<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/11/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x3A3;&#x3B5;&#x3BD;&#x3AC;&#x3C1;&#x3B9;&#x3BF; PowerShell &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B3;&#x3CC;&#x3BC;&#x3B5;&#x3BD;&#x3BF; &#x3B1;&#x3C0;&#x3CC; &#x3A4;&#x39D; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3AE;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x3C3;&#x3B5; &#x3B5;&#x3BA;&#x3C3;&#x3C4;&#x3C1;&#x3B1;&#x3C4;&#x3B5;&#x3AF;&#x3B1; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CE%B5%CE%BD%CE%AC%CF%81%CE%B9%CE%BF-powershell-%CF%80%CE%B1%CF%81%CE%B1%CE%B3%CF%8C%CE%BC%CE%B5%CE%BD%CE%BF-%CE%B1%CF%80%CF%8C-%CF%84%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%AE%CE%B8%CE%B7%CE%BA%CE%B5-%CF%83%CE%B5-%CE%B5%CE%BA%CF%83%CF%84%CF%81%CE%B1%CF%84%CE%B5%CE%AF%CE%B1-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CF%89%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_04/artificial-intelligence-eyes.jpg.986ea9b0070c0a5134761fdef3a773fc.jpg" /></p>
<p>
	Μια πρόσφατη έκθεση για την ασφάλεια στον κυβερνοχώρο αποκαλύπτει ότι οι φορείς απειλών χρησιμοποιούν προηγμένες τακτικές σε εκστρατείες κυβερνοεπιθέσεων, χρησιμοποιώντας σενάρια PowerShell που πιθανώς παράγονται από συστήματα τεχνητής νοημοσύνης (AI), όπως το ChatGPT της OpenAI. Οι επιθέσεις, οι οποίες αποδίδονται σε μια ομάδα γνωστή ως TA547, στόχευσαν πολυάριθμους οργανισμούς στη Γερμανία, χρησιμοποιώντας τον "κλέφτη πληροφοριών" Rhadamanthys. Αυτό σηματοδοτεί μια ανησυχητική τάση, καθώς τα εργαλεία που λειτουργούν με τεχνητή νοημοσύνη αξιοποιούνται όλο και περισσότερο από τους εγκληματίες του κυβερνοχώρου για να ενισχύσουν την πολυπλοκότητα των επιθέσεών τους.
</p>

<p>
	 
</p>

<p>
	To Rhadamanthys, που χρησιμοποιήθηκε στην πρόσφατη εκστρατεία, υπογραμμίζει την εξελισσόμενη τακτική των κυβερνοεγκληματιών, με το κακόβουλο λογισμικό να επεκτείνει τις δυνατότητες συλλογής δεδομένων σε διάφορες πλατφόρμες. Προσποιούμενος αξιόπιστες μάρκες όπως η Metro cash-and-carry, ο δράστης απειλών "παρέσυρε" τα θύματα στο άνοιγμα κακόβουλων συνημμένων email που περιείχαν σενάρια PowerShell μεταμφιεσμένα σε ακίνδυνα αρχεία. Αυτές οι δέσμες ενεργειών, που φορτώνονταν απευθείας στη μνήμη, επέτρεπαν στο κακόβουλο λογισμικό να εκτελείται κρυφά χωρίς να αφήνει ίχνη στο δίσκο, παρακάμπτοντας τα παραδοσιακά μέτρα ασφαλείας.
</p>

<p>
	 
</p>

<p>
	Οι αναλυτές εικάζουν ότι τα σχολαστικά σχολιασμένα σενάρια PowerShell, που παρουσιάζουν χαρακτηριστικά τυπικά για κώδικα που δημιουργείται από τεχνητή νοημοσύνη, υποδηλώνουν τη συμμετοχή λύσεων τεχνητής νοημοσύνης όπως το ChatGPT στην επίθεση. Ενώ η ακριβής πηγή των σεναρίων παραμένει ανεπιβεβαίωτη, η γραμματική ακρίβεια και η δομή των σχολίων υποδηλώνουν τη βοήθεια της ΤΝ στη δημιουργία τους. Καθώς οι εγκληματίες του κυβερνοχώρου στρέφονται όλο και περισσότερο στην ΤΝ για κακόβουλους σκοπούς, το τοπίο της ασφάλειας στον κυβερνοχώρο αντιμετωπίζει νέες προκλήσεις στην καταπολέμηση εξελιγμένων και προσαρμοστικών απειλών.
</p>
]]></description><guid isPermaLink="false">9611</guid><pubDate>Thu, 11 Apr 2024 06:56:49 +0000</pubDate></item><item><title>&#x399;&#x3B4;&#x3C1;&#x3CD;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3B5;&#x3BD;&#x3CE;&#x3BD;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3B9;&#x3C2; &#x3B4;&#x3C5;&#x3BD;&#x3AC;&#x3BC;&#x3B5;&#x3B9;&#x3C2; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B1; &#x3C0;&#x3C1;&#x3CC;&#x3C4;&#x3C5;&#x3C0;&#x3B1; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1;&#x3C2; &#x3B1;&#x3BD;&#x3BF;&#x3B9;&#x3BA;&#x3C4;&#x3BF;&#x3CD; &#x3BA;&#x3CE;&#x3B4;&#x3B9;&#x3BA;&#x3B1; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3BD; &#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BC;&#x3B5;&#x3C4;&#x3CE;&#x3C0;&#x3B9;&#x3C3;&#x3B7; &#x3C4;&#x3BF;&#x3C5; &#x3B5;&#x3C0;&#x3B9;&#x3BA;&#x3B5;&#x3AF;&#x3BC;&#x3B5;&#x3BD;&#x3BF;&#x3C5; &#x3B5;&#x3C5;&#x3C1;&#x3C9;&#x3C0;&#x3B1;&#x3CA;&#x3BA;&#x3BF;&#x3CD; &#x3BA;&#x3B1;&#x3BD;&#x3BF;&#x3BD;&#x3B9;&#x3C3;&#x3BC;&#x3BF;&#x3CD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B9%CE%B4%CF%81%CF%8D%CE%BC%CE%B1%CF%84%CE%B1-%CE%B5%CE%BD%CF%8E%CE%BD%CE%BF%CF%85%CE%BD-%CF%84%CE%B9%CF%82-%CE%B4%CF%85%CE%BD%CE%AC%CE%BC%CE%B5%CE%B9%CF%82-%CF%84%CE%BF%CF%85%CF%82-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B1-%CF%80%CF%81%CF%8C%CF%84%CF%85%CF%80%CE%B1-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1%CF%82-%CE%B1%CE%BD%CE%BF%CE%B9%CE%BA%CF%84%CE%BF%CF%8D-%CE%BA%CF%8E%CE%B4%CE%B9%CE%BA%CE%B1-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7%CE%BD-%CE%B1%CE%BD%CF%84%CE%B9%CE%BC%CE%B5%CF%84%CF%8E%CF%80%CE%B9%CF%83%CE%B7-%CF%84%CE%BF%CF%85-%CE%B5%CF%80%CE%B9%CE%BA%CE%B5%CE%AF%CE%BC%CE%B5%CE%BD%CE%BF%CF%85-%CE%B5%CF%85%CF%81%CF%89%CF%80%CE%B1%CF%8A%CE%BA%CE%BF%CF%8D-%CE%BA%CE%B1%CE%BD%CE%BF%CE%BD%CE%B9%CF%83%CE%BC%CE%BF%CF%8D/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_04/GKKiZ4aXQAARCVG.jpg.1862700c9daf0810cfc5782ea6a63664.jpg" /></p>
<p>
	Ανταποκρινόμενοι στην κλιμακούμενη ζήτηση για μέτρα κυβερνοασφάλειας στον τομέα του ανοιχτού κώδικα και για να ευθυγραμμιστούν με την επικείμενη πράξη της Ευρωπαϊκής Ένωσης για την ανθεκτικότητα στον κυβερνοχώρο (CRA), πολλά κορυφαία ιδρύματα της τεχνολογικής κοινότητας έχουν ξεκινήσει μια συνεργατική προσπάθεια. Τα Apache Software Foundation, Blender Foundation, OpenSSL Software Foundation, PHP Foundation, Python Software Foundation, Rust Foundation και Eclipse Foundation ηγούνται μιας πρωτοβουλίας που αποσκοπεί στη διαμόρφωση ενιαίων προτύπων με βάση τις βέλτιστες πρακτικές του ανοικτού κώδικα.
</p>

