Jump to content
  • entries
    8
  • σχόλια
    98
  • εμφανίσεις
    37.581

Το νέο CryptXXX κλέβει passwords των θυμάτων > Lastpass Premium giveaway!

jpavly

2.744 εμφανίσεις

Το CryptXXX ransomware έχει πλέον τη δυνατότητα να κάνει dump τα passwords και να υποκλέπτει πληροφορίες. Το νέο module του CryptXXX ονομάστηκε StillerX και εμφανίστηκε στην έκδοση 3.100 και ανιχνεύτηκε πρώτα στις 26 Μαΐου. 

 

Η ανάλυση της νέας έκδοσης του CryptXXX δείχνει ότι έχει πολλά features, αλλά το StillerX το κάνει ιδιαίτερα επικίνδυνο. Το StillerX λειτουργεί σαν ένας κλασσικός password dumper, μία τεχνική είναι γνωστή και σαν infostealing. Αυτά τα malware είναι σχεδιασμένα ώστε να επιτίθενται σε εσωτερικές databases αρκετών προγραμμάτων, να εξάγουν passwords (κρυπτογραφημένα ή όχι) και να τα στέλνουν σε έναν online server.

 

Το StillerX έχει τη δυνατότητα να υποκλέπτει στοιχεία από διάφορων ειδών applications, όπως browsers, download managers, email clients, FTP clients, Instant Messengers, εφαρμογές Poker, proxy clients και VPNs, καθώς και passwords αποθηκευμένα στην WNetEnum cache ή του Microsoft Credential Manager.

 

stillerx.png

 

Αν κάποιος προσβληθεί από CryptXXX ransomware, μπορεί να ελέγξει για την ύπαρξη των "stiller.dll", "stillerx.dll" και "stillerzzz.dll" στο σύστημά του για να διαπιστώσει αν συνοδεύεται από το StillerX module. Σε αυτή την περίπτωση φυσικά πρέπει να γίνει άμεσα αλλαγή σε όλα τα passwords.

 

Η ανάλυση του StillerX ανέδειξε ότι υπάρχουν στοιχεία standalone λειτουργίας του,  που σημαίνει ότι ίσως στο μέλλον το δούμε να λειτουργεί ως αυτόνομο malware. Η νεότερη έκδοση επίσης περιλαμβάνει τη δυνατότητα αναζήτησης network drives και ακυρώνει τα decryption tools που είχαν εκδοθεί για τις προηγούμενες εκδόσεις του.

 

Προσωπικά πάντα προτείνω τη χρήση διαφορετικών, περίπλοκων passwords για κάθε login και να μην δίνουμε ποτέ σε browsers την δυνατότητα να τα αποθηκεύουν.

  • Παράδειγμα κακού password: 19121985
  • Παράδειγμα καλού password: 34NeBllq!Z8p

 

Επειδή φυσικά κανείς μας δεν μπορεί να τα θυμάται όλα απ'έξω, προτείνω κάποιον καλό password manager, όπως το Lastpass. Το δοκίμασα πριν λίγα χρόνια και το χρησιμοποιώ από τότε. Τα password managers κάνουν generate random, δυνατά passwords όπως το παραπάνω, τα κρυπτογραφούν, τα συμπληρώνουν στα sites που μπαίνουμε. 

 

Επί της ευκαιρίας λοιπόν, το theLAB.gr σε συνεργασία με το Lastpass διοργανώνει κλήρωση για 5 Premium Lastpass accounts!

 

Για να μπείτε στην κλήρωση, κάντε ένα σχόλιο στο Facebook post μας, αναφέροντας λέγοντας μας γιατί θέλετε ή έχετε το Lastpass password manager στο PC / Mobile σας:

 

 

Πηγή

  • Like 5


9 Σχόλια


Recommended Comments

Quote

 να μην δίνουμε ποτέ σε browsers την δυνατότητα να τα αποθηκεύουν.

