Αρχική Blog Σελίδα 7

Προσοχή! Hackers εκμεταλλεύονται κρίσιμη ευπάθεια Zimbra

Ερευνητές ασφάλειας προειδοποιούν για προσπάθειες εκμετάλλευσης μιας νέας ευπάθειας που αποκαλύφθηκε στο Zimbra Collaboration της Synacor.

ευπάθεια Zimbra

Η Proofpoint άρχισε να παρακολουθεί την κακόβουλη δραστηριότητα στα τέλη Σεπτεμβρίου. Οι επιτιθέμενοι προσπαθούν να εκμεταλλευτούν την ευπάθεια CVE-2024-45519 στην υπηρεσία postjournal της Zimbra. Η επιτυχής εκμετάλλευση επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να εκτελούν εντολές σε επηρεαζόμενες εγκαταστάσεις.

Δείτε επίσης: HPE Aruba Networking: Διορθώνει κρίσιμες ευπάθειες σε Access Points

Η ευπάθεια διορθώθηκε από τη Zimbra στις εκδόσεις 8.8.15 Patch 46, 9.0.0 Patch 41, 10.0.9 και 10.1.1 που κυκλοφόρησαν στις 4 Σεπτεμβρίου 2024. Ένας ερευνητής ασφαλείας ονόματι lebr0nli (Alan Li) φέρεται να ανακάλυψε και να ανέφερε την ευπάθεια.

Η δυνατότητα postjournal είναι προαιρετική και ίσως να μην είναι ενεργοποιημένη στα περισσότερα συστήματα, αλλά είναι απαραίτητο να εφαρμοστεί η παρεχόμενη ενημέρωση κώδικα για να αποφευχθεί η πιθανή εκμετάλλευση“, σημείωσε ο Ashish Kataria, security architect engineer της Synacor.

Αν κάποιος δεν μπορεί να εφαρμόσει άμεσα την ενημέρωση, πρέπει να καταργήσει το postjournal binary.

Οι προσπάθειες εκμετάλλευσης της ευπάθειας Zimbra φέρεται να ξεκίνησαν μια μέρα αφότου το Project Discovery δημοσίευσε τεχνικές λεπτομέρειες για το σφάλμα.

Δείτε επίσης: Η CISA προσθέτει ευπάθεια του Ivanti vTM στον Κατάλογο KEV

Η εταιρεία κυβερνοασφάλειας είπε ότι το πρόβλημα έχει τις ρίζες του στον τρόπο με τον οποίο το C-based postjournal binary χειρίζεται και αναλύει τις διευθύνσεις email των παραληπτών σε μια συνάρτηση που ονομάζεται “msg_handler()”, επιτρέποντας έτσι το command injection στην υπηρεσία που εκτελείται στη θύρα 10027, κατά τη μετάδοση ενός ειδικά διαμορφωμένου SMTP μηνύματος με ψευδή διεύθυνση (π.χ. “aabbb$(curl${IFS}oast.me)”@mail.domain.com).

Περισσότερες λεπτομέρειες για τον τρόπο λειτουργίας της επίθεσης μπορείτε να βρείτε στις αναρτήσεις της Proofpoint.

Οι χρήστες καλούνται να εφαρμόσουν άμεσα τις ενημερώσεις ασφαλείας για να προστατευτούν.

Προσοχή! Hackers εκμεταλλεύονται κρίσιμη ευπάθεια Zimbra

Καλύτερες πρακτικές για εφαρμογή ενημερώσεων

Οι βέλτιστες πρακτικές για την εφαρμογή ενημερώσεων λογισμικού, με σκοπό τη βελτίωση της κυβερνοασφάλειας, είναι οι εξής:

Πρώτον, είναι σημαντικό να έχετε μια καλά οργανωμένη διαδικασία διαχείρισης ενημερώσεων. Αυτό περιλαμβάνει την παρακολούθηση των διαθέσιμων ενημερώσεων, την αξιολόγηση της σημασίας τους και την προτεραιότητα της εγκατάστασής τους.

Δείτε επίσης: Ευπάθειες ασφαλείας στα Houzez WordPress Theme και Plugin

Δεύτερον, είναι σημαντικό να εφαρμόζετε τις ενημερώσεις λoγισμικού το συντομότερο δυνατόν μετά την κυκλοφορία τους. Οι ενημερώσεις περιέχουν διορθώσεις για γνωστά προβλήματα ασφαλείας, οπότε η καθυστέρηση στην εγκατάστασή τους μπορεί να εκθέσει το σύστημά σας σε κινδύνους.

Τρίτον, πρέπει να διασφαλίζετε ότι οι ενημερώσεις εγκαθίστανται σωστά και πλήρως. Αυτό περιλαμβάνει την εκτέλεση πλήρους ελέγχου συμβατότητας με το υπάρχον σύστημα, τη δημιουργία αντιγράφων ασφαλείας πριν από την εγκατάσταση και την παρακολούθηση της διαδικασίας για τυχόν σφάλματα ή προβλήματα.

Τέλος, είναι σημαντικό να διατηρείτε το λογισμικό σας ενημερωμένο συνεχώς. Οι επιθέσεις και οι απειλές στην κυβερνοασφάλεια εξελίσσονται συνεχώς, οπότε η ενημέρωση του λογισμικού σας είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας του συστήματός σας.

Πηγή: thehackernews.com

Παραλλαγή του XWorm παραδίδεται μέσω Windows Script File

Οι ερευνητές της NetSkope εντόπισαν πρόσφατα μια νέα παραλλαγή του XWorm που παραδίδεται μέσω Windows Script File. Το XWorm αναφέρεται σε έναν τύπο κακόβουλου λογισμικού που έχει αναλυθεί για τις τεχνικές συσκότισης και τις πιθανές επιπτώσεις του στα συστήματα.

Δείτε επίσης: Το νέο worm CMoon στοχεύει Ρώσους σε επιθέσεις κλοπής δεδομένων

XWorm

Αυτό το κακόβουλο λογισμικό είναι γνωστό για την ικανότητά του να συγκαλύπτεται και να αποφεύγει τον εντοπισμό, γεγονός που το καθιστά σημαντική απειλή για την κυβερνοασφάλεια.

