισμικού ή επίσκεψη σε μολυσμένες τοποθεσίες. Μόλις εισέλθει, το κακόβουλο λογισμικό μπορεί να κλέψει, να κρυπτογραφήσει ή να διαγράψει ευαίσθητα δεδομένα, να αλλάξει ή να παραβιάσει βασικές λειτουργίες υπολογιστών και να παρακολουθήσει τη δραστηριότητα του υπολογιστή των χρηστών χωρίς άδεια. Η προστασία από κακόβουλο λογισμικό περιλαμβάνει τη χρήση λογισμικού προστασίας από ιούς, τη διατήρηση ενημερωμένων συστημάτων και την άσκηση ασφαλών συνηθειών περιήγησης. Η κατανόηση των κινδύνων που σχετίζονται με το κακόβουλο λογισμικό είναι ζωτικής σημασίας τόσο για τα άτομα όσο και για τους οργανισμούς για την προστασία του ψηφιακού τους περιβάλλοντος.
Η DrayTek κυκλοφόρησε ενημερώσεις ασφαλείας για διάφορα μοντέλα routers με σκοπό να διορθώσει 14 ευπάθειες.
Οι ευπάθειες ανακαλύφθηκαν από την Forescout Research – Vedere Labs και επηρεάζουν τόσο υποστηριζόμενα μοντέλα όσο και routers που έχουν φτάσει στο λεγόμενο end-of-life. Ωστόσο, λόγω της σοβαρότητας ορισμένων ευπαθειών, η DrayTek κυκλοφόρησε διορθώσεις και στις δύο κατηγορίες routers.
Σύμφωνα με τους ερευνητές, περίπου 785.000 DrayTek routers μπορεί να είναι ευάλωτοι και πάνω από 704.500 έχουν το web interface τους εκτεθειμένο στο διαδίκτυο.
Σχεδόν οι μισές από τις συσκευές αυτές βρίσκονται στις Ηνωμένες Πολιτείες, αλλά τα αποτελέσματα του Shodan δείχνουν σημαντικό αριθμό και στο Ηνωμένο Βασίλειο, το Βιετνάμ, την Ολλανδία και την Αυστραλία.
DrayTek router: Ευπάθειες
Οι περισσότερες ευπάθειες είναι μεσαίας σοβαρότητας buffer overflow και cross-site scripting ζητήματα. Ωστόσο, υπάρχουν πέντε πιο σοβαρά σφάλματα, που ενέχουν σημαντικούς κινδύνους για τις συσκευές:
FSCT-2024-0006 (Βαθμολογία CVSS: 10,0): Η πιο σοβαρή ευπάθεια που ανακαλύφθηκε. Είναι buffer overflow στο “GetCGI()” function, που είναι υπεύθυνο για το χειρισμό HTTP request data. Η ευπάθεια μπορεί να οδηγήσει σε denial of service (DoS) επίθεση ή σε απομακρυσμένη εκτέλεση κώδικα (RCE).
FSCT-2024-0007 (Βαθμολογία CVSS: 9,1): Μια ευπάθεια Command Injection στο OS Communication. Το “recvCmd” binary που χρησιμοποιείται για την επικοινωνία μεταξύ host και guest λειτουργικών συστημάτων είναι ευάλωτο σε επιθέσεις command injection, επιτρέποντας ενδεχομένως διαφυγή VM.
FSCT-2024-0014 (Βαθμολογία CVSS: 7,6): Το web server backend χρησιμοποιεί μια στατική συμβολοσειρά για τη δημιουργία pseudo-random number generator (PRNG) στο OpenSSL για συνδέσεις TLS. Αυτό θα μπορούσε να οδηγήσει σε αποκάλυψη πληροφοριών και επιθέσεις man-in-the-middle (MiTM).
FSCT-2024-0001 (Βαθμολογία CVSS: 7,5): Η χρήση πανομοιότυπων διαπιστευτηρίων διαχειριστή σε ολόκληρο το σύστημα μπορεί να οδηγήσει σε πλήρη παραβίαση του συστήματος (εάν οι επιτιθέμενοι αποκτήσουν αυτά τα διαπιστευτήρια).
FSCT-2024-0002 (Βαθμολογία CVSS: 7,5): Μια σελίδα HTML στο Web UI χειρίζεται εσφαλμένα το input.
Μέχρι στιγμής, δεν υπάρχουν στοιχεία και αναφορές που να αποδεικνύουν ενεργή εκμετάλλευση αυτών των ελαττωμάτων.
