Αρχική Blog Σελίδα 512

Μία στις πέντε επιχειρήσεις στο Ηνωμένο Βασίλειο πλήττονται από κυβερνοεπιθέσεις

Μία στις πέντε επιχειρήσεις στο Ηνωμένο Βασίλειο έχει πληγεί από κυβερνοεπίθεση τον περασμένο χρόνο, σύμφωνα με νέες έρευνες της Aviva.

Δείτε επίσης: Οι μικρές επιχειρήσεις θα λάβουν ενίσχυση στην κυβερνοασφάλεια

επιχειρήσεις

Η μελέτη της Aviva, που καλύπτει πάνω από 1.200 επιχειρήσεις διάφορων μεγεθών και κλάδων, εξετάζει τις τάσεις στην κυβερνοασφάλεια. Βρέθηκε ότι οι οργανισμοί έχουν μεγαλύτερη πιθανότητα να αντιμετωπίσουν μία κυβερνοεπίθεση παρά μια φυσική κλοπή και σχεδόν πέντε φορές πιο πιθανό να βιώσουν μια κυβερνοεπίθεση παρά μια πυρκαγιά.

Παρά τον αυξημένο κίνδυνο, παρατηρείται έλλειψη κάλυψης κυβερνο-ασφάλειας σε διάφορους κλάδους, με μόλις το 36% των επιχειρήσεων να αναφέρει ότι διαθέτει κάποιου είδους κάλυψη για κυβερνο-κινδύνους.

Η χαμηλή αποδοχή της κυβερνοασφάλειας, σε συνδυασμό με τη σχετικά υψηλή περίπτωση επίθεσης, αποδεικνύει τον σοβαρό χαρακτήρα του κινδύνου που αντιμετωπίζουν οι οργανισμοί“, δήλωσε ο επικεφαλής του κυβερνοτεχνολογικού τμήματος της Aviva, Stephen Ridley, σε ανακοίνωση που απεστάλη μέσω ηλεκτρονικού ταχυδρομείου. “Υπάρχει μια πειστική ανάγκη για τους μεσίτες να βοηθήσουν στην ενημέρωση των πελατών τους για τον εξελισσόμενο κίνδυνο του κυβερνοχώρου και την ανάγκη των επιχειρήσεων να προστατευτούν.”

Δείτε ακόμα: Οι χάκερς στοχεύουν μικρές επιχειρήσεις, με καταστροφικές επιπτώσεις

Η μελέτη έριξε επίσης φως στην ανισότητα στην υιοθέτηση κυβερνοασφαλιστικής κάλυψης μεταξύ διαφορετικών επιχειρηματικών κλάδων. Οι οργανισμοί μεσαίου μεγέθους ήταν πρωτοπόροι με ποσοστό 51% κάλυψης, ακολουθούμενοι από μεγάλες εταιρείες με ποσοστό 45%.

Όσον αφορά τις μικρές επιχειρήσεις, λιγότερο από μία στους πέντε (17%) δήλωσε ότι έχει ασφάλιση κυβερνοασφάλειας, και ένας ισοδύναμος αριθμός δήλωσε ότι δεν γνώριζαν καν ότι υπάρχει τέτοια κάλυψη.

Η απώλεια δεδομένων (54%), οι επιθέσεις από κακόβουλο λογισμικό (46%) και οι διακοπές λειτουργίας (43%) κατατάσσονται στην κορυφή των ανησυχιών των επιχειρήσεων σχετικά με τις κυβερνοεπιθέσεις.

Μια κυβερνοεπίθεση σε μια επιχείρηση μπορεί να έχει σοβαρές συνέπειες, επηρεάζοντας διάφορες πτυχές των λειτουργιών της. Μια πιθανή συνέπεια είναι η οικονομική απώλεια. Οι κυβερνοεπιθέσεις μπορεί να οδηγήσουν σε κλοπή ευαίσθητων οικονομικών πληροφοριών, όπως στοιχεία πιστωτικής κάρτας ή διαπιστευτήρια τραπεζικού λογαριασμού, με αποτέλεσμα άμεσες χρηματικές απώλειες για την επιχείρηση. Επιπλέον, οι επιχειρήσεις ενδέχεται να υποστούν σημαντικό κόστος για τη διερεύνηση και την αποκατάσταση της επίθεσης, συμπεριλαμβανομένης της πρόσληψης εμπειρογνωμόνων στον τομέα της κυβερνοασφάλειας και της εφαρμογής νέων μέτρων ασφαλείας. Αυτές οι οικονομικές επιπτώσεις μπορεί να είναι επιζήμιες για τη συνολική οικονομική υγεία και σταθερότητα της επιχείρησης.

Δείτε επίσης: Οι μικρομεσαίες επιχειρήσεις στρέφονται στο AI

Μια άλλη συνέπεια μιας κυβερνοεπίθεσης είναι η βλάβη στη φήμη μιας επιχείρησης. Όταν τα προσωπικά στοιχεία των πελατών διακυβεύονται ή όταν διαταράσσονται τα συστήματα μιας επιχείρησης, μπορεί να διαβρώσει την εμπιστοσύνη στην εταιρεία. Η αρνητική δημοσιότητα και η προσοχή των μέσων ενημέρωσης γύρω από την κυβερνοεπίθεση μπορεί να αμαυρώσουν περαιτέρω την εικόνα της επιχείρησης. Αυτή η απώλεια φήμης μπορεί να οδηγήσει σε μείωση της αφοσίωσης των πελατών, μειωμένες πωλήσεις και δυσκολία στην προσέλκυση νέων πελατών. Η ανοικοδόμηση της εμπιστοσύνης και η αποκατάσταση μιας πληγωμένης φήμης μπορεί να είναι μια προκλητική και χρονοβόρα διαδικασία για την επηρεαζόμενη επιχείρηση.

Οι διακοπές στη λειτουργία είναι επίσης πιθανή συνέπεια μιας κυβερνοεπίθεσης. Ανάλογα με τη φύση και τη σοβαρότητα της επίθεσης, τα συστήματα και τα δίκτυα μιας επιχείρησης μπορεί να καταστούν μη λειτουργικά ή να υποβαθμιστούν σημαντικά. Αυτό μπορεί να οδηγήσει σε διακοπές λειτουργίας, διαταραχές των επιχειρηματικών διαδικασιών και απώλεια παραγωγικότητας. Σε ορισμένες περιπτώσεις, η υποδομή ζωτικής σημασίας ή οι βασικές υπηρεσίες ενδέχεται να διαταραχθούν, προκαλώντας περαιτέρω λειτουργικές προκλήσεις. Η αδυναμία διεξαγωγής των εργασιών ως συνήθως μπορεί να οδηγήσει σε χαμένες ευκαιρίες, καθυστερημένα έργα και δυσαρεστημένους πελάτες. Η αποκατάσταση των κανονικών λειτουργιών μετά από μια κυβερνοεπίθεση μπορεί να απαιτεί σημαντικό χρόνο και πόρους.

Πηγή: insurancebusiness

Ηνωμένο Βασίλειο: Προειδοποιεί για αυξημένες απάτες δανείων πριν τα Χριστούγεννα

Η χρηματοοικονομική ρυθμιστική αρχή του Ηνωμένου Βασιλείου προειδοποιεί τα νοικοκυριά της χώρας που παλεύουν με το υψηλό κόστος ζωής και την ακρίβεια, να είναι σε επιφυλακή αυτή την περίοδο, πριν τα Χριστούγεννα, καθώς υπάρχουν πολλοί απατεώνες που υπόσχονται γρήγορα και εύκολα δάνεια.