<p>
	 
</p>

<p>
	Η πρωτοβουλία, που θα στεγαστεί στο AISBL του Ιδρύματος Eclipse με έδρα τις Βρυξέλλες, στο πλαίσιο της διαδικασίας προδιαγραφών του Ιδρύματος Eclipse, θα προωθήσει μια νέα ομάδα εργασίας. Αξιοποιώντας την εκτεταμένη εμπειρία του Ιδρύματος Eclipse στη διακυβέρνηση του ανοικτού κώδικα, ο συνασπισμός αυτός επιδιώκει να προσκαλέσει άλλα ιδρύματα ανοικτού κώδικα, ΜΜΕ, παράγοντες του κλάδου και ερευνητές να συμμετάσχουν. Στον πυρήνα της, η προσπάθεια θα βασιστεί στις υπάρχουσες πολιτικές και διαδικασίες ασφάλειας των ιδρυμάτων που συμμετέχουν, επιδιώκοντας την ποικιλομορφία και την ισορροπία στη λήψη αποφάσεων.
</p>

<p>
	 
</p>

<p>
	Με την επικείμενη εφαρμογή του CRA, η οποία προβλέπεται να εφαρμοστεί το 2027, η επείγουσα ανάγκη για ασφαλείς πρακτικές ανάπτυξης λογισμικού έχει αυξηθεί κατακόρυφα. Η πράξη όχι μόνο υπογραμμίζει την αναγκαιότητα για ασφαλείς από τον σχεδιασμό προσεγγίσεις, αλλά τονίζει επίσης τη σημασία των ισχυρών προτύπων ασφάλειας της αλυσίδας εφοδιασμού. Με τη θέσπιση κοινών προδιαγραφών, τα ιδρύματα αυτά στοχεύουν όχι μόνο στη συμμόρφωση με τις κανονιστικές απαιτήσεις αλλά και στην ενίσχυση της αξιοπιστίας, της ασφάλειας και της προστασίας του λογισμικού ανοικτού κώδικα, κρίσιμων συστατικών της σημερινής παγκόσμιας ψηφιακής υποδομής.
</p>
]]></description><guid isPermaLink="false">9604</guid><pubDate>Mon, 08 Apr 2024 13:17:15 +0000</pubDate></item><item><title>&#x395;&#x3B9;&#x3B4;&#x3BF;&#x3C0;&#x3BF;&#x3AF;&#x3B7;&#x3C3;&#x3B7; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; Linux: &#x39A;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF;&#x3C2; &#x3BA;&#x3CE;&#x3B4;&#x3B9;&#x3BA;&#x3B1;&#x3C2; &#x3C0;&#x3BF;&#x3C5; &#x3B1;&#x3BD;&#x3B1;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C6;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x3C3;&#x3C4;&#x3BF; &#x3C0;&#x3C1;&#x3CC;&#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3B1; XZ &#x3B1;&#x3C0;&#x3BF;&#x3C4;&#x3B5;&#x3BB;&#x3B5;&#x3AF; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AE; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B9;&#x3C2; &#x3B5;&#x3C0;&#x3B9;&#x3BA;&#x3BF;&#x3B9;&#x3BD;&#x3C9;&#x3BD;&#x3AF;&#x3B5;&#x3C2; SSH</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CE%B9%CE%B4%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B7-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-linux-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF%CF%82-%CE%BA%CF%8E%CE%B4%CE%B9%CE%BA%CE%B1%CF%82-%CF%80%CE%BF%CF%85-%CE%B1%CE%BD%CE%B1%CE%BA%CE%B1%CE%BB%CF%8D%CF%86%CE%B8%CE%B7%CE%BA%CE%B5-%CF%83%CF%84%CE%BF-%CF%80%CF%81%CF%8C%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%B1-xz-%CE%B1%CF%80%CE%BF%CF%84%CE%B5%CE%BB%CE%B5%CE%AF-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AE-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B9%CF%82-%CE%B5%CF%80%CE%B9%CE%BA%CE%BF%CE%B9%CE%BD%CF%89%CE%BD%CE%AF%CE%B5%CF%82-ssh/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_03/backdoor-1-800x533.jpg.2cef3ec9eb09484d0014874479ff5f48.jpg" /></p>
<p>
	Οι πρόσφατες αποκαλύψεις γύρω από το βοηθητικό πρόγραμμα συμπίεσης XZ, ιδίως οι εκδόσεις 5.6.0 και 5.6.1, έχουν προκαλέσει σοκ στην κοινότητα του Linux, προκαλώντας επείγουσες αξιολογήσεις των ευπαθειών του συστήματος. Ο Andres Freund, ένας προγραμματιστής που συνέβαλε καθοριστικά στην αποκάλυψη του ζητήματος, αποκάλυψε ότι ενώ οι μεγάλες διανομές Linux δεν έχουν ενσωματώσει τις εκτεθειμένες εκδόσεις στις παραγωγικές εκδόσεις, επηρεάστηκαν οι beta εκδόσεις διανομών όπως οι Fedora Rawhide και Debian testing, μεταξύ άλλων. Οι επιπτώσεις αυτής της παραβίασης επεκτείνονται πέρα από τη σφαίρα του Linux, καθώς διαπιστώθηκε ότι οι χρήστες του διαχειριστή πακέτων macOS HomeBrew βασίζονται άθελά τους στην παραποιημένη έκδοση 5.6.1 του XZ Utils.
</p>