Το ⁤XWorm είναι ένα ευέλικτο εργαλείο κακόβουλου λογισμικού που ανακαλύφθηκε το “2022” και από τότε έχει εξελιχθεί στην έκδοση 5.6 όπως ανακαλύφθηκε πρόσφατα από το “Netskope Threat Labs“. Αυτή η απειλή “βασισμένη σε .NET” ξεκινά την αλυσίδα μόλυνσης μέσω ενός “Windows Script File” (“WSF”), το οποίο κατεβάζει και εκτελεί ένα ασαφές σενάριο “PowerShell” από το “paste[.]ee“. ⁤⁤

Το σενάριο δημιουργεί πολλαπλά αρχεία (“VsLabs.vbs”, “VsEnhance.bat” και “VsLabsData.ps1”) στο “C:\ProgramData\Music\Visuals” και εδραιώνει την επιμονή μέσω μιας προγραμματισμένης εργασίας που ονομάζεται “MicroSoftVisualsUpdater“. ⁤Εκτός από αυτό, το ⁤XWorm χρησιμοποιεί τεχνικές αποφυγής όπως “ανακλαστική φόρτωση κώδικα ενός φορτωτή DLL” (“NewPE2”) και “process injection σε νόμιμες διαδικασίες” όπως το “RegSvcs.exe.” ⁤

Το XWorm επικοινωνεί με τον “διακομιστή εντολών και ελέγχου (“C2”) μέσω “υποδοχών TCP”, χρησιμοποιώντας “κρυπτογράφηση AES-ECB” με ένα τροποποιημένο “MD5 hash” ως κλειδί. Εδώ οι νέες δυνατότητες στην έκδοση 5.6 περιλαμβάνουν τη δυνατότητα αφαίρεσης πρόσθετων και μια εντολή “Pong” για την αναφορά χρόνου απόκρισης.

Το κακόβουλο λογισμικό πραγματοποιεί εκτεταμένη αναγνώριση συστήματος συλλέγοντας δεδομένα σχετικά με «υλισμικό», «λογισμικό» και «προνόμια χρήστη». Όχι μόνο ότι ειδοποιεί επίσης τους επιτιθέμενους μέσω του «Telegram» σε περίπτωση «επιτυχούς μόλυνσης».

Δείτε ακόμα: Gh0st RAT Trojan: Στοχεύει Κινέζους χρήστες Windows μέσω Fake Site Chrome

Αυτές οι εξελιγμένες τεχνικές επιτρέπουν στο “XWorm” να έχει πρόσβαση σε ευαίσθητες πληροφορίες, να αποκτήσει απομακρυσμένη πρόσβαση και να αναπτύξει πρόσθετο κακόβουλο λογισμικό, αποφεύγοντας τον εντοπισμό.

Windows Script File

Το XWorm χρησιμοποιεί πολλαπλά διανύσματα επίθεσης και μπορεί να τροποποιήσει τα αρχεία κεντρικού υπολογιστή σε μολυσμένα συστήματα για να ανακατευθύνει τα αιτήματα DNS για κακόβουλους σκοπούς.

Το κακόβουλο λογισμικό εξαπολύει επιθέσεις «DDoS» στέλνοντας επαναλαμβανόμενα «αιτήματα POST» για να στοχεύσουν «διευθύνσεις IP» και «θύρες». Το XWorm καταγράφει επίσης «στιγμιότυπα οθόνης» χρησιμοποιώντας τη λειτουργία «CopyFromScreen» και τα αποθηκεύει ως εικόνες «JPEG» στη μνήμη πριν από τη μετάδοση.

Εκτελεί ένα ευρύ φάσμα εντολών όπως «χειρισμός συστήματος» («τερματισμός», «επανεκκίνηση», «αποσύνδεση»), «λειτουργίες αρχείων» και «απομακρυσμένη εκτέλεση κώδικα» μέσω του PowerShell. Μπορεί να κατεβάσει και να εκτελέσει πρόσθετα ωφέλιμα φορτία όπως “αποστολή αιτημάτων HTTP” και “μόνιμα εγκατάσταση προσθηκών”.

Το XWorm χρησιμοποιεί μια καλά καθορισμένη μορφή μηνύματος για επικοινωνία στο back-channel του με τον διακομιστή C2 και συχνά προσθέτει επίσης τις «πληροφορίες συστήματος» του θύματος. Ένα άλλο χαρακτηριστικό είναι η «παρακολούθηση διαδικασίας», όπου ορισμένες λειτουργίες εκτελούνται κρυφά κρύβοντας ορισμένες δραστηριότητες από τον χρήστη.

Αυτή η ποικιλόμορφη εργαλειοθήκη επιτρέπει στους φορείς να έχουν εκτεταμένη πρόσβαση και έλεγχο στα συστήματα που έχουν παραβιαστεί, γεγονός που καθιστά το “XWorm” σημαντική απειλή στο σημερινό πεδίο της κυβερνοασφάλειας.

Δείτε επίσης: Το malware Warmcookie προωθείται μέσω ψεύτικων προσφορών εργασίας

Τα worm είναι ένας τύπος κακόβουλου λογισμικού που αναπαράγεται για να εξαπλωθεί σε άλλους υπολογιστές. Σε αντίθεση με τους ιούς, τα worms μπορούν να διαδοθούν χωρίς την ανάγκη ενός αρχείου κεντρικού υπολογιστή ή ανθρώπινης αλληλεπίδρασης, καθιστώντας τα ιδιαίτερα αποτελεσματικά στη διάδοση στα δίκτυα. Μόλις ένα worm διεισδύσει σε ένα σύστημα, μπορεί να προκαλέσει εκτεταμένη βλάβη καταναλώνοντας εύρος ζώνης, διαγράφοντας αρχεία ή ακόμα και ανοίγοντας backdoors για πρόσθετες επιθέσεις. Λόγω της ικανότητάς τους να εξαπλώνονται γρήγορα, τα worms μπορούν να διαταράξουν γρήγορα και σημαντικά τόσο την προσωπική όσο και την επαγγελματική ασφάλεια στον κυβερνοχώρο. Για την προστασία από μολύνσεις worms, οι τακτικές ενημερώσεις λογισμικού, τα ισχυρά προγράμματα προστασίας από ιούς και η ολοκληρωμένη παρακολούθηση δικτύου είναι ζωτικής σημασίας.

Πηγή: cybersecuritynews

Γιατί η Microsoft προσπαθεί να μετατρέψει το AI chatbot της σε ψηφιακό φίλο;

Τα chatbot τεχνητής νοημοσύνης (AI) έχουν αναγνωριστεί ως εργαλεία παραγωγικότητας, κάποιες φορές όμως, αντιδρούν κάπως παράξενα, με αποτέλεσμα πολλοί χρήστες να δυσκολεύονται να τα εμπιστευτούν.

microsoft

Η Microsoft προσπαθεί να βελτιώσει αυτή την εμπειρία με την ενημέρωση του Copilot, εστιάζοντας στην «προσωπικότητα» του chatbot και στα συναισθήματα που προκαλεί στους χρήστες.

Διαβάστε επίσης: Microsoft: Νέες AI δυνατότητες για βελτίωση της αναζήτησης στα Windows

Η νέα έκδοση περιλαμβάνει φωνητικές αλληλεπιδράσεις σε πραγματικό χρόνο και ικανότητες ερμηνείας εικόνας και κειμένου, ενώ ξεχωρίζει με έναν «ζεστό τόνο» και έναν χαρακτήρα που προσφέρει ενθάρρυνση και υποστήριξη. Αυτές οι αλλαγές στοχεύουν στο να βοηθήσουν το Copilot να ξεχωρίσει σε μια ολοένα αυξανόμενη αγορά σε AI chatbot, καθώς οι ανταγωνιστές εισάγουν νέες δυνατότητες. Στην παρουσίαση, το Copilot έδωσε πρακτικές και συναισθηματικές συμβουλές, δείχνοντας τη νέα του προσέγγιση.