Οι παραπάνω ευπάθειες επηρεάζουν 24 μοντέλα DrayTek routers, εκ των οποίων τα 11 δεν υποστηρίζονται πια επίσημα από την εταιρεία (end-of-life).
Στον παρακάτω πίνακα μπορείτε να δείτε τα μοντέλα που επηρεάζονται:
Οι χρήστες μπορούν να κάνουν λήψη του πιο πρόσφατου firmware για το router τους από την επίσημη πύλη λήψης της DrayTek.
Επίσης, για μέγιστη προστασία, οι χρήστες καλούνται να κάνουν και τα εξής:
Απενεργοποίηση απομακρυσμένης πρόσβασης, εάν δεν είναι απαραίτητη.
Χρήση μιας λίστας ελέγχου πρόσβασης.
Εφαρμογή ελέγχου ταυτότητας δύο παραγόντων.
Έλεγχος ρυθμίσεων για εύρεση πιθανών αλλαγών ή προσθήκη χρηστών διαχειριστή ή προφίλ απομακρυσμένης πρόσβασης.
Απενεργοποίηση συνδέσεων SSL VPN μέσω της θύρας 443.
Ενεργοποίηση syslog logging για παρακολούθηση ύποπτων συμβάντων.
Ενεργοποίηση αυτόματης αναβάθμισης σε σελίδες HTTP στο πρόγραμμα περιήγησης.
Όλοι οι χρήστες DrayTek routers θα πρέπει να επιβεβαιώσουν ότι η κονσόλα απομακρυσμένης πρόσβασης της συσκευής τους είναι απενεργοποιημένη!
Εφαρμόζοντας αυτά τα πρόσθετα μέτρα, οι χρήστες μπορούν να ενισχύσουν περαιτέρω την ασφάλεια των routers DrayTek και να προστατεύσουν τα δίκτυά τους από πιθανές απειλές. Είναι, επίσης, σημαντικό να μένετε ενημερωμένοι για τυχόν νέες ευπάθειες ή ενημερώσεις που κυκλοφορούν από την DrayTek ή άλλους κατασκευαστές.
Επιπλέον, η εκπαίδευση διαδραματίζει κρίσιμο ρόλο στη διατήρηση της ασφάλειας του δικτύου. Είναι απαραίτητο να εκπαιδευτούμε σχετικά με τη σημασία των ισχυρών κωδικών πρόσβασης, των απατών phishing και άλλων κοινών τακτικών που χρησιμοποιούνται από τους εισβολείς για να αποκτήσουν πρόσβαση στα δίκτυα. Τα τακτικά προγράμματα εκπαίδευσης και ευαισθητοποίησης μπορούν να βοηθήσουν στην πρόληψη πιθανών παραβιάσεων της ασφάλειας που προκαλούνται από ανθρώπινο λάθος.
Υιοθετώντας μια προληπτική προσέγγιση στην κυβερνοασφάλεια και λαμβάνοντας τα απαραίτητα προστατευτικά μέτρα, μπορούμε να δημιουργήσουμε ένα ασφαλέστερο διαδικτυακό περιβάλλον για εμάς και τους άλλους.
Η Toyota επενδύει άλλα 500 εκατομμύρια δολάρια στην Joby Aviation για να υποστηρίξει την πιστοποίηση της startup ιπτάμενων ταξί και την εμπορική παραγωγή αεροσκαφών eVTOL για χρήση σε υπηρεσία ridehailing. Η αυτοκινητοβιομηχανία έχει τώρα επενδύσει συνολικά 894 εκατομμύρια δολάριααπό το 2018.
Η επένδυση της Toyota θα έχει τη μορφή δύο δόσεων 250 εκατομμυρίων δολαρίων, η πρώτη από τις οποίες θα ολοκληρωθεί φέτος και η δεύτερη το 2025. Η αυτοκινητοβιομηχανία θα δημιουργήσει επίσης μια κατασκευαστική συμμαχία με την Joby για την πρώτη φάση εμπορευματοποίησης. Οι εταιρείες είχαν υπογράψει συμφωνία το 2023 για να αφήσουν την Toyota να κατασκευάζει εξαρτήματα κινητήρων για το ιπτάμενο ταξί της Joby.
Η Joby Aviation με έδρα την Καλιφόρνια διευθύνεται από τον JoeBen Bevirt, ο οποίος ξεκίνησε την εταιρεία το 2009. Η εταιρεία λειτούργησε απαρατήρητη μέχρι τον μεγάλο κύκλο επενδύσεων των 100 εκατομμυρίων δολαρίων το 2018, ο οποίος περιλάμβανε συμμετοχή από την Intel, την Toyota και την JetBlue.