<p>
	 
</p>

<p>
	Η ουσία του θέματος έγκειται στον κακόβουλο κώδικα που εισήχθη στο XZ Utils, ο οποίος επηρεάζει άμεσα τις επικοινωνίες SSH - έναν άξονα ασφαλούς αλληλεπίδρασης μεταξύ υπολογιστών. Αυτή η μυστική διείσδυση, η οποία ξεκίνησε μέσω κώδικα που εισήχθη στις 23 Φεβρουαρίου και διευκολύνθηκε περαιτέρω από ένα κακόβουλο σενάριο εγκατάστασης την επόμενη ημέρα, υπογραμμίζει τη σοβαρότητα της κατάστασης. Ο εισαγόμενος κώδικας, που αποδίδεται στον JiaT75, έναν από τους κύριους προγραμματιστές του XZ Utils, στοχεύει στρατηγικά σε λειτουργίες που χρησιμοποιούνται από το sshd, θέτοντας ενδεχομένως σε κίνδυνο την ακεραιότητα των διαδικασιών ελέγχου ταυτότητας SSH.
</p>

<p>
	 
</p>

<p>
	Η πολυπλοκότητα της επίθεσης, σε συνδυασμό με τη συμμετοχή του προγραμματιστή σε πρόσφατες συζητήσεις και υποτιθέμενες διορθώσεις, διαμορφώνει μια ανησυχητική εικόνα είτε άμεσης συνενοχής είτε σοβαρής παραβίασης. Η ύπουλη φύση της κερκόπορτας έγκειται στην ικανότητά της να παρακάμπτει τον έλεγχο ταυτότητας SSH, ανοίγοντας το δρόμο για μη εξουσιοδοτημένη πρόσβαση και πιθανή απομακρυσμένη εκτέλεση κώδικα. Παρά ορισμένους παράγοντες μετριασμού, όπως οι ασυμβατότητες που εμποδίζουν την πλήρη λειτουργικότητα της κερκόπορτας σε ορισμένα περιβάλλοντα, η απειλή που αποτελεί παραμένει σημαντική.
</p>

<p>
	 
</p>

<p>
	Καθώς η κοινότητα του Linux συσπειρώνεται για να αντιμετωπίσει αυτό το κρίσιμο κενό ασφαλείας, οι χρήστες καλούνται να επαγρυπνούν και να επαληθεύουν αμέσως την ακεραιότητα του συστήματός τους. Οι επιπτώσεις αυτής της παραβίασης χρησιμεύουν ως μια έντονη υπενθύμιση των πανταχού παρόντων απειλών κυβερνοασφάλειας που παραμονεύουν στο ψηφιακό τοπίο, υπογραμμίζοντας την επιτακτική ανάγκη προληπτικών μέτρων για τη διαφύλαξη ευαίσθητων πληροφοριών και κρίσιμων υποδομών.
</p>
]]></description><guid isPermaLink="false">9589</guid><pubDate>Sun, 31 Mar 2024 15:18:59 +0000</pubDate></item><item><title>&#x39D;&#x3AD;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BB;&#x3BB;&#x3B1;&#x3B3;&#x3AE; &#x3C4;&#x3BF;&#x3C5; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF;&#x3C5; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3BF;&#x3CD; TheMoon &#x3C3;&#x3C4;&#x3BF;&#x3C7;&#x3B5;&#x3CD;&#x3B5;&#x3B9; &#x3C7;&#x3B9;&#x3BB;&#x3B9;&#x3AC;&#x3B4;&#x3B5;&#x3C2; &#x3B4;&#x3C1;&#x3BF;&#x3BC;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B7;&#x3C4;&#x3AD;&#x3C2; ASUS &#x3C3;&#x3B5; &#x3C0;&#x3B1;&#x3B3;&#x3BA;&#x3CC;&#x3C3;&#x3BC;&#x3B9;&#x3B1; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AE; &#x3C3;&#x3C4;&#x3BF;&#x3BD; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3C7;&#x3CE;&#x3C1;&#x3BF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BD%CE%AD%CE%B1-%CF%80%CE%B1%CF%81%CE%B1%CE%BB%CE%BB%CE%B1%CE%B3%CE%AE-%CF%84%CE%BF%CF%85-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF%CF%85-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D-themoon-%CF%83%CF%84%CE%BF%CF%87%CE%B5%CF%8D%CE%B5%CE%B9-%CF%87%CE%B9%CE%BB%CE%B9%CE%AC%CE%B4%CE%B5%CF%82-%CE%B4%CF%81%CE%BF%CE%BC%CE%BF%CE%BB%CE%BF%CE%B3%CE%B7%CF%84%CE%AD%CF%82-asus-%CF%83%CE%B5-%CF%80%CE%B1%CE%B3%CE%BA%CF%8C%CF%83%CE%BC%CE%B9%CE%B1-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AE-%CF%83%CF%84%CE%BF%CE%BD-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CF%87%CF%8E%CF%81%CE%BF/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_03/Faceless-hacker-moon.webp.3644067645151ae49aea34e07969f2d1.webp" /></p>
<p>
	Μια πρόσφατη ανακάλυψη από ειδικούς σε θέματα κυβερνοασφάλειας αποκάλυψε μια ανησυχητική εξέλιξη στο πεδίο των απειλών στον κυβερνοχώρο: μια νέα παραλλαγή του κακόβουλου λογισμικού "TheMoon" εντοπίστηκε να μολύνει χιλιάδες παλιούς δρομολογητές μικρών γραφείων και οικιακών γραφείων (SOHO) και συσκευές IoT σε 88 χώρες. Το κακόβουλο λογισμικό, γνωστό για τη σύνδεσή του με την υπηρεσία μεσολάβησης "Faceless", έχει προκαλέσει συναγερμό στους ερευνητές ασφαλείας λόγω της δυνατότητάς του να διευκολύνει κακόβουλες δραστηριότητες, ενώ παράλληλα να ανωνυμοποιεί τους εγκληματίες του κυβερνοχώρου.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές της Black Lotus Labs παρακολουθούν στενά την τελευταία εκστρατεία που ξεκίνησε από το TheMoon, η οποία ξεκίνησε στις αρχές Μαρτίου 2024. Μέσα σε διάστημα μόλις 72 ωρών, <strong>στοχοποιήθηκαν περίπου 6.000 δρομολογητές ASUS</strong>, αναδεικνύοντας τον ταχύτατο ρυθμό με τον οποίο εξαπλώνεται η απειλή. Οι δυνατότητες του κακόβουλου λογισμικού έχουν αξιοποιηθεί από άλλες κακόβουλες επιχειρήσεις, όπως οι IcedID και SolarMarker, χρησιμοποιώντας το botnet μεσολάβησης για να αποκρύψουν τις παράνομες διαδικτυακές τους προσπάθειες.
</p>