Ένας AI φίλος

Η ενημέρωση του Copilot της Microsoft αποτυπώνει το όραμα για την τεχνητή νοημοσύνη ως ψηφιακού φίλου, σύμφωνα με τον Διευθύνοντα Σύμβουλο Mustafa Suleyman. Το Copilot θα είναι διαθέσιμο σε πολλές πλατφόρμες και θα υποστηρίζει τους χρήστες με ευχάριστο και φιλικό τρόπο. Για να αποφευχθούν προβλήματα συναισθηματικής εξάρτησης, η Microsoft έχει συγκροτήσει ομάδα ειδικών για να διαμορφώσει την προσωπικότητα του μοντέλου.

Το νέο Copilot θα διαχειρίζεται ευγενικά ευαίσθητα θέματα και θα αποφεύγει μιμήσεις γνωστών προσώπων, επιδιώκοντας να παραμείνει ξεχωριστό και αξιόπιστο.

Δείτε περισσότερα: Το νέο Copilot της Microsoft θα σας διαβάζει τις ειδήσεις

Περισσότερες νέες δυνατότητες Copilot

microsoft chatbot ai

Το νέο Copilot της Microsoft θα διαθέτει «καθημερινή» λειτουργία που θα ενημερώνει τους χρήστες για τον καιρό και ειδήσεις, συνεργαζόμενο με μεγάλα ειδησεογραφικά πρακτορεία. Επίσης, έχει ενσωματωθεί στον Microsoft Edge, επιτρέποντας στους χρήστες να αλληλεπιδρούν με το εργαλείο μέσω της γραμμής διευθύνσεων. Οι χρήστες που επιθυμούν να δοκιμάσουν νέες δυνατότητες θα έχουν πρόσβαση στο «Copilot Labs», που περιλαμβάνει λειτουργίες όπως το “Think Deeper” και το “Copilot Vision”.

Διαβάστε ακόμη: Το Microsoft Designer έρχεται σε iOS και Android

Η Microsoft διασφαλίζει ότι οι συνεδρίες Copilot Vision είναι opt-in και ότι κανένα από τα δεδομένα δεν αποθηκεύεται ή χρησιμοποιείται για εκπαίδευση, εν μέσω ανησυχιών για την ιδιωτικότητα.

Πηγή: edition.cnn

Η Epic Games είναι πλέον «οικονομικά υγιής»

Στην κεντρική ομιλία του Unreal Fest 2024, ο Διευθύνων Σύμβουλος της Epic Games, Tim Sweeney, ανακοίνωσε ότι η εταιρεία έχει πλέον αποκαταστήσει τη χρηματοοικονομική της υγεία, ξεπερνώντας τα προβλήματα των προηγούμενων ετών.

epic games

Αυτή η θετική εξέλιξη προέρχεται από μήνες επιτυχίας για το Fortnite, το οποίο κατέγραψε ρεκόρ 110 εκατομμυρίων ενεργών χρηστών μηνιαίως. Επιπλέον, το Epic Games Store παρουσίασε σημαντική αύξηση στα έσοδά του, φτάνοντας τα 1,25 δισεκατομμύρια δολάρια το 2023.

Διαβάστε επίσης: Fortnite – χρονικά όρια: Οι γονείς θα ορίζουν πόση ώρα θα παίξει το παιδί

Ωστόσο, το ταξίδι προς την οικονομική σταθερότητα δεν ήταν καθόλου εύκολο. Πέρυσι, η Epic Games προχώρησε σε μαζικές απολύσεις, επηρεάζοντας σχεδόν 1000 εργαζομένους, ενώ ταυτόχρονα αντιμετώπισε νομικές προκλήσεις από μεγάλες εταιρείες όπως η FTC, η Apple και η Google, γεγονός που επιβάρυνε τα έξοδά της με εκατοντάδες εκατομμύρια δολάρια. Παρά αυτές τις προκλήσεις, η επιστροφή του Fortnite με το γεγονός «επιστροφή στο OG» βοήθησε στην προσέλκυση νέων παικτών.

Ο Tim Sweeney επισήμανε ότι ο τελευταίος χρόνος ήταν γεμάτος ανακατασκευές και βελτιώσεις, εκφράζοντας την ικανοποίησή του για την τρέχουσα κατάσταση της Epic Games.

Δείτε ολόκληρο το βίντεο:

Αναγνωρίζοντας την καινοτομία και τη μοναδικότητα της εταιρείας, υπογράμμισε τη σημασία του Unreal Engine, το οποίο έχει επαναστατήσει τον τρόπο που αναπτύσσονται τα παιχνίδια, καθώς και των πρωτοβουλιών του Epic Games Store, που προσφέρουν μια νέα πλατφόρμα για δημιουργούς και παίκτες.

Δείτε περισσότερα: Προγραμματιστές γιορτάζουν τις δημιουργίες τους στο ROC Game Fest

Αυτές οι καινοτομίες όχι μόνο προάγουν τη δημιουργικότητα και την τεχνολογία αλλά συμβάλλουν και στην επιτυχία της βιομηχανίας παιχνιδιών συνολικά, προσφέροντας μοναδικές εμπειρίες στους χρήστες και ευκαιρίες για τους προγραμματιστές.

Πηγή: insider-gaming

Νέα ευπάθεια Bluetooth διαρρέει Passkeys κατά τη σύζευξη

Μια πρόσφατα εντοπισμένη ευπάθεια στην τεχνολογία Bluetooth, γνωστή ως CVE-2020-26558, συνιστά σημαντικό κίνδυνο ασφάλειας για συσκευές που υποστηρίζουν διάφορες προδιαγραφές πυρήνα Bluetooth.

Δείτε επίσης: Η Ultimate Ears λανσάρει το νέο ηχείο Bluetooth MINIROLL

ευπάθεια Bluetooth passkeys

Αυτή η ευπάθεια, γνωστή ως “Impersonation in the Passkey Entry Protocol“, αποτελεί μια σοβαρή ανησυχία για τις συσκευές που βασίζονται στο μοντέλο συσχέτισης Passkey Entry. Επηρεάζει τις ασφαλείς απλές σύζευξεις BR/EDR, τις ασφαλείς συνδέσεις και τις συνδέσεις LE, αναδεικνύοντας τη σημασία της ασφάλειας σε αυτές της διαδικασίες!

Η ευπάθεια υπάρχει στις προδιαγραφές πυρήνα Bluetooth που κυμαίνονται από την έκδοση 2.1 έως 5.4 για BR/EDR και από την έκδοση 4.2 έως 5.4 για τις ασφαλείς συνδέσεις LE.

Επιτρέπει σε έναν εισβολέα man-in-the-middle (MITM) να εκμεταλλευτεί τη διαδικασία σύζευξης ανταποκρινόμενος σε μια συσκευή εκκίνησης με ένα δημόσιο κλειδί, του οποίου η συντεταγμένη Χ ταιριάζει με αυτή της ομότιμης συσκευής.

