Αρχική Blog Σελίδα 504

Ο “Joker της Φλόριντα” απαιτεί δικαιοσύνη από το GTA 6

Ο “Joker της Φλόριντα“, με τα διάσημα τατουάζ, κατηγορεί τη Rockstar Games ότι χρησιμοποίησε την εικόνα του στο πιο πρόσφατο τρέιλερ του GTA 6.

Joker της Φλόριντα GTA 6

Το τρέιλερ του παιχνιδιού, που κυκλοφόρησε πρόσφατα, έσπασε το προηγούμενο ρεκόρ προβολών στο YouTube (σε μη μουσικά βίντεο). Οι θεατές παρατήρησαν ότι πολλές από τις σκηνές του τρέιλερ αναπαριστούν γνωστά περιστατικά που έχουν συμβεί στη Φλόριντα, όπου διαδραματίζεται και το παιχνίδι. Ανάμεσα σε αυτούς που παρατήρησαν ομοιότητες με περιστατικά και άτομα ήταν και ο Lawrence Sullivan, γνωστός και ως “Joker” της Φλόριντα, ο οποίος έγινε viral από μια φωτογραφία του που κυκλοφόρησε στο διαδίκτυο μετά τη σύλληψή του για χρήση όπλων εναντίον οχημάτων.

Σε ένα βίντεο στο TikTok, ο “Joker” της Φλόριντα δηλώνει ότι μοιάζει πολύ με έναν χαρακτήρα που εμφανίζεται στο τρέιλερ του GTA και αιτείται αποζημίωση από την εταιρεία παιχνιδιών Rockstar Games.

Ο Sullivan είπε ότι όποιος δεν βλέπει την ομοιότητα μεταξύ αυτού και του άνδρα με τα τατουάζ στο τρέιλερ, έχει πρόβλημα.

GTA πρέπει να μιλήσουμε“, λέει ο Sullivan στο βίντεο. “Αν όχι, πρέπει να μου δώσεις ένα ή δύο εκατομμύρια“.

Αυτός είμαι εγώ. Είμαι το άτομο από το οποίο εμπνεύστηκαν“, λέει ο Sullivan. “Αυτός είμαι εγώ“.

Δείτε επίσης: Επιστρέφει ο Payday Designer με το παιχνίδι Den of Wolves!

Ο Sullivan είχε πει στο παρελθόν ότι τα τατουάζ του έχουν βαθύ προσωπικό νόημα, καθώς θεωρεί τον χαρακτήρα του Joker ως ένα “τριαντάφυλλο” που ξεπέρασε τις τραγωδίες στη ζωή του, οι οποίες ήταν παραπλήσιες με τις δικές του.

Ο παλιός Lawrence που είδατε με το απλό πρόσωπο, είναι νεκρός“, δήλωσε. “Αυτός εδώ είναι ο νέος Lawrence ή Joker.”

Δείτε ακόμα: ALPHV/BlackCat ransomware: Η πρόσφατη διακοπή λειτουργίας μπορεί να οφείλεται σε “χτύπημα” από τις αρχές

Δεν υπάρχουν πολλές πιθανότητες να λάβει αποζημίωση

Το 2014, η ηθοποιός Lindsay Lohan μήνυσε τη Rockstar Games, ισχυριζόμενη ότι ένας χαρακτήρας στο GTA 5 μοιάζει μαζί της. Ωστόσο, το δικαστήριο απέρριψε την υπόθεση, καθώς κρίθηκε ότι το παιχνίδι είναι ένα “έργο φαντασίας” και δεν παραβιάζει τους νόμους περί διαφήμισης.

Το Ανώτατο Δικαστήριο της Νέας Υόρκης διαπίστωσε ότι η Rockstar “δεν αναφέρθηκε ποτέ στη Lohan με το όνομά της ούτε χρησιμοποίησε το πραγματικό της όνομα στο βιντεοπαιχνίδι, ποτέ δεν χρησιμοποίησε την ίδια τη Lohan ως ηθοποιό για το βιντεοπαιχνίδι και ποτέ δεν χρησιμοποίησε φωτογραφία της“.

Πηγή πληροφοριών: https://www.businessinsider.com

Παραδόσεις Cybertruck: Οι πρώτες ειδοποιήσεις από την Tesla

Κάτοχοι κρατήσεων για το Cybertruck λαμβάνουν email με θέμα “προετοιμαστείτε για παράδοση“, κάτι που δείχνει ότι η Tesla θα αρχίσει να παραδίδει τα οχήματα στους πελάτες πιο γρήγορα απ’ ό,τι πιστεύαμε.

Κάτοχοι κρατήσεων για το Cybertruck λαμβάνουν email "προετοιμαστείτε για παράδοση," υποδεικνύοντας πιθανή επιτάχυνση από την Tesla.

Τον προηγούμενο μήνα, η Tesla πραγματοποίησε το επίσημο delivery event του Cybertruck για τα πρώτα αυτοκίνητα, αν και ο αριθμός των παραδόσεων ήταν περιορισμένος εκείνη την ημέρα. Φάνηκε ότι αυτές οι παραδόσεις ήταν κυρίως για VIPs, όπως ο συνιδρυτής του Reddit, Alexis Ohanian.

Κατά τη διάρκεια εκείνης της περιόδου, δεν ήταν σαφές πόσο γρήγορα θα ξεκινούσαν οι ευρύτερες παραδόσεις του Cybertruck. Αυτό θα μπορούσε να συμβεί είτε σε εβδομάδες είτε σε μήνες.

Τις τελευταίες ημέρες, όμως, μερικοί από τους κατόχους κρατήσεων για το Cybertruck έλαβαν emails με τίτλο “ετοιμαστείτε για παράδοση” που τους προσκαλούν να προσαρμόσουν την παραγγελία τους. Πρόκειται για παραγγελίες για την πλήρως εξοπλισμένη, την περιορισμένη έκδοση και την έκδοση “Foundation Series” με κόστος $120,000. Στο παρελθόν, η Tesla είχε πουλήσει περιορισμένες πρώιμες εκδόσεις των αυτοκινήτων της, όπως τα Roadster, Model S και Model X, με ονόματα όπως “Founders” ή “Signature“. Αυτή η πρακτική διακόπηκε για το Model 3, αλλά επανήλθε για το Cybertruck.

Δείτε επίσης: Ο Matthew McConaughey Σταρ του Νέου Παιχνιδιού, Exodus

Το email με την επισήμανση “ετοιμαστείτε για παράδοση” δεν υποδηλώνει απαραίτητα άμεση άφιξη των ηλεκτρικών ημι-φορτηγών, καθώς στο παρελθόν η Tesla έχει καθυστερήσει την παράδοση αυτοκινήτων κατά μερικούς μήνες, μετά από μια παρόμοια ειδοποίηση. Ωστόσο, το cybertruckownersclub έχει συγκεντρώσει πληροφορίες σε έναν πίνακα για τις παραγγελίες Cybertruck, με ορισμένες να δείχνουν ημερομηνίες παράδοσης από τον Δεκέμβριο.