Χριστούγεννα δάνεια

Η Financial Conduct Authority (FCA) δήλωσε ότι το 40% των ενηλίκων ανησυχεί για το αν μπορεί να αντέξει οικονομικά τις δαπάνες των Χριστουγέννων, ειδικά οι γονείς με παιδιά κάτω των 18 ετών. Πρόσθεσε, ακόμα, ότι ένα μεγάλο ποσοστό αισθάνεται πίεση να ξοδέψει περισσότερα χρήματα από όσα μπορεί αυτή την εποχή του χρόνου.

Για να ανταπεξέλθουν σε αυτή την κατάσταση, πολλοί μπορεί να καταφύγουν σε δάνεια. Πάνω από το ένα τέταρτο (29%) των Βρετανών γονέων έχουν δανειστεί χρήματα ή σκοπεύουν να δανειστούν, εν όψει των Χριστουγέννων, σύμφωνα με την FCA.

Δείτε επίσης: SpyLoan apps – Google Play: Κακόβουλες εφαρμογές με εκατομμύρια λήψεις

Οι απατεώνες γνωρίζουν ότι πολλοί στρέφονται στα δάνεια αυτή την περίοδο και το εκμεταλλεύονται. Υπόσχονται δάνεια που δεν δίνουν ποτέ, ενώ εξαπατούν τους χρήστες ώστε να δώσουν πρώτα μια υποτιθέμενη προκαταβολή. Έτσι, οι άνθρωποι, όχι μόνο δεν λαμβάνουν δάνεια, αλλά χάνουν και δικά τους χρήματα.

Πέρυσι, η FCA υποστήριξε ότι οι περιπτώσεις απάτης που σχετίζονταν με δάνεια, αυξήθηκαν κατά 21% (από Νοέμβριο 2021–Οκτώβριο 2022).

Τέτοιες απάτες συνήθως οδηγούν σε απώλεια £255, προειδοποίησε  η υπηρεσία.

Οι απατεώνες θα εκμεταλλευτούν ακόμη και την επιθυμία των γονιών να δώσουν στα παιδιά τους δώρα για τα Χριστούγεννα. Μην τους αφήσετε“, προέτρεψε η εκτελεστική διευθύντρια της FCA Therese Chambers.

Θυμηθείτε τον έλεγχο τριών σταδίων και προστατέψτε τον εαυτό σας και τα αγαπημένα σας πρόσωπα από απάτες με δάνεια. Εάν σας καλέσουν ή σας στείλουν email, θα μπορούσε να είναι απάτη. Εάν σας ζητηθεί να πληρώσετε μια προκαταβολή, θα μπορούσε να είναι απάτη. Και αν σας ζητηθεί να πληρώσετε γρήγορα ή κάτι ασυνήθιστο, θα μπορούσε να είναι απάτη“.

Δείτε επίσης: Google Play: Θα απαγορεύσει σε apps δανείων να έχουν πρόσβαση σε φωτογραφίες και επαφές χρηστών

Ηνωμένο Βασίλειο: Προειδοποιεί για αυξημένες απάτες δανείων πριν τα Χριστούγεννα

Προστασία έναντι απατών με ψεύτικα δάνεια

Ένα σημαντικό βήμα που μπορούν να κάνουν τα άτομα για να προστατευτούν από το να πέσουν θύματα μιας απάτης με δάνεια πριν από τα Χριστούγεννα, είναι να ερευνήσουν διεξοδικά κάθε δανειστή ή προσφορά δανείου που συναντούν. Αυτό περιλαμβάνει τον έλεγχο των διαπιστευτηρίων του δανειστή, την ανάγνωση κριτικών ή παραπόνων από άλλους δανειολήπτες και την επαλήθευση των στοιχείων επικοινωνίας του δανειστή.

Ένα άλλο κρίσιμο βήμα είναι να είναι προσεκτικοί με προσφορές δανείων που έρχονται μέσω τηλεφωνικών κλήσεων, email ή μηνυμάτων κειμένου. Οι απατεώνες χρησιμοποιούν συχνά αυτές τις μεθόδους για να προσεγγίσουν πιθανά θύματα, προσφέροντας ελκυστικούς όρους δανείου και υποσχόμενοι γρήγορη έγκριση. Είναι σημαντικό να θυμάστε ότι οι νόμιμοι δανειστές συνήθως δεν κάνουν αυτόκλητες προσφορές δανείων, επομένως τα άτομα θα πρέπει να είναι δύσπιστα για οποιεσδήποτε τέτοιες προσφορές και να αποφεύγουν να μοιράζονται προσωπικές ή οικονομικές πληροφορίες με αγνώστους.

Δείτε επίσης: Ηνωμένο Βασίλειο: Πολλές μικρές επιχειρήσεις δεν αναγνωρίζουν τις διαδικτυακές απάτες

Επιπλέον, τα άτομα θα πρέπει να είναι προσεκτικά με προσφορές δανείων που απαιτούν προκαταβολές ή πληρωμές. Οι νόμιμοι δανειστές συνήθως αφαιρούν τυχόν προμήθειες από το ποσό του δανείου που εκταμιεύεται, αντί να ζητούν από τους δανειολήπτες να πληρώσουν προκαταβολικά. Εάν ένας δανειστής ζητήσει πληρωμή πριν από την παροχή του δανείου, είναι πιθανόν μια απάτη.

Επιπλέον, θα πρέπει να εξεταστούν προσεκτικά οι όροι και οι προϋποθέσεις οποιασδήποτε προσφοράς δανείου προτού συμφωνήσουν με αυτήν. Οι απατεώνες συχνά κρύβουν δυσμενείς όρους ή πρόσθετες χρεώσεις στα ψιλά γράμματα, επομένως είναι σημαντικό να διαβάσετε προσεκτικά τη σύμβαση δανείου. Εάν κάτι φαίνεται ασαφές ή πολύ καλό για να είναι αληθινό, τα άτομα θα πρέπει να αναζητήσουν διευκρινίσεις ή να εξετάσουν το ενδεχόμενο να αναζητήσουν δάνειο από διαφορετικό, αξιόπιστο δανειστή.

Πηγή: www.infosecurity-magazine.com

Austal USA: Παραβίαση δεδομένων από την Hunters International;

Η Austal USA, ναυπηγική εταιρεία που συνεργάζεται με το Υπουργείο Άμυνας των ΗΠΑ (DoD) και το Υπουργείο Εσωτερικής Ασφάλειας (DHS) επιβεβαίωσε ότι υπέστη κυβερνοεπίθεση.

Austal USA κυβερνοεπίθεση παραβίαση δεδομένων

Η εταιρεία Austal εδρεύει στην Αυστραλία και ειδικεύεται σε πλοία υψηλής απόδοσης. Η αμερικανική θυγατρική της, η Austal USA, έχει υπογράψει σύμβαση για πολλαπλά προγράμματα που περιλαμβάνουν την κατασκευή πλοίων για το Πολεμικό Ναυτικό των ΗΠΑ, τα οποία είναι σκάφη μήκους 127 μέτρων με κόστος 360 εκατομμύρια δολάρια ανά μονάδα. Η Austal έχει επίσης ενεργό συμβόλαιο 3,3 δισεκατομμυρίων δολαρίων για την κατασκευή 11 ειδικών πλοίων για την Ακτοφυλακή των ΗΠΑ.

Ωστόσο, η εταιρεία φαίνεται ότι υπέστη κυβερνοεπίθεση, αφού η ομάδα ransomware και data extortion, Hunters International, ισχυρίστηκε ότι παραβίασε την Austal USA και διέρρευσε ορισμένες πληροφορίες.

Εκπρόσωπος της εταιρείας επιβεβαίωσε την επίθεση στο BleepingComputer και είπε ότι η Austal USA ενήργησε γρήγορα για να μετριάσει το περιστατικό.