Μέσω επεξεργασμένων αποκρίσεων, ο εισβολέας μπορεί να αναγνωρίσει τον κωδικό πρόσβασης που χρησιμοποιείται κατά τη διάρκεια της διαδικασίας σύζευξης. Αυτό μπορεί να οδηγήσει σε μια διαδικασία ελέγχου ταυτότητας που επηρεάζει τόσο τις συσκευές εκκίνησης όσο και τις συσκευές που απαντούν.

Σύμφωνα με την αναφορά Bluetooth, για να είναι επιτυχής η εκμετάλλευση της ευπάθειας, ο εισβολέας πρέπει να βρίσκεται εντός της ασύρματης εμβέλειας δύο ευάλωτων συσκευών Bluetooth που ξεκινούν τη σύζευξη ή τη σύνδεση. Η επίθεση στοχεύει συγκεκριμένα σενάρια όπου μια ανταλλαγή δυνατοτήτων BR/EDR ή LE IO έχει ως αποτέλεσμα την επιλογή της διαδικασίας σύζευξης passkeys.

Δείτε ακόμα: Το Bluetooth 6.0 κυκλοφορεί επίσημα με νέες δυνατότητες

Για να μειωθεί αυτός ο κίνδυνος, η προδιαγραφή πυρήνα Bluetooth 5.4 προτείνει ότι οι συσκευές θα πρέπει να αποτυγχάνουν κατά τη διαδικασία σύζευξης εάν η συντεταγμένη X του δημόσιου κλειδιού ενός ομότιμου ταιριάζει με αυτή της τοπικής συσκευής, εκτός αν χρησιμοποιείται ένα κλειδί εντοπισμού σφαλμάτων. Αυτός ο έλεγχος καθίσταται υποχρεωτικός στην προδιαγραφή Bluetooth Core 6.0.

Οι ειδικοί συνιστούν στους κατασκευαστές και τους προγραμματιστές να τηρούν αυτές τις οδηγίες και να ενημερώνουν τις εφαρμογές τους ώστε να συμμορφώνονται με τις πιο πρόσφατες προδιαγραφές. Η διασφάλιση ότι οι συσκευές απορρίπτουν δημόσια κλειδιά με αντίστοιχες συντεταγμένες X μπορεί να αποτρέψει πιθανές επιθέσεις MITM και να βελτιώσει τη συνολική ασφάλεια.

Η Bluetooth Special Interest Group (SIG) τονίζει τη σημασία της παρακολούθησης ενημερωμένων πρωτοκόλλων ασφαλείας για την προστασία από ευπάθειες όπως η CVE-2020-26558. Οι χρήστες ενθαρρύνονται να ενημερώνουν τακτικά τις συσκευές τους και να μαθαίνουν για τις ενημερώσεις ασφαλείας που κυκλοφορούν από τους κατασκευαστές συσκευών.

Καθώς η τεχνολογία Bluetooth εξελίσσεται, είναι κρίσιμη η διατήρηση ισχυρών μέτρων ασφαλείας για την προστασία των προσωπικών δεδομένων και τη διασφάλιση ασφαλούς ασύρματης επικοινωνίας.

Δείτε επίσης: Πώς να συνδέσετε Beats headphones σε μια συσκευή Bluetooth

Οι ευπάθειες του Bluetooth έχουν γίνει μια σημαντική ανησυχία στην εποχή της ασύρματης συνδεσιμότητας. Τα αδύναμα σημεία στο πρωτόκολλο Bluetooth μπορεί να επιτρέψουν σε κακόβουλους παράγοντες να υποκλέψουν δεδομένα, να πραγματοποιήσουν επιθέσεις στο δίκτυο ή ακόμη και να αποκτήσουν πρόσβαση σε προσωπικές συσκευές χωρίς εξουσιοδότηση. Είναι σημαντικό οι χρήστες να διατηρούν ενημερωμένες τις συσκευές τους και να εφαρμόζουν ισχυρές ρυθμίσεις ασφαλείας για να αποτρέψουν τέτοιες απειλές. Επιπλέον, καλό είναι να αποφεύγουν τη σύνδεση σε άγνωστα δίκτυα και να ενεργοποιούν το Bluetooth μόνο όταν είναι απαραίτητο.

Πηγή: cybersecuritynews

Καταγγελία: Οι υπάλληλοι της Snap γνώριζαν για περιστατικά sextortion στην πλατφόρμα

Μια πρόσφατη αγωγή που κατατέθηκε από τον γενικό εισαγγελέα του New Mexico και στοχεύει τη Snap, ισχυρίζεται ότι οι υπάλληλοι της εταιρείας ήταν ενήμεροι για τα περιστατικά sextortion στην πλατφόρμα.

Snap sextortion

Σε ένα σημείο της αγωγής αναφέρεται: «Μέχρι τον Νοέμβριο του 2022, οι υπάλληλοι της Snap έβλεπαν 10.000 αναφορές χρηστών για sextortion κάθε μήνα, ενώ αναγνώριζαν ότι αυτές οι αναφορές «πιθανότατα αντιπροσωπεύουν ένα μικρό μέρος αυτής της κατάχρησης», δεδομένης της ντροπής και άλλων στοιχείων που μπορεί να εμπόδισαν περαιτέρω αναφορές».

Σύμφωνα με την αγωγή, υπήρχε συγκεκριμένα μια υπόθεση με 75 αναφορές για «γυμνά, ανηλίκους και εκβιασμούς, ωστόσο ο λογαριασμός ήταν ακόμα ενεργός». Επιπλέον, το 2022, η εσωτερική έρευνα της Snap φέρεται να διαπίστωσε ότι πάνω από το ένα τρίτο των έφηβων κοριτσιών και το 30% των έφηβων αγοριών στην εφαρμογή είχαν εκτεθεί «σε ανεπιθύμητη επαφή με τρίτους».

Δείτε επίσης: ICO: Οι εταιρείες social media δεν προστατεύουν το απόρρητο των παιδιών

Αυτοί οι ισχυρισμοί δείχνουν ότι η Snap και οι υπάλληλοί της γνώριζαν ότι τα παιδιά στην πλατφόρμα βρίσκονταν σε κίνδυνο (sextortion κλπ) αλλά δεν έκαναν πολλά για να διορθώσουν την κατάσταση. «Πρώην υπάλληλοι της ομάδας Snap Trust and Security παραπονέθηκαν ότι είχαν ελάχιστη επαφή με τα ανώτερα στελέχη, σε σύγκριση με την εργασία τους σε άλλες εταιρείες μέσων κοινωνικής δικτύωσης, και ότι έμεινε πίσω η προσθήκη μηχανισμών ασφάλειας εντός εφαρμογής, επειδή ο Διευθύνων Σύμβουλος Evan Spiegel έδωσε προτεραιότητα στο σχεδιασμό», αναφέρει η καταγγελία.