Οι πελάτες με ημερομηνίες παράδοσης τον Δεκέμβριο βρίσκονται στο Τέξας και την Καλιφόρνια, όπου η Tesla αναφέρει ότι οι παραδόσεις της Foundation Series έχουν ήδη ξεκινήσει. Παρόλα αυτά, δεν υπάρχουν ακόμα αποδείξεις γι’ αυτές τις παραδόσεις, εκτός από την αρχική εκδήλωση παράδοσης. Οι παραδόσεις σε άλλες πολιτείες αναμένεται να ξεκινήσουν το 2024.

Φαίνεται ότι η Tesla σχεδιάζει να αυξήσει τις παραδόσεις προς το τέλος του τριμήνου, προκειμένου να παραδώσει κάποια Cybertrucks στους πελάτες πριν το τέλος της οικονομικής περιόδου και της χρονιάς. Δεν είναι η πρώτη φορά που το κάνει αυτό η Tesla προς το τέλος της χρονιάς, προκαλώντας αρκετό χάος στα κέντρα παράδοσής της.

Δείτε ακόμα: Πώς Αστρονόμοι Αναζητούν Διαστημόπλοια Εξωγήινων Κοντά στη Γη

Όπως αναφέρει και το Electrek, αυτές οι παραδόσεις έρχονται πολύ πιο γρήγορα από ό,τι αναμέναμε. Με βάση το ιστορικό της Tesla, περιμέναμε μεγαλύτερη καθυστέρηση μέχρι την κανονική παράδοση Cybertrucks στο ευρύ κοινό.

Ειλικρινά, αυτές οι παραδόσεις έρχονται πολύ πιο γρήγορα από ό,τι αναμέναμε. Δεδομένου του ιστορικού της Tesla μεταξύ των εκδηλώσεων παράδοσης και του πρώτου κύματος πραγματικών παραδόσεων, περιμέναμε μεγαλύτερη καθυστέρηση προτού παραδοθεί σημαντικός αριθμός Cybertrucks στο ευρύ κοινό.
Παραδόσεις Cybertruck: Οι πρώτες ειδοποιήσεις από την Tesla

Ίσως αυτό να ισχύει ακόμα, και πιθανόν να υπάρξουν λίγες μόνο παραδόσεις μέχρι το τέλος της χρονιάς. Ωστόσο, με βάση τον αριθμό των ανθρώπων που καταχωρούνται στον πίνακα παρακολούθησης παραδόσεων, είναι πιθανό να πρόκειται για ένα “κύμα” παραδόσεων.

Δείτε επίσης: Πώς να μεταφέρετε εύκολα φωτογραφίες από το iPhone σας σε ένα USB flash drive

Η Tesla έχει δηλώσει ότι έχει δυνατότητα παραγωγής 125.000 Cybertrucks ετησίως. Δυσκολευόμαστε πραγματικά να φανταστούμε παραδόσεις σε πενταψήφιο αριθμό αυτοκινήτων μέχρι το τέλος αυτού του μήνα, αλλά ακόμη και μερικές εκατοντάδες ή χιλιάδες θα ήταν πάνω από τις προσδοκίες μας, δεδομένου ότι συνήθως υπάρχει ένα χρονικό διάστημα μεταξύ των delivery events της εταιρείας και των μαζικών παραδόσεων στους πελάτες.

Πηγή πληροφοριών: https://electrek.co

Google Messages: Ίσως επιτρέψει να επεξεργάζεστε μηνύματα μετά την αποστολή τους

Η Google ίσως εργάζεται πάνω σε μια νέα λειτουργία για την εφαρμογή Google Messages που θα σας επιτρέπει να επεξεργαστείτε ένα μήνυμα αφού το στείλετε, σύμφωνα με κώδικα που εντόπισε το TheSpAndroid. Οι αναφορές για το νέο χαρακτηριστικό εμφανίστηκαν για πρώτη φορά σε μια έκδοση beta της εφαρμογής στις 19 Νοεμβρίου και υπάρχουν τέσσερα flags που φαίνεται να το αναφέρουν, αν και η προσπάθεια ενεργοποίησής τους φέρεται να μην κάνει τίποτα.

Google Messages μηνύματα

Η πιθανή εμφάνιση ενός τέτοιου χαρακτηριστικού στο Google Messages δεν αποτελεί έκπληξη, αφού όλο και περισσότερες εφαρμογές ανταλλαγής μηνυμάτων επιτρέπουν την επεξεργασία μηνυμάτων ακόμα και μετά την αποστολή τους. Για παράδειγμα, η Apple έδωσε στους χρήστες του iMessage τη δυνατότητα να επεξεργάζονται τα απεσταλμένα μηνύματα με το iOS 16. Το WhatsApp κυκλοφόρησε μια παρόμοια λειτουργία νωρίτερα το 2023. Ωστόσο, υπάρχει περιορισμένος χρόνος για να επεξεργαστείτε τα απεσταλμένα μηνύματα — δύο λεπτά για το iMessage και 15 για WhatsApp. Επίσης, αυτές οι εφαρμογές σάς επιτρέπουν να διαγράφετε μηνύματα μετά την αποστολή τους.

Δείτε επίσης: WhatsApp: “View Once” και για φωνητικά μηνύματα!

Ωστόσο, η Google δεν έχει σχολιάσει επίσημα τον ερχομό αυτού του χαρακτηριστικού ούτε έχει εξηγήσει πώς θα μπορούσε τελικά να λειτουργήσει αυτό το feature στο Google Messages. Δεν γνωρίζουμε αν θα υπάρχει χρονικό όριο για την επεξεργασία μηνυμάτων ή εάν ένας παραλήπτης θα μπορεί να δει ένα ιστορικό επεξεργασίας.

Επεξεργασία μηνυμάτων κειμένου μετά την αποστολή

Μια από τις καλύτερες τεχνικές για την επεξεργασία μηνυμάτων κειμένων που έχουν ήδη αποσταλεί είναι η προσεκτική ανάγνωση του κειμένου. Αυτό σας επιτρέπει να εντοπίσετε οποιοδήποτε λάθος θέλετε να διορθώσετε. Αναζητήστε ορθογραφικά, γραμματικά και συντακτικά λάθη, καθώς και ανακρίβειες ή ασάφειες όσον αφορά στην έκφρασή σας.

Δείτε επίσης: Πώς να ανακτήσετε τα διαγραμμένα SMS σας στο Android σας;

επεξεργασία μηνυμάτων
Google Messages: Ίσως επιτρέψει να επεξεργάζεστε μηνύματα μετά την αποστολή τους

Μια άλλη σημαντική τεχνική είναι η αναζήτηση αντιφάσεων ή αντιθέσεων στο κείμενο. Ελέγξτε αν υπάρχουν παράλογες ή αντιφατικές προτάσεις και προσπαθήστε να τις διορθώσετε ή να τις διαγράψετε. Αυτό θα βελτιώσει τη συνοχή και την ακρίβεια του κειμένου.