Τα χρήματα βοήθησαν την Joby να αναπτύξει ένα πρωτότυπο και να πραγματοποιήσει δοκιμαστικές πτήσεις σε ιδιωτικό αεροδρόμιο στη Βόρεια Καλιφόρνια. Η Toyota εντυπωσιάστηκε από το ιπτάμενο ταξί και έστειλε τους δικούς της μηχανικούς να συνεργαστούν με την Joby Aviation.
Το αμιγώς ηλεκτρικό αεροσκάφος της Joby έχει έξι ρότορες και πέντε θέσει, συμπεριλαμβανομένου του πιλότου. Το όχημα μπορεί να απογειωθεί κατακόρυφα, όπως ένα ελικόπτερο, και στη συνέχεια να μετατοπιστεί σε πτήση προς τα εμπρός χρησιμοποιώντας ρότορες κλίσης. Η Joby λέει ότι μπορεί να φτάσει σε τελική ταχύτητα 200 μίλια/ώρα, να ταξιδέψει 150 μίλια με μία μόνο φόρτιση της μπαταρίας και είναι 100 φορές πιο αθόρυβο από ένα συμβατικό αεροσκάφος.
Η εταιρεία πραγματοποίησε πρόσφατα μερικές εκθεσιακές πτήσεις στο Μανχάταν και σχεδιάζει να αρχίσει να πετάει με επιβάτες σε μέρη όπως η Νέα Υόρκη και το Λος Άντζελες το 2025.
Το Target παρουσιάζει μια νέα σειρά sneakers με έξυπνο σχέδιο που τους επιτρέπει να μεγαλώνουν με το πόδι του χρήστη, επεκτείνοντας το διάστημα που μπορούν να φορεθούν. Τα παπούτσια ÜNOS by Sz (το οποίο είναι συντομογραφία του “U Need One Size“) είναι διαθέσιμα σε παιδικά μεγέθη για 34,99 $ και μεγέθη για ενήλικες για 49,99 $, σε 16 διαφορετικές επιλογές χρωμάτων.
Τα sneakers ÜNOS by Sz του Target, διαθέτουν σόλα που χωρίζεται σε δύο τμήματα με ένα κανάλι σε σχήμα Ζ, αλλά κάθε πλευρά παραμένει συνδεδεμένη με εύκαμπτα υφάσματα. Ο σχεδιασμός επιτρέπει στα παπούτσια να επεκτείνονται σε πλάτος και μήκος, ενώ παράλληλα παρέχουν ασφαλή εφαρμογή — έως και μισό μέγεθος στην παιδική έκδοση και έως πλήρες μέγεθος στην ενήλικη έκδοση.
Τα παπούτσια δημιουργήθηκαν για να λύσουν πολλά διαφορετικά προβλήματα με τα υποδήματα. Το πιο προφανές είναι ότι τα πόδια των παιδιών συχνά μεγαλώνουν πολύ πριν φθαρούν τα παπούτσια τους και μερικές φορές καταλήγουν να φορούν άβολα υποδήματα όταν οι γονείς δεν συνειδητοποιούν ότι είναι πολύ μικρά. Το ÜNOS by Sz θα επεκτείνει τη δυνατότητα χρήσης του καθώς το πόδι ξεπερνά το αρχικό μέγεθος του παπουτσιού.
Ο unisex σχεδιασμός των νέων sneakers του Target, θα επιτρέψει σε ενήλικες με μεγαλύτερα ή φαρδύτερα πόδια να βρουν πιο εύκολα ένα παπούτσι που τους ταιριάζει, με επιλογές που φτάνουν μέχρι το μέγεθος 15 για γυναίκες. Το ÜNOS της Sz θα είναι επίσης πιο κατάλληλο για όσους έχουν το ένα πόδι μισό, ή ακόμα και πλήρες μέγεθος, μεγαλύτερο από το άλλο, γλιτώνοντάς τους από το να αγοράσουν δύο ζευγάρια για να αντιμετωπίσουν την απόκλιση.
Τα αθλητικά παπούτσια σχεδιάστηκαν από τον Δρ D’Wayne Edwards, πρόεδρο του επιχειρηματικού και σχεδιαστικού κολεγίου Pensole Lewis College (PLC) στο Ντιτρόιτ. Η σχολή περιγράφει τον Edwards ως «τον πιο εξέχοντα μαύρο σχεδιαστή στη βιομηχανία υποδημάτων», με καριέρα που περιελάμβανε θητείες στο LA Gear, τη Nike και την Jordan.