Αρχική Blog Σελίδα 514

23andMe: Hackers Αποκτούν Πρόσβαση σε Εκατομμύρια Προφίλ Πελατών

Hackers απέκτησαν πρόσβαση σε σχεδόν επτά εκατομμύρια προφίλ πελατών της 23andMe, σύμφωνα με τον εκπρόσωπο γενετικών δοκιμών της εταιρείας.

23andMe hackers

Η παραβίαση περιλαμβάνει, μεταξύ άλλων, την αποκάλυψη προσωπικών πληροφοριών όπως η καταγωγή των χρηστών, οι ταχυδρομικοί κώδικες και οι ημερομηνίες γέννησης.

Δείτε επίσης: Hacking ομάδα από τη Βόρεια Κορέα Υποκλέπτει Δεδομένα

Μια αναφορά που υποβλήθηκε την Παρασκευή από την 23andMe στην Επιτροπή Κεφαλαιαγοράς ανέφερε ότι περίπου το 0,1% των χρηστών της εταιρείας, ή περίπου 14.000 άτομα, είχαν παραβιαστεί οι λογαριασμοί τους από hacking επίθεση.

Το 23andMe αναφέρει ότι παρέχει υποστήριξη για τον αριθμό αυτό, αλλά ενημερώνει τους δημοσιογράφους ότι οι hackers κατάφεραν να αποκτήσουν πρόσβαση σε περίπου 5,5 εκατομμύρια προφίλ που χρησιμοποιούν μια εταιρική λειτουργία που ονομάζεται “DNA Relatives”, η οποία επιτρέπει στους χρήστες να εντοπίζουν γενετικούς συγγενείς. Επιπλέον, οι hackers είχαν πρόσβαση σε ένα υποσύνολο πληροφοριών για το οικογενειακό δέντρο σε 1,4 εκατομμύριο προφίλ συγγενών DNA, σύμφωνα με δήλωση του εκπροσώπου του 23andMe.

Αυτή είναι η πιο πρόσφατη hacking επίθεση που έχει επηρεάσει μεγάλη αμερικανική εταιρεία και έχει πλήξει πολλούς περισσότερους ανθρώπους από ό,τι προκύπτει από τις αρχικές αναφορές των ειδήσεων. Τον προηγούμενο μήνα, η εταιρεία διαχείρισης ταυτότητας Okta παραδέχτηκε ότι hackers κατάφεραν να κλέψουν δεδομένα από όλους τους χρήστες στο σύστημα υποστήριξης πελατών της Okta, παρά το γεγονός ότι αρχικά είχε αναφέρει ότι επηρεάστηκε μόνο το 1% από περισσότερους από 18.000.

Στην περίπτωση της 23andMe, οι hackers χρησιμοποίησαν παλιά ονόματα χρήστη και κωδικούς πρόσβασης από άλλες ιστοσελίδες για να προβούν σε ανεπιθύμητη είσοδο σε λογαριασμούς πελατών της 23andMe. Αυτή η τεχνική, γνωστή ως “credential stuffing”, αν και απλή, αποδείχθηκε αποτελεσματική.

Ο εκπρόσωπος της 23andMe, που παρέμεινε ανώνυμος, αρνήθηκε να απαντήσει σε ερωτήσεις σχετικά με το ποιος διέπραξε την παραβίαση.

23andMe hackers

Η 23andMe ολοκλήρωσε την έρευνά της, συνεργαζόμενη με εμπειρογνώμονες εγκληματολογίας. Αυτή τη στιγμή, ειδοποιήθηκαν οι πελάτες που επηρεάστηκαν, σύμφωνα με τις απαιτήσεις της νομοθεσίας.

Διαβάστε περισσότερα: Πανεπιστήμιο DePauw: Προειδοποιεί για παραβίαση δεδομένων

Έχουμε λάβει μέτρα για περαιτέρω προστασία των πελατών μας, συμπεριλαμβανομένης της αναγκαιότητας αλλαγής των κωδικών πρόσβασης για όλους τους υπάρχοντες πελάτες και της εφαρμογής της διπλής επαλήθευσης για νέους αλλά και για υπάρχοντες πελάτες.

Πηγή: edition.cnn.com

Quantum Radiology: O πάροχος Ακτινολογίας θύμα κυβερνοεπίθεσης

Η Quantum Radiology παραμένει κλειστή μετά από ένα μείζον περιστατικό κυβερνοεπίθεσης που δέχθηκε πριν από σχεδόν δύο εβδομάδες.

Δείτε επίσης: Akumin: Ο ιατρικός φορέας απορρίπτει ασθενείς μετά από κυβερνοεπίθεση
Quantum Radiology

Η εταιρεία διαθέτει 10 κλινικές στο Σίδνεϊ, συμπεριλαμβανομένης της πολυσύχναστης Nepean Radiology, οι οποίες όλες αναγκάστηκαν να ακυρώσουν τα ραντεβού των ασθενών.

Αρχικά, η Quantum Radiology ανέφερε ότι είχαν προβλήματα λόγω ενός απρόβλεπτου ζητήματος στην τεχνολογία πληροφορικής τους, αλλά αργότερα επιβεβαιώθηκε ότι πρόκειται για μια κυβερνοεπίθεση στους διακομιστές και τα συστήματά τους.

Δεν είναι σαφές εάν τα αρχεία και οι πληροφορίες των ασθενών έχουν διαρρεύσει ως αποτέλεσμα της επίθεσης. Ωστόσο, η Nepean Radiology προειδοποίησε τους ασθενείς να παραμείνουν επιφυλακτικοί και να προσέχουν για απάτες, νωρίτερα αυτή την εβδομάδα.

Εάν λάβετε ένα μήνυμα κειμένου που φαίνεται να προέρχεται από το Nepean Radiology, παρακαλούμε να μην κάνετε κλικ σε κανένα σύνδεσμο και να διαγράψετε αμέσως το μήνυμα” ήταν η πληροφορία αναρτήθηκε στο Facebook.

Στον ιστότοπο Scamwatch Australia μπορείτε να βρείτε πληροφορίες για το πώς να αναγνωρίσετε, να αποφύγετε και να αναφέρετε απάτες.

Δείτε ακόμα: Δημόσια Βιβλιοθήκη του Τορόντο (TPL): Εκτός σύνδεσης διάφορες υπηρεσίες λόγω κυβερνοεπίθεσης

Ένας εκπρόσωπος της Quantum Radiology ανέφερε ότι συνεργάζονται με γιατρούς που αποστέλλουν ασθενείς, προκειμένου να βοηθήσουν τους ασθενείς με τις συνεχιζόμενες ανάγκες τους σχετικά με την υγεία, με την ελπίδα να επαναλειτουργήσουν την επόμενη εβδομάδα.