Δείτε επίσης: Nissan: Διερευνά κυβερνοεπίθεση που επηρέασε συστήματά της

Οι ρυθμιστικές αρχές, συμπεριλαμβανομένου του Ομοσπονδιακού Γραφείου Ερευνών (FBI) και της Ναυτικής Υπηρεσίας Εγκληματολογικών Ερευνών (NCIS) ενημερώθηκαν αμέσως και εργάζονται για τη διερεύνηση του περιστατικού.

Επίσης, σύμφωνα με τον εκπρόσωπο: “Δεν υπήρξε πρόσβαση ή λήψη προσωπικών ή classified πληροφοριών από τον παράγοντα της απειλής. Συνεργαζόμαστε στενά με τις αρμόδιες αρχές και θα συνεχίσουμε να ενημερώνουμε τυχόν ενδιαφερόμενα μέρη που επηρεάζονται από το συμβάν καθώς μαθαίνουμε νέες πληροφορίες“.

Από την άλλη μεριά, η ransomware συμμορία Hunters International απειλεί να δημοσιεύσει περισσότερα δεδομένα που ισχυρίζεται ότι έχει κλέψει από τα συστήματα της Austal.

Η Austal USA δεν ανέφερε εάν οι επιτιθέμενοι ήταν σε θέση να αποκτήσουν πρόσβαση σε δεδομένα σχετικά με μηχανολογικά σχήματα ή άλλη τεχνολογία του αμερικανικού ναυτικού.

Δείτε επίσης: Προστασία της ανώτατης εκπαίδευσης από κυβερνοεπιθέσεις

Η Hunters International εμφανίστηκε πρόσφατα ως λειτουργία ransomware-as-a-service (RaaS) και πιστεύεται ότι είναι ένα rebrand της συμμορίας ransomware Hive (υπάρχουν ομοιότητες στον κώδικα). Ωστόσο, η ομάδα ισχυρίζεται ότι είναι μια νέα επιχείρηση που αγόρασε τον source code του encryptor από το καταργημένο Hive. Σύμφωνα με τους hackers, η κρυπτογράφηση δεν είναι ο τελικός στόχος των επιθέσεών τους, καθώς επικεντρώνονται στην κλοπή δεδομένων και στον εκβιασμό των θυμάτων.

Αυτή τη στιγμή, ο ιστότοπος διαρροής δεδομένων της συμμορίας περιλαμβάνει πάνω από δώδεκα θύματα.

Hunters International
Austal USA: Παραβίαση δεδομένων από την Hunters International;

Συνέπειες διαρροής δεδομένων

Μια διαρροή δεδομένων μπορεί να έχει σοβαρές συνέπειες για μια εταιρεία, τόσο όσον αφορά τις οικονομικές απώλειες όσο και τη φήμη της. Όταν εκτίθενται ευαίσθητες πληροφορίες, όπως δεδομένα πελατών, εμπορικά μυστικά ή πνευματική ιδιοκτησία, μπορεί να υπάρξουν σημαντικές οικονομικές ζημίες. Οι εταιρείες ενδέχεται να αντιμετωπίσουν νομικές κυρώσεις, αγωγές και ρυθμιστικά πρόστιμα. Το κόστος που σχετίζεται με τη διερεύνηση και τον μετριασμό της διαρροής δεδομένων μπορεί επίσης να είναι σημαντικό, συμπεριλαμβανομένης της πρόσληψης ειδικών, της εφαρμογής μέτρων ασφαλείας και της ειδοποίησης επηρεαζόμενων ατόμων ή οργανισμών.

Εκτός από τις οικονομικές απώλειες, μια διαρροή δεδομένων μπορεί να προκαλέσει ανεπανόρθωτη ζημιά στη φήμη μιας εταιρείας. Οι πελάτες, οι συνεργάτες και οι ενδιαφερόμενοι μπορεί να χάσουν την εμπιστοσύνη τους στην ικανότητα της εταιρείας να προστατεύει τις πληροφορίες τους, οδηγώντας σε απώλεια επιχειρηματικών ευκαιριών και πιθανών εσόδων.

Δείτε επίσης: Capital Health: Διακοπές σε IT συστήματα σε νοσοκομεία λόγω κυβερνοεπίθεσης

Επιπλέον, μια διαρροή δεδομένων μπορεί να οδηγήσει σε ανταγωνιστικό μειονέκτημα για μια εταιρεία. Εάν ευαίσθητες πληροφορίες, όπως η αποκλειστική τεχνολογία ή τα στρατηγικά σχέδια, πέσουν στα χέρια ανταγωνιστών ή κακόβουλων παραγόντων, μπορεί να υπονομεύσει το ανταγωνιστικό πλεονέκτημα της εταιρείας.

Συνοπτικά, οι πιθανές συνέπειες μιας διαρροής δεδομένων για μια εταιρεία είναι σημαντικές οικονομικές απώλειες, ζημιά στη φήμη, νομικές ευθύνες, ρυθμιστικά πρόστιμα, απώλεια εμπιστοσύνης από πελάτες και ενδιαφερόμενους φορείς, ανταγωνιστικό μειονέκτημα, διάβρωση του ηθικού των εργαζομένων, αυξημένος έλεγχος από τις ρυθμιστικές αρχές και μακροπρόθεσμες επιπτώσεις στις επιχειρηματικές δραστηριότητες. Είναι ζωτικής σημασίας για τις εταιρείες να δώσουν προτεραιότητα σε ισχυρά μέτρα κυβερνοασφάλειας και προληπτικές στρατηγικές διαχείρισης κινδύνου για να προστατεύσουν τα περιουσιακά τους στοιχεία και να μετριάσουν τις πιθανές συνέπειες μιας διαρροής δεδομένων.

Πηγή: www.bleepingcomputer.com

Νέα επίθεση SLAM αποκτά ευαίσθητα δεδομένα από επεξεργαστές AMD

Ακαδημαϊκοί ερευνητές ανέπτυξαν μια νέα επίθεση πλευρικής μετακίνησης που ονομάζεται SLAM, η οποία εκμεταλλεύεται χαρακτηριστικά υλικού που έχουν σχεδιαστεί για να βελτιώσουν την ασφάλεια σε επερχόμενους επεξεργαστές από τις εταιρείες Intel, AMD και Arm, προκειμένου να αποκτήσουν το hash του κωδικού πρόσβασης root από τη μνήμη πυρήνα.

Δείτε επίσης: Η AMD σχεδιάζει να εξαγοράσει την AI software εταιρεία Nod.ai

SLAM

To SLAM είναι μια επίθεση που αξιοποιεί ένα χαρακτηριστικό μνήμης, που επιτρέπει στο λογισμικό να χρησιμοποιεί μη μεταφρασμένα bits διευθύνσεων σε γραμμικές διευθύνσεις 64-bit για την αποθήκευση μεταδεδομένων.

Οι προμηθευτές CPU υλοποιούν αυτή τη λειτουργία με διαφορετικούς τρόπους και χρησιμοποιούν διάφορους όρους για αυτήν. Η Intel την ονομάζει “Linear Address Masking” (LAM), η AMD την ονομάζει “Upper Address Ignore” (UAI), και η Arm αναφέρεται σε αυτήν τη δυνατότητα ως “Top Byte Ignore” (TBI).

Η επίθεση SLAM, συντομογραφία του Spectre based on LAM, ανακαλύφθηκε από ερευνητές της Ομάδας Ασφάλειας Συστημάτων και Δικτύων (VUSec Group) στο Πανεπιστήμιο Vrije του Άμστερνταμ, οι οποίοι απέδειξαν την έγκυρότητά της προσομοιώνοντας την επερχόμενη λειτουργία LAM από την Intel σε ένα σύστημα Ubuntu τελευταίας γενιάς.

Σύμφωνα με την VUSec, η τεχνολογία SLAM επηρεάζει κυρίως τα μελλοντικά επεξεργαστικά τσιπ που πληρούν συγκεκριμένα κριτήρια. Οι λόγοι γι’ αυτό περιλαμβάνουν την έλλειψη ισχυρών ελέγχων κανονικότητας στις μελλοντικές σχεδιαστικές επιλογές τσιπ.