Η Snap, από τη μεριά της, λέει τα εξής: «Η εφαρμογή μας έχει σχεδιαστεί ως ένα μέρος επικοινωνίας με στενό κύκλο φίλων, με ενσωματωμένα προστατευτικά μέτρα και έχει κάνει σκόπιμες σχεδιαστικές επιλογές για να δυσκολεύει τους ξένους να ανακαλύψουν ανηλίκους στην υπηρεσία μας. Συνεχίζουμε να εξελίσσουμε τους μηχανισμούς και τις πολιτικές ασφαλείας μας, με τη χρήση τεχνολογιών για τον εντοπισμό και τον αποκλεισμό ορισμένων δραστηριοτήτων και την απαγόρευση φιλίας από ύποπτους λογαριασμούς. Επίσης, υπάρχει συνεργασία με τις αρχές επιβολής του νόμου και τις κυβερνητικές υπηρεσίες, μεταξύ πολλών άλλων».

Δείτε επίσης: Apple: Κατηγορείται από την NSPCC ότι υστερεί στην αντιμετώπιση της παιδικής σεξουαλικής κακοποίησης

Σύμφωνα με την καταγγελία, οι υπάλληλοι της Snap κυκλοφόρησαν μια αναφορά το 2021 που περιελάμβανε παραδείγματα φερόμενων παιδόφιλων, που συνδέονταν με παιδιά ηλικίας οκτώ ετών μέσω του Snapchat και λάμβαναν υλικό σεξουαλικής κακοποίησης παιδιών. Ωστόσο, σύμφωνα με την καταγγελία, φοβούνταν ότι τα μέτρα για την αντιμετώπιση αυτής της κατάστασης θα έθεταν σε κίνδυνο το απόρρητο των χρηστών και θα «δημιουργούσαν δυσανάλογα έξοδα διαχείρισης».

Επιπλέον, οι εργαζόμενοι φέρεται να εντόπισαν κινδύνους και σε ορισμένες λειτουργίες του Snapchat, όπως το Quick Add. «Πρέπει να βρούμε νέες προσεγγίσεις που θα προστατεύουν τους πιο ευάλωτους χρήστες μας (ανήλικους) και θα δυσκολεύουν τους παιδόφιλους να τους βρουν μέσω quick add, search κ.λπ.», έγραψε ένα στέλεχος, σύμφωνα με την καταγγελία. Πράγματι, η Snap έκανε αργότερα μια αλλαγή, ώστε το Quick Add να εμφανίζεται μόνο για λογαριασμούς ατόμων ηλικίας 13 έως 17 ετών και όταν είχαν “ορισμένο αριθμό κοινών φίλων με αυτό το άτομο“. Ωστόσο, σύμφωνα με την αγωγή, οι υπάλληλοι της Snap θεωρούσαν ότι υπήρχαν ακόμα σημαντικές ελλείψεις.

Δείτε επίσης: Εγκληματίες δημιουργούν νέες σεξουαλικές εικόνες παιδιών μέσω AI – Αξιοποιούν προηγούμενο υλικό θυμάτων

Καταγγελία: Οι υπάλληλοι της Snap γνώριζαν για περιστατικά sextortion στην πλατφόρμα

Αυτή η αγωγή εναντίον της Snap δείχνει οι εταιρείες κοινωνικών μέσων έχουν την ευθύνη να δώσουν προτεραιότητα στην ασφάλεια και την ευημερία των χρηστών. Καθώς όλο και περισσότερες περιπτώσεις διαδικτυακής εκμετάλλευσης έρχονται στο φως, είναι επιτακτική ανάγκη αυτές οι πλατφόρμες να λαμβάνουν προληπτικά μέτρα για να αποτρέψουν τέτοια περιστατικά. Αυτό περιλαμβάνει την εφαρμογή ισχυρότερων πρωτοκόλλων ασφάλειας, την παροχή πόρων στους χρήστες για να αναφέρουν κατάχρηση και την ενεργή παρακολούθηση για πιθανά red flags.

Επιπλέον, είναι σημαντικό για αυτές τις εταιρείες να αναγνωρίσουν τη σημασία προστασίας των νεαρών χρηστών στις πλατφόρμες τους. Καθώς οι νεότερες γενιές μεγαλώνουν σε έναν όλο και πιο ψηφιακό κόσμο, είναι ζωτικής σημασίας για τις εταιρείες μέσων κοινωνικής δικτύωσης να δίνουν προτεραιότητα στην προστασία των ανηλίκων από διαδικτυακούς θηρευτές και επιβλαβές περιεχόμενο.

Τέλος, είναι σημαντικό για τους γονείς και τους κηδεμόνες να έχουν ανοιχτές συνομιλίες με τα παιδιά τους σχετικά με την ασφάλεια στο διαδίκτυο και να παρακολουθούν τη δραστηριότητά τους στις πλατφόρμες κοινωνικών μέσων. Εκπαιδεύοντας τους νέους χρήστες σχετικά με τους πιθανούς κινδύνους του διαδικτύου και διδάσκοντάς τους πώς να προστατεύονται, μπορούμε να τους δώσουμε τη δυνατότητα να πλοηγούνται στον ψηφιακό κόσμο με ασφάλεια. Είναι επίσης σημαντικό οι γονείς να γνωρίζουν τους ηλικιακούς περιορισμούς σε διάφορες πλατφόρμες μέσων κοινωνικής δικτύωσης και να επιβλέπουν ενεργά τις διαδικτυακές δραστηριότητες του παιδιού τους.

Πηγή: www.theverge.com

Εφαρμογή καταγράφει τα τραγούδια που ακούνε οι περαστικοί

Ο Riley Walz τοποθέτησε ένα κουτί σε έναν απομακρυσμένο δρόμο, το οποίο περιέχει μια παλιά Android συσκευή, η οποία λειτουργεί ως υπηρεσία αναγνώρισης τραγουδιών μέσω του Shazam.

τραγούδια Σαν Φρανσίσκο

Είναι διαθέσιμη 24 ώρες το 24ωρο, επτά ημέρες την εβδομάδα, και προσφέρει στους περαστικούς τη δυνατότητα να αναγνωρίζουν τα κομμάτια που ακούν.

Δείτε σχετικά: Οι συνδρομητές του YouTube Premium αναφέρουν αυξήσεις τιμών

Το λεγόμενο “Bop Spotter” εντοπίζει υπέροχα κομμάτια ή “bops”, καταγράφει τα ονόματά τους και τα ανεβάζει σε έναν ιστότοπο, επιτρέποντάς σας να απολαμβάνετε τους ήχους της Mission από οπουδήποτε!

Μέχρι το πρωί της Τρίτης, το Bop Spotter έχει καταγράψει μια εντυπωσιακή ποικιλία μουσικών ειδών που απολαμβάνουν οι κάτοικοι της Mission. Το “Wildest Dreams” της Taylor Swift, το “Act Right” του Yo Gotti και το “Cuando Volverás” της Aventura είναι μόνο μερικά από τα κομμάτια που ακούστηκαν σήμερα.