 

Noob question : Το "remember me" που έχουν σαν επιλογή τα sites όταν πας να συνδεθείς είναι το ίδιο?

 

Δεν αποθηκεύω password στον browser, χρησιμοποιώ lastpass, αλλά έχω και το "remember me" για να γλιτώνω το log in κάθε φορά που επιστρέφω σε μια σελίδα.

Share this comment


Link to comment
πριν 3 λεπτά, το μέλος MasterCommander έγραψε:

 

Noob question : Το "remember me" που έχουν σαν επιλογή τα sites όταν πας να συνδεθείς είναι το ίδιο?

 

Δεν αποθηκεύω password στον browser, χρησιμοποιώ lastpass, αλλά έχω και το "remember me" για να γλιτώνω το log in κάθε φορά που επιστρέφω σε μια σελίδα.

Αυτό συνήθως βασίζεται σε cookies, δεν είναι το ίδιο, απλά αποθηκεύει ότι είσαι logged in και πιθανά και τα στοιχεία σου.

Αλλά εξαρτάσαι κατά πολύ από το τι αποθηκεύει το κάθε cookie. Μπορεί να είναι κρυπτογραφημένο, μπορεί και όχι.

 

Προσωπικά προτείνω ακόμα και να γίνεται log out το Lastpass όταν κλείσουν οι browsers, υπάρχει και σχετική ρύθμιση στα Preferences:

Automatically Log out when all browsers are closed and Chrome has been closed for (mins) = 0

  • Like 3

Share this comment


Link to comment

Απίστευτα βολικό το LastPass. Δεν μπλέκεις με τους password managers του κάθε browser αλλά έχεις ένα για όλους. Χίλιες φορές καλύτερο από αλχημείες συγχρονισμού passwords μεταξύ browsers.

  • Like 2

Share this comment


Link to comment

Πάρα πολύ βολικό το LastPass, το χρησιμοποιώ μερικά χρόνια τώρα και με έχει βολέψει πάρα πολύ. Πλέον για τις διάφορες σελίδες χρησιμοποιώ κωδικούς από την γεννήτρια τυχαίων κωδικών που έχει το LastPass με μεγάλο μήκος και συνδυασμό όλων των ειδών των χαρακτήρων, επίσης δε χρειάζεται να θυμάμαι κανέναν κωδικό παρά μόνο τον κύριο κωδικό του LastPass για να έχω πρόσβαση σε όλες τις σελίδες από οποιαδήποτε συσκευή μου. Όποιος δεν το έχει δοκιμάσει να το κάνει τουλάχιστον μια δοκιμή, είναι βολικότατο.

  • Like 1

Share this comment


Link to comment

μπράβο για την κίνηση.. ;)

 

Έγινε επεξεργασία - Delijohn
  • Like 1

Share this comment


Link to comment

To LastPass το χρησιμοποιώ 1,5+ χρόνο τώρα και μου έχει λύσει τα χέρια. Θυμάμαι μόνο έναν κωδικό (αυτόν του LastPass) και για περισσότερη ασφάλεια έχω ενεργοποιήσει και το 2fa, και έχω έτσι όλα μου τα passwords παντού :D

  • Like 1

Share this comment


Link to comment

Καλο φαίνεται. Χρησιμοποιώ το https://www.keepassx.org/ . Την βάση δεδομένων την έχω στο dropbox κρυπτογραφημένη με το GPG κλειδί μου.

  • Like 2

Share this comment


Link to comment
πριν 16 ώρες, το μέλος Dr.Paneas έγραψε:

Καλο φαίνεται. Χρησιμοποιώ το https://www.keepassx.org/ . Την βάση δεδομένων την έχω στο dropbox κρυπτογραφημένη με το GPG κλειδί μου.