Δείτε επίσης: Android: Πώς να εκτυπώσετε μηνύματα κειμένου;

Τέλος, μην ξεχάσετε να επανεξετάσετε την επιλογή των λέξεων και την χρήση τους. Ελέγξτε αν μπορείτε να βελτιώσετε την ακρίβεια, την ευκρίνεια και την εκφραστικότητα του κειμένου αντικαθιστώντας ή προσθέτοντας λέξεις. Αυτό θα βοηθήσει στην επίτευξη ενός πιο ευανάγνωστου μηνύματος.

Πηγή: www.theverge.com

Κυβερνοεπίθεση στα ΗΑΕ δείχνει γραφικό περιεχόμενο από τη Γάζα

Πολλοί κάτοικοι των Ηνωμένων Αραβικών Εμιράτων βίωσαν μια απρόσμενη διακοπή των τηλεοπτικών τους προγραμμάτων την Κυριακή το βράδυ, καθώς μια κυβερνοεπίθεση στοχεύει τις συσκευές set-top box, αντικαθιστώντας το κανονικό περιεχόμενο με πληροφορίες για τις ισραηλινές αδικίες στην Παλαιστίνη.

Δείτε επίσης: Δημόσια Βιβλιοθήκη του Τορόντο (TPL): Εκτός σύνδεσης διάφορες υπηρεσίες λόγω κυβερνοεπίθεσης

Κυβερνοεπίθεση

Συνδρομητές της επηρεαζόμενης υπηρεσίας ανέφεραν ξαφνική αλλαγή σε ευρωπαϊκά κανάλια σε πραγματικό χρόνο, που εμφάνιζαν ένα μήνυμα που ανέφερε: “Δεν έχουμε άλλη επιλογή παρά να χακάρουμε για να σας παραδώσουμε αυτό το μήνυμα.” Στη συνέχεια, οι οθόνες μετακινήθηκαν σε έναν εικονικό παρουσιαστή ειδήσεων, παρουσιάζοντας ένα δελτίο ειδήσεων για τη δυστυχία των παλαιστινίων παιδιών και γυναικών στις ισραηλινές φυλακές, συνοδευόμενο από εικόνες τους σε απόγνωση.

Ένας κάτοικος του Ντουμπάι που χρησιμοποιούσε τη δημοφιλή συσκευή ροής HK1RBOXX μοιράστηκε την εμπειρία του, δηλώνοντας: “Παρακολουθούσα το BBC News περίπου στις 10.30 μ.μ. όταν το πρόγραμμα διακόπηκε απότομα και αντ’ αυτού εμφανίστηκαν στην οθόνη μου συγκλονιστικά πλάνα από την Παλαιστίνη. Έμεινα αποσβολωμένος καθώς η οθόνη μου πάγωσε και ένα μήνυμα από τον χάκερ εμφανίστηκε με κεφαλαία γράμματα σε πράσινο φόντο. Αμέσως μετά ακολούθησε μια ενημερωτική ανακοίνωση που παρουσιάστηκε από έναν AI παρουσιαστή. Ήταν σουρεαλιστικό και τρομακτικό.

Δείτε ακόμα: Akumin: Ο ιατρικός φορέας απορρίπτει ασθενείς μετά από κυβερνοεπίθεση

Μια γυναίκα που χρησιμοποιούσε συσκευή streaming περιέγραψε ένα παράξενο βόμβισμα που προηγήθηκε ενός μηνύματος χάκερ στην οθόνη της τηλεόρασής της κατά τη διάρκεια ενός τηλεπαιχνιδιού. “Πριν καταλάβω τι συνέβαινε, βρέθηκα να παρακολουθώ έναν AI παρουσιαστή με γυαλιά να συζητά τους αποτροπιασμούς, συνοδευόμενος από ένα πίνακα που εμφανίζει τον αριθμό των Παλαιστινίων που έχουν σκοτωθεί και τραυματιστεί μέχρι στιγμής. Τα βίντεο ήταν αρκετά σκληρά και υπήρχαν παιδιά γύρω. Όλα τα υπόλοιπα κανάλια έδειχναν το ίδιο.

Ανταποκρινόμενη σε απελπισμένα μηνύματα από ανήσυχους συνδρομητές, η εταιρεία παροχής set-top box ζήτησε συγγνώμη, αναγνωρίζοντας ότι τα συστήματά τους είχαν υποστεί διάρρηξη. Εξασφάλισαν στους συνδρομητές ότι ερευνούν ενεργά το πρόβλημα.

Ο Επικεφαλής και Τεχνικός Διευθυντής της εταιρείας κυβερνοασφάλειας Credo, Obaidullah Kazmi, έφερε στο φως την κατάσταση, υποδεικνύοντας ότι οι διακομιστές ροής του παράνομου δικτύου IPTV είχαν παραβιαστεί.

Οι κύριες μεθόδοι προστασίας από κυβερνοεπιθέσεις είναι πολλές και ποικίλες. Μια από τις βασικές μεθόδους είναι η χρήση ισχυρών κωδικών πρόσβασης για τα ψηφιακά συστήματα και τις εφαρμογές. Οι κωδικοί πρόσβασης πρέπει να είναι μεγάλοι, περίπλοκοι και να περιλαμβάνουν συνδυασμό γραμμάτων, αριθμών και ειδικών χαρακτήρων. Επίσης, είναι σημαντικό να αλλάζονται περιοδικά για να αποφεύγεται η πιθανότητα εξαγωγής τους από κακόβουλους χρήστες.

Δείτε επίσης: Staples: Κυβερνοεπίθεση προκάλεσε προσωρινή διακοπή στις online παραγγελίες της

Μια άλλη σημαντική μέθοδος προστασίας είναι η ενημέρωση και η εφαρμογή των τελευταίων ενημερώσεων λογισμικού και λειτουργικού συστήματος. Οι κατασκευαστές λογισμικού συχνά εκδίδουν ενημερώσεις για να διορθώσουν προβλήματα ασφαλείας και να προστατεύσουν από νέες απειλές. Είναι σημαντικό να ελέγχετε τακτικά για ενημερώσεις και να τις εφαρμόζετε άμεσα.

Επιπλέον, η εγκατάσταση ενός αξιόπιστου λογισμικού antivirus και προστασίας είναι απαραίτητη για την πρόληψη κυβερνοεπιθέσεων. Το λογισμικό antivirus μπορεί να ανιχνεύει και να αφαιρεί κακόβουλο λογισμικό που προσπαθεί να εισβάλει στο σύστημά σας. Επιπλέον, η χρήση ενός προγράμματος προστασίας προσωπικών δεδομένων μπορεί να σας βοηθήσει να προστατεύσετε τις ευαίσθητες πληροφορίες σας από την παρακολούθηση και την παρεμβολή τρίτων.