Διαβάστε περισσότερα: Το Shazam υποστηρίζει τη λειτουργία Music Haptics στο iOS 18

Σε μια συνέντευξή του στο 404 Media, ο Walz ανέφερε ότι αυτό ήταν απλά ένα έργο που ολοκλήρωσε το Σαββατοκύριακο και του κόστισε περίπου 100 δολάρια. Το αγαπημένο του τραγούδι που έχει δημιουργήσει μέχρι στιγμής είναι το “Just the Two of Us” των Bill Withers και Grover Washington, το οποίο κάποιος έπαιζε στο Mission την Κυριακή στις 3 τα ξημερώματα.

Πηγή: techcrunch

Συνελήφθησαν τέσσερα άτομα που συνδέονται με το LockBit ransomware

Οι αρχές επιβολής του νόμου από 12 χώρες συνέλαβαν τέσσερις υπόπτους που συνδέονται με τη ransomware συμμορία LockBit. Πέρα από τις συλλήψεις, υπήρξαν κατασχέσεις διακομιστών της υποδομής LockBit.

LockBit ransomware συνέλαβαν

Σύμφωνα με την Europol, ο ένας ύποπτος είναι προγραμματιστής, που πιστεύεται ότι βοήθησε στη δημιουργία του ransomware LockBit. Συνελήφθη τον Αύγουστο του 2024 κατόπιν αιτήματος των γαλλικών αρχών ενώ βρισκόταν σε διακοπές εκτός Ρωσίας.

Τον ίδιο μήνα, η Εθνική Υπηρεσία Εγκλήματος του Η.Β. συνέλαβε δύο άτομα: το ένα πιστεύεται ότι είναι LockBit affiliate ενώ το δεύτερο φαίνεται πως ασχολούνταν με το ξέπλυμα παράνομων εσόδων.

Τέλος, οι ισπανικές αρχές συνέλαβαν στο αεροδρόμιο της Μαδρίτης τον διαχειριστή ενός bulletproof hosting service, που χρησιμοποιούνταν για τη θωράκιση της υποδομής του LockBit ransomware.

Δείτε επίσης: Ρώσοι hackers παραδέχτηκαν την εμπλοκή τους στο LockBit ransomware

Τώρα, η Αυστραλία, το Ηνωμένο Βασίλειο και οι Ηνωμένες Πολιτείες αποκάλυψαν κυρώσεις εναντίον ενός ατόμου που η NCA του Ηνωμένου Βασιλείου πιστεύει ότι είναι affiliate του LockBit ransomware και συνδέεται με την ομάδα Evil Corp. Το Ηνωμένο Βασίλειο επέβαλε κυρώσεις σε 15 ακόμη Ρώσους υπηκόους που συμμετείχαν στις εγκληματικές δραστηριότητες της Evil Corp, ενώ οι Ηνωμένες Πολιτείες επέβαλαν κυρώσεις σε έξι άτομα και η Αυστραλία στόχευσε δύο.

«Αυτές οι ενέργειες ακολουθούν τη μαζική διακοπή της υποδομής LockBit τον Φεβρουάριο του 2024, καθώς και τη μεγάλη σειρά κυρώσεων κατά των διαχειριστών του LockBit που έλαβαν χώρα τον Μάιο και τους επόμενους μήνες», ανέφερε η Europol.

LockBit ransomware: Συλλήψεις και κατηγορίες

Το LockBit εμφανίστηκε τον Σεπτέμβριο του 2019 και έκτοτε έχει συνδεθεί με πολλές επιθέσεις παγκοσμίως, Μερικοί από τους πιο σημαντικούς στόχους ήταν η Bank of America, η Boeing, η Continental, η Ιταλική Υπηρεσία Εσωτερικών Εσόδων και η UK Royal Mail.

Τον Φεβρουάριο του 2024, μια διεθνής αστυνομική επιχείρηση (Operation Cronos) έκλεισε την υποδομή του LockBit και κατέσχεσε 34 διακομιστές με πάνω από 2.500 κλειδιά αποκρυπτογράφησης. Αυτά χρησιμοποιήθηκαν για τη δημιουργία ενός δωρεάν εργαλείου αποκρυπτογράφησης για το LockBit 3.0 Black Ransomware.

Το Υπουργείο Δικαιοσύνης των ΗΠΑ και η NCA του Ηνωμένου Βασιλείου εκτιμούν ότι η συμμορία έχει ζητήσει έως και 1 δισεκατομμύριο δολάρια από τα θύματα, στα πλαίσια 7.000 επιθέσεων μεταξύ Ιουνίου 2022 και Φεβρουαρίου 2024.

Δείτε επίσης: Το κέντρο υγείας UMC του Τέξας χτυπήθηκε από επίθεση Ransomware

Στο παρελθόν, οι αρχές έχουν συλλάβει και άλλα άτομα που συνδέονταν με το Lockbit ransomware: Mikhail Pavlovich Matveev (γνωστός και ως Wazawaka), Artur Sungatov, Ivan Gennadievich Kondratiev (γνωστός και ως Bassterlord) και Dmitry Yuryevich Khoroshev (γνωστός και ως LockBitSupp και putinkrab).

Τον Ιούλιο, ο Ρώσος Ruslan Magomedovich Astamirov και ο Καναδός/Ρώσος υπήκοος Mikhail Vasiliev παραδέχτηκαν επίσης ότι συμμετείχαν σε τουλάχιστον δώδεκα επιθέσεις ransomware ως affiliates. Ο Astamirov συνελήφθη στην Αριζόνα τον Ιούνιο του 2023 και κατηγορήθηκε για ανάπτυξη του LockBit ransomware. Ο Vasiliev, ο οποίος εκδόθηκε στις Ηνωμένες Πολιτείες τον Ιούνιο, έχει ήδη καταδικαστεί σε τετραετή φυλάκιση.

Προστασία από ransomware

Δημιουργία αντιγράφων ασφαλείας των δεδομένων σας: Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτείτε από μια  επίθεση  ransomware είναι να δημιουργείτε τακτικά αντίγραφα ασφαλείας των δεδομένων σας. Αυτό διασφαλίζει ότι ακόμα κι αν τα δεδομένα σας είναι κρυπτογραφημένα από ransomware, θα έχετε ένα ασφαλές αντίγραφο που μπορεί να αποκατασταθεί χωρίς να πληρώσετε τα λύτρα.

Ενημέρωση λειτουργικού συστήματος και λογισμικού: Τα μη ενημερωμένα λειτουργικά συστήματα και λογισμικά είναι ευάλωτα σε επιθέσεις στον κυβερνοχώρο. Είναι σημαντικό να ενημερώνετε τακτικά τις συσκευές σας με τις πιο πρόσφατες ενημερώσεις  ασφαλείας  και λογισμικού για να αποτρέψετε τυχόν ευπάθειες που θα μπορούσαν να χρησιμοποιηθούν από ransomware.

Προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και συνδέσμους: Οι επιθέσεις ransomware συχνά ξεκινούν με ένα phishing email ή κακόβουλο σύνδεσμο. Είναι σημαντικό να είστε προσεκτικοί όταν ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς. Επίσης, μην κάνετε κλικ σε ύποπτους συνδέσμους. Αυτά θα μπορούσαν να οδηγήσουν στην εγκατάσταση ransomware στη συσκευή σας.

Δείτε επίσης: Το JPCERT μοιράζεται συμβουλές για τον εντοπισμό επιθέσεων ransomware

Χρήση λογισμικού προστασίας από ιούς:  Η εγκατάσταση αξιόπιστου λογισμικού προστασίας από ιούς στις συσκευές σας μπορεί να σας βοηθήσει να εντοπίσετε και να αποτρέψετε επιθέσεις  ransomware. Φροντίστε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς για να βεβαιωθείτε ότι είναι εξοπλισμένο για να χειρίζεται νέες απειλές.

Εκπαίδευση: Ένα από τα πιο σημαντικά βήματα για την προστασία από ransomware είναι η εκπαίδευση. Είναι σημαντικό να παραμένετε ενημερωμένοι για τους πιο πρόσφατους τύπους ransοmware και τον τρόπο λειτουργίας τους. Οι οργανισμοί θα πρέπει επίσης να εκπαιδεύουν τους υπαλλήλους τους για το πώς να εντοπίζουν και να αποφεύγουν πιθανές επιθέσεις.

Εφαρμογή ισχυρών κωδικών πρόσβασης: Οι αδύναμοι ή εύκολοι κωδικοί πρόσβασης μπορούν να διευκολύνουν τους hackers να αποκτήσουν πρόσβαση στις συσκευές σας και να εγκαταστήσουν ransomware. Είναι σημαντικό να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης και να ενεργοποιείτε τον έλεγχο ταυτότητας δύο παραγόντων όποτε είναι δυνατόν.

Χρήση VPN: Ένα VPN κρυπτογραφεί τη σύνδεσή σας στο Διαδίκτυο και παρέχει ένα επιπλέον επίπεδο ασφάλειας έναντι επιθέσεων ransomware. Αυτό είναι ιδιαίτερα σημαντικό όταν χρησιμοποιείτε δημόσια δίκτυα Wi-Fi, τα οποία είναι συχνά μη ασφαλή και ευάλωτα σε επιθέσεις.

Πηγή: www.bleepingcomputer.com

Rackspace: Δεδομένα κλάπηκαν λόγω zero-day της ScienceLogic

Ο πάροχος φιλοξενίας Cloud Rackspace, υπέστη παραβίαση δεδομένων παρακολούθησης πελατών, αφού χάκρες εκμεταλλεύτηκαν μια ευπάθεια zero-day σε ένα εργαλείο τρίτων που χρησιμοποιείται από την πλατφόρμα ScienceLogic SL1.

Δείτε επίσης: Ευπάθεια Windows καταχράστηκε από τη Void Banshee σε επιθέσεις zero-day

Rackspace zero-day ScienceLogic

Η ScienceLogic επιβεβαίωσε ότι ανέπτυξε άμεσα μια ενημέρωση κώδικα για την αντιμετώπιση του κινδύνου, παρέχοντας παράλληλα βοήθεια σε όσους πελάτες επηρεάστηκαν από την επίθεση.

Η επίθεση αποκαλύφθηκε για πρώτη φορά από έναν χρήστη στο X, ο οποίος προειδοποίησε ότι μια διακοπή του Rackspace από τις 24 Σεπτεμβρίου οφειλόταν σε ενεργή εκμετάλλευση ενός zero-day της πλατφρόμας ScienceLogic EM7.

Ένα θέμα ευπάθειας zero-day, που επιτέπει εκτέλεση απομακρυσμένου κώδικα έγινε αντικείμενο εκμετάλλευσης … η εφαρμογή ScienceLogic χρησιμοποιείται από τη Rackspace“, μοιράστηκε στο X ένας λογαριασμός με το όνομα ynezz.

Η ScienceLogic SL1 (πρώην EM7) είναι μια πλατφόρμα λειτουργιών πληροφορικής για την παρακολούθηση, την ανάλυση και την αυτοματοποίηση της υποδομής ενός οργανισμού, συμπεριλαμβανομένων του cloud, των δικτύων και των εφαρμογών. Παρέχει ορατότητα σε πραγματικό χρόνο, συσχέτιση συμβάντων και αυτοματοποιημένες ροές εργασιών για τη διαχείριση και τη βελτιστοποίηση των περιβαλλόντων πληροφορικής αποτελεσματικά.

Η Rackspace, μια εταιρεία διαχείρισης cloud computing (φιλοξενία, αποθήκευση, υποστήριξη πληροφορικής), χρησιμοποιεί την πλατφόρμα ScienceLogic SL1 για την παρακολούθηση της υποδομής και των υπηρεσιών πληροφορικής της.

Δείτε ακόμα: Η Adobe διορθώνει zero-day ευπάθεια στο Acrobat Reader (με PoC exploit)

Σε απάντηση στην ανακάλυψη της ευπάθειας zero-day, η Rackspace απενεργοποίησε τα γραφήματα παρακολούθησης στην πύλη MyRack μέχρι να μπορέσουν να προωθήσουν μια ενημέρωση για την αποκατάσταση του κινδύνου. Ωστόσο, η κατάσταση ήταν χειρότερη από ό,τι αντανακλούσε μια σύντομη ενημέρωση κατάστασης της υπηρεσίας Rackspace.

Οι επιθέσεις zero-day αποτελούν μία από τις πιο επικίνδυνες απειλές στον τομέα της ασφάλειας των πληροφοριών. Αναφέρονται στις επιθέσεις που εκμεταλλεύονται ευπάθειες λογισμικού, οι οποίες είναι άγνωστες στον προγραμματιστή του λογισμικού ή στον ευρύτερο κοινό, πριν γίνει διαθέσιμο κάποιο διορθωτικό ή αναβάθμιση για την αντιμετώπισή τους. Λόγω της απρόβλεπτης και κρυφής φύσης τους, οι επιθέσεις αυτές μπορούν να προκαλέσουν σοβαρές βλάβες σε συστήματα υπολογιστών, εκθέτοντας ευαίσθητα δεδομένα ή ακόμα και διακόπτοντας κρίσιμες υπηρεσίες.

Όπως αναφέρθηκε αρχικά από το The Register, η λύση SL1 της Rackspace υπήρξε θύμα παραβίασης μέσω ενός zero-day exploit, με αποτέλεσμα την κλοπή ορισμένων πληροφοριών πελατών. Σε ένα email που εστάλη στους πελάτες, η Rackspace προειδοποίησε ότι οι χάκερ εκμεταλλεύτηκαν το zero-day για να αποκτήσουν πρόσβαση σε διακομιστές ιστού και να κλέψουν περιορισμένα δεδομένα παρακολούθησης πελατών. Αυτά περιλάμβαναν ονόματα και αριθμούς λογαριασμών, ονόματα χρηστών, εσωτερικά δημιουργημένα αναγνωριστικά συσκευών, πληροφορίες για τις συσκευές, διευθύνσεις IP και κρυπτογραφημένα διαπιστευτήρια AES256 για εσωτερικούς αντιπροσώπους της Rackspace.

Δείτε επίσης: Η Microsoft επιδιορθώνει zero-day στο Windows Smart App Control

Ενώ τα δεδομένα είναι περιορισμένα, είναι σύνηθες για τις εταιρείες να κρύβουν τις διευθύνσεις IP των συσκευών τους πίσω από συστήματα παράδοσης περιεχομένου και πλατφόρμες μετριασμού DDoS. Οι κακόβουλοι παράγοντες θα μπορούσαν να χρησιμοποιήσουν τις εκτεθειμένες διευθύνσεις IP για να στοχεύσουν τις συσκευές της εταιρείας με επιθέσεις DDoS ή περαιτέρω προσπάθειες εκμετάλλευσης. Δεν είναι γνωστό πόσοι πελάτες έχουν επηρεαστεί από αυτήν την παραβίαση.

Πηγή: bleepingcomputer

Browser Company: Πρόγραμμα Bug Bounty για τον Arc Browser

Η Browser Company εγκαινιάζει ένα πρόγραμμα Arc Bug Bounty για να ενθαρρύνει τους ερευνητές ασφάλειας να εντοπίζουν και να αναφέρουν ευπάθειες με αντάλλαγμα κάποια χρηματική ανταμοιβή.

Arc Bug Bounty Browser Company

Η εταιρεία πήρε την απόφαση με αφορμή την εμφάνιση μιας κρίσιμης ευπάθειας (CVE-2024-45489), η οποία θα μπορούσε να επιτρέψει στους παράγοντες απειλών να εξαπολύσουν επιθέσεις μαζικής κλίμακας εναντίον των χρηστών.

Η ευπάθεια μπορούσε να επιτρέψει στους εισβολείς να εκμεταλλευτούν τον τρόπο με τον οποίο το Arc χρησιμοποιεί το Firebase για έλεγχο ταυτότητας και διαχείριση βάσης δεδομένων, για την απομακρυσμένη εκτέλεση κώδικα στο πρόγραμμα περιήγησης.

Δείτε επίσης: Ανακαλύφθηκε ευπάθεια σε VLC Media Player – Ενημερώστε άμεσα!

Ένας ερευνητής είπε ότι πρόκειται για ένα σφάλμα στο feature “Boosts” (προσαρμογές που δημιουργούνται από τον χρήστη) που επιτρέπει στους χρήστες να χρησιμοποιούν JavaScript για να τροποποιούν έναν ιστότοπο όταν τον επισκέπτονται.

Ο ερευνητής διαπίστωσε ότι θα μπορούσαν να προκαλέσουν την εκτέλεση κακόβουλου κώδικα JavaScript σε προγράμματα περιήγησης άλλων χρηστών, απλώς αλλάζοντας το creator ID του Boost σε ID άλλου ατόμου. Όταν αυτός ο χρήστης του Arc Browser επισκεπτόταν τον ιστότοπο, θα εκκινούσε τον κακόβουλο κώδικα που δημιουργήθηκε από τον εισβολέα.

Η ευπάθεια υπήρχε στον Arc Browser για αρκετό καιρό και διορθώθηκε στις 26 Αυγούστου 2024, μια ημέρα αφότου ο ερευνητής το αποκάλυψε στην εταιρεία. Ο ερευνητής ανταμείφθηκε με $2.000.

Πρόγραμμα Arc Bug Bounty

Το πρόγραμμα bug bounty που ανακοινώθηκε από την Browser Company καλύπτει το Arc σε macOS και Windows και το Arc Search στο iOS.

Οι καθορισμένες αμοιβές μπορούν να συνοψιστούν στις ακόλουθες τέσσερις κύριες κατηγορίες (ανάλογα με τη σοβαρότητα των ευπαθειών):

Κρίσιμες ευπάθειες: Πλήρης πρόσβαση στο σύστημα ή εκμεταλλεύσεις με σημαντικό αντίκτυπο (π.χ. δεν απαιτείται αλληλεπίδραση με τον χρήστη) – Ανταμοιβή: $10.000 – $20.000

Υψηλής σοβαρότητας ευπάθειες: Σοβαρά ζητήματα που διακυβεύουν την ακεραιότητα του session, αποκαλύπτουν ευαίσθητα δεδομένα ή επιτρέπουν την ανάληψη ελέγχου του συστήματος (συμπεριλαμβανομένων ορισμένων εκμεταλλεύσεων σε browser extension) – Ανταμοιβή: $2.500 – $10.000

Μεσαίας σοβαρότητας ευπάθειες: Ευπάθειες που επηρεάζουν πολλές καρτέλες, περιορισμένη επίδραση σε sessions και δεδομένα ή μερική πρόσβαση σε ευαίσθητες πληροφορίες (ενδέχεται να απαιτείται αλληλεπίδραση με τον χρήστη) – Ανταμοιβή: $500 – $2.500

Χαμηλής σοβαρότητας ευπάθειες: Μικρά ζητήματα που απαιτούν σημαντική αλληλεπίδραση με τον χρήστη ή έχουν περιορισμένο εύρος – Ανταμοιβή: Έως $500

Περισσότερες λεπτομέρειες σχετικά με το πρόγραμμα Bounty Arc μπορείτε να βρείτε εδώ.

Δείτε επίσης: HPE Aruba Networking: Διορθώνει κρίσιμες ευπάθειες σε Access Points

Browser Company: Πρόγραμμα Bug Bounty για τον Arc Browser

Προγράμματα Bug Bounty

Τα προγράμματα Bug Bounty προσφέρουν στις εταιρείες τη δυνατότητα να εντοπίσουν και να διορθώσουν τα κενά ασφαλείας των συστημάτων τους, πριν αυτά χρησιμοποιηθούν από κακόβουλους χρήστες. Η άμεση αναφορά οδηγεί σε διόρθωση των σφαλμάτων και ενισχύει την προστασία της εταιρείας από πιθανές επιθέσεις κυβερνοασφάλειας.

Επιπλέον, τα προγράμματα Bug Bounty επιτρέπουν στις εταιρείες να επωφεληθούν από την εμπειρία και τις γνώσεις ενός ευρύτερου δικτύου ειδικών στην κυβερνοασφάλεια. Ερευνητές από όλο τον κόσμο συμμετέχουν σε τέτοια προγράμματα.

Δείτε επίσης: Εκατομμύρια αυτοκίνητα Kia ευάλωτα σε hack λόγω ευπάθειας

Η Browser Company και άλλες εταιρείες δίνουν όλο και περισσότερη σημασία στα Bug Bounty, καθώς αυτά βελτιώνουν και την εικόνα τους στα μάτια των πελατών και των επενδυτών. Δείχνουν ότι η εταιρεία λαμβάνει σοβαρά υπόψη την κυβερνοασφάλεια και κάνει ό,τι είναι δυνατόν για να προστατεύσει τα προϊόντα της.

Τέλος, τα προγράμματα Bug Bounty μπορούν να είναι οικονομικά αποδοτικά, καθώς οι εταιρείες πληρώνουν μόνο για τα πραγματικά ευρήματα και όχι για την ώρα ή την προσπάθεια που δαπανήθηκε για την αναζήτηση των ευπαθειών.

Πηγή: www.bleepingcomputer.com