Επιπλέον, ενώ τα προηγμένα χαρακτηριστικά του υλικού (π.χ. LAM, UAI και TBI) βελτιώνουν την ασφάλεια και τη διαχείριση της μνήμης, εισάγουν επίσης ευπάθειες στη μικροαρχιτεκτονική.

Η επίθεση εκμεταλλεύεται μια νέα τεχνική προσωρινής εκτέλεσης που επικεντρώνεται στην εκμετάλλευση μιας προηγουμένως ανεξερεύνητης κατηγορίας μηχανισμών αποκάλυψης Spectre, συγκεκριμένα αυτών που αφορούν την καταδίωξη δεικτών.

Τα “gadgets” είναι οδηγίες στον κώδικα λογισμικού που ο επιτιθέμενος μπορεί να παραμετροποιήσει για να ενεργοποιήσει την εκτέλεση προδιαγεγραμμένων ενεργειών τρόπους που αποκαλύπτουν ευαίσθητες πληροφορίες.

Δείτε ακόμα: AMD: Λανσάρει την ισχυρότερη κινητή GPU της, το Radeon RX 7900M

Παρόλο που τα αποτελέσματα της εικαστικής εκτέλεσης απορρίπτονται, η διαδικασία αφήνει ίχνη, όπως αλλαγμένες καταστάσεις μνήμης cache, τις οποίες οι επιτιθέμενοι μπορούν να παρατηρήσουν για να εξάγουν ευαίσθητες πληροφορίες, όπως δεδομένα από άλλα προγράμματα ή ακόμη και το λειτουργικό σύστημα.

Η επίθεση SLAM στοχεύει “ακάλυπτες” συσκευές που χρησιμοποιούν μυστικά δεδομένα ως δείκτη, τα οποία σύμφωνα με τους ερευνητές είναι κοινά στο λογισμικό και μπορούν να εκμεταλλευτούν για να διαρρεύσουν αυθαίρετα δεδομένα πυρήνα ASCII.

AMD

Οι ερευνητές ανέπτυξαν ένα σαρωτή με τον οποίο εντόπισαν εκατοντάδες ευπάθειες στον πυρήνα του Linux. Σε ένα πρακτικό σενάριο, ένας επιτιθέμενος θα χρειαζόταν να εκτελέσει στο σύστημα-στόχο κώδικα που αλληλεπιδρά με τα ακάλυπτα gadgets και στη συνέχεια να μετρήσει προσεκτικά τις παρενέργειες χρησιμοποιώντας εξειδικευμένους αλγορίθμους για να εξάγει ευαίσθητες πληροφορίες, όπως κωδικούς πρόσβασης ή κλειδιά κρυπτογράφησης, από τη μνήμη του πυρήνα.

Ο κώδικας και τα δεδομένα για την αναπαραγωγή της επίθεσης SLAM είναι διαθέσιμα στο αποθετήριο GitHub του VUSec. Οι ερευνητές δημοσίευσαν επίσης ένα τεχνικό άρθρο που εξηγεί τον τρόπο λειτουργίας της επίθεσης.

Ανταποκρινόμενη στη δήλωση των ερευνητών, η Arm δημοσίευσε ένα ενημερωτικό έγγραφο εξηγώντας ότι τα συστήματά της ήδη αντιμετωπίζουν το Spectre v2 και το Spectre-BHB και δεν σχεδιάζουν περαιτέρω ενέργειες αντίδρασης στο SLAM.

Δείτε επίσης: Starfield: Χάνει ολόκληρα αστέρια όταν τρέχει σε AMD Radeon GPUs

Μια στρατηγική για την καταπολέμηση των επιθέσεων SLAM είναι η εφαρμογή ισχυρών μέτρων ασφάλειας δικτύου. Αυτό περιλαμβάνει τη χρήση τείχους προστασίας, συστημάτων ανίχνευσης εισβολών και λογισμικού προστασίας από ιούς για προστασία από κακόβουλες δραστηριότητες. Με τη συνεχή παρακολούθηση της κυκλοφορίας του δικτύου και την ανάλυση προτύπων, αυτά τα μέτρα ασφαλείας μπορούν να βοηθήσουν στον εντοπισμό και την πρόληψη επιθέσεων SLAM προτού προκαλέσουν σημαντική ζημιά. Επιπλέον, η τακτική ενημέρωση και επιδιόρθωση λογισμικού και συστημάτων μπορεί να βοηθήσει στην αντιμετώπιση των τρωτών σημείων που οι εισβολείς ενδέχεται να εκμεταλλευτούν σε επιθέσεις SLAM.

Μια άλλη στρατηγική είναι η εκπαίδευση των εργαζομένων σχετικά με τις επιθέσεις SLAM και τον τρόπο αναγνώρισης και αντίδρασης σε αυτές. Αυτό μπορεί να περιλαμβάνει την παροχή προγραμμάτων ευαισθητοποίησης, τη διεξαγωγή τακτικών εκπαιδευτικών συνεδριών ασφάλειας και την προώθηση μιας κουλτούρας κυβερνοασφάλειας εντός του οργανισμού. Ενδυναμώνοντας τους υπαλλήλους να αναγνωρίζουν και να αναφέρουν ύποπτες δραστηριότητες, οι οργανισμοί μπορούν να βελτιώσουν τη συνολική στάση ασφαλείας τους και να μειώσουν τον κίνδυνο να πέσουν θύματα επιθέσεων SLAM.

Η εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) μπορεί επίσης να είναι μια αποτελεσματική στρατηγική ενάντια στις επιθέσεις SLAM. Το MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας απαιτώντας από τους χρήστες να παρέχουν πολλαπλές μορφές ταυτοποίησης, όπως έναν κωδικό πρόσβασης και έναν μοναδικό κωδικό που αποστέλλεται στην κινητή συσκευή τους. Αυτό μπορεί να βοηθήσει στην αποτροπή μη εξουσιοδοτημένης πρόσβασης σε συστήματα και να μειώσει την πιθανότητα επιτυχίας των επιθέσεων SLAM.

Πηγή: bleepingcomputer

Η κυβέρνηση ΗΠΑ χρησιμοποιεί δεδομένα από τα push notifications

Κυβερνητικοί ερευνητές στις Ηνωμένες Πολιτείες ανακάλυψαν τη χρήση δεδομένων από τα push notifications για την παρακολούθηση ατόμων.

ΗΠΑ push notifications

Η τεχνική αυτή εκμεταλλεύεται τις ειδοποιήσεις που λαμβάνουν οι χρήστες από εφαρμογές για να συλλέξει πληροφορίες. Η Apple και η Google, περιορισμένες από το Υπουργείο Δικαιοσύνης να συζητήσουν τεχνικές λεπτομέρειες, δημιούργησαν δεδομένα που συνδέουν διακριτικά τις συσκευές με πληροφορίες των λογαριασμών. Αυτές οι διακριτικές πληροφορίες μπορούν να αποκαλύψουν λεπτομέρειες σχετικά με επαφές, μηνύματα και άλλες σημαντικές πληροφορίες, καθώς όπως αναφέρεται στην επιστολή του γερουσιαστή Ron Wyden, χρησιμοποιούνται για ερευνητικούς σκοπούς. Η Apple αντέδρασε απαγορεύοντας τη δημοσίευση πληροφοριών και ανακοίνωσε την επιθυμία της για μεγαλύτερη διαφάνεια στις μελλοντικές αναφορές.