κυβερνοεπίθεση

Προσπαθούμε σκληρά να επαναφέρουμε τα συστήματα σε λειτουργία και θα επαναλειτουργήσουμε μόλις τα συστήματά μας είναι ελεγμένα και λειτουργικά“, δήλωσε ο εκπρόσωπος.

Προβλέπουμε ότι αυτό θα συμβεί κατά την εβδομάδα που αρχίζει στις 11 Δεκεμβρίου. Αναμένουμε να είμαστε σε θέση να το επιβεβαιώσουμε τις επόμενες ημέρες και θα ενημερώσουμε αναλόγως τους γιατρούς.

Ζητούμε θερμά συγνώμη για οποιαδήποτε αναστάτωση ή δυσάρεστη εμπειρία προκάλεσε αυτό το περιστατικό.”

Δείτε επίσης: Staples: Κυβερνοεπίθεση προκάλεσε προσωρινή διακοπή στις online παραγγελίες της

Ένα από τα κύρια αίτια αυξημένου κινδύνου κυβερνοεπιθέσεων στον τομέα της υγείας είναι η αυξημένη χρήση των ψηφιακών συστημάτων και της τεχνολογίας στην παροχή υπηρεσιών υγείας. Οι υγειονομικοί φορείς χρησιμοποιούν ψηφιακά συστήματα για τη διαχείριση των ασθενών, την αποθήκευση και την κοινοποίηση ιατρικών δεδομένων, καθώς και για την εκτέλεση ιατρικών εξετάσεων και επεμβάσεων. Η χρήση αυτών των τεχνολογιών αυξάνει την ευπάθεια των υγειονομικών φορέων σε κυβερνοεπιθέσεις, καθώς οι επιτιθέμενοι μπορούν να εκμεταλλευτούν τις αδυναμίες στην ασφάλεια των συστημάτων.

Ένα άλλο αίτιο αυξημένου κινδύνου κυβερνοεπιθέσεων στον τομέα της υγείας είναι η αξία των ιατρικών δεδομένων στον υπόκοσμο. Τα ιατρικά δεδομένα περιέχουν ευαίσθητες πληροφορίες, όπως ιατρική ιστορία, διαγνώσεις, φαρμακευτική αγωγή και προσωπικές πληροφορίες των ασθενών. Αυτά τα δεδομένα μπορούν να χρησιμοποιηθούν για απάτες, προσπάθειες εκβιασμού ή πώληση σε κακόβουλους τρίτους. Η αξία αυτών των δεδομένων καθιστά τους υγειονομικούς φορείς στόχο για κυβερνοεπιθέσεις.

Επιπλέον, η έλλειψη επαρκούς κατάρτισης και ευαισθητοποίησης του προσωπικού σε θέματα κυβερνοασφάλειας αποτελεί αίτιο αυξημένου κινδύνου κυβερνοεπιθέσεων στον τομέα της υγείας. Οι εργαζόμενοι στον τομέα της υγείας μπορεί να μην είναι εξοικειωμένοι με τις απειλές των κυβερνοεπιθέσεων και τις βέλτιστες πρακτικές ασφάλειας. Αυτό μπορεί να οδηγήσει σε ανεπαρκή προστασία των συστημάτων και των δεδομένων των υγειονομικών φορέων, καθιστώντας τους ευάλωτους σε επιθέσεις.

Πηγή: westernweekender

H Disney+ χρησιμοποιήθηκε σε brand impersonation επίθεση

Σύμφωνα με μια νέα έκθεση της Abnormal Security, η πλαστοπροσωπία επωνυμίας (Brand impersonation) στις επιθέσεις στον κυβερνοχώρο, έχει αυξηθεί και έχει γίνει πιο πολύπλοκη, όπως δείχνει και ένα πρόσφατο περιστατικό με τη Disney+.

Disney+

Παραδοσιακά παρατηρείται σε χρηματοπιστωτικά ιδρύματα και ιστότοπους κοινωνικής δικτύωσης. Ωστόσο, τώρα οι φορείς απειλών χρησιμοποιούν επιθέσεις πολλαπλών σταδίων με υψηλό βαθμό εξατομίκευσης.

Σύμφωνα με τον Mike Britton, CISO της Abnormal, πρόσφατα κάποιοι hackers υποδύθηκαν τη δημοφιλή streaming υπηρεσία Disney+, στα πλαίσια ενός περίπλοκου σχεδίου.

Δείτε επίσης: Απατεώνες κερδίζουν 50.000 δολάρια την ημέρα πλαστοπροσωπώντας ερευνητές κρυπτονομισμάτων

Οι hackers δίνουν προσοχή στη λεπτομέρεια

Οι κυβερνοεγκληματίες ξεκίνησαν την επίθεση με ένα email που περιείχε μια υποτιθέμενη ειδοποίηση σχετικά με μια εκκρεμή χρέωση για μια νέα συνδρομή Disney+. Κάθε email περιείχε ένα συνημμένο PDF με το όνομα του παραλήπτη – μια σπάνια τακτική που απαιτεί χειροκίνητη προσπάθεια και δείχνει το βαθμό εξατομίκευσης της επίθεσης. Το PDF περιγράφει μια μεγάλη χρέωση (49,99 $), που ξεπερνά τις κανονικές συνδρομές, ενώ περιλαμβάνει και έναν φαινομενικά νόμιμο αριθμό υπηρεσίας υποστήριξης πελατών.

Οι hackers φρόντισαν ώστε το email αποστολέα να μοιάζει με τη νόμιμη διεύθυνση του Disney+. Αυτό γίνεται στις περισσότερες περιπτώσεις phishing και brand impersonation επιθέσεων. Εδώ, όμως, ενσωμάτωσαν και τα χρώματα επωνυμίας, εξατομικεύοντας τις γραμμές θέματος και τους χαιρετισμούς, ώστε να είναι όλο πολύ πιο ρεαλιστικό. Τα μηνύματα ηλεκτρονικού ταχυδρομείου δεν είχαν εμφανείς ενδείξεις ηλεκτρονικού ψαρέματος, όπως ορθογραφικά λάθη ή συνημμένα με κακόβουλο λογισμικό. Έτσι, ο εντοπισμός τους είναι δύσκολος τόσο από παραδοσιακές λύσεις ασφαλείας όσο και από άτομα.

“Αυτό που ξεχωρίζει αυτή την επίθεση είναι το επίπεδο εξατομίκευσης και προσοχής στη λεπτομέρεια που χρησιμοποιούν οι δράστες, καθιστώντας δύσκολο για τις παραδοσιακές λύσεις ασφαλείας και ακόμη και τα άτομα σε εγρήγορση να την αναγνωρίσουν ως κακόβουλη“, έγραψε ο Britton.

Με βάση την αρχική έρευνα στα τέλη Σεπτεμβρίου, ο παράγοντας απειλής στόχευσε 44 άτομα σε 22 διαφορετικούς οργανισμούς με αυτήν την brand impersonation επίθεση που χρησιμοποίησε τη Disney+“.