<p>
	 
</p>

<p>
	Ο τρόπος λειτουργίας αυτής της παραλλαγής κακόβουλου λογισμικού περιλαμβάνει τη στόχευση δρομολογητών ASUS που βρίσκονται στο τέλος του κύκλου ζωής τους (EOL), αξιοποιώντας γνωστές ευπάθειες στο firmware ή χρησιμοποιώντας τεχνικές brute-force για την απόκτηση μη εξουσιοδοτημένης πρόσβασης. Μόλις διεισδύσει, το κακόβουλο λογισμικό εκτελεί μια σειρά ενεργειών, συμπεριλαμβανομένης της εγκατάστασης κανόνων iptables και της δημιουργίας συνδέσεων με νόμιμους διακομιστές NTP για την επαλήθευση της συνδεσιμότητας στο διαδίκτυο. Επιπλέον, επικοινωνεί με έναν διακομιστή εντολών και ελέγχου (C2), λαμβάνοντας οδηγίες που μπορεί να περιλαμβάνουν την ανάκτηση πρόσθετων εξαρτημάτων για την ενίσχυση της λειτουργικότητάς του.
</p>

<p>
	 
</p>

<p>
	Η υπηρεσία μεσολάβησης Faceless, που συνδέεται στενά με το κακόβουλο λογισμικό TheMoon, λειτουργεί ως υπηρεσία μεσολάβησης κυβερνοεγκλήματος, επιτρέποντας τη δρομολόγηση της δικτυακής κίνησης μέσω παραβιασμένων συσκευών για πελάτες που πληρώνουν κρυπτονομίσματα. Παρά τις προσπάθειες αποφυγής της ανίχνευσης, η Black Lotus Labs έριξε φως στην επιχείρηση, τονίζοντας τη σημασία των ισχυρών μέτρων ασφαλείας, συμπεριλαμβανομένης της χρήσης ισχυρών κωδικών πρόσβασης διαχειριστή και τακτικών ενημερώσεων υλικολογισμικού, για τον μετριασμό του κινδύνου που ενέχουν τέτοιες εξελιγμένες απειλές στον κυβερνοχώρο. Η επαγρύπνηση είναι το κλειδί για την προστασία από τη διείσδυση των δρομολογητών και των συσκευών IoT, με την έγκαιρη ανίχνευση να είναι ζωτικής σημασίας για την αποτροπή πιθανών ζημιών και παραβιάσεων δεδομένων.
</p>
]]></description><guid isPermaLink="false">9579</guid><pubDate>Wed, 27 Mar 2024 10:46:52 +0000</pubDate></item><item><title>&#x3A0;&#x3C1;&#x3CC;&#x3C3;&#x3C6;&#x3B1;&#x3C4;&#x3B1; &#x3B1;&#x3BD;&#x3B1;&#x3BA;&#x3B1;&#x3BB;&#x3C5;&#x3C6;&#x3B8;&#x3B5;&#x3AF;&#x3C3;&#x3B1; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3B5;&#x3AF; &#x3C4;&#x3B1; &#x3C4;&#x3C3;&#x3B9;&#x3C0; M-Series &#x3C4;&#x3B7;&#x3C2; Apple, &#x3B8;&#x3AD;&#x3C4;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3C2; &#x3C3;&#x3B7;&#x3BC;&#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3BA;&#x3B9;&#x3BD;&#x3B4;&#x3CD;&#x3BD;&#x3BF;&#x3C5;&#x3C2; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CF%81%CF%8C%CF%83%CF%86%CE%B1%CF%84%CE%B1-%CE%B1%CE%BD%CE%B1%CE%BA%CE%B1%CE%BB%CF%85%CF%86%CE%B8%CE%B5%CE%AF%CF%83%CE%B1-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%B5%CE%AF-%CF%84%CE%B1-%CF%84%CF%83%CE%B9%CF%80-m-series-%CF%84%CE%B7%CF%82-apple-%CE%B8%CE%AD%CF%84%CE%BF%CE%BD%CF%84%CE%B1%CF%82-%CF%83%CE%B7%CE%BC%CE%B1%CE%BD%CF%84%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CE%BA%CE%B9%CE%BD%CE%B4%CF%8D%CE%BD%CE%BF%CF%85%CF%82-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_03/apple-mchip-encryption-vulnerability-800x450.jpg.45dc5cc5f57e2aa30a5b476c274c888a.jpg" /></p>
<p>
	Ακαδημαϊκοί ερευνητές αποκάλυψαν μια κρίσιμη ευπάθεια ενσωματωμένη στα τσιπ της σειράς M της Apple, η οποία ενδεχομένως εκθέτει τους χρήστες Mac σε κινδύνους ασφαλείας. Το ελάττωμα που δημοσιεύθηκε σε έγγραφο την Πέμπτη, επιτρέπει στους επιτιθέμενους να αποσπούν μυστικά κλειδιά από τους Mac κατά τη διάρκεια ευρέως χρησιμοποιούμενων κρυπτογραφικών λειτουργιών. Σε αντίθεση με τις τυπικές ευπάθειες που μπορούν να επιδιορθωθούν, αυτό το ελάττωμα πηγάζει από τον μικροαρχιτεκτονικό σχεδιασμό του ίδιου του επεξεργαστή, καθιστώντας το αδιαπέραστο από άμεσες διορθώσεις. Ονομάζεται επίθεση GoFetch και εκμεταλλεύεται ένα πλευρικό κανάλι εντός του εξαρτώμενου από τη μνήμη δεδομένων prefetcher των chips, επιτρέποντας στους επιτιθέμενους να εξάγουν ευαίσθητες πληροφορίες, συμπεριλαμβανομένων των κλειδιών κρυπτογράφησης, μέσω μιας σειράς εξελιγμένων χειρισμών.
</p>