Τέλος, η εκπαίδευση και η ευαισθητοποίηση των χρηστών είναι ζωτικής σημασίας για την προστασία από κυβερνοεπιθέσεις. Οι χρήστες πρέπει να είναι ενήμεροι για τις κοινές τεχνικές που χρησιμοποιούν οι επιτιθέμενοι, όπως η ανεπιθύμητη αλληλογραφία (spam) και phishing. Επίσης, πρέπει να εκπαιδευτούν να αναγνωρίζουν ύποπτα αρχεία και συμπεριφορές και να αποφεύγουν την κοινή χρήση προσωπικών πληροφοριών σε μη ασφαλείς πηγές.

Πηγή: khaleejtimes

Οι Lazarus hackers χρησιμοποιούν Log4j exploits για την ανάπτυξη RAT

Οι Βορειοκορεάτες hackers Lazarus εκμεταλλεύονται ευπάθειες ασφαλείας στο Apache Log4j library για την ανάπτυξη trojans απομακρυσμένης πρόσβασης (RAT) σε παραβιασμένους υπολογιστές.

Lazarus hackers Log4j

Η Cisco Talos παρακολουθεί τη νέα εκστρατεία με το όνομα Operation Blacksmith, σημειώνοντας τη χρήση τριών DLang-based malware, συμπεριλαμβανομένου του NineRAT RAT που αξιοποιεί το Telegram για command-and-control (C2), του DLRAT και ενός downloader με το όνομα BottomLoader.

Η εταιρεία κυβερνοασφάλειας περιέγραψε τις πιο πρόσφατες τακτικές των Lazarus hackers ως οριστική αλλαγή και είπε ότι υπάρχει αλληλοεπικάλυψη με την ομάδα Andariel, που είναι μια υποομάδα της Lazarus.

Η Andariel συνήθως ασχολείται με την αρχική πρόσβαση, την αναγνώριση και τη δημιουργία μακροπρόθεσμης πρόσβασης για κατασκοπεία, για την υποστήριξη των εθνικών συμφερόντων της κυβέρνησης της Βόρειας Κορέας“, δήλωσαν οι ερευνητές της Talos, Jung soo An, Asheer Malhotra και Vitor Ventura.

Δείτε επίσης: Sinbad: Κατασχέθηκε ο crypto mixer της ομάδας Lazarus

Οι αλυσίδες επίθεσης περιλαμβάνουν την εκμετάλλευση του CVE-2021-44228, γνωστού και ως Log4Shell bug έναντι διακομιστών VMWare Horizon που είναι προσβάσιμοι στο κοινό. Στόχος είναι η παράδοση του NineRAT. Συνήθως, οι hackers στοχεύουν τους τομείς της μεταποίησης, της γεωργίας και της φυσικής ασφάλειας.

Πρόσφατα κυκλοφόρησε μια έκθεση που αναφέρει ότι το κρίσιμο Log4Shell bug εξακολουθεί να χρησιμοποιείται ευρέως σε επιθέσεις, αφού το 2,8% των εφαρμογών που βασίζεται στο Log4j, χρησιμοποιούν εκδόσεις (από 2.0-beta9 έως 2.15.0) που είναι ευάλωτες σε ευπάθειες ασφαλείας, συμπεριλαμβανομένου του Log4Shell bug. Το ανησυχητικό είναι ότι η ευπάθεια Log4Shell έχει διορθωθεί από την εταιρεία εδώ και δύο χρόνια.

Επομένως, η εκμετάλλευση του Log4Shell από τους Lazarus hackers δεν αποτελεί έκπληξη. Το NineRAT, που αναπτύχθηκε για πρώτη φορά το Μάιο του 2022, λέγεται ότι χρησιμοποιήθηκε πριν από μερικούς μήνες σε μια επίθεση που στόχευσε γεωργικό οργανισμό της Νότιας Αμερικής. Μετά, εντοπίστηκε ξανά τον Σεπτέμβριο του 2023 σε επίθεση σε ευρωπαϊκή κατασκευαστική οντότητα. Χρησιμοποιώντας μια νόμιμη υπηρεσία ανταλλαγής μηνυμάτων για επικοινωνίες C2, ο στόχος είναι να αποφύγει τον εντοπισμό.

Το κακόβουλο λογισμικό λειτουργεί ως το κύριο μέσο αλληλεπίδρασης με το μολυσμένο υπολογιστή, επιτρέποντας στους εισβολείς να στέλνουν εντολές για τη συλλογή πληροφοριών συστήματος, τη μεταφόρτωση αρχείων ενδιαφέροντος, τη λήψη πρόσθετων αρχείων, ακόμη και την απεγκατάσταση και την αναβάθμιση του εαυτού του.

Δείτε επίσης: Οι Lazarus hackers παραβίασαν τη CyberLink στα πλαίσια supply chain επίθεσης

Μόλις ενεργοποιηθεί το NineRAT, δέχεται προκαταρκτικές εντολές από το κανάλι C2 που βασίζεται στο telegram για να κάνει ξανά fingerprint τα μολυσμένα συστήματα“, σημείωσαν οι ερευνητές.

Το Re-fingerprinting μολυσμένων συστημάτων υποδεικνύει ότι τα δεδομένα που συλλέγονται από τους Lazarus hackers μέσω του NineRAT μπορεί να κοινοποιηθούν από άλλες ομάδες APT και ουσιαστικά βρίσκονται σε διαφορετικό χώρο αποθήκευσης από τα fingerprint data που συλλέχθηκαν αρχικά από την Lazarus κατά τη φάση της αρχικής πρόσβασης και ανάπτυξης του implant“.

Σύμφωνα με τους ερευνητές, στις επιθέσεις χρησιμοποιείται και ένα custom proxy tool με το όνομα HazyLoad. Το BottomLoader downloader είναι αυτό που κατεβάζει το HazyLoad και το εκτελεί.

Επιπλέον, η εκστρατεία Operation Blacksmith διανέμει το DLRAT, το οποίο είναι και downloader και RAT, εξοπλισμένο για να πραγματοποιεί system reconnaissance, να αναπτύσσει πρόσθετο κακόβουλο λογισμικό και να ανακτά εντολές από το C2 και να τις εκτελεί στα παραβιασμένα συστήματα.

Επιθέσεις ομάδας Lazarus

Οι πιθανές συνέπειες των επιθέσεων της ομάδας Lazarus μπορούν να είναι σοβαρές και επιζήμιες για τα θύματα της. Μια από τις συνέπειες είναι η κλοπή ευαίσθητων πληροφοριών, όπως προσωπικά δεδομένα, οικονομικές πληροφορίες ή επαγγελματικά μυστικά. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για απάτες, εκβιασμούς ή κακόβουλες ενέργειες.

Επιπλέον, η hacking ομάδα Lazarus μπορεί να προκαλέσει σοβαρές οικονομικές απώλειες στα θύματά της. Με την παραβίαση των συστημάτων ασφαλείας, μπορεί να προκαλέσει διακοπές λειτουργίας, απώλεια εμπιστοσύνης των πελατών ή ακόμη και κατάρρευση επιχειρήσεων. Αυτό μπορεί να έχει σοβαρές επιπτώσεις στην οικονομική κατάσταση των θυμάτων.