Δείτε επίσης: Οι κάτοχοι Samsung μπορούν να αποκτήσουν έως και έναν χρόνο δωρεάν συνδρομή στο Disney+

brand impersonation

Αν και η Abnormal  δεν έδωσε πολλές τεχνικές λεπτομέρειες για την επίθεση, οι κύριοι φορείς επίθεσης φαίνεται να περιλαμβάνουν έναν συνδυασμό πλαστογράφησης/phishing emails, τακτικών που βασίζονται σε συνημμένα, social engineering μέσω τηλεφώνου και brand impersonation.

Η μελέτη υπογράμμισε τη δυσκολία των Secure Email Gateways (SEG) να επισημαίνουν τέτοιες επιθέσεις, δεδομένης της απουσίας ξεκάθαρων σημαδιών απάτης. Οι χρήστες από την άλλη μεριά, δυσκολεύονται, επίσης, να αναγνωρίσουν μια τόσο προσεγμένη απάτη.

Για την καταπολέμηση τέτοιων επιθέσεων, το ερευνητικό άρθρο της Abnormal  προτείνει λύσεις ασφάλειας email που χρησιμοποιούν την τεχνητή νοημοσύνη και περιλαμβάνουν μηχανική μάθηση, συμπεριφορική τεχνητή νοημοσύνη και ανάλυση περιεχομένου.

Επίσης, δεν πρέπει να ξεχνάμε ότι μια brand impersonation επίθεση είναι επικίνδυνη και για την ίδια την εταιρεία-brand που χρησιμοποιείται για την εξαπάτηση χρηστών. Ένα πιθανό αποτέλεσμα αυτής της επίθεσης είναι η υπονόμευση της εμπιστοσύνης των καταναλωτών στο εμπορικό σήμα της εταιρείας. Αν οι καταναλωτές πέσουν θύματα πλαστογραφημένων προϊόντων ή υπηρεσιών, μπορεί να αμφισβητήσουν την ποιότητα και την αξιοπιστία της εταιρείας. Αυτό μπορεί να οδηγήσει σε μείωση των πωλήσεων και απώλεια πελατειακής βάσης.

Δείτε επίσης: Disney+: Λαμβάνει μέτρα για να περιορίσει το password sharing

Επιπλέον, η επίθεση μπορεί να έχει αρνητικές επιπτώσεις στο κύρος και τη φήμη της εταιρείας. Αν η εταιρεία δεν μπορεί να προστατεύσει το εμπορικό της σήμα από πλαστογραφίες, μπορεί να θεωρηθεί ανίκανη ή αδιάφορη για την προστασία των δικαιωμάτων της. Αυτό μπορεί να έχει αρνητικές επιπτώσεις στην εικόνα της εταιρείας και να επηρεάσει τη σχέση της με τους πελάτες, τους επενδυτές και τους συνεργάτες της.

Πηγή: www.infosecurity-magazine.com

Hacking ομάδα από τη Βόρεια Κορέα Υποκλέπτει Δεδομένα

Η αστυνομία της Νότιας Κορέας ερευνά εάν μια ομάδα hacking από τη Βόρεια Κορέα, που κατηγορείται για κλοπή δεδομένων, έχει αποκτήσει πρόσβαση και σε πληροφορίες σχετικά με αμυντική τεχνολογία.

Βόρεια Κορέα hacking

Δείτε περισσότερα: Οι AeroBlade hackers στοχεύουν αεροδιαστημικές εταιρείες στις ΗΠΑ

Σε αυτές τις πληροφορίες συμπεριλαμβάνεται ένα αντιαεροπορικό σύστημα λέιζερ, σύμφωνα με αξιωματούχο της αστυνομίας της Σεούλ. Η έρευνα που διεξάγεται σε συνεργασία με το Ομοσπονδιακό Γραφείο Ερευνών των ΗΠΑ (FBI) αποσκοπεί στο να καθορίσει την έκταση των δεδομένων που έχει λάβει η ομάδα, γνωστή ως Andariel, υπό την ηγεσία του Jeong Jin-ho, επικεφαλής μιας ομάδας στη Μητροπολιτική Αστυνομική Υπηρεσία της Σεούλ που διερευνά την υπόθεση.

Το Υπουργείο Οικονομικών των Ηνωμένων Πολιτειών της Αμερικής, το 2019, κατέταξε την ομάδα hacking ως χρηματοδοτούμενη από το κράτος της Βόρειας Κορέας. Αυτή η ομάδα επικεντρώνεται στη διεξαγωγή κακόβουλων επιθέσεων στον κυβερνοχώρο, προσπαθώντας να προκαλέσει ζημιές σε ξένες επιχειρήσεις, κυβερνητικές υπηρεσίες και την αμυντική βιομηχανία.

Σύμφωνα με τα τοπικά μέσα ενημέρωσης, αυτή την εβδομάδα αποκαλύφθηκε ότι η μυστική αποθήκη περιείχε σημαντικά αποκρυφισμένα μυστικά της Νότιας Κορέας. Οι οντότητες που επλήγησαν περιλάμβαναν ερευνητικά ινστιτούτα και φαρμακευτικές εταιρείες, όπως αναφέρεται σε προηγούμενη ανακοίνωση της αστυνομίας.

Οι hackers παρέλαβαν περίπου 250 αρχεία, ισοδύναμα με 1,2 terabyte πληροφοριών και δεδομένων. Η ομάδα πραγματοποίησε 83 εισβολές σε μια περιοχή της πρωτεύουσας της Βόρειας Κορέας, το Πιονγκγιάνγ, μέσω ενός ενδιάμεσου διακομιστή από τον περασμένο Δεκέμβριο έως τον Μάρτιο, σύμφωνα με την ανακοίνωση της αστυνομίας.

Ο διακομιστής χρησιμοποιήθηκε για την πρόσβαση στους ιστότοπους εταιρειών και ιδρυμάτων, με τον όμιλο να εκμεταλλεύεται μια υπηρεσία φιλοξενίας στη Νότια Κορέα που ενοικιάζει διακομιστές σε ανώνυμους πελάτες. Επιπλέον, η ομάδα κατάφερε να αποκτήσει bitcoins αξίας 357.866 δολαρίων από τρεις νοτιοκορεατικές και ξένες εταιρείες με χρήση ransomware, όπως ανακοίνωσε η αστυνομία.

Διαβάστε επίσης: Ethical Hacking: Η Κρυφή Πλευρά της Κυβερνοασφάλειας

Οι βορειοκορεάτες hackers έχουν κατηγορηθεί για κυβερνοεπιθέσεις που συμψηφίζουν εκατομμύρια δολάρια, αν και η Πιονγκγιάνγκ είχε προηγουμένως αρνηθεί ότι εμπλέκεται σε έγκλημα στον κυβερνοχώρο.