Διαβάστε επίσης: Οι Ηνωμένες Πολιτείες επιστρέφουν στο Φεγγάρι μετά από 50 χρόνια

Σε αυτή την αναφορά, ο κορυφαίος γερουσιαστής Ron Wyden αποκαλύπτει ότι η Apple επιτρέπει σε αστυνομικούς και ερευνητές του κράτους να αναζητούν πληροφορίες χρήστη μέσω του Apple ID με διακριτικά push notifications, κλήσεις ή νομικές διαδικασίες. Δεν δίνονται λεπτομέρειες για τον ακριβή αριθμό αιτημάτων, αν και η Google ανακοινώνει αναφορές διαφάνειας. Σημειώνεται ότι οι έρευνες συνδέονται με περιστατικά, συμπεριλαμβανομένης της επίθεσης στο Καπιτώλιο, και ο Ron Wyden ενθαρρύνει την Apple και τη Google να είναι διακριτικές σχετικά με τις νομικές απαιτήσεις που λαμβάνουν.

Κυβερνητικοί ερευνητές υποβάλλουν τακτικά αιτήματα σε τεχνολογικές εταιρείες για την ανάκτηση πληροφοριών χρηστών, συμπεριλαμβανομένων εντολών φραγής που απαγορεύουν την ενημέρωση των χρηστών. Σύμφωνα με την Google, έχουν κατατεθεί 192,000 αιτήματα για δεδομένα, με 70,000 από αυτά να προέρχονται από τις Ηνωμένες Πολιτείες. Οι Ηνωμένες Πολιτείες χρησιμοποιούν τον νόμο για την παρακολούθηση ξένων πληροφοριών για έως και 500 αιτήματα πληροφοριών μη περιεχομένου, απαιτώντας δικαστική απόφαση για push notifications και άλλες πληροφορίες.

push notifications

Δείτε περισσότερα: Hacking ομάδα από τη Βόρεια Κορέα Υποκλέπτει Δεδομένα

Η Google αναφέρει ότι απαιτείται δικαστική απόφαση, υπόκειται σε εποπτεία και πρέπει να πείσει έναν δικαστή για τη σημασία των δεδομένων στην ποινική έρευνα.

Πηγή: washingtonpost.com

Atlassian: Διορθώνει κρίσιμες ευπάθειες σε πολλά προϊόντα

Η Atlassian διορθώνει τέσσερις κρίσιμες ευπάθειες που επιτρέπουν την εκτέλεση κώδικα απομακρυσμένα (RCE) και επηρεάζουν Confluence, Jira και Bitbucket servers, καθώς και ένα companion για macOS.

Όλες οι ευπάθειες θεωρούνται κρίσιμες με βαθμολογία τουλάχιστον 9,0 στα 10, με βάση την εσωτερική αξιολόγηση της Atlassian.

Πιθανότατα, οι ευπάθειες δεν έχουν χρησιμοποιηθεί ακόμα από hackers σε επιθέσεις, αλλά λόγω της δημοτικότητας των προϊόντων Atlassian και της εκτεταμένης ανάπτυξής τους σε εταιρικά περιβάλλοντα, οι διαχειριστές συστημάτων θα πρέπει να εφαρμόσουν αμέσως τις ενημερώσεις.

Δείτε επίσης: 21 ευπάθειες επηρεάζουν Sierra routers και απειλούν κρίσιμες υποδομές

Ας δούμε πιο αναλυτικά τις τέσσερις ευπάθειες:

CVE-2023-22522: Πρόκειται για ένα Template injection flaw, που επιτρέπει στους χρήστες που έχουν πιστοποιηθεί, συμπεριλαμβανομένων εκείνων με ανώνυμη πρόσβαση, να εισάγουν μη ασφαλές input σε μια σελίδα Confluence (βαθμολογία σοβαρότητας 9,0/10). Το σφάλμα επηρεάζει όλες τις εκδόσεις Confluence Data Center and Server μετά την 4.0.0 και έως την 8.5.3.

CVE-2023-22523: Privileged RCE ευπάθεια στο Assets Discovery agent που επηρεάζει το Jira Service Management Cloud, Server και Data Center (βαθμολογία σοβαρότητας 9,8/10). Οι εκδόσεις του Vulnerable Asset Discovery περιλαμβάνουν όλες τις εκδόσεις κάτω από την 3.2.0 για Cloud και 6.2.0 για Data Center και Server.

CVE-2023-22524: Παράκαμψη της λίστας αποκλεισμού και του macOS Gatekeeper στη συνοδευτική εφαρμογή για Confluence Server και Data Center για macOS. Επηρεάζει όλες τις εκδόσεις της εφαρμογής πριν από την 2.0.0 (βαθμολογία σοβαρότητας 9,6/10).

CVE-2022-1471: RCE στο SnakeYAML library που επηρεάζει πολλαπλές εκδόσεις προϊόντων Jira, Bitbucket και Confluence (βαθμολογία σοβαρότητας 9,8/10).

Για την αντιμετώπιση και των τεσσάρων ευπαθειών, συνιστάται στους χρήστες να ενημερώσουν σε μία από τις ακόλουθες εκδόσεις:

  • Confluence Data Center and Server 7.19.17 (LTS), 8.4.5 και 8.5.4 (LTS)
  • Jira Service Management Cloud (Assets Discovery) 3.2.0 ή νεότερη έκδοση, και Jira Service Management Data Center and Server (Assets Discovery) 6.2.0 ή νεότερη έκδοση.
  • Atlassian Companion App για MacOS 2.0.0 ή νεότερη έκδοση
  • Automation for Jira (A4J) Marketplace App 9.0.2 και 8.2.4
  • Bitbucket Data Center and Server 7.21.16 (LTS), 8.8.7, 8.9.4 (LTS), 8.10.4, 8.11.3, 8.12.1, 8.13.0, 8.14.0, 8.15.0 (Data Center Only), και 8.16.0 (Data Center Only)
  • Confluence Cloud Migration App (CCMA) 3.4.0
  • Jira Core Data Center and Server, Jira Software Data Center and Server 9.11.2, 9.12.0 (LTS) και 9.4.14 (LTS)
  • Jira Service Management Data Center and Server 5.11.2, 5.12.0 (LTS) και 5.4.14 (LTS)

Δείτε επίσης: Ευπάθεια στο CISCO IOS XE καθιστά ευάλωτες χιλιάδες συσκευές

Atlassian ευπάθειες

Εάν η απεγκατάσταση Asset Discovery agents για την εφαρμογή της ενημέρωσης για το CVE-2023-22523 δεν είναι δυνατή για κάποιο λόγο, η Atlassian προτείνει ως προσωρινό μέτρο προστασίας τον αποκλεισμό της θύρας που χρησιμοποιείται για επικοινωνία με agents (από προεπιλογή είναι η 51337).

Αν δεν μπορεί να εφαρμοστεί άμεσα η ενημέρωση για το CVE-2023-22522, η Atlassian συνιστά στους διαχειριστές να δημιουργούν αντίγραφα ασφαλείας των επηρεαζόμενων instances και να τα βάζουν εκτός σύνδεσης.

Τέλος, αν δεν είναι δυνατή η άμεση εγκατάσταση της ενημέρωσης για την ευπάθεια CVE-2023-22524, προτείνεται η απεγκατάσταση του Atlassian Companion App.

Οι ευπάθειες που επιτρέπουν εκτέλεση κώδικα απομακρυσμένα μπορεί να έχουν σοβαρές συνέπειες για τους οργανισμούς. Μια πιθανή συνέπεια είναι η μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες. Οι εισβολείς μπορούν να εκμεταλλευτούν αυτά τα τρωτά σημεία για να εκτελέσουν κακόβουλο κώδικα σε ένα σύστημα στόχο, επιτρέποντάς τους να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε δεδομένα όπως προσωπικές πληροφορίες, οικονομικά αρχεία ή πνευματική ιδιοκτησία. Αυτό μπορεί να οδηγήσει σε κλοπή ταυτότητας, οικονομική απώλεια ή ακόμα και σε παραβίαση πολύτιμων εμπορικών μυστικών ή ιδιοκτησιακών πληροφοριών.

Δείτε επίσης: Χιλιάδες Microsoft Exchange servers είναι ευάλωτοι σε ευπάθειες

Μια άλλη συνέπεια είναι η πιθανότητα πλήρους παραβίασης του συστήματος. Μόλις ένας εισβολέας εκμεταλλευτεί επιτυχώς μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα, μπορεί να αποκτήσει τον πλήρη έλεγχο του συστήματος στόχου. Αυτό σημαίνει ότι μπορεί να χειριστεί ή να διαγράψει αρχεία, να εγκαταστήσει πρόσθετο κακόβουλο λογισμικό ή ακόμη και να χρησιμοποιήσει το παραβιασμένο σύστημα ως σημείο εκκίνησης για περαιτέρω επιθέσεις. Οι συνέπειες μιας τέτοιας παραβίασης μπορεί να είναι καταστροφικές και κυμαίνονται από διακοπές λειτουργίας του συστήματος και απώλεια παραγωγικότητας έως σημαντική οικονομική ζημιά και ζημιά στη φήμη.

Τέλος, οι ευπάθειες απομακρυσμένης εκτέλεσης κώδικα μπορούν επίσης να έχουν νομικές και ρυθμιστικές συνέπειες. Οι οργανισμοί που αποτυγχάνουν να προστατευτούν επαρκώς από αυτές τις ευπάθειες ενδέχεται να αντιμετωπίσουν νομικές κυρώσεις. Ανάλογα με τη φύση των παραβιασμένων δεδομένων και τους ισχύοντες νόμους και κανονισμούς, οι οργανισμοί μπορεί να θεωρηθούν υπεύθυνοι για την απώλεια ή μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες. Αυτό μπορεί να οδηγήσει σε σημαντικές οικονομικές κυρώσεις, νομικές μάχες και βλάβη στη φήμη ενός οργανισμού.

Πηγή: www.bleepingcomputer.com

Nissan: Διερευνά κυβερνοεπίθεση που επηρέασε συστήματά της

Η Nissan διερευνά μια κυβερνοεπίθεση που στόχευσε τα συστήματά της στην Αυστραλία και τη Νέα Ζηλανδία. Η αυτοκινητοβιομηχανία ελέγχει αν η επίθεση οδήγησε σε πρόσβαση των hackers σε πληροφορίες και άρα σε παραβίαση δεδομένων.

Η εταιρεία δεν έχει δώσει λεπτομέρειες για την κυβερνοεπίθεση, αλλά ενημέρωσε τους πελάτες του τμήματος Nissan Oceania για πιθανή παραβίαση δεδομένων, και τους προέτρεψε να είναι προσεκτικοί τις επόμενες ημέρες, αφού οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν δεδομένα (αν τα έχουν στην κατοχή τους) για απάτες.

Η Nissan Oceania είναι ένα περιφερειακό τμήμα της ιαπωνικής αυτοκινητοβιομηχανίας που ασχολείται με τη διανομή, το μάρκετινγκ, τις πωλήσεις και τις υπηρεσίες της εταιρείας στην Αυστραλία και τη Νέα Ζηλανδία.

Σύμφωνα με ανακοίνωση στις σελίδες “nissan.com.au” και “nissan.co.nz“, τα συστήματα της Nissan Corporation and Financial Services στην Αυστραλία και τη Νέα Ζηλανδία “έχουν υποβληθεί σε ένα περιστατικό στον κυβερνοχώρο“.

Δείτε επίσης: Dollar Tree: Παραβίαση δεδομένων επηρεάζει 2 εκατ. άτομα

Η ειδοποίηση αναφέρει ότι οι ειδικοί κυβερνοασφάλειας της εταιρείας εργάζονται για να καθορίσουν τον αντίκτυπο της κυβερνοεπίθεσης.

Η Nissan συνεργάζεται με την παγκόσμια ομάδα αντιμετώπισης συμβάντων και τους σχετικούς ενδιαφερόμενους φορείς, για να διερευνήσει την έκταση του συμβάντος και εάν έχει γίνει πρόσβαση σε οποιεσδήποτε προσωπικές πληροφορίες“, ενημερώνει η αυτοκινητοβιομηχανία.

Η εταιρεία είπε ακόμα: “Ενώ η έκταση του συμβάντος είναι ακόμη υπό διερεύνηση, η Nissan ενθαρρύνει τους πελάτες της να είναι προσεκτικοί με τους λογαριασμούς τους, και να δείξουν ιδιαίτερη προσοχή για τυχόν ασυνήθιστες δραστηριότητες ή δραστηριότητες απάτης“.

Αν και ο ιστότοπος της αυτοκινητοβιομηχανίας φαίνεται να λειτουργεί, η Nissan επιβεβαιώνει ότι εργάζεται για την αποκατάσταση συστημάτων που έχουν επηρεαστεί από την κυβερνοεπίθεση. Η εταιρεία ζητά από τους πελάτες να είναι υπομονετικοί κατά τη διάρκεια αυτής της διαδικασίας.

Επιπλέον, η Nissan διευκρινίζει ότι το δίκτυο των αντιπροσώπων της δεν έχει επηρεαστεί και όλα τα ερωτήματα για τα οχήματα και τις υπηρεσίες μπορούν να υποβληθούν χωρίς να υπάρξει καθυστέρηση στην επεξεργασία τους.

Δείτε επίσης: DP World: Η κυβερνοεπίθεση οδήγησε σε παραβίαση δεδομένων

Οι κυβερνητικές υπηρεσίες στην Αυστραλία και τη Νέα Ζηλανδία που έχουν επιφορτιστεί με τη βελτίωση της ανθεκτικότητας στον κυβερνοχώρο έχουν ειδοποιηθεί για το περιστατικό.

Nissan κυβερνοεπίθεση
Nissan: Διερευνά κυβερνοεπίθεση που επηρέασε συστήματά της

Οι κυβερνοεπιθέσεις σε κατασκευαστές αυτοκινήτων αποτελούν σημαντική απειλή για την αυτοκινητοβιομηχανία. Μία από τις κύριες απειλές που δημιουργούν οι κυβερνοεπιθέσεις αυτές είναι οι οικονομικές απώλειες και διακοπές λειτουργίας. Εάν τα συστήματα ενός κατασκευαστή αυτοκινήτων τεθούν σε κίνδυνο, οι γραμμές παραγωγής μπορεί να σταματήσουν, οδηγώντας σε καθυστερήσεις στην παράδοση οχημάτων στους πελάτες και σημαντικές απώλειες εσόδων. Επιπλέον, το κόστος που σχετίζεται με τη διερεύνηση και τον μετριασμό της κυβερνοεπίθεσης, καθώς και οι πιθανές νομικές υποχρεώσεις, μπορούν να επηρεάσουν περαιτέρω την οικονομική σταθερότητα των κατασκευαστών αυτοκινήτων.

Επιπλέον, οι κυβερνοεπιθέσεις σε κατασκευαστές αυτοκινήτων μπορούν να υπονομεύσουν την εμπιστοσύνη των καταναλωτών. Με τη διάδοση μιας επιτυχημένης κυβερνοεπίθεσης, οι πιθανοί αγοραστές αυτοκινήτων μπορεί να διστάζουν να αγοράσουν οχήματα από έναν συγκεκριμένο κατασκευαστή ή ακόμα και από ολόκληρο τον κλάδο. Αυτή η απώλεια εμπιστοσύνης μπορεί να έχει μακροχρόνιες επιπτώσεις στις πωλήσεις, τη φήμη της επωνυμίας και το μερίδιο αγοράς. Οι κατασκευαστές αυτοκινήτων πρέπει να δώσουν προτεραιότητα στην ασφάλεια στον κυβερνοχώρο για να προστατεύσουν τα δεδομένα των πελατών τους και να διατηρήσουν μια θετική εικόνα στα μάτια του κοινού.

Δείτε επίσης: Κίνδυνος για Παραβίαση Δεδομένων σε Υψηλού Προφίλ Επιχειρήσεις

Για να αντιμετωπίσουν την απειλή των κυβερνοεπιθέσεων, οι κατασκευαστές αυτοκινήτων πρέπει να εφαρμόσουν ισχυρά μέτρα κυβερνοασφάλειας. Αυτό περιλαμβάνει τη διεξαγωγή ενδελεχών αξιολογήσεων κινδύνου, την υιοθέτηση πρακτικών ασφαλούς κωδικοποίησης, την τακτική ενημέρωση λογισμικού και την εφαρμογή συστημάτων ανίχνευσης και πρόληψης εισβολών. Η συνεργασία μεταξύ κατασκευαστών αυτοκινήτων, ειδικών στον κυβερνοχώρο και κυβερνητικών φορέων είναι επίσης ζωτικής σημασίας για την ανταλλαγή πληροφοριών, τον εντοπισμό αναδυόμενων απειλών και την ανάπτυξη αποτελεσματικών λύσεων για την προστασία της αυτοκινητοβιομηχανίας από κυβερνοεπιθέσεις.

Πηγή: www.bleepingcomputer.com

SpaceX: Σχεδιάζει Πώληση Μετοχών Αξίας $175 Δισεκατομμυρίων

Η SpaceX του Elon Musk σχεδιάζει την πώληση μετοχών, η αξία των οποίων ανέρχεται στα $175 δισεκατομμύρια δολάρια.

SpaceX πώληση μετοχών

Η SpaceX προσέλκυσε αποτίμηση $150 δισεκατομμυρίων τον Ιούνιο όταν συγκέντρωσε κεφάλαια για τελευταία φορά. Αναφέρεται, ότι η εταιρεία συγκέντρωσε επίσης $750 εκατομμύρια σε μια χρηματοδότηση που οδηγήθηκε από την Andreessen Horowitz τον Ιανουάριο, με αποτίμηση ύψους $137 δισεκατομμυρίων.

Διαβάστε επίσης: Η δεύτερη εκτόξευση του SpaceX Starship λήγει με έκρηξη

Με μια πιθανή αξιολόγηση, η SpaceX θα κατατάσσονταν ανάμεσα στις πιο αξιόλογες εταιρείες στον κόσμο, ξεπερνώντας εταιρείες όπως η Comcast και η Disney – και οι δύο αξίας περίπου $167 δισεκατομμυρίων.

Ιδρυθείσα το 2002 από τον Elon Musk, η SpaceX στοχεύει να αποικήσει τον Άρη και να είναι ένας πρωτοπόρος στον αγώνα για την εξερεύνηση του διαστήματος. Τους πρώτους εννέα μήνες του έτους πραγματοποίησε 69 εκτοξεύσεις σε σύγκριση με 30 της κινεζικής διαστημική υπηρεσίας, τον πλησιέστερο αντίπαλό της SpaceX.
Η δεύτερη δοκιμαστική πτήση του Starship απέτυχε για μια ακόμα φορά τον Νοέμβριο, αλλά επιτεύχθηκε μεγαλύτερη πτήση σε σχέση με την πρώτη εκρηκτική εκτόξευση.

Δείτε σχετικά: SpaceX: 63 διορθωτικές ενέργειες στο Starship διατάζει η FAA

Το Starship αποτελεί το βαρύτερο όχημα εκτόξευσης μέχρι σήμερα. Eπιδιώκεται να είναι πλήρως ανακυκλώσιμο και να χρησιμοποιηθεί για τη μεταφορά επιβατών προς τον Άρη.
Μετά από δύο χρόνια ζημιών, η εταιρεία ανακοίνωσε κέρδη ύψους 55 εκατομμυρίων δολαρίων για το πρώτο τρίμηνο του 2023, με έσοδα που ανήλθαν στα 1,5 δισεκατομμύρια δολάρια.

SpaceX πώληση μετοχών

Ο Elon Musk διέψευσε τον περασμένο μήνα τις αναφορές ότι η SpaceX εξέταζε το ενδεχόμενο να εισαγάγει το Starlink – το τμήμα δορυφορικού διαδικτύου της – στο χρηματιστήριο το επόμενο έτος.

Πηγή: businessinsider.com

Ευρωπαϊκή Ένωση: Αντιτίθεται στο Cross-Platform για το iMessage της Apple

Η Ευρωπαϊκή Ένωση αμφισβητεί την ανάγκη να θεωρηθεί το iMessage ως cross-platform σύμφωνα με τον Νόμο για τις Ψηφιακές Αγορές.

Ευρωπαϊκή Ένωση iMessage Cross-Platform

Παρά τον εξεταστικό έλεγχο, η Ευρωπαϊκή Ένωση φαίνεται να μην αναγνωρίζει το iMessage ως κρίσιμη γέφυρα μεταξύ επιχειρήσεων και καταναλωτών στις επιχειρηματικές αγορές της ΕΕ. Η ειδική ιδιαιτερότητα του iMessage, πιθανώς λόγω της έλλειψης ευρείας χρήσης για επαγγελματικούς σκοπούς, αποκλείει την υπηρεσία από τον ορισμό βασικής υπηρεσίας πλατφόρμας στην ΕΕ.

Δείτε περισσότερα: Beeper Mini: Android εφαρμογή που σας επιτρέπει να χρησιμοποιείτε το iMessage

Η Apple προσφέρει μερικές λειτουργίες iMessage που καλύπτουν επαγγελματικές ανάγκες. Ωστόσο, αυτές είναι διαθέσιμες μόνο σε λίγες χώρες της ΕΕ, όπως η Ιταλία, η Γαλλία και η Γερμανία. Μία από τις σημαντικότερες λειτουργίες είναι το Business Chat, το οποίο επιτρέπει στους χρήστες να λαμβάνουν υποστήριξη από επιλεγμένες επιχειρήσεις μέσω της εφαρμογής Messages σε ένα iPhone. Τέτοιες λειτουργίες αναμένεται να γίνουν ιδιαίτερα δημοφιλείς στην ΕΕ, ενισχύοντας το iMessage ως μια βασική πλατφόρμα υπηρεσιών.

Η έκθεση πλησιάζει σε λιγότερο από ένα μήνα μετά τη γραπτή επιστολή που έστειλε η Google στην Ευρωπαϊκή Επιτροπή, υποστηρίζοντας την ανάγκη για διασυνδεσιμότητα του iMessage σε διάφορες πλατφόρμες. Ταυτόχρονα, η Google ζήτησε από την Apple να υποστηρίξει την ανταλλαγή μηνυμάτων RCS στο iPhone, ενώ η ίδια η Apple ανακοίνωσε αργότερα ότι προτίθεται να το επιτύχει μέσα στο επόμενο έτος.

Μόλις μια μέρα μετά την επιτυχημένη αναστροφή του iMessage από την εταιρεία ανάπτυξης λογισμικού Beeper, η νέα εφαρμογή, Beeper Mini, δίνει τη δυνατότητα σε κάθε συσκευή Android να συνδεθεί απευθείας στους διακομιστές της Apple και να χρησιμοποιήσει το iMessage.

Ευρωπαϊκή Ένωση iMessage Cross-Platform

Διαβάστε επίσης: Apple: Μεγάλη αλλαγή στο iMessage το επόμενο έτος

Τρεις από τις υπηρεσίες της Apple έχουν ήδη εδραιωθεί ως βασικές παροχές της πλατφόρμας: το App Store, το Safari και το iOS. Έχει γίνει συζήτηση σχετικά με το ενδεχόμενο ενσωμάτωσης του iMessage στις υπόλοιπες υπηρεσίες της Apple, και αυτή η συζήτηση διήρκεσε για πέντε μήνες.
Η επιτροπή ανακοίνωσε ότι θα λάβει την τελική απόφαση τον Φεβρουάριο.

Πηγή: androidcentral.com

Krasue RAT: Κρύβεται σε Linux διακομιστές χρησιμοποιώντας ενσωματωμένα rootkits

Ερευνητές ασφαλείας ανακάλυψαν ένα RAT απομακρυσμένης πρόσβασης που ονομάζεται Krasue και στοχεύει Linux συστήματα εταιρειών τηλεπικοινωνιών, καταφέρνοντας να παραμείνει κρυφό από το 2021.

Δείτε επίσης: NetSupport RAT: Επιθέσεις σε κυβερνητικούς και εκπαιδευτικούς οργανισμούς

Krasue RAT

Ανακάλυψαν ότι το Krasue RAT περιλαμβάνει επτά παραλλαγές ενός rootkit που υποστηρίζει πολλές εκδόσεις του πυρήνα Linux και βασίζεται σε κώδικα τριών ανοιχτού κώδικα έργων.

Σύμφωνα με έρευνα από την εταιρεία κυβερνοασφάλειας Group-IB, η κύρια λειτουργία του κακόβουλου λογισμικού είναι να διατηρεί πρόσβαση στον υπολογιστή, πράγμα που μπορεί να υποδηλώνει ότι μπορεί να είναι διακομιστής που ελέγχεται από botnet ή να πωλείται από μεσάζοντες αρχικής πρόσβασης σε κακόβουλους δράστες που αναζητούν πρόσβαση σε συγκεκριμένο στόχο.

Οι ερευνητές πιστεύουν ότι το Krasue remote access trojan (RAT) μπορεί να εγκατασταθεί κατά το αργότερο στάδιο της επίθεσης, ειδικά για να διατηρήσει την πρόσβαση στον υπολογιστή του θύματος.

Δεν είναι σαφές πώς διανέμεται το malware, αλλά μπορεί να παραδοθεί μετά από εκμετάλλευση μιας ευπάθειας, ακολουθώντας μια επίθεση brute force ή ακόμη και να ληφθεί από μια μη αξιόπιστη πηγή ως πακέτο ή δυαδικό αρχείο που προσποιείται ότι είναι ένα νόμιμο προϊόν.

Ο στόχος τoy Krasue φαίνεται να περιορίζεται σε εταιρείες τηλεπικοινωνιών στην Ταϊλάνδη. Μία ανάλυση από την Group-IB αποκάλυψε ότι το rootkit μέσα στο δυαδικό αρχείο του Krasue RAT είναι ένα Linux Kernel Module (LKM) που παριστάνει έναν μη υπογεγραμμένο πρόγονο της VMware μετά την εκτέλεσή του.

Τα rootkits επιπέδου πυρήνα είναι δύσκολο να ανιχνευθούν και να αφαιρεθούν, καθώς λειτουργούν στο ίδιο επίπεδο ασφαλείας με το λειτουργικό σύστημα. Το rootkit υποστηρίζει εκδόσεις πυρήνα του Linux 2.6x/3.10.x, οι οποίες του επιτρέπουν να παραμένει αόρατος, καθώς παλαιότεροι διακομιστές Linux συνήθως έχουν ανεπαρκή κάλυψη ανίχνευσης και απόκρισης άκρου, σύμφωνα με τους ερευνητές.

Δείτε ακόμα: SeroXen RAT: Μολύνει τους προγραμματιστές του NuGet

Η Group-IB ανακάλυψε ότι και οι επτά ενσωματωμένες εκδόσεις του rootkit διαθέτουν τις ίδιες δυνατότητες για παρέμβαση σε συστήματα κλήσεων και συναρτήσεων και χρησιμοποιούν το ίδιο ψεύτικο όνομα “VMware User Mode Helper“.

Linux

Μελετώντας τον κώδικα, οι ερευνητές κατέληξαν στο συμπέρασμα ότι το rootkit βασίζεται σε τρία open-source rootkits LKM, ειδικότερα το Diamorphine, το Suterusu και το Rooty, τα οποία είναι διαθέσιμα τουλάχιστον από το 2017.

Το rootkit Krasue μπορεί να κρύψει ή να αποκαλύψει θύρες, να κάνει διεργασίες αόρατες, να παρέχει δικαιώματα root και να εκτελέσει την εντολή kill για οποιαδήποτε ID διεργασίας. Μπορεί επίσης να καλύψει τα ίχνη του κρύβοντας αρχεία και καταλόγους που σχετίζονται με κακόβουλο λογισμικό.

Αυτήν τη στιγμή, ο κακόβουλος παράγοντας πίσω από τον Krause εξακολουθεί να είναι ένα μυστήριο, αλλά η εταιρεία κυβερνοασφάλειας έχει μοιραστεί ενδείξεις παραβίασης και κανόνες YARA για να βοηθήσει τους υπερασπιστές να ανιχνεύσουν αυτήν την απειλή και ίσως να ενθαρρύνει άλλους ερευνητές να δημοσιεύσουν όσα γνωρίζουν για το malware.

Μέτρα προστασίας από το RAT

Ένα από τα συνιστώμενα μέτρα προστασίας έναντι του Krasue RAT είναι να διασφαλίσετε ότι το λειτουργικό σας σύστημα και όλο το λογισμικό είναι ενημερωμένα. Αυτό περιλαμβάνει την τακτική εγκατάσταση ενημερώσεων κώδικα ασφαλείας, καθώς συχνά περιέχουν διορθώσεις για ευπάθειες που θα μπορούσαν να εκμεταλλευτούν RAT όπως το Krasue.

Δείτε επίσης: Κινέζοι hackers στοχεύουν το Ουζμπεκιστάν και τη Νότια Κορέα με το SugarGh0st RAT

Ένα άλλο σημαντικό μέτρο είναι να έχετε εγκατεστημένο στο σύστημά σας ένα αξιόπιστο και ενημερωμένο λογισμικό προστασίας από ιούς ή κακόβουλο λογισμικό. Αυτό μπορεί να βοηθήσει στον εντοπισμό και την κατάργηση τυχόν κακόβουλων αρχείων που σχετίζονται με το Krasue RAT, καθώς και να παρέχει προστασία σε πραγματικό χρόνο από μελλοντικές απειλές.

Είναι σημαντικό να είστε προσεκτικοί κατά τη λήψη αρχείων ή το άνοιγμα συνημμένων email, καθώς αυτές είναι κοινές μέθοδοι παράδοσης των RAT. Επαληθεύετε πάντα την πηγή του αρχείου ή του email και να είστε προσεκτικοί με ύποπτα ή απροσδόκητα μηνύματα. Επιπλέον, αποφύγετε να κάνετε κλικ σε ύποπτους συνδέσμους ή να επισκέπτεστε μη αξιόπιστους ιστότοπους, καθώς μπορεί να οδηγήσουν στη λήψη του Krasue RAT ή άλλου κακόβουλου λογισμικού.

Η εφαρμογή ισχυρών και μοναδικών κωδικών πρόσβασης για όλους τους λογαριασμούς σας είναι ένα άλλο σημαντικό μέτρο προστασίας. Το Krasue RAT, όπως και πολλά άλλα RAT, μπορεί να επιχειρήσει να κλέψει τα διαπιστευτήρια σύνδεσης και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στους λογαριασμούς σας. Η χρήση πολύπλοκων κωδικών πρόσβασης που συνδυάζουν κεφαλαία και πεζά γράμματα, αριθμούς και ειδικούς χαρακτήρες μπορεί να δυσκολέψει τα RAT να τους σπάσουν.

Πηγή: bleepingcomputer