Δείτε επίσης: Οι Lazarus hackers στόχευσαν προμηθευτή λογισμικού χρησιμοποιώντας γνωστές ευπάθειες

Επιπλέον, οι επιθέσεις της ομάδας Lazarus μπορούν να έχουν πολιτικές συνέπειες. Με την επιθετική της δράση, μπορεί να προκαλέσει διεθνείς εντάσεις και αντιπαραθέσεις μεταξύ χωρών. Επιπλέον, η αποκάλυψη των επιθέσεών της μπορεί να έχει αρνητικές επιπτώσεις στην εικόνα και το κύρος των θυμάτων, ενδυναμώνοντας την αντίληψη για την αδυναμία τους στον τομέα της κυβερνοασφάλειας.

Τέλος, οι Lazarus hackers μπορούν να επηρεάσουν την κοινωνία και την προσωπική ζωή των θυμάτων. Με την παραβίαση της ιδιωτικότητας και την κλοπή προσωπικών πληροφοριών, μπορούν να προκαλέσουν ανασφάλεια, ανησυχία και απώλεια εμπιστοσύνης στην τεχνολογία και τις ψηφιακές υπηρεσίες. Επιπλέον, μπορούν να δημιουργήσουν ένα κλίμα φόβου και ανασφάλειας στην κοινωνία, επηρεάζοντας την ελευθερία και την ασφάλεια των ατόμων.

Πηγή: thehackernews.com

GuLoader Malware: Νέες τεχνικές για αποφυγή ανάλυσης

Ερευνητές ασφαλείας αποκάλυψαν τα πιο πρόσφατα κόλπα που χρησιμοποιούν οι hackers πίσω από το GuLoader malware για να καταστήσουν την ανάλυση πιο δύσκολη.

GuLoader malware

Ενώ η βασική λειτουργικότητα του GuLoader δεν έχει αλλάξει δραστικά τα τελευταία χρόνια, αυτές οι συνεχείς ενημερώσεις στις τεχνικές obfuscation καθιστούν την ανάλυση του GuLoader μια χρονοβόρα και εντατική διαδικασία από άποψη πόρων“, δήλωσε ο ερευνητής της Elastic Security Labs, Daniel Stepanic.

Το GuLoader malware εντοπίστηκε για πρώτη φορά στα τέλη του 2019, και είναι ένα προηγμένο shellcode-based malware downloader, το οποίο χρησιμοποιείται για τη διανομή διάφορων κακόβουλων payloads, ενώ ενσωματώνει μια σειρά εξελιγμένων τεχνικών αντι-ανάλυσης για την αποφυγή παραδοσιακών λύσεων ασφαλείας.

Δείτε επίσης: Trickbot malware: Ρώσος developer ομολογεί την ενοχή του

Το GuLoader διανέμεται συνήθως μέσω καμπανιών phishing. Οι επιτιθέμενοι στέλνουν κακόβουλα μηνύματα στα θύματα και τα πείθουν να κατεβάσουν και να εγκαταστήσουν το κακόβουλο λογισμικό ανοίγοντας αρχεία ZIP ή συνδέσμους που περιέχουν ένα αρχείο Visual Basic Script (VBScript).

Η ισραηλινή εταιρεία κυβερνοασφάλειας Check Point αποκάλυψε πριν από λίγο καιρό ότι “το GuLoader malware πωλείται πλέον με νέο όνομα στην ίδια πλατφόρμα με το Remcos και προωθείται σιωπηρά ως crypter που κάνει το payload του μη ανιχνεύσιμο από τα antivirus“.

Μία από τις πρόσφατες αλλαγές στο κακόβουλο λογισμικό είναι η βελτίωση μιας τεχνικής αντι-ανάλυσης που αποκαλύφθηκε για πρώτη φορά από την CrowdStrike τον Δεκέμβριο του 2022. Αυτό βασίζεται στην ικανότητα Vectored Exception Handling (VEH) του malware.

Δείτε επίσης: Νέο proxy trojan malware στοχεύει χρήστες Mac

Ο μηχανισμός αυτός έχει αναφερθεί και από τις McAfee Labs και Check Point με την πρώτη να δηλώνει ότι “Το GuLoader χρησιμοποιεί το VEH κυρίως για να καλύψει το execution flow και να επιβραδύνει την ανάλυση“.

Η μέθοδος “συνίσταται στη διακοπή της κανονικής ροής εκτέλεσης κώδικα με τη σκόπιμη χρήση μεγάλου αριθμού exceptions και τον χειρισμό τους σε έναν vector exception handler που μεταφέρει τον έλεγχο σε ένα dynamically calculated address“, είχε πει η Check Point.

αποφυγή ανάλυσης GuLoader

Οι εγκληματίες του κυβερνοχώρου δίνουν μεγάλη έμφαση στην αποφυγή του εντοπισμού και της ανάλυσης των malware τους. Ένα από τα κύρια οφέλη από τη χρήση τέτοιων τεχνικών είναι η αποφυγή εργαλείων που αναλύουν κακόβουλη δραστηριότητα. Αυτές οι τεχνικές μπορούν να ανακατέψουν τον κώδικα του malware ή να τον κρυπτογραφήσουν, καθιστώντας δυσκολότερο τον εντοπισμό. Αυτό επιτρέπει στους δημιουργούς του malware να συνεχίζουν να επιτίθενται σε συστήματα για καιρό.

Δείτε επίσης: FjordPhantom: Το Android malware χρησιμοποιεί εικονικοποίηση για να αποφύγει την ανίχνευση

Ένα άλλο όφελος είναι η δυσκολία στην ανάκτηση πληροφοριών από το malware. Οι αντι-αναλυτικές τεχνικές μπορούν να περιορίσουν την ικανότητα των ερευνητών να αναλύσουν τον κώδικα του malware και να αντλήσουν πληροφορίες σχετικά με τον τρόπο λειτουργίας του, τις πιθανές ευπάθειες ή τις πηγές των επιθέσεων. Αυτό καθιστά δυσκολότερη την αντιμετώπιση του malware και την ανάπτυξη αποτελεσματικών μεθόδων προστασίας από αυτό.

Τέλος, η χρήση τεχνικών κατά της ανάλυσης μπορεί να επιτρέψει στους δημιουργούς του malware να “παραμείνουν μπροστά” από τις ενέργειες των αρχών και των ερευνητών. Αυτές οι τεχνικές μπορούν να καθυστερήσουν την ανάλυση και την αντίδραση στο malware, επιτρέποντας στους δημιουργούς να επιτεθούν σε νέους στόχους και να προκαλέσουν περισσότερη ζημιά.

Πηγή: thehackernews.com

Επιθέσεις Privilege elevation: Πάνω από 50% των εσωτερικών επιθέσεων

Οι ευπάθειες Privilege elevation είναι οι πιο συνηθισμένες ευπάθειες που εκμεταλλεύονται οι εσωτερικοί υπάλληλοι εταιριών όταν πραγματοποιούν μη εξουσιοδοτημένες δραστηριότητες στα δίκτυα, είτε με κακόβουλο σκοπό είτε με λήψη επικίνδυνων εργαλείων.

Δείτε επίσης: ΗΠΑ – ransomware επιθέσεις 2022: Ποιοι επηρεάστηκαν;

Privilege elevation

Μία αναφορά από την Crowdstrike, βασισμένη σε δεδομένα που συλλέχθηκαν από τον Ιανουάριο του 2021 έως τον Απρίλιο του 2023, δείχνει ότι οι εσωτερικές απειλές αυξάνονται και ότι η εκμετάλλευση ευπαθειών Privilege elevation είναι ένα σημαντικό στοιχείο της μη εξουσιοδοτημένης δραστηριότητας.

Σύμφωνα με την έκθεση, το 55% των εσωτερικών απειλών που καταγράφονται από την εταιρεία βασίζονται σε εκμετάλλευση Privilege elevation, ενώ το υπόλοιπο 45% σε απροσεξίας που εισάγουν κινδύνους μέσω λήψης ή κατάχρησης εργαλείων.

Οι εσωτερικοί παραβάτες συνήθως γυρνάνε την πλάτη στον εργοδότη τους επειδή τους έχουν παρασχεθεί οικονομικά κίνητρα, λόγω απογοήτευσης ή λόγω διαφορών με τους επιβλέποντες τους.

Η CrowdStrike κατατάσσει επίσης τα περιστατικά ως εσωτερικές απειλές όταν δεν είναι κακόβουλες επιθέσεις κατά μιας εταιρείας, όπως η χρήση εκμεταλλεύσεων για εγκατάσταση λογισμικού ή εκτέλεση δοκιμών ασφάλειας.

Ωστόσο, σε αυτές τις περιπτώσεις, αν και δεν χρησιμοποιούνται για επίθεση κατά της εταιρείας, συνήθως χρησιμοποιούνται με κίνδυνο, πιθανώς εισάγοντας απειλές ή κακόβουλο λογισμικό στο δίκτυο που οι κακόβουλοι χρήστες μπορούν να καταχραστούν.

Δείτε ακόμα: Ransomware: Οι επιθέσεις αυξάνονται πάνω από 200%

Η Crowdstrike διαπίστωσε ότι οι επιθέσεις που ξεκινούν εντός των επιλεγμένων οργανισμών κοστίζουν μέσο όρο 648.000 δολάρια για κακόβουλες και 485.000 δολάρια για μη κακόβουλες περιπτώσεις. Αυτά τα νούμερα μπορεί να είναι ακόμη υψηλότερα το 2023.

επιθέσεις

Εκτός από το σημαντικό οικονομικό κόστος που συνεπάγονται οι εσωτερικές απειλές, η Crowdstrike τονίζει τις έμμεσες επιπτώσεις στην εικόνα και στο κύρος της επιχείρησης. Σύμφωνα με την Crowdstrike, η εκμετάλλευση ευπαθειών Privilege elevation για την απόκτηση διαχειριστικών προνομίων είναι κρίσιμη για πολλές εσωτερικές επιθέσεις, καθώς στις περισσότερες περιπτώσεις, οι εσωτερικοί επιτηθέμενοι ξεκινούν με πρόσβαση χαμηλού επιπέδου στα περιβάλλοντα δικτύων τους.

Το Privilege elevation επιτρέπει στους επιτιθέμενους να εκτελούν ενέργειες, όπως λήψη και εγκατάσταση μη εξουσιοδοτημένου λογισμικού, διαγραφή καταγραφών ή ακόμα και διάγνωση προβλημάτων στον υπολογιστή χρησιμοποιώντας εργαλεία που απαιτούν δικαιώματα διαχειριστή.

Δείτε επίσης: Αυτές είναι οι μεγαλύτερες επιθέσεις DDoS που έχουν γίνει παγκοσμίως

Ένα από τα κύρια μέτρα πρόληψης που πρέπει να ληφθούν για την αντιμετώπιση των εκμεταλλεύσεων Privilege elevation είναι η εφαρμογή αυστηρών πολιτικών ασφαλείας. Αυτές οι πολιτικές πρέπει να περιλαμβάνουν την περιορισμένη πρόσβαση σε ευαίσθητους πόρους και την αυστηρή διαχείριση των δικαιωμάτων πρόσβασης των χρηστών.

Ένα άλλο σημαντικό μέτρο πρόληψης είναι η ενημέρωση και εκπαίδευση των χρηστών. Οι χρήστες πρέπει να είναι ενήμεροι για τους κινδύνους των εκμεταλλεύσεων Privilege elevation και να γνωρίζουν πώς να αναγνωρίζουν και να αντιμετωπίζουν τις απειλές.

Επιπλέον, η ενίσχυση της ασφάλειας των λογαριασμών χρηστών είναι ζωτικής σημασίας για την πρόληψη των εκμεταλλεύσεων ανύψωσης προνομίων. Αυτό περιλαμβάνει τη χρήση ισχυρών κωδικών πρόσβασης, την πολυπαραγοντική ταυτοποίηση και την τακτική αλλαγή κωδικών.

Τέλος, η ενημέρωση και η εφαρμογή ενημερώσεων ασφαλείας και ευπαθειών είναι απαραίτητες για την πρόληψη των εκμεταλλεύσεων ανύψωσης προνομίων. Οι ενημερώσεις ασφαλείας πρέπει να εγκαθίστανται τακτικά και οι ευπάθειες πρέπει να διορθώνονται αμέσως μόλις ανακαλυφθούν.

Πηγή: bleepingcomputer

SpyLoan: Ποιές κακόβουλες εφαρμογές δανεισμού καταργήθηκαν;

Ερευνητές στον τομέα της κυβερνοασφάλειας ανακάλυψαν κακόβουλες εφαρμογές δανεισμού για Android της Spyloan, οι οποίες και καταργήθηκαν.

Spyloan κακόβουλες εφαρμογές δανεισμού

“Ουσιαστικά αυτές οι υπηρεσίες έχουν σχεδιαστεί με σκοπό να εξαπατούν τους χρήστες, προσφέροντας τους δάνεια υψηλού επιτοκίου. Με αυτό τον τρόπο, συλλέγουν προσωπικές και οικονομικές πληροφορίες από τα θύματά τους, προκειμένου να τα εκβιάσουν και να αποσπάσουν τα χρήματά τους”, δήλωσε η ESET.

Διαβάστε επίσης: AutoSpill: Κλέβει διαπιστευτήρια από τους διαχειριστές κωδικών πρόσβασης Android

Η σλοβακική εταιρεία κυβερνοασφάλειας παρακολουθεί αυτές τις εφαρμογές με το όνομα SpyLoan, σημειώνοντας ότι έχουν σχεδιαστεί για να επιτεθούν σε πιθανούς δανειολήπτες στη Νοτιοανατολική Ασία, την Αφρική και τη Λατινική Αμερική.

Η λίστα των εφαρμογών, που έχουν πλέον καταργηθεί από τη Google, είναι οι παρακάτω:

  • AA Kredit: इंस्टेंट लोन ऐप (com.aa.kredit.android)
  • Amor Cash: Préstamos Sin Buró (com.amorcash.credito.prestamo)
  • Oro Préstamo – Efectivo rápido (com.app.lo.go)
  • Cashwow (com.cashwow.cow.eg)
  • CrediBus Préstamos de crédito (com.dinero.profin.prestamo.credito.credit.credibus.loan.efectivo.cash)
  • ยืมด้วยความมั่นใจ – ยืมด่วน (com.flashloan.wsft)
  • PréstamosCrédito – GuayabaCash (com.guayaba.cash.okredito.mx.tala)
  • Préstamos De Crédito-YumiCash (com.loan.cash.credit.tala.prestmo.fast.branch.mextamo)
  • Go Crédito – de confianza (com.mlo.xango)
  • Instantáneo Préstamo (com.mmp.optima)
  • Cartera grande (com.mxolp.postloan)
  • Rápido Crédito (com.okey.prestamo)
  • Finupp Lending (com.shuiyiwenhua.gl)
  • 4S Cash (com.swefjjghs.weejteop)
  • TrueNaira – Online Loan (com.truenaira.cashloan.moneycredit)
  • EasyCash (king.credit.ng)
  • สินเชื่อปลอดภัย – สะดวก (com.sc.safe.credit)

Δείτε περισσότερα: SpyLoan apps – Google Play: Κακόβουλες εφαρμογές με εκατομμύρια λήψεις

Τα μηνύματα SMS και οι κοινωνικές πλατφόρμες όπως το Twitter, το Facebook και το YouTube αποτελούν κύριες πηγές μετάδοσης απειλών και κακόβουλου λογισμικού. Επίσης, υπάρχουν εφαρμογές διαθέσιμες για λήψη από ιστότοπους απάτης και καταστήματα εφαρμογών τρίτων.

Οι εφαρμογές αποτελούν μέρος ενός ευρύτερου προγράμματος που ξεκίνησε το 2020 και περιλαμβάνει περισσότερες από 300 εφαρμογές για Android και iOS, οι οποίες αποκαλύφθηκαν πέρυσι από τις εταιρείες Kaspersky, Lookout και Zimperium. Αυτές οι εφαρμογές εκμεταλλεύονταν την επιθυμία των θυμάτων για άμεσα χρήματα, προκειμένου να παγιδέψουν τους δανειολήπτες σε απάτες με δανειακές συμβάσεις και να απαιτήσουν πρόσβαση σε ευαίσθητες πληροφορίες, όπως επαφές και μηνύματα SMS.

Spyloan κακόβουλες εφαρμογές δανεισμού

Εκτός από τον συλλογή πληροφοριών από παραβιασμένες συσκευές, οι χρήστες του SpyLoan επίσης εφαρμόζουν τακτικές εκβιασμού και παρενόχλησης για να πιέσουν τα θύματα να καταβάλουν πληρωμές, απειλώντας τους ότι θα δημοσιεύσουν τις φωτογραφίες και τα βίντεο τους σε πλατφόρμες κοινωνικής δικτύωσης.

Πηγή: thehackernews.com

Ανακαλύφθηκε άθικτο κρανίο πλειόσαυρου στο Dorset

Ένα τρομακτικό κρανίο μήκους σχεδόν 2 μέτρων, που ανήκει σε έναν πλειόσαυρο, ανακαλύφθηκε στους βράχους του Ντόρσετ.

Το κρανίο ανήκε σε ένα άγριο θαλάσσιο ερπετό που έζησε 150 εκατομμύρια χρόνια πριν στην ακτή Jurassic. Οι ειδικοί ονόμασαν το πλάσμα “killer machine”, αφού το κρανίο του περιείχε 130 δολοφονικά δόντια, που θύμιζαν στιλέτα.

Το κρανίο που ανήκει σε έναν πλειόσαυρο, ένα πλάσμα που είναι γνωστό και ως ο “τρόμος των ωκεανών“, πιστεύεται ότι είναι ένα από τα πιο ολοκληρωμένα απολιθώματα που έχουν ανακαλυφθεί μέχρι σήμερα.

Δείτε επίσης: Pampaphoneus biccai: Βρέθηκε απολιθωμένο κρανίο του τεράστιου προϊστορικού πλάσματος

Το πλάσμα θα μπορούσε να είχε μήκος έως και 12 μέτρα, καθώς μόνο το κρανίο είναι μεγαλύτερο από τον μέσο άνθρωπο.

κρανίο πλειόσαυρου απολίθωμα

Ο Δρ Andre Rowe από το Πανεπιστήμιο του Μπρίστολ είπε: “Το ζώο θα ήταν τόσο ογκώδες που νομίζω ότι θα μπορούσε να κατασπαράξει οτιδήποτε είχε την ατυχία να βρίσκεται στο χώρο του… Δεν έχω καμία αμφιβολία ότι αυτό ήταν κάτι σαν ένα υποβρύχιο T-Rex“.

Το αρχαίο αρπακτικό πρόκειται να εμφανιστεί σε ένα ειδικό επεισόδιο της εκπομπής του David Attenborough στο BBC την Πρωτοχρονιά.

Ο παλαιοντολόγος Steve Etches ισχυρίστηκε ότι το συγκεκριμένο κρανίο ανήκει σε ένα διαφορετικό είδος πλειόσαυρου. Είπε στο BBC News: “Είναι ένα από τα καλύτερα απολιθώματα που έχω δουλέψει ποτέ. Αυτό που το κάνει μοναδικό είναι ότι είναι πλήρες. Η κάτω γνάθος και το πάνω κρανίο είναι συνδεδεμένα μεταξύ τους, όπως θα ήταν στη ζωή. Σε όλο τον κόσμο, δεν έχουν βρεθεί ποτέ δείγματα σε αυτό το επίπεδο λεπτομέρειας. Και αν υπάρχουν, λείπουν πολλά από τα κομμάτια, ενώ αυτό, αν και είναι ελαφρώς παραμορφωμένο – έχει όλα τα οστά“.

Δείτε επίσης: Ανακαλύφθηκε απολίθωμα εγκεφάλου 319 εκατομμυρίων ετών

Το κρανίο του πλειόσαυρου βρέθηκε σε έναν πανύψηλο βράχο 15 μέτρα πάνω από την παραλία Dorset. Ο παλαιοντολόγος και ένας φίλος του εντόπισαν μια άκρη του ρύγχους του πλειόσαυρου. Στη συνέχεια πήραν ένα αυτοσχέδιο φορείο για να το μεταφέρουν καθώς ήταν εξαιρετικά βαρύ.

Οι επιστήμονες πιστεύουν ότι και το υπόλοιπο σώμα του αρχαίου πλάσματος θα μπορούσε ακόμα να κρύβεται κάπου μέσα στον γκρεμό.

Το κρανίο θα εκτεθεί το επόμενο έτος στο μουσείο Kimmeridge ως μέρος της συλλογής Etches.

Dorset Jurassic

Λίγα πράγματα για τους πλειόσαυρους

Oι πλειόσαυροι ήταν γιγαντιαία θαλάσσια ερπετά που κολυμπούσαν με τη βοήθεια τεράστιων πτερυγίων. Είχαν δύο στο μπροστινό μέρος του σώματός τους και δύο στο οπίσθιο και μπορούσαν να αυξήσουν άμεσα την ταχύτητά τους για να επιτεθούν στα θύματά τους. Όπως φαίνεται και από το κρανίο που βρέθηκε, είχαν τεράστιο κεφάλι με σαγόνια με δόντια που μπορούσαν να θρυμματίζουν κόκαλα με ευκολία.

Δείτε επίσης: Βρέθηκε απολίθωμα καρδιάς 380 εκατομμυρίων ετών

Στην πραγματικότητα πρόκειται για ένα από τα πιο άγρια αρπακτικά της Ιουρασικής Περιόδου. Θεωρούνταν κορυφαίοι κυνηγοί των θαλάσσιων οικοσυστημάτων της εποχής τους. Με τα εξαιρετικά χαρακτηριστικά τους, ήταν σε θέση να καταδιώκουν και να συλλαμβάνουν μεγάλα θαλάσσια θηράματα και να τα κατασπαράζουν. Η παρουσία των πλειοσαύρων στις θάλασσες της Ιουρασικής περιόδου αποτελεί ένα σημαντικό κομμάτι της ιστορίας και της παλαιοντολογικής μελέτης.

Πηγή: www.news.com.au

Κυβερνοεγκληματίες: Συνεχίζουν να στοχεύουν υπηρεσίες απομακρυσμένης πρόσβασης

Οι κυβερνοεγκληματίες εξακολουθούν να προτιμούν να στοχεύουν υπηρεσίες που είναι ευάλωτες λόγω απομακρυσμένης πρόσβασης.

κυβερνοεγκληματίες

Ο Corey Nachreiner, επικεφαλής ασφαλείας στο WatchGuard, υπογραμμίζει τη σημασία για το ότι οι οργανισμοί πρέπει να ενημερώνονται για τις αναπτυσσόμενες τακτικές απειλών. Επισημαίνει ότι οι σύγχρονες πλατφόρμες ασφαλείας προσφέρουν βελτιωμένη προστασία, αλλά η κοινωνική μηχανική απαιτεί ενεργή συμμετοχή από τον ίδιο τον χρήστη, γι’αυτό και απαιτείται η κατάλληλη εκπαίδευση.

Διαβάστε ακόμα: Norton Healthcare: Η ransomware επίθεση του Μαΐου οδήγησε σε παραβίαση δεδομένων

Το ransomware Medusa αναπτύσσεται

Το ransomware Medusa κατέγραψε αύξηση 89% στις επιθέσεις ransomware κατά το τρίτο τρίμηνο. Οι απειλές εκμεταλλεύονται όλο και περισσότερο εργαλεία απομακρυσμένης διαχείρισης για να αποφύγουν την ανίχνευση. Σύμφωνα με την έρευνα του Threat Lab, εντοπίστηκε απάτη τεχνικής υποστήριξης με τη χρήση προκαθορισμένης έκδοσης του TeamViewer. Επιπλέον, παρατηρήθηκε μείωση των κακόβουλων σεναρίων κατά 11%, ενώ οι επιθέσεις που αξιοποιούν δυαδικά αρχεία Windows αυξήθηκαν κατά 32%. Οι επιθέσεις που βασίζονται σε σενάρια παραμένουν ο μεγαλύτερος παράγοντας επιθέσεων, αντιπροσωπεύοντας το 56% του συνόλου, με χρήση γλωσσών δέσμης ενεργειών, όπως το PowerShell.

Το κακόβουλο λογισμικό μέσω κρυπτογραφημένων συνδέσεων παρουσιάζει πτώση

Το κακόβουλο λογισμικό που διέπραττε μέσω κρυπτογραφημένων συνδέσεων μειώθηκε στο 48%, υποδεικνύοντας σημαντική μείωση σε σχέση με το προηγούμενο τρίμηνο. Ο συνολικός αριθμός των ανιχνεύσεων κακόβουλου λογισμικού αυξήθηκε κατά 14%. Μια οικογένεια dropper, η οποία χρησιμοποιεί το ηλεκτρονικό ταχυδρομείο για τη μεταφορά κακόβουλων φορτίων, κατέλαβε τέσσερις από τις πρώτες πέντε θέσεις στις ανιχνεύσεις κρυπτογραφημένου κακόβουλου λογισμικού. Μια νέα απειλή, γνωστή ως οικογένεια Lazy.360502, εισήλθε στη λίστα των δέκα κορυφαίων, παρέχοντας adware και τον κωδικό πρόσβασης Vidar. Η αναφορά επισημαίνει επίσης τον κίνδυνο που αποτελεί η αποστολή κακόβουλων ηλεκτρονικών μηνυμάτων, όπως πλαστά τιμολόγια ή σημαντικά έγγραφα, με σκοπό την απάτη των χρηστών. Η απειλή Lazy.360502 συνδέεται με ιστότοπο κινεζικής προέλευσης που παρέχει υπηρεσίες κλοπής διαπιστευτηρίων.

Οι διαδικτυακές επιθέσεις αυξάνονται

Οι διαδικτυακές επιθέσεις αυξήθηκαν κατά 16% κατά το τρίτο τρίμηνο. Η ευπάθεια ProxyLogon ξεχώρισε ως η κορυφαία στις επιθέσεις δικτύου, αποτελώντας το 10% όλων των ανιχνεύσεων δικτύου.

Στις Top 50 επιθέσεις δικτύου εμφανίστηκαν τρεις νέες αναφορές. Αυτές περιλάμβαναν μια ευπάθεια στο PHP Common Gateway Interface Apache από το 2012, η οποία μπορούσε να προκαλέσει υπερχείλιση buffer. Επιπλέον, αναφέρθηκε μια άλλη ευπάθεια στο Microsoft .NET Framework 2.0 από το 2016, η οποία μπορούσε να οδηγήσει σε DDoS επίθεση.

κυβερνοεγκληματίες

Το Drupal, το CMS ανοιχτού κώδικα, από το 2014 αντιμετώπιζε επίσης μια ευπάθεια SQL injection. Η συγκεκριμένη ευπάθεια επέτρεπε σε κυβερνοεγκληματίες να εκμεταλλεύονται το Drupal απομακρυσμένα χωρίς την ανάγκη ελέγχου ταυτότητας.

Δείτε επίσης: Κέντρο εκπαίδευσης για κυβερνοεγκληματίες ανακαλύφθηκε από τις αρχές

Πηγή: helpnetsecurity.com