Είναι επίσης καλή λύση, μόνο που η γνώμη μου είναι ότι ο απλός χρήστης όταν δυσκολεύεται στην καθημερινότητα, αρχίζει και θυσιάζει ασφάλεια χάριν ευκολίας. Πρέπει ο καθένας να βρει πόσα παραπάνω κλικς είναι διαθέσιμος να κάνει κάθε φορά για να έχει μερικά επίπεδα ασφαλείας παραπάνω.

  • Like 2

Share this comment


Link to comment
πριν 5 ώρες, το μέλος jpavly έγραψε:

Είναι επίσης καλή λύση, μόνο που η γνώμη μου είναι ότι ο απλός χρήστης όταν δυσκολεύεται στην καθημερινότητα, αρχίζει και θυσιάζει ασφάλεια χάριν ευκολίας. Πρέπει ο καθένας να βρει πόσα παραπάνω κλικς είναι διαθέσιμος να κάνει κάθε φορά για να έχει μερικά επίπεδα ασφαλείας παραπάνω.

Πολύ  πολύ Σωστός!

 

Πλέον αντί για κλικς, μπορείς να χρησιμοποιήσεις και την κάρτα του: http://www.g10code.de/p-card.html

δεδομένου ότι έχεις αγοράσει και το κατάλληλο scanner (15 Ευρώ από Ebay) -- δεν βολεύει πάντως, το δοκίμασα, πιο πολύ για μόστρα είναι στα συνέδρια :p

Share this comment


Link to comment

Δημιουργήστε ένα λογαριασμό ή κάντε είσοδο για να σχολιάσετε

Πρέπει να είστε μέλος για να προσθέσετε ένα σχόλιο

Δημιουργία λογαριασμού

Δημιουργήστε ένα νέο λογαριασμό. Είναι εύκολο!

Δημιουργία λογαριασμού

Σύνδεθείτε

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Είσοδος

  • Σχετικό περιεχόμενο

    • Από yanni
      Αύξηση των περιστατικών και των κινδύνων που απειλούν την κυβερνοασφάλεια αναμένει το 2018 η ESET, σύμφωνα με τις προβλέψεις της στη σχετική έκθεση που δημοσίευσε εχτές. Η έκθεση «Cybersecurity Trends 2018: The Cost of our Connected World», που έχουν επιμεληθεί οι ειδικοί στον τομέα κυβερνοασφάλειας της ESET, παρουσιάζει θέματα που θα απασχολήσουν όλους μας κατά τη νέα χρονιά, δεδομένης της αύξησης στη συχνότητα αλλά και την πολυπλοκότητα των περιστατικών  στον κυβερνοχώρο που σημειώθηκε το 2017.
       
      Ακολουθεί σχετικό δελτίο Τύπου.
       
      Η ESET προβλέπει τις τάσεις που θα απασχολήσουν την κυβερνοασφάλεια το 2018
       
       
      Αθήνα, 14 Δεκεμβρίου 2017 – Αύξηση των περιστατικών και των κινδύνων που απειλούν την κυβερνοασφάλεια αναμένει το 2018 η ESET, σύμφωνα με τις προβλέψεις της στη σχετική έκθεση που δημοσίευσε σήμερα. Η έκθεση «Cybersecurity Trends 2018: The Cost of our Connected World», που έχουν επιμεληθεί οι ειδικοί στον τομέα κυβερνοασφάλειας της ESET, παρουσιάζει θέματα που θα απασχολήσουν όλους μας κατά τη νέα χρονιά, δεδομένης της αύξησης στη συχνότητα αλλά και την πολυπλοκότητα των περιστατικών  στον κυβερνοχώρο που σημειώθηκε το 2017.
       
      Η έκθεση επικεντρώνεται στο ransomware, τις επιθέσεις σε κρίσιμα συστήματα υποδομών, στο malware και στην καταπολέμηση της εγκληματικής δραστηριότητας, καθώς και στις κυβερνοαπειλές που στοχεύουν στις εκλογικές εκστρατείες και στα προσωπικά δεδομένα.
       
      Η έκθεση εξετάζει την έκρηξη του ransomware και το γεγονός ότι πολλές εταιρίες εξακολουθούν να είναι διατεθειμένες να δαπανήσουν μεγάλα ποσά σε λύτρα παρά να επενδύσουν στην άμυνα ενάντια σε κυβερνοεπιθέσεις, προειδοποιώντας ότι αυτή η συγκεκριμένη τάση, που δεν εξασφαλίζει τη βιωσιμότητα μίας επιχείρησης, είναι πιθανό να συνεχιστεί το 2018.
       
      Ο Stephen Cobb, Senior Security Researcher της ESET, που είχε προβλέψει ότι το 2017 θα εμφανιστεί η τάση των αυξημένων επιθέσεων στις κρίσιμες υποδομές, προβλέπει ότι θα υπάρξουν περαιτέρω απειλές ενάντια σε συστήματα υποδομών το 2018, σημειώνοντας ότι:  
       
      «Ενώ πολλές μεγάλες επιχειρήσεις φαίνεται ότι πλέον υπολογίζουν περισσότερο την ασφάλεια στον κυβερνοχώρο, και οι ομάδες ασφαλείας φροντίζουν τόσο για κατάλληλες επενδύσεις όσο και για έμπειρα στελέχη για να γίνεται καλή δουλειά, πολλές μικρότερες επιχειρήσεις που προμηθεύουν αγαθά και υπηρεσίες σε μεγαλύτερους οργανισμούς ακόμη δυσκολεύονται. Το γεγονός αυτό τις καθιστά ελκυστικό στόχο».
       
      Η επιτυχημένη συνεργασία της ESET με τη Microsoft, την Europol και το FBI οδήγησε στη σύλληψη των κυβερνοεγκληματιών που εμπλέκονταν στο botnet Gamarue. Στο κεφάλαιο της έκθεσης «Doing time for cybercrime: police and malware research join force», αποτυπώνεται η σημασία της συνεργασίας των εταιριών ασφάλειας και των υπηρεσιών επιβολής του νόμου και η συμβολή της στο να καταστεί το Διαδίκτυο ασφαλέστερο για όλους, εκτός από τους εγκληματίες του κυβερνοχώρου.
       
      Τα κενά ασφάλειας των εκλογών υπογραμμίστηκαν το 2017 καθώς έλαβαν χώρα σημαντικά εκλογικά γεγονότα σε όλο τον κόσμο. Μπορούν να αλλοιωθούν οι ψήφοι του εκλογικού σώματος; Μπορούν να επηρεαστούν οι ψηφοφόροι κατά την προεκλογική περίοδο από χάκερ-ακτιβιστές που προσπαθούν να αλλάξουν την κοινή γνώμη; Οι χώρες πρέπει να επενδύσουν σε προληπτικά μέτρα το 2018 για να διασφαλίσουν την ψηφιακή ασφάλεια της δημοκρατικής διαδικασίας.
       
      Ο κανονισμός GDPR θα αρχίσει να ισχύει από το Μάιο του 2018, αντικαθιστώντας την προηγούμενη σχετική οδηγία (Data Protection Directive). Το γεγονός αυτό σηματοδοτεί την αύξηση του ενδιαφέροντος από πλευράς νομοθεσίας σχετικά με την προστασία  των δεδομένων. Στην έκθεση, ο ειδικός ασφαλείας της ESET Tony Anscombe επικεντρώνεται στην ευαισθητοποίηση των χρηστών σχετικά με τη συλλογή δεδομένων, τους κινδύνους που αντιμετωπίζουν τα δεδομένα που συλλέγονται μέσω του IoT και τα σημαντικά πρόστιμα για επιχειρήσεις που δεν προστατεύουν τα προσωπικά δεδομένα.
       
      Κατά το 2017, οι τεχνολογικές καινοτομίες και η χρήση τους προσέφεραν αξιόλογες δυνατότητες στον ψηφιακό κόσμο, από την άλλη όμως συντέλεσαν στην έκθεση των χρηστών σε νέες μορφές απειλών. Διαπιστώθηκε επίσης ότι οι κυβερνοεγκληματίες επικεντρώνονται στις επιθέσεις τους σε ευαίσθητες και ιδιωτικές πληροφορίες. Το 2018 είναι η χρονιά που οι χρήστες πρέπει να αυξήσουν την ευαισθητοποίησή τους για τις απειλές στον κυβερνοχώρο και να διαχειριστούν πιο υπεύθυνα την παρουσία τους στον ψηφιακό κόσμο.
       
      Για να κατεβάσετε την έκθεση, επισκεφθείτε τη σελίδα WeLiveSecurity ή πατήστε εδώ(PDF).
    • Από yanni
      Ερευνητές της ESET, σε συνεργασία με την Microsoft και με υπηρεσίες επιβολής του νόμου - το FBI, την Interpol, τη Europol και άλλους φορείς που μεριμνούν για την ασφάλεια του κυβερνοχώρου – κατέρριψαν σήμερα μια σημαντική επιχείρηση botnet γνωστή ως Gamarue (εντοπίστηκε από την ESET ως Win32/ TrojanDownloader.Wauchos), που μολύνει υπολογιστές από το 2011.
       
      Ακολουθεί το σχετικό δελτίο Τύπου.
       
      Η ESET ενώνει τις δυνάμεις της με τη Microsoft και με υπηρεσίες επιβολής του νόμου ενάντια στην επιχείρηση botnet «Gamarue»
       
      Αθήνα, 5 Δεκεμβρίου 2017 - Ερευνητές της ESET, σε συνεργασία με την Microsoft και με υπηρεσίες επιβολής του νόμου - το FBI, την Interpol, τη Europol και άλλους φορείς που μεριμνούν για την ασφάλεια του κυβερνοχώρου – κατέρριψαν σήμερα μια σημαντική επιχείρηση botnet γνωστή ως Gamarue (εντοπίστηκε από την ESET ως Win32/ TrojanDownloader.Wauchos), που μολύνει υπολογιστές από το 2011.
       
      Οι συντονισμένες δράσεις κατάρριψης ξεκίνησαν στις 29 Νοεμβρίου 2017 και χάρη στην κοινή αυτή προσπάθεια, οι υπηρεσίες επιβολής του νόμου σε ολόκληρο τον κόσμο μπόρεσαν να προχωρήσουν σε συλλήψεις και να εμποδίσουν τη δραστηριότητα της οικογένειας malware που ευθυνόταν για τη μόλυνση περισσότερων από 1,1 εκατομμυρίων συστημάτων μηνιαίως.
       
      Οι ερευνητές της ESET και της Microsoft αντάλλαξαν τεχνικές αναλύσεις, στατιστικές πληροφορίες και δημοφιλή domains από C&C servers για να βοηθήσουν στη διακοπή της κακόβουλης δραστηριότητας της ομάδας. Η ESET μοιράστηκε επίσης τις γνώσεις της για το Gamarue, τις οποίες είχε συγκεντρώσει από τη συνεχή παρακολούθηση του malware και των επιπτώσεων του στους χρήστες κατά τα τελευταία χρόνια.
       
      Τι είναι το Gamarue?
      Η οικογένεια Gamarue δημιουργήθηκε από κυβερνοεγκληματίες το Σεπτέμβριο του 2011 και πωλήθηκε ως «crime-kit» σε underground φόρουμ στο Dark Web, με σκοπό την κλοπή διαπιστευτηρίων και τη λήψη και εγκατάσταση επιπλέον κακόβουλου λογισμικού στα συστήματα των χρηστών.
       
      Αυτή η οικογένεια malware αποτελεί ένα bot με δυνατότητες εξατομίκευσης, επιτρέποντας στον ιδιοκτήτη του να δημιουργεί και να χρησιμοποιεί προσαρμοσμένα plugins. Ένα τέτοιο plugin επιτρέπει στον κυβερνοεγκληματία να κλέβει το περιεχόμενο που εισάγουν οι χρήστες σε φόρμες web, ενώ ένα άλλο επιτρέπει τη σύνδεση των εγκληματιών και τον έλεγχο των παραβιασμένων συστημάτων.
       
      Η δημοτικότητά του έχει οδηγήσει σε μια σειρά από ανεξάρτητα, «in the wild» botnets Gamarue. Στην πραγματικότητα, η ESET διαπίστωσε ότι δείγματα Gamarue έχουν εξαπλωθεί σε όλο τον κόσμο μέσω κοινωνικών μέσων, instant messaging, αφαιρούμενων μέσων, spam και exploit kits.
       
      Πώς οι ερευνητές της ESET και της Microsoft συγκέντρωναν πληροφορίες;
      Χρησιμοποιώντας την υπηρεσία ESET Threat Intelligence, οι ερευνητές της ESET κατάφεραν να δημιουργήσουν ένα bot που θα μπορούσε να επικοινωνεί με το C&C server της απειλής. Έτσι, η ESET και η Microsoft μπόρεσαν να παρακολουθήσουν στενά τα botnets του Gamarue κατά τον προηγούμενο 1,5 χρόνο, να εντοπίσουν τους C&C servers για να τους «ρίξουν» και να ελέγξουν τι έχει εγκατασταθεί στα συστήματα των θυμάτων. Από τότε, οι δύο εταιρίες δημιούργησαν λίστα με όλα τα domains που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου ως C&C servers.
       
      «Στο παρελθόν, η Wauchos ήταν η πιο συχνά ανιχνευμένη οικογένεια malware μεταξύ των χρηστών της ESET, οπότε όταν μας προσέγγισε η Microsoft για να συμμετάσχουμε σε μια κοινή προσπάθεια καταπολέμησης, για να προστατέψουμε καλύτερα τους χρήστες μας και το ευρύ κοινό γενικά, ήταν αυτονόητο να συμφωνήσουμε», δήλωσε ο Jean-Ian Boutin, Senior Malware Research της ESET. «Αυτή η συγκεκριμένη απειλή υπάρχει εδώ και αρκετά χρόνια και επανεμφανίζεται συνεχώς - γεγονός που μπορεί να δυσκολέψει την παρακολούθηση. Ωστόσο, χρησιμοποιώντας την υπηρεσία ESET Threat Intelligence και δουλεύοντας σε συνεργασία με τους ερευνητές της Microsoft, καταφέραμε να παρακολουθούμε τις αλλαγές στη συμπεριφορά του malware και συνεπώς να προσφέρουμε αξιοποιήσιμα δεδομένα, τα οποία αποδείχθηκαν ανεκτίμητα σε αυτές τις προσπάθειες κατάρριψης».
       
      Τι πρέπει να κάνουν οι χρήστες εάν υποψιάζονται ότι τα συστήματά τους έχουν παραβιαστεί;
      Οι εγκληματίες του κυβερνοχώρου παραδοσιακά χρησιμοποίησαν το Gamarue για να στοχεύσουν τους οικιακούς χρήστες ώστε να κλέψουν διαπιστευτήρια από ιστότοπους μέσω ενός plugin με δυνατότητες form grabbing. Ωστόσο, οι ερευνητές της ESET παρατήρησαν πρόσφατα ότι το malware έχει χρησιμοποιηθεί για την εγκατάσταση διαφόρων spam bots σε παραβιασμένα συστήματα σε ένα λεγόμενο «pay-per-install» σύστημα.
       
      Η ESET ενημερώνει όσους χρήστες φοβούνται ότι τα Windows τους ενδέχεται να έχουν παραβιαστεί, να κατεβάσουν και να χρησιμοποιήσετε το ESET Online Scanner, το οποίο θα αφαιρέσει τυχόν απειλές που βρίσκονται στο σύστημα, συμπεριλαμβανομένου του Gamarue. Για να ενημερωθείτε σχετικά με πιο σύνθετους  τρόπους προστασίας των συσκευών σας από botnets, επισκεφθείτε την ειδική ιστοσελίδα της ESET.
       
       
      Σχετικό και ιδιαίτερα αναλυτικό άρθρο έχει δημοσιεύσει και η Microsoft, το οποίο θα βρείτε στο παρακάτω link:
      Microsoft teams up with law enforcement and other partners to disrupt Gamarue (Andromeda) – Windows Security blog
       

      Gamarue’s global prevalence from May to November 2017
       

      Machines, IPs, and unique file encounters for Gamarue from May to November 2017; data does not include LNK detections
       

      Sample control dashboard used by attackers to communicate to Gamarue bots
    • Από yanni
      Όπως είδαμε στο πρόσφατο παρελθόν, έχει αρχίσει και παίρνει διαστάσεις το φαινόμενο ιστοσελίδων που χρησιμοποιούν javascripts, τα οποία αξιοποιούν τους υπολογιστές των επισκεπτών τους για το mining ψηφιακών νομισμάτων, όπως το Bitcoin. Ειδικά με την τελευταία έκρηξη στην τιμή του Bitcoin, είναι μάλλον αναμενόμενο όλο και περισσότεροι να βλέπουν τέτοια javascripts ως ευκαιρία για ένα επιπλέον, μικρό έστω, κέρδος. Και αν μέχρι τώρα η εύκολη λύση, πέραν κάποιων add ons, ήταν το να κλείνουμε τον browser, ακόμα και αυτό πλέον δεν μας εξασφαλίζει.
       
      Θυμίζουμε ότι μέσα Σεπτεμβρίου, η ESET μας είχε ενημερώσει για τους νέους javascript miners. Οι miners αυτοί έγιναν περισσότερο γνωστοί μετά την γνωστοποίηση ότι το Pirate Bay πειραματίζεται με έναν τέτοιο miner, ενώ αργότερα γνωστοποιήθηκε ότι και άλλες ιστοσελίδες, όπως αυτή της Showtime, χρησιμοποιούσαν javascript miners, εν αγνοία των επισκεπτών τους. Το ποιες ιστοσελίδες χρησιμοποιούν εν γνώση τους τους miners αυτούς ή έχουν πέσει θέμα hacking, δεν είναι γνωστό. Το αποτέλεσμα όμως την νέας αυτής μόδας, είναι ότι μέχρι τα μέσα Νοεμβρίου υπολογιζόταν να γίνεται χρήση των javascript miners σε πάνω από 2500 ιστοσελίδες.
       
      Στο τελευταίο επεισόδιο του javascript mining, μαθαίνουμε ότι πλέον κάποιοι έχουν σκεφτεί έναν πονηρό τρόπο, ώστε να καθιστούν πιο αποτελεσματικό το mining μέσω των εν λόγω miners. Όπως μας ενημερώνει η Malwarebytes, ένα από τα μειονεκτήματα των miners για browsers, ήταν ότι δουλεύουν όσο ο browser είναι ανοιχτός. Μόλις ο browser κλείσει, σταματάνε να αποδίδουν κέρδος σε αυτόν που τους ενσωμάτωσε στον κώδικα της ιστοσελίδας.
       
      Για να εξασφαλίσουν λοιπόν ότι ο miner θα συνεχίσει να τρέχει, ακόμα και όταν ο χρήστης έχει κλείσει τον browser, ανοίγουν ένα μικρό pop under παράθυρο το οποίο πάνε και κρύβουν πίσω από την taskbar των Windows, κάτω δεξιά, εκεί που συνήθως είναι το ρολόι. Αν ο χρήστης δεν το πάρει χαμπάρι, το μηχάνημά του συνεχίζει να κάνει mining ψηφιακών νομισμάτων, παρόλο που φαινομενικά ο browser είναι κλειστός. Η μόνη περίπτωση να δει ο χρήστης ότι κάτι βρίσκεται εκεί κάτω δεξιά, είναι να έχει ενεργοποιήσει εφέ διαφάνειας για την taskbar του ή να έχει καρφιτσωμένο στην task bar το εικονίδιο του browser και να προσέξει ότι αυτός ακόμα τρέχει(το εικονίδιο θα είναι λίγο πιο φωτεινό).
       



       
      Αν νομίζετε ότι κάποιος ad blocker θα κάνει και πάλι δουλειά, δυστυχώς η Malwarebytes μας ενημερώνει ότι το pop under είναι σχεδιασμένο να παρακάμπτει τους ad blockers και πολύ πιο δύσκολο να ανιχνευτεί. Επίσης έχει την δυνατότητα να χρησιμοποιήσει WebAssembly, εφόσον υποστηρίζεται από τον browser, επιτρέποντας την ταχύτερη παραγωγή ψηφιακών νομισμάτων monero. Σε περίπτωση που ο browser δεν υποστηρίζει WebAssembly, το γυρνάει στην πιο αργή javascript. Για να μην γίνεται μάλιστα άμεσα αντιληπτό από τον χρήστη, περιορίζει την χρήση του επεξεργαστή στο 50%.
       
      Εν αναμονή του επόμενου επεισοδίου.
    • Από yanni
      Συμβαίνει και στα καλύτερα σπίτια τελικά. Αυτές τις μέρες βρέθηκε ένα ιδιαίτερα σημαντικό κενό ασφαλείας στην τελευταία έκδοση του macOS λειτουργικού, High Sierra. Το κενό ασφαλείας επέτρεπε σε κάποιον να αποκτήσει δικαιώματα root σε μία συσκευή, χωρίς καν να χρειάζεται να ξέρει κάποιο συνθηματικό ή να απαιτείται να κατέχει κάποιες τεχνικές γνώσεις.
       
      Το κενό ασφαλείας βρέθηκε από τον προγραμματιστή Lemi Orhan Ergin, ο οποίος σε tweet του γνωστοποίησε ότι οποιοσδήποτε θα μπορούσε να κάνει log in σε ένα σύστημα το οποίο τρέχει την τελευταία έκδοση του macOS High Sierra, απλά βάζοντας ως όνομα χρήστη "root", αφήνοντας κενό το συνθηματικό και πατώντας μερικές φορές για να συνδεθεί.
       
       
      Ο Lemi Orhan Ergin δέχτηκε κάποια επικριτικά σχόλια για το ότι δημοσίευσε αυτό το κενό ασφαλείας, χωρίς να ενημερώσει πρώτα την Apple. Η δημοσίευση μιας τέτοιας πληροφορίας, πριν να δοθεί ο απαραίτητος χρόνος επιδιόρθωσης του από την Apple, θα μπορούσε να επιτρέψει σε κάποιους να εκμεταλλευτούν το κενό αυτό ασφαλείας. Αυτό δεν αλλάζει το γεγονός ότι πρόκειται για πολύ χοντρό λάθος, πολύ περισσότερο όταν μιλάμε για μια εταιρία του μεγέθους της Apple.
       
      Η εταιρία αντέδρασε σχετικά άμεσα πάντως, κυκλοφορώντας μία διόρθωση για τις εκδόσεις macOS High Sierra 10.13 και macOS High Sierra 10.13.1. Όποιος τρέχει την beta έκδοση macOS High Sierra 10.13.2, θα πρέπει να περιμένει κάποια ξεχωριστή διόρθωση ή να ακολουθήσει τις οδηγίες εδώ, για μια προσωρινή λύση, ενώ όσοι έχουν μείνει σε εκδόσεις macOS Sierra 10.12.6 ή παλαιότερες, δεν κινδυνεύουν.
       
      Επιπλέον η εταιρία προχώρησε στην παρακάτω ανακοίνωση, σχετικά με το θέμα:
       
       
×