Βόρεια Κορέα hacking

Μια αλλοδαπή γυναίκα υποβλήθηκε σε έρευνα σχετικά με επιθέσεις ransomware, καθώς μια ποσότητα Bitcoin μεταφέρθηκε από τον τραπεζικό της λογαριασμό και αναλήφθηκε από μια τράπεζα στην Κίνα, σύμφωνα με ανακοίνωση της αστυνομίας. Αρνείται οποιαδήποτε συμμετοχή σε παράνομες ενέργειες.

Πηγή: deccanherald.com

CISA: Hackers χρησιμοποιούν Adobe ColdFusion bug για πρόσβαση σε κυβερνητικούς servers

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) προειδοποιεί για την ενεργή εκμετάλλευση μιας κρίσιμης ευπάθειας στο Adobe ColdFusion (CVE-2023-26360) που επιτρέπει στους επιτιθέμενους να αποκτήσουν αρχική πρόσβαση σε κυβερνητικούς servers.

Adobe ColdFusion

Συγκεκριμένα, η ευπάθεια επιτρέπει την εκτέλεση κώδικα σε servers που εκτελούν Adobe ColdFusion 2018 Update 15 και παλαιότερη έκδοση, και 2021 Update 5 και παλαιότερη έκδοση. Η ευπάθεια είχε χρησιμοποιηθεί ως zero day προτού η Adobe τη διορθώσει στα μέσα Μαρτίου 2023 με την κυκλοφορία του ColdFusion 2018 Update 16 και του 2021 Update 6.

Ήδη από τότε, η CISA είχε προειδοποιήσει για τους παράγοντες απειλών που εκμεταλλεύονται το ελάττωμα και είχε προτρέψει τους ομοσπονδιακούς οργανισμούς και τις κρατικές υπηρεσίες να εφαρμόσουν άμεσα τις διαθέσιμες ενημερώσεις ασφαλείας.

Δείτε επίσης: 21 ευπάθειες επηρεάζουν Sierra routers και απειλούν κρίσιμες υποδομές

Ωστόσο, μια νέα προειδοποίηση αναφέρει ότι η ευπάθεια CVE-2023-26360 στο Adobe ColdFusion εξακολουθεί να χρησιμοποιείται σε επιθέσεις. Το καλοκαίρι επηρεάστηκαν και δύο συστήματα ομοσπονδιακών υπηρεσιών.

Και στα δύο περιστατικά, το Microsoft Defender for Endpoint (MDE) ειδοποίησε για την πιθανή εκμετάλλευση μιας ευπάθειας του Adobe ColdFusion σε public-facing web servers“, είπε η CISA.

Η υπηρεσία σημειώνει ότι “και οι δύο διακομιστές εκτελούσαν ξεπερασμένες εκδόσεις λογισμικού που είναι ευάλωτες σε διάφορα CVE“.

Φαίνεται ότι οι επιτιθέμενοι χρησιμοποίησαν την ευπάθεια για να εγκαταστήσουν malware χρησιμοποιώντας HTTP POST commands στο directory path που σχετίζεται με το ColdFusion.

Το πρώτο περιστατικό καταγράφηκε στις 26 Ιουνίου και βασίστηκε στην κρίσιμη ευπάθεια για την παραβίαση ενός διακομιστή που εκτελούσε το Adobe ColdFusion v2016.0.0.3.

Οι εισβολείς κατάφεραν να εγκαταστήσουν ένα web shell (config.jsp) που τους επέτρεπε να εισάγουν κώδικα σε ένα αρχείο διαμόρφωσης ColdFusion και να εξάγουν credentials.

Οι hackers διέγραψαν αρχεία που χρησιμοποιήθηκαν στην επίθεση για να κρύψουν την παρουσία τους και δημιούργησαν αρχεία στον κατάλογο C:\IBM για να διευκολύνουν τις κακόβουλες λειτουργίες να παραμείνουν απαρατήρητες.

Δείτε επίσης: Οι κυβερνοεπιθέσεις στην “κρίσιμη υποδομή” αυξάνονται

Το δεύτερο περιστατικό συνέβη στις 2 Ιουνίου όταν hackers εκμεταλλεύτηκαν το CVE-2023-26360 σε έναν διακομιστή που εκτελούσε το Adobe ColdFusion v2021.0.0.2. Σε αυτήν την περίπτωση, οι εισβολείς συγκέντρωσαν πληροφορίες λογαριασμού χρήστη πριν από την απόθεση ενός αρχείου κειμένου που αποκωδικοποιήθηκε ως trojan απομακρυσμένης πρόσβασης (d.jsp).

Στη συνέχεια, προσπάθησαν να διεισδύσουν σε Registry files και πληροφορίες security account manager (SAM). Σύμφωνα με την CISA, οι επιτιθέμενοι χρησιμοποίησαν διαθέσιμα εργαλεία ασφαλείας για να αποκτήσουν πρόσβαση στο SYSVOL, έναν ειδικό κατάλογο που υπάρχει σε κάθε domain controller σε ένα domain.

Και στις δύο περιπτώσεις, οι επιθέσεις εντοπίστηκαν και μπλοκαρίστηκαν προτού οι εισβολείς μπορέσουν να κλέψουν δεδομένα ή να εξαπλωθούν. Τα παραβιασμένα assets αφαιρέθηκαν από τα κρίσιμα δίκτυα εντός 24 ωρών.

CISA

Για την προστασία σας, η CISA συνιστά την αναβάθμιση του ColdFusion στην πιο πρόσφατη διαθέσιμη έκδοση. Η σημασία της τακτικής ενημέρωσης για την ασφάλεια του Adobe ColdFusion είναι κρίσιμη. Οι ενημερώσεις που παρέχονται από την Adobe περιλαμβάνουν διορθώσεις για γνωστά προβλήματα ασφάλειας και ευπάθειες που μπορεί να εκμεταλλευτούν κακόβουλοι χρήστες. Η μη εγκατάσταση αυτών των ενημερώσεων μπορεί να αφήσει το σύστημα ευάλωτο σε επιθέσεις και παραβιάσεις ασφάλειας.

Δείτε επίσης: Microsoft: Προειδοποιεί για επιθέσεις της Κίνας στις υποδομές των Ηνωμένων Πολιτειών

Επιπλέον, οι ειδικοί συνιστούν την εφαρμογή τμηματοποίησης δικτύου, τη χρήση firewall ή WAF και την επιβολή πολιτικών εκτέλεσης signed software.

Επίσης, πρέπει να διαμορφώσετε σωστά τον διακομιστή ColdFusion. Αυτό περιλαμβάνει την απενεργοποίηση μη απαραίτητων υπηρεσιών και λειτουργιών.

Τέλος, είναι σημαντικό να εφαρμόζετε αυστηρές πολιτικές ασφαλείας και να παρακολουθείτε τακτικά τα αρχεία καταγραφής για ενδείξεις ανεπιθύμητων δραστηριοτήτων.

Πηγή: www.bleepingcomputer.com

Microsoft: Οι χρήστες των Windows 10 θα μπορούν να αγοράσουν ESU

Η Microsoft ανακοίνωσε ότι όλοι οι πελάτες των Windows 10 (συμπεριλαμβανομένων των οικιακών χρηστών) θα έχουν τη δυνατότητα να πληρώσουν για τρία επιπλέον έτη ενημερώσεων ασφαλείας μέσω του προγράμματος Extended Security Updates (ESU) της εταιρείας μετά την ημερομηνία λήξης της υποστήριξης (EOS).

Δείτε επίσης: Microsoft: Τα Windows 10 22H2 είναι η final έκδοση των Windows 10
Microsoft

Αφού τα Windows 10 φτάσουν στο τέλος της υποστήριξής τους στις 14 Οκτωβρίου 2025, η Microsoft δεν θα παρέχει πλέον στους χρήστες τεχνική υποστήριξη ή διορθώσεις σφαλμάτων για νέα ζητήματα που επηρεάζουν την ασφάλεια, τη σταθερότητα ή τη χρηστικότητα των συστημάτων τους.

Η επερχόμενη έκδοση των Windows 10 22H2 είναι η τελική έκδοση των Windows, με όλες τις εκδόσεις να συνεχίζουν να λαμβάνουν μηνιαίες ενημερώσεις ασφαλείας μέχρι την ημερομηνία EOS.

Οι εκδόσεις Long-Term Servicing Channel (LTSC) που εξυπηρετούν εξειδικευμένες συσκευές, όπως αυτές που ελέγχουν ιατρικό ή βιομηχανικό εξοπλισμό, θα λαμβάνουν ενημερώσεις μετά τον Οκτώβριο του 2025, σύμφωνα με τους κύκλους ζωής τους.

Για παράδειγμα, το Windows 10 Enterprise LTSC 2019 θα φτάσει στην Επέκταση της Ημερομηνίας Λήξης του στις 9 Ιανουαρίου 2029, ενώ το Windows 10 Enterprise LTSC 2021 θα φτάσει στην Κύρια Ημερομηνία Λήξης στις 12 Ιανουαρίου 2027 (με επέκταση υποστήριξης μόνο για την έκδοση IoT Enterprise).

Η Microsoft συνιστά στους διαχειριστές IT που θέλουν να διατηρήσουν τη λήψη των απαραίτητων διορθώσεων σφαλμάτων και ενημερώσεων ασφαλείας στις συσκευές με Windows 10 στο δίκτυό τους να αναβαθμίσουν τα κατάλληλα συστήματα σε Windows 11 ή να μεταφέρουν στον νέο λειτουργικό σύννεφο της Microsoft, το Windows 365.

Δείτε ακόμα: Πώς να ενεργοποιήσετε το Copilot στα Windows 10;

Windows 10

Για τους πελάτες του Windows 365, οι ESU θα είναι διαθέσιμες για τις συσκευές Windows 10 που συνδέονται με τα Windows 11 Cloud PCs χωρίς καμία επιπλέον χρέωση. Η Microsoft θα προσφέρει επίσης τις ESU χωρίς επιπλέον κόστος για τις περιπτώσεις των Windows 10 εντός των περιβαλλόντων Azure Virtual Desktop (εξαιρουμένης της κατανάλωσης).

Σύμφωνα με τα δεδομένα του Statcounter Global Stats, περισσότερο από το 68% των συστημάτων Windows εξακολουθούν να χρησιμοποιούν το Windows 10, ενώ μόνο το 26% από αυτά χρησιμοποιούν το Windows 11.

Οι πελάτες που δεν επιθυμούν να αναβαθμίσουν στα Windows 11 ή που δεν διαθέτουν συμβατή συσκευή μπορούν να εγγραφούν στο προσεχές πρόγραμμα ESU.

Δείτε επίσης: Πώς θα επιταχύνετε τη διαδικασία εκκίνησης των Windows 10

Οι βασικές λειτουργίες των Microsoft Extended Security Updates περιλαμβάνουν την παροχή επιπλέον προστασίας για τα λειτουργικά συστήματα της Microsoft μετά τη λήξη της υποστήριξης τους. Αυτές οι επεκτεινόμενες ενημερώσεις ασφαλείας επιτρέπουν στους χρήστες να συνεχίσουν να λαμβάνουν προστασία από νέες απειλές και ευπάθειες που μπορεί να εντοπιστούν μετά τη λήξη της υποστήριξης.

Οι ενημερώσεις αυτές παρέχουν επίσης βελτιώσεις στην ασφάλεια του συστήματος, όπως διορθώσεις για γνωστά προβλήματα ασφαλείας και ενημερώσεις για νέες απειλές. Οι χρήστες που επιλέγουν να χρησιμοποιήσουν τις Microsoft Extended Security Updates έχουν τη δυνατότητα να παραμείνουν ασφαλείς και προστατευμένοι από επιθέσεις και κακόβουλο λογισμικό.

Πηγή: bleepingcomputer

HTC Global Services: Το ALPHV/BlackCat ransomware πίσω από την επίθεση;

Η εταιρεία υπηρεσιών IT και business consulting, HTC Global Services, υπέστη ransomware επίθεση από τη συμμορία ALPHV/BlackCat. Μάλιστα, οι hackers άρχισαν να διαρρέουν screenshots με κλεμμένα δεδομένα της εταιρείας.

HTC Global Services

Η HTC Global Services προσφέρει υπηρεσίες σε διάφορους οργανισμούς στους κλάδους της υγειονομικής περίθαλψης, της αυτοκινητοβιομηχανίας, της μεταποίησης και των χρηματοοικονομικών.

Η εταιρεία επιβεβαίωσε την κυβερνοεπίθεση μέσω μιας ανάρτησης στο X, χωρίς να δώσει πολλές λεπτομέρειες.

Η HTC αντιμετώπισε ένα περιστατικό ασφάλειας στον κυβερνοχώρο“, αναφέρει το tweet που δημοσιεύτηκε στον λογαριασμό X της HTC. “Η ομάδα μας ερευνά ενεργά και αντιμετωπίζει την κατάσταση για να διασφαλίσει την ασφάλεια και την ακεραιότητα των δεδομένων των χρηστών. Έχουμε επιστρατεύσει ειδικούς στον τομέα της κυβερνοασφάλειας και εργαζόμαστε για να το επιλύσουμε. Η εμπιστοσύνη σας είναι προτεραιότητά μας“.

Δείτε επίσης: Προστασία της ανώτατης εκπαίδευσης από κυβερνοεπιθέσεις

Αυτή η ανακοίνωση ήρθε λίγο μετά την τοποθέτηση της HTC Global Services στο site διαρροής δεδομένων της ransomware συμμορίας ALPHV (BlackCat).

Τα screenshots με τα κλεμμένα δεδομένα δείχνουν διαβατήρια, λίστες επαφών, email και εμπιστευτικά έγγραφα, που σύμφωνα με τους hackers, έχουν κλαπεί από την HTC.

Δεν έχουν δημοσιευτεί λεπτομέρειες για την επίθεση, αλλά ο ειδικός κυβερνοασφάλειας Kevin Beaumont πιστεύει ότι η εταιρεία παραβιάστηκε χρησιμοποιώντας την ευπάθεια Citrix Bleed. Σύμφωνα με τον Beaumont, μία από τις επιχειρηματικές μονάδες της HTC, η CareTech, χειριζόταν μια ευάλωτη συσκευή Citrix Netscaler, και πιθανότατα η παραβίαση ξεκίνησε από εκεί.

ALPHV/BlackCat ransomware: Συχνές επιθέσεις

Η λειτουργία του ransomware ALPHV/BlackCat ξεκίνησε τον Νοέμβριο του 2021 και πιστεύεται ότι είναι rebrand των λειτουργιών ransomware DarkSide και BlackMatter.

Ως DarkSide, η ομάδα κέρδισε τη διεθνή προσοχή μετά την παραβίαση της Colonial Pipeline, οδηγώντας σε έντονη πίεση από τις υπηρεσίες επιβολής του νόμου παγκοσμίως.

Δείτε επίσης: Capital Health: Διακοπές σε IT συστήματα σε νοσοκομεία λόγω κυβερνοεπίθεσης

Αφού μετονομάστηκαν ξανά σε BlackMatter τον Ιούλιο του 2021, οι δραστηριότητές τους σταμάτησαν ξαφνικά τον Νοέμβριο, όταν οι αρχές κατέσχεσαν τους διακομιστές τους και η εταιρεία ασφαλείας Emsisoft δημιούργησε έναν αποκρυπτογραφητή για το ransomware.

BlackCat ransomware
HTC Global Services: Το ALPHV/BlackCat ransomware πίσω από την επίθεση;

Έτσι πιστεύεται ότι φτάσαμε στο ALPHV/BlackCat ransomware. Αυτή η λειτουργία ransomware στοχεύει οργανισμούς σε όλο τον κόσμο και οι hackers βελτιώνουν συνεχώς τις τεχνικές τους.

Προστασία έναντι ransomware και επακόλουθης διαρροής δεδομένων

Ένα από τα πρώτα βήματα για την πρόληψη μιας επίθεσης ransomware είναι η ενημέρωση και εκπαίδευση των χρηστών. Οι χρήστες πρέπει να είναι ενήμεροι για τις τελευταίες απειλές και τα χαρακτηριστικά των ransomware επιθέσεων, καθώς και για τις βασικές αρχές της κυβερνοασφάλειας.

Ένα άλλο σημαντικό βήμα είναι η εφαρμογή των ενημερώσεων λογισμικού. Οι εταιρείες λογισμικού συχνά εκδίδουν αναβαθμίσεις που περιέχουν διορθώσεις για γνωστά σφάλματα ασφαλείας. Η ενημέρωση του λογισμικού σε όλες τις συσκευές και η εφαρμογή των αναβαθμίσεων μπορεί να μειώσει τον κίνδυνο επίθεσης ransomware.

Δείτε επίσης: Staples: Κυβερνοεπίθεση προκάλεσε προσωρινή διακοπή στις online παραγγελίες της

Επιπλέον, η εφαρμογή αποτελεσματικών πολιτικών ασφαλείας είναι ζωτικής σημασίας για την πρόληψη μιας επίθεσης ransomware. Αυτές οι πολιτικές πρέπει να περιλαμβάνουν τη χρήση ισχυρών κωδικών πρόσβασης, την περιορισμένη πρόσβαση σε ευαίσθητα δεδομένα και την τακτική δημιουργία αντιγράφων ασφαλείας. Τέλος, η χρήση αξιόπιστου λογισμικού ασφαλείας είναι απαραίτητη για την πρόληψη μιας επίθεσης ransomware. Το λογισμικό ασφαλείας μπορεί να ανιχνεύει και να μπλοκάρει κακόβουλο λογισμικό πριν αυτό προκαλέσει ζημιές. Επιπλέον, η τακτική σάρωση των συσκευών για ανίχνευση ενδεχόμενων απειλών είναι σημαντική για την πρόληψη επιθέσεων ransomware.

Πηγή: www.bleepingcomputer.com

Κυκλοφόρησε το Kali Linux 2023.4 με GNOME 45 και 15 νέα εργαλεία

Το Kali Linux 2023.4, η τέταρτη και τελευταία έκδοση του 2023, είναι τώρα διαθέσιμο για λήψη, με δεκαπέντε νέα εργαλεία και το περιβάλλον εργασίας GNOME 45.

Δείτε επίσης: Kali Linux 2022.4: Κυκλοφόρησε με πολλές νέες δυνατότητες

Kali Linux

Το Kali Linux είναι μια διανομή Linux που δημιουργήθηκε για επαγγελματίες του ethical hacking και ειδικούς κυβερνοασφάλειας, προκειμένου να πραγματοποιούν δοκιμές διείσδυσης, αξιολογήσεις ασφαλείας και έρευνα δικτύων.

Με αυτή την τελική έκδοση του 2023, η Ομάδα του Kali αναφέρει ότι δεν προστέθηκαν πολλά νέα χαρακτηριστικά στον πυρήνα του λειτουργικού συστήματος, αλλά πρόσθεσαν δεκαπέντε νέα εργαλεία και η διανομή πλέον περιλαμβάνει το περιβάλλον εργασίας GNOME 45.

Παρακάτω παρουσιάζονται οι δεκαπέντε νέες εργαλειοθήκες που προστέθηκαν στο Kali 2023.4:

  • cabby – TAXII client implementation
  • cti-taxii-client – TAXII 2 client library
  • enum4linux-ng – Η επόμενη γενιά της enum4linux με επιπλέον χαρακτηριστικά (ένα εργαλείο εντοπισμού για Windows/Samba).
  • exiflooter – Εντοπίζει τη γεωτοποθεσία σε όλες τις διευθύνσεις URL εικόνων και καταλόγων.
  • h8mail – Email OSINT & Password breach hunting tool
  • Havoc – Modern and malleable post-exploitation command and control framework
  • OpenTAXII – TAXII server implementation
  • PassDetective – Scans shell command history to detect mistakenly written passwords, API keys, and secrets
  • Portspoof – All 65535 TCP ports are always open & emulates services
  • Raven – Lightweight HTTP file upload service
  • ReconSpider – Most Advanced Open Source Intelligence (OSINT) Framework
  • rling – RLI Next Gen (Rling), a faster multi-threaded, feature rich alternative to rli
  • Sigma-Cli – List and convert Sigma rules into query languages
  • sn0int – Semi-automatic OSINT framework and package manager
  • SPIRE – SPIFFE Runtime Environment is a toolchain of APIs for establishing trust between software systems

Εκτός από τα νέα εργαλεία, οι δημιουργοί αναφέρουν ότι αναβάθμισαν την έκδοση του πυρήνα σε 6.3.7. Αν προτιμάτε τη χρήση του GNOME αντί του KDE, θα χαρείτε να μάθετε ότι το Kali Linux 2023.4 διαθέτει το GNOME 45. Το GNOME 45, με τον κωδικό “Rīga“, κυκλοφόρησε τον Σεπτέμβριο του 2023, φέρνοντας νέες βελτιώσεις στο περιβάλλον διεπαφής και αυξάνοντας την απόδοση.

Δείτε ακόμα: GNOME Linux: Εκτίθενται σε επιθέσεις RCE μέσω λήψης αρχείων

GNOME 45

Αναφέρονται παρακάτω μερικές από τις χαρακτηριστικές λειτουργίες που έχουν επισημανθεί από την Ομάδα του Kali:

  • Πλευρικές γραμμές πλήρους ύψους σε πολλές ενημερωμένες εφαρμογές.
  • Υψηλή βελτιωμένη ταχύτητα αναζήτησης στον διαχειριστή αρχείων Nautilus.
  • Δυστυχώς, η ενημέρωση για το Nautilus δεν ήταν έτοιμη για αυτήν την έκδοση, αλλά θα έρθει ως μια επόμενη ενημέρωση σύντομα.
  • Βελτιωμένη εφαρμογή ρυθμίσεων (gnome-control-center)
  • Ενημερωμένα σχέδια χρωμάτων για gnome-text-editor
  • Ενημερωμένα θέματα για κέλυφος, libadwaita, gtk-3 και gtk-4
  • Ενημερώθηκαν οι επεκτάσεις gnome-shell
  • Οι ενημερώσεις του Shell, συμπεριλαμβανομένου ενός νέου δείκτη χώρου εργασίας, αντικαθιστούν τον προηγούμενο κουμπί “Δραστηριότητες”.
  • Επίσης, είναι δυνατόν να κυλήσετε τον τροχό του ποντικιού ενώ κάνετε αιώρηση πάνω από το δείκτη για να αλλάξετε ανάμεσα στους χώρους εργασίας.

Το Kali Linux είναι μια διανομή Linux που έχει σχεδιαστεί ειδικά για τον τομέα της κυβερνοασφάλειας και των δοκιμών διείσδυσης. Μια από τις βασικές λειτουργίες του Kali Linux είναι η παροχή ενός ευέλικτου και ισχυρού περιβάλλοντος για την εκτέλεση δοκιμαστικών επιθέσεων διείσδυσης.

Ένα ακόμα σημαντικό χαρακτηριστικό του Kali Linux είναι η παροχή μιας ευρείας γκάμας εργαλείων κυβερνοασφάλειας. Αυτά τα εργαλεία περιλαμβάνουν εργαλεία για την ανάλυση ευπάθειας, την ανάκτηση κωδικού πρόσβασης, την αποκάλυψη κρυπτογραφημένων δεδομένων και πολλά άλλα.

Δείτε επίσης: Kali Linux 2022.1: Κυκλοφόρησε με 6 νέα εργαλεία

Επιπλέον, το Kali Linux παρέχει εργαλεία για την ανάκτηση αποτυπωμάτων, την ανάκτηση δεδομένων, την ανάκτηση δικαιωμάτων διαχειριστή και την ανάκτηση δικαιωμάτων χρήστη. Αυτά τα εργαλεία επιτρέπουν στους χρήστες να εκτελούν δοκιμές ασφαλείας και να εντοπίζουν πιθανές ευπάθειες στο σύστημα.

Τέλος, το Kali Linux παρέχει επίσης εργαλεία για την ανάκτηση και ανάλυση δικτυακής κίνησης, την ανίχνευση και την πρόληψη επιθέσεων, καθώς και εργαλεία για την ανάκτηση και την ανάλυση δεδομένων από διάφορες πηγές.

Συνολικά, οι βασικές λειτουργίες του Kali Linux περιλαμβάνουν τη δυνατότητα εκτέλεσης επιθέσεων δοκιμών διείσδυσης, την παροχή εργαλείων κυβερνοασφάλειας, την ανάκτηση δεδομένων και δικαιωμάτων, καθώς και την ανάλυση δικτυακής κίνησης και δεδομένων.

Πηγή: bleepingcomputer

21 ευπάθειες επηρεάζουν Sierra routers και απειλούν κρίσιμες υποδομές

Ερευνητές ασφαλείας της Forescout Vedere Labs ανακάλυψαν 21 ευπάθειες που επηρεάζουν Sierra OT/IoT routers και απειλούν κρίσιμες υποδομές. Οι ευπάθειες επιτρέπουν εκτέλεση κώδικα απομακρυσμένα, μη εξουσιοδοτημένη πρόσβαση, cross-site scripting, παράκαμψη ελέγχου ταυτότητας και επιθέσεις denial of service.

Sierra routers ευπάθειες

Σύμφωνα με τους ερευνητές, οι ευπάθειες επηρεάζουν Sierra Wireless AirLink cellular routers και open-source components όπως το TinyXML και το OpenNDS (open Network Demarcation Service).

Οι AirLink routers χρησιμοποιούνται συχνά στον βιομηχανικό τομέα και στις κρίσιμες υποδομές λόγω της υψηλής απόδοσης 3G/4G/5G και WiFi και της συνδεσιμότητας πολλαπλών δικτύων. Μπορεί να χρησιμοποιούνται για passenger WiFi σε συστήματα συγκοινωνίας, για συνδεσιμότητα οχημάτων για υπηρεσίες έκτακτης ανάγκης, για long-range gigabit connectivity σε επιχειρήσεις πεδίου κλπ.

Δείτε επίσης: Ευπάθεια στο CISCO IOS XE καθιστά ευάλωτες χιλιάδες συσκευές

Οι ερευνητές της Forescout λένε ότι Sierra routers χρησιμοποιούνται σε κυβερνητικά συστήματα, υπηρεσίες έκτακτης ανάγκης, καθώς και σε οργανισμούς που ασχολούνται με την ενέργεια, τις μεταφορές, τις εγκαταστάσεις ύδρευσης και αποχέτευσης και σε μονάδες παραγωγής και οργανισμούς υγειονομικής περίθαλψης.

Ευπάθειες που επηρεάζουν Sierra routers

Οι 21 ευπάθειες που ανακαλύφθηκαν σε Sierra routers και στα TinyXML και OpenNDS components, τα οποία αποτελούν επίσης μέρος άλλων προϊόντων, είναι αρκετά σοβαρές. Συγκεκριμένα, μια από αυτές έχει αξιολογηθεί ως κρίσιμη, ενώ οκτώ ως πολύ σοβαρές. Οι υπόλοιπες 12 παρουσιάζουν μέτριο κίνδυνο.

Οι πιο σημαντικές ευπάθειες είναι:

  • CVE-2023-41101 (Απομακρυσμένη εκτέλεση κώδικα στο OpenDNS – βαθμολογία σοβαρότητας 9,6)
  • CVE-2023-38316 (Απομακρυσμένη εκτέλεση κώδικα στο OpenDNS – βαθμολογία σοβαρότητας 8,8)
  • CVE-2023-40463 (Μη εξουσιοδοτημένη πρόσβαση στο ALEOS – βαθμολογία σοβαρότητας 8,1)
  • CVE-2023-40464 (Μη εξουσιοδοτημένη πρόσβαση στο ALEOS – βαθμολογία σοβαρότητας 8,1)
  • CVE-2023-40461 (Cross Site Scripting στο ACEmanager – βαθμολογία σοβαρότητας 8,1)
  • CVE-2023-40458 (Denial of Service στο ACEmanager – βαθμολογία σοβαρότητας 7,5)
  • CVE-2023-40459 (Denial of Service στο ACEmanager – βαθμολογία σοβαρότητας 7,5)
  • CVE-2023-40462 (Denial of Service στο ACEmanager που σχετίζεται με το TinyXML – βαθμολογία σοβαρότητας 7,5)
  • CVE-2023-40460 (Cross Site Scripting στο ACEmanager – βαθμολογία σοβαρότητας 7,1)

Το ανησυχητικό είναι ότι πέντε από αυτές τις ευπάθειες μπορούν να χρησιμοποιηθούν από τους hackers χωρίς να απαιτείται έλεγχος ταυτότητας. Και άλλες ευπάθειες που επηρεάζουν το OpenNDS, πιθανότατα δεν απαιτούν έλεγχο ταυτότητας.

Σύμφωνα με τους ερευνητές, ένας εισβολέας θα μπορούσε να εκμεταλλευτεί ορισμένα από τα σφάλματα ασφαλείας για να πάρει τον πλήρη έλεγχο Sierra OT/IoT routers σε κρίσιμη υποδομή. Μια επιτυχημένη παραβίαση θα μπορούσε να οδηγήσει σε διακοπή του δικτύου, να επιτρέψει την κατασκοπεία ή να αναπτύξει malware.

Δείτε επίσης: Χιλιάδες Microsoft Exchange servers είναι ευάλωτοι σε ευπάθειες

Οι ερευνητές λένε ότι αυτές οι ευπάθειες μπορούν να χρησιμοποιηθούν και από botnets, όχι μόνο από hackers.

Μετά την εκτέλεση μιας σάρωσης στην μηχανή αναζήτησης Shodan για συσκευές συνδεδεμένες στο διαδίκτυο, οι ερευνητές βρήκαν πάνω από 86.000 AirLink routers εκτεθειμένους στο διαδίκτυο. Αυτοί οι routers ανήκαν σε οργανισμούς που ασχολούνται με κρίσιμες υποδομές όπως η διανομή ενέργειας, η παρακολούθηση οχημάτων, η διαχείριση απορριμμάτων και οι εθνικές υπηρεσίες υγείας.

Περίπου το 80% των εκτεθειμένων συστημάτων βρίσκονται στις Ηνωμένες Πολιτείες. Ακολουθούν ο Καναδάς, η Αυστραλία, η Γαλλία και η Ταϊλάνδη.

Λιγότεροι από 8.600 έχουν εφαρμόσει ενημερώσεις κώδικα σε ευπάθειες που αποκαλύφθηκαν το 2019 και περισσότεροι από 22.000 εκτίθενται σε επιθέσεις man-in-the-middle λόγω της χρήσης ενός προεπιλεγμένου πιστοποιητικού SSL.

κρίσιμες ευπάθειες
21 ευπάθειες επηρεάζουν Sierra routers και απειλούν κρίσιμες υποδομές

Προστασία

Αρχικά, οι διαχειριστές θα πρέπει να αναβαθμίσουν στην έκδοση 4.17.0 ALEOS (AirLink Embedded Operating System), η οποία αντιμετωπίζει τις ευπάθειες.

Το OpenNDS project κυκλοφόρησε επίσης ενημερώσεις ασφαλείας (με την έκδοση 10.1.3) για τις ευπάθειες που επηρεάζουν το open-source project.

Το TinyXML δεν λαμβάνει πλέον ενημερώσεις, οπότε η ευπάθεια CVE-2023-40462 που το επηρεάζει δεν θα διορθωθεί. Θα πρέπει να εγκαταλείψετε το λογισμικό για να παραμείνετε ασφαλείς.

Οι ερευνητές της Forescout προτείνουν επίσης τα ακόλουθα μέτρα:

  • Αλλάξτε τα προεπιλεγμένα πιστοποιητικά SSL σε Sierra Wireless routers και παρόμοιες συσκευές.
  • Απενεργοποιήστε ή περιορίστε μη βασικές υπηρεσίες όπως captive portals, Telnet και SSH.
  • Εφαρμόστε ένα web application firewall για την προστασία των OT/IoT routers από ευπάθειες.
  • Εγκαταστήστε ένα OT/IoT-aware IDS για την παρακολούθηση του εξωτερικού  και εσωτερικού network traffic.

Δείτε επίσης: Apple: Διορθώνει zero-day ευπάθειες σε iPhone, iPad και Mac

Επιπτώσεις επιθέσεων σε κρίσιμες υποδομές

Οι επιπτώσεις των κυβερνοεπιθέσεων στις κρίσιμες υποδομές μπορούν να είναι καταστροφικές. Οι επιθέσεις αυτές μπορούν να προκαλέσουν διακοπή λειτουργίας, απώλεια δεδομένων και αναταραχή στις κρίσιμες υπηρεσίες που εξαρτώνται από αυτές τις  υποδομές.

Οι κυβερνοεπιθέσεις μπορούν, ακόμα, να προκαλέσουν οικονομικές απώλειες, καθώς η διακοπή της κρίσιμης υποδομής μπορεί να έχει αρνητικές επιπτώσεις στην οικονομία ενός κράτους ή μιας περιοχής. Παράλληλα, οι επιθέσεις αυτές μπορούν να προκαλέσουν απώλεια εμπιστοσύνης του κοινού και των επιχειρήσεων στην ασφάλεια των κρίσιμων υποδομών.

Τέλος, οι επιθέσεις μπορούν να έχουν επιπτώσεις στην ανθρώπινη ασφάλεια. Αν οι επιθέσεις αυτές επηρεάσουν τα συστήματα υγείας, την ενέργεια ή την ύδρευση, μπορεί να προκληθεί κίνδυνος για την ανθρώπινη ζωή και υγεία. Επιπλέον, οι επιθέσεις αυτές μπορούν να έχουν επιπτώσεις στην εθνική ασφάλεια και την πολιτική σταθερότητα ενός κράτους.

Πηγή: www.bleepingcomputer.com