<p>
	 
</p>

<p>
	Η απειλή που συνιστά η επίθεση GoFetch υπογραμμίζει τις προκλήσεις του μετριασμού των ευπαθειών που βασίζονται στο υλικό, καθώς απαιτεί σημαντικές αλλαγές στο λογισμικό κρυπτογράφησης για την αντιμετώπιση των επιπτώσεών της. Αυτό περιλαμβάνει την εφαρμογή άμυνες όπως ο προγραμματισμός constant-time και το ciphertext blinding, οι οποίες συνοδεύονται από σημαντική επιβάρυνση στην απόδοση του συστήματος. Επιπλέον, η εκτέλεση κρυπτογραφικών διεργασιών σε εναλλακτικούς πυρήνες για την αποφυγή της ευπάθειας δεν αποτελεί αλάνθαστη λύση, οδηγώντας ενδεχομένως σε αυξημένους χρόνους επεξεργασίας. Αν και το τσιπ M3 εισάγει μια λειτουργία για την απενεργοποίηση του προεπιλογέα, ο αντίκτυπος αυτής της λειτουργίας στις επιδόσεις παραμένει αβέβαιος.
</p>

<p>
	 
</p>

<p>
	Η ανακάλυψη της επίθεσης GoFetch χρησιμεύει ως έντονη υπενθύμιση του εξελισσόμενου τοπίου των απειλών κυβερνοασφάλειας που αντιμετωπίζουν οι σύγχρονες υπολογιστικές πλατφόρμες. Με την ευπάθεια να επηρεάζει ευρέως διαδεδομένα πρωτόκολλα κρυπτογράφησης, οι τελικοί χρήστες καλούνται να παραμείνουν σε εγρήγορση για ενημερώσεις μετριασμού και να υιοθετήσουν βέλτιστες πρακτικές για την ασφάλεια των συστημάτων τους. Καθώς οι ερευνητές συνεχίζουν να διερευνούν τις περιπλοκές των ευπαθειών του υλικού, η επιτακτική ανάγκη για συνεργατικές προσπάθειες μεταξύ των κατασκευαστών υλικού, των προγραμματιστών λογισμικού και των εμπειρογνωμόνων ασφαλείας γίνεται ολοένα και πιο εμφανής για την οχύρωση των ψηφιακών οικοσυστημάτων έναντι των αναδυόμενων απειλών.
</p>
]]></description><guid isPermaLink="false">9568</guid><pubDate>Fri, 22 Mar 2024 14:57:07 +0000</pubDate></item><item><title>&#x3A0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3B7; &#x3B2;&#x3AC;&#x3C3;&#x3B7; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3AD;&#x3B5;&#x3B9; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2; &#x3C4;&#x3BF;&#x3C5; Facebook, &#x3C4;&#x3B7;&#x3C2; Google &#x3BA;&#x3B1;&#x3B9; &#x3C4;&#x3BF;&#x3C5; TikTok</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%B9%CE%B1%CF%83%CE%BC%CE%AD%CE%BD%CE%B7-%CE%B2%CE%AC%CF%83%CE%B7-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%AD%CE%B5%CE%B9-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%B3%CE%B9%CE%B1-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-%CF%84%CE%BF%CF%85-facebook-%CF%84%CE%B7%CF%82-google-%CE%BA%CE%B1%CE%B9-%CF%84%CE%BF%CF%85-tiktok-r9513/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_03/cyse53.jpg.934c90c617cf3510fbce273cc0edf975.jpg" /></p>
<p>
	Μια παραβιασμένη βάση δεδομένων που ανακαλύφθηκε από τον ερευνητή ασφαλείας Anurag Sen έχει εγείρει ανησυχίες σχετικά με την ασφάλεια των κωδικών ασφαλείας μιας χρήσης που χρησιμοποιούνται από το Facebook, τη Google, το TikTok και άλλες μεγάλες εταιρείες τεχνολογίας. Η YX International, μια ασιατική εταιρεία τεχνολογίας και διαδικτύου που ειδικεύεται στον εξοπλισμό κυψελοειδούς δικτύωσης και στις υπηρεσίες δρομολόγησης μηνυμάτων SMS, άφησε μία από τις εσωτερικές της βάσεις δεδομένων απροστάτευτη στο διαδίκτυο, θέτοντας <strong>ενδεχομένως</strong> σε κίνδυνο ευαίσθητα δεδομένα. Η εκτεθειμένη βάση δεδομένων, η οποία ήταν προσβάσιμη χωρίς κωδικό πρόσβασης, περιλάμβανε τα περιεχόμενα των μηνυμάτων κειμένου που αποστέλλονταν στους χρήστες, τα οποία περιείχαν κωδικούς πρόσβασης μίας χρήσης και συνδέσμους επαναφοράς κωδικού πρόσβασης. Η Sen ανακάλυψε τη βάση δεδομένων και μοιράστηκε τις λεπτομέρειες με το TechCrunch, προτρέποντας την YX International να ασφαλίσει τα εκτεθειμένα δεδομένα.
</p>

<p>
	 
</p>

<p>
	Η YX International ισχυρίζεται ότι αποστέλλει 5 εκατομμύρια γραπτά μηνύματα SMS καθημερινά, διευκολύνοντας την παράδοση χρονικά κρίσιμων μηνυμάτων, συμπεριλαμβανομένων των κωδικών ασφαλείας, σε περιφερειακά δίκτυα κινητής τηλεφωνίας. Η εκτεθειμένη βάση δεδομένων περιείχε μηνιαία αρχεία καταγραφής που χρονολογούνταν από τον Ιούλιο του 2023 και αυξανόταν συνεχώς. Αν και οι κωδικοί ελέγχου ταυτότητας δύο παραγόντων (2FA) που αποστέλλονται μέσω SMS προσφέρουν πρόσθετη ασφάλεια, είναι λιγότερο ασφαλείς από τις γεννήτριες κωδικών που βασίζονται σε εφαρμογές, καθώς τα μηνύματα SMS είναι ευάλωτα σε υποκλοπή. Η εκτεθειμένη βάση δεδομένων περιελάμβανε εσωτερικές διευθύνσεις ηλεκτρονικού ταχυδρομείου και αντίστοιχους κωδικούς πρόσβασης που σχετίζονται με την YX International.
</p>

<p>
	 
</p>

<p>
	Μετά την ειδοποίηση, η YX International ανέλαβε άμεσα δράση για την ασφάλεια της βάσης δεδομένων και ένας εκπρόσωπος της εταιρείας επιβεβαίωσε ότι η ευπάθεια είχε σφραγιστεί. Ωστόσο, η εταιρεία δεν αποκάλυψε πόσο καιρό ήταν εκτεθειμένη η βάση δεδομένων ή αν είχαν αποθηκευτεί αρχεία καταγραφής πρόσβασης. Οι Meta, Google και TikTok δεν παρείχαν σχόλια όταν επικοινώνησε το TechCrunch. Το περιστατικό αναδεικνύει τους πιθανούς κινδύνους που ενέχουν οι απροστάτευτες βάσεις δεδομένων που περιέχουν ευαίσθητες πληροφορίες χρηστών και τονίζει τη σημασία ισχυρών μέτρων κυβερνοασφάλειας για τη διασφάλιση τέτοιων δεδομένων.
</p>
]]></description><guid isPermaLink="false">9513</guid><pubDate>Sat, 02 Mar 2024 09:26:43 +0000</pubDate></item><item><title>&#x3A3;&#x3CD;&#x3BD;&#x3B4;&#x3B5;&#x3C3;&#x3BC;&#x3BF;&#x3B9; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3AD;&#x3C8;&#x3B5;&#x3C9;&#x3BD; &#x3B7;&#x3BC;&#x3B5;&#x3C1;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3AF;&#x3BF;&#x3C5; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3CD;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7; &#x3B4;&#x3B9;&#x3AC;&#x3B4;&#x3BF;&#x3C3;&#x3B7; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF;&#x3C5; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3C3;&#x3B5; &#x3C5;&#x3C0;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2; &#x3BC;&#x3B5; MacOS</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CF%8D%CE%BD%CE%B4%CE%B5%CF%83%CE%BC%CE%BF%CE%B9-%CF%83%CF%85%CF%83%CE%BA%CE%AD%CF%88%CE%B5%CF%89%CE%BD-%CE%B7%CE%BC%CE%B5%CF%81%CE%BF%CE%BB%CE%BF%CE%B3%CE%AF%CE%BF%CF%85-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CF%8D%CE%BD%CF%84%CE%B1%CE%B9-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7-%CE%B4%CE%B9%CE%AC%CE%B4%CE%BF%CF%83%CE%B7-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF%CF%85-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D-%CF%83%CE%B5-%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AD%CF%82-%CE%BC%CE%B5-macos/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_03/6128ad5432348b429b19330f_TrojansPreview.png.bac739336fbdcf5ef0d78f07884667a4.png" /></p>
<p>
	Επαγγελματίες και ενθουσιώδεις χρήστες κρυπτονομισμάτων έπεσαν θύματα μιας εξελιγμένης κυβερνοεπίθεσης που ενορχηστρώθηκε μέσω μιας κακόβουλης χρήσης της δημοφιλούς εφαρμογής Calendly, που χρησιμοποιείται για τον προγραμματισμό ραντεβού και συναντήσεων. Κακόβουλοι φορείς ενσωματώνουν επιβλαβείς συνδέσμους στα ημερολόγια των χρηστών στο Calendly, οδηγώντας στην εγκατάσταση κακόβουλου λογισμικού σε συστήματα macOS όταν κάνουν κλικ. Οι επιτιθέμενοι, που εμφανίζονται ως γνωστοί επενδυτές κρυπτονομισμάτων, προγραμματίζουν κλήσεις τηλεδιάσκεψης για να συζητήσουν πιθανές επενδύσεις. Μόλις το θύμα κάνει κλικ στον παρεχόμενο σύνδεσμο, εκτελείται ένα σενάριο, εγκαθιστώντας αθόρυβα κακόβουλο λογισμικό στο σύστημα του θύματος.
</p>

<p>
	 
</p>

<p>
	Το σύστημα ήρθε στο φως όταν ένα άτομο ανέφερε τη συνάντησή του με έναν επιτιθέμενο στον κυβερνοχώρο που παρίστανε τον Ian Lee από την Signum Capital στο Telegram. Ο μιμητής εξέφρασε ενδιαφέρον για την υποστήριξη της startup blockchain του Doug, ζητώντας μια βιντεοκλήση που είχε προγραμματιστεί μέσω του Calendly. Όταν ο Doug έκανε κλικ στον σύνδεσμο που παρείχε ο απατεώνας, εκτελέστηκε ένα σενάριο, το οποίο φέρεται να εγκατέστησε κακόβουλο λογισμικό. Στη συνέχεια, οι επιτιθέμενοι προσποιήθηκαν τεχνικά προβλήματα, παρέχοντας έναν εναλλακτικό σύνδεσμο που οδηγούσε επίσης σε μια μη λειτουργική εφαρμογή τηλεδιάσκεψης.
</p>

<p>
	 
</p>

<p>
	Το κακόβουλο σενάριο, μόλις εκτελεστεί, κατεβάζει ένα trojan που έχει σχεδιαστεί για να εκτελείται σε συστήματα macOS. Ενώ ο Doug αντέδρασε λογικά, διασφαλίζοντας τα δεδομένα του, αλλάζοντας τους κωδικούς πρόσβασης και επανεγκαθιστώντας το macOS, οι συγκεκριμένες λεπτομέρειες του κακόβουλου λογισμικού δεν παραμένουν διαθέσιμες. <span style="color: rgb( var(--theme-text_color) );">Ωστόσο, μια παρόμοια περίπτωση που αναφέρθηκε από την εταιρεία ασφάλειας κρυπτονομισμάτων SlowMist τον Δεκέμβριο του 2023 συνέδεσε μια βορειοκορεατική ομάδα hacking με την ονομασία BlueNoroff, μια υποομάδα της Lazarus, με μια επίθεση phishing μέσω της λειτουργίας "Προσθήκη προσαρμοσμένου συνδέσμου" του Calendly.</span>
</p>

<p>
	 
</p>

<p>
	Η αυξανόμενη συχνότητα κακόβουλου λογισμικού που στοχεύει στο macOS χρησιμεύει ως υπενθύμιση ότι οι χρήστες Mac πρέπει να είναι προσεκτικοί και να μην βασίζονται αποκλειστικά σε εργαλεία ασφαλείας. Η συμβουλή παραμένει να επαληθεύουν τις νέες επαφές, να αποφεύγουν την εγκατάσταση μη ζητούμενου λογισμικού και να εξετάζουν εξονυχιστικά τις ενημερώσεις πριν συμμετάσχουν σε προγραμματισμένες τηλεδιασκέψεις. Καθώς ο χώρος των κρυπτονομισμάτων γίνεται πρωταρχικός στόχος για απειλές στον κυβερνοχώρο, η επαγρύπνηση είναι ζωτικής σημασίας για τον μετριασμό των πιθανών κινδύνων και την προστασία των ευαίσθητων πληροφοριών.
</p>
]]></description><guid isPermaLink="false">9510</guid><pubDate>Fri, 01 Mar 2024 12:20:40 +0000</pubDate></item><item><title>&#x39F; &#x39B;&#x3B5;&#x3C5;&#x3BA;&#x3CC;&#x3C2; &#x39F;&#x3AF;&#x3BA;&#x3BF;&#x3C2; &#x3C0;&#x3B1;&#x3C1;&#x3BF;&#x3C4;&#x3C1;&#x3CD;&#x3BD;&#x3B5;&#x3B9; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C0;&#x3C1;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3B1;&#x3C4;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2; &#x3BD;&#x3B1; &#x3C5;&#x3B9;&#x3BF;&#x3B8;&#x3B5;&#x3C4;&#x3AE;&#x3C3;&#x3BF;&#x3C5;&#x3BD; "memory-safe" &#x3B3;&#x3BB;&#x3CE;&#x3C3;&#x3C3;&#x3B5;&#x3C2; &#x3C0;&#x3C1;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3B1;&#x3C4;&#x3B9;&#x3C3;&#x3BC;&#x3BF;&#x3CD; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3BD; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1; &#x3C3;&#x3C4;&#x3BF;&#x3BD; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3C7;&#x3CE;&#x3C1;&#x3BF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF-%CE%BB%CE%B5%CF%85%CE%BA%CF%8C%CF%82-%CE%BF%CE%AF%CE%BA%CE%BF%CF%82-%CF%80%CE%B1%CF%81%CE%BF%CF%84%CF%81%CF%8D%CE%BD%CE%B5%CE%B9-%CF%84%CE%BF%CF%85%CF%82-%CF%80%CF%81%CE%BF%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%B1%CF%84%CE%B9%CF%83%CF%84%CE%AD%CF%82-%CE%BD%CE%B1-%CF%85%CE%B9%CE%BF%CE%B8%CE%B5%CF%84%CE%AE%CF%83%CE%BF%CF%85%CE%BD-memory-safe-%CE%B3%CE%BB%CF%8E%CF%83%CF%83%CE%B5%CF%82-%CF%80%CF%81%CE%BF%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%B1%CF%84%CE%B9%CF%83%CE%BC%CE%BF%CF%8D-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7%CE%BD-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1-%CF%83%CF%84%CE%BF%CE%BD-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CF%87%CF%8E%CF%81%CE%BF/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_02/PROGRAMMING-LANGUAGE-1024x684.jpg.a51e8199668206b781218495ad82c3f5.jpg" /></p>
<p>
	Η κυβέρνηση Μπάιντεν καλεί τους προγραμματιστές λογισμικού να δώσουν προτεραιότητα στις γλώσσες προγραμματισμού που είναι ασφαλείς ως προς τη μνήμη έναντι των ευάλωτων, όπως η C και η C++, με στόχο την ενίσχυση της κυβερνοασφάλειας και τη μείωση του κινδύνου κυβερνοεπιθέσεων. Το Γραφείο του Εθνικού Διευθυντή Κυβερνοχώρου (ONCD) δημοσίευσε έκθεση στην οποία τονίζεται η σημασία της υιοθέτησης γλωσσών χωρίς τρωτά σημεία ασφάλειας μνήμης. Οι γλώσσες προγραμματισμού με ασφάλεια μνήμης, όπως η Rust, προστατεύουν από σφάλματα λογισμικού και ευπάθειες που σχετίζονται με την πρόσβαση στη μνήμη, μειώνοντας σημαντικά τον κίνδυνο εμφάνισης προβλημάτων ασφαλείας. Η έκθεση επιδιώκει να μεταφέρει την ευθύνη για την ασφάλεια στον κυβερνοχώρο από τα άτομα και τις μικρές επιχειρήσεις στους μεγάλους οργανισμούς, τις εταιρείες τεχνολογίας και την κυβέρνηση, δίνοντας έμφαση στην ικανότητά τους να διαχειρίζονται τις εξελισσόμενες απειλές.
</p>

<p>
	 
</p>

<p>
	Η έκθεση του ONCD προσδιορίζει τη C και τη C++ ως παραδείγματα γλωσσών προγραμματισμού με τρωτά σημεία στην ασφάλεια της μνήμης, ενώ επισημαίνει τη Rust ως ασφαλή εναλλακτική λύση. Αξίζει να σημειωθεί ότι πρόσφατες μελέτες της Microsoft και της Google αποκάλυψαν ότι περίπου το 70% των ευπαθειών ασφαλείας προέρχεται από θέματα ασφάλειας μνήμης. Η κίνηση προς γλώσσες προγραμματισμού με ασφάλεια μνήμης ευθυγραμμίζεται με τον ευρύτερο στόχο της αναμόρφωσης των πρακτικών κυβερνοασφάλειας και της προώθησης της συνεργασίας μεταξύ του ιδιωτικού τομέα, των εταιρειών τεχνολογίας, της ακαδημαϊκής κοινότητας και της κυβέρνησης. <span style="color: rgb( var(--theme-text_color) );">Αναγνωρίζοντας τις προκλήσεις της μετάβασης από ευρέως χρησιμοποιούμενες γλώσσες όπως η C και η C++, η έκθεση στοχεύει στην προώθηση πρακτικών και ώριμων εναλλακτικών λύσεων, σηματοδοτώντας μια κομβική στιγμή για την ενίσχυση των πρακτικών ασφάλειας λογισμικού.</span>
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με την έκθεση, περίπου το 22% των προγραμματιστών λογισμικού χρησιμοποιεί τη C++ και το 19% τη C, από το 2023. Η πρωτοβουλία του ONCD ευθυγραμμίζεται με την έκκληση του αμερικανικού Οργανισμού Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) για γλώσσες με ασφάλεια μνήμης σε ανάρτηση στο ιστολόγιο του Σεπτεμβρίου. Η ώθηση του Λευκού Οίκου για γλώσσες προγραμματισμού με ασφάλεια μνήμης υπογραμμίζει την επείγουσα ανάγκη αντιμετώπισης των ευπαθειών της κυβερνοασφάλειας, τονίζοντας την ανάγκη για συνεργασία σε επίπεδο βιομηχανίας και μια διαρκή προσπάθεια για την ιεράρχηση ασφαλών πρακτικών κωδικοποίησης.
</p>
]]></description><guid isPermaLink="false">9507</guid><pubDate>Thu, 29 Feb 2024 12:48:15 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; LockBit Ransomware &#x3B5;&#x3C0;&#x3B1;&#x3BD;&#x3B5;&#x3BC;&#x3C6;&#x3B1;&#x3BD;&#x3AF;&#x3B6;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3BC;&#x3B5; &#x3BD;&#x3AD;&#x3B1; &#x3B9;&#x3C3;&#x3C4;&#x3BF;&#x3C3;&#x3B5;&#x3BB;&#x3AF;&#x3B4;&#x3B1; &#x3BC;&#x3B5; leaks &#x3B5;&#x3BD; &#x3BC;&#x3AD;&#x3C3;&#x3C9; &#x3C4;&#x3C9;&#x3BD; &#x3B5;&#x3C0;&#x3B9;&#x3C0;&#x3C4;&#x3CE;&#x3C3;&#x3B5;&#x3C9;&#x3BD; &#x3C4;&#x3B7;&#x3C2; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3C4;&#x3BF;&#x3BB;&#x3AE;&#x3C2; &#x3C4;&#x3C9;&#x3BD; &#x3B4;&#x3B9;&#x3C9;&#x3BA;&#x3C4;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3B1;&#x3C1;&#x3C7;&#x3CE;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-lockbit-ransomware-%CE%B5%CF%80%CE%B1%CE%BD%CE%B5%CE%BC%CF%86%CE%B1%CE%BD%CE%AF%CE%B6%CE%B5%CF%84%CE%B1%CE%B9-%CE%BC%CE%B5-%CE%BD%CE%AD%CE%B1-%CE%B9%CF%83%CF%84%CE%BF%CF%83%CE%B5%CE%BB%CE%AF%CE%B4%CE%B1-%CE%BC%CE%B5-leaks-%CE%B5%CE%BD-%CE%BC%CE%AD%CF%83%CF%89-%CF%84%CF%89%CE%BD-%CE%B5%CF%80%CE%B9%CF%80%CF%84%CF%8E%CF%83%CE%B5%CF%89%CE%BD-%CF%84%CE%B7%CF%82-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CF%84%CE%BF%CE%BB%CE%AE%CF%82-%CF%84%CF%89%CE%BD-%CE%B4%CE%B9%CF%89%CE%BA%CF%84%CE%B9%CE%BA%CF%8E%CE%BD-%CE%B1%CF%81%CF%87%CF%8E%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_02/Malware-Hunter-Killer.jpg.5ba400c0f34cb3e2d9d7e4a498fc6e65.jpg" /></p>
<p>
	Κατά τη διάρκεια του Σαββατοκύριακου, η ομάδα ransomware LockBit επανεμφανίστηκε με μια νέα τοποθεσία διαρροής, σηματοδοτώντας μια προσπάθεια αποκατάστασης των λειτουργιών της μετά από μια σημαντική κατάρριψη από την επιβολή του νόμου στις 19 Φεβρουαρίου. Η δράση των αρχών επιβολής του νόμου περιελάμβανε την κατάσχεση 34 διακομιστών, την κατάληψη των ιστότοπων διαρροών που βασίζονται στο Tor, τη δέσμευση λογαριασμών κρυπτονομισμάτων και την απόκτηση 1.000 κλειδιών αποκρυπτογράφησης για να βοηθηθούν τα θύματα χωρίς την καταβολή λύτρων. Δύο άτομα που σχετίζονται με την LockBit συνελήφθησαν και η κυβέρνηση των ΗΠΑ ανακοίνωσε αμοιβές και κατηγορίες εναντίον της ομάδας ransomware.
</p>

<p>
	 
</p>

<p>
	Ο νέος ιστότοπος διαρροής, που εγκαινιάστηκε από ένα άτομο γνωστό ως "LockBitSupp", απαριθμεί εκατοντάδες οργανώσεις θυμάτων και παρέχει πληροφορίες σχετικά με την προοπτική της ομάδας για την κατάσχεση από την επιβολή του νόμου. Το LockBitSupp αποδίδει την κατάληψη των ευάλωτων ιστότοπων σε ένα ελάττωμα της PHP, αλλά ισχυρίζεται ότι οι ιστότοποι που δεν τη χρησιμοποιούν παρέμειναν ανεπηρέαστοι. Το μήνυμα στον ιστότοπο της διαρροής υποδηλώνει ότι η κατάσχεση προκλήθηκε από το hack του Ιανουαρίου στην κομητεία Fulton της Τζόρτζια και επικρίνει τον χειρισμό της επιχείρησης.
</p>

<p>
	 
</p>

<p>
	Η LockBitSupp αναγνωρίζει τις προκλήσεις που αντιμετωπίζει η LockBit, συμπεριλαμβανομένων των τεχνικών δυσκολιών με τις τοποθεσίες διαρροής, των καθυστερήσεων στην κυκλοφορία μιας νέας παραλλαγής ransomware και των δυσκολιών στην προσέλκυση και διατήρηση συνεργατών. <span style="color: rgb( var(--theme-text_color) );">Παρά το γεγονός ότι η LockBit αντιπροσωπεύει περίπου το 25% των επιθέσεων ransomware κατά το τελευταίο έτος, η φήμη της έχει υποχωρήσει και αντιμετωπίζει προβλήματα με την πρόσληψη συνεργατών. Η ομάδα κάλεσε πρόσφατα συνεργάτες από αντίπαλες ομάδες να ενταχθούν στη LockBit, γεγονός που σηματοδοτεί πιθανή απελπισία.</span>
</p>

<p>
	 
</p>

<p>
	Ενώ το LockBitSupp έχει αντιμετωπίσει προβλήματα αξιοπιστίας σε "υπόγεια" φόρουμ, φαίνεται ότι η ομάδα ransomware ετοιμάζεται να κυκλοφορήσει μια νέα έκδοση με την ονομασία LockBit-NG-Dev. Αυτό το κακόβουλο λογισμικό που βασίζεται στο .NET και βρίσκεται ακόμη υπό ανάπτυξη, είναι ανεξάρτητο από πλατφόρμες, λιγότερο εξελιγμένο από τις προηγούμενες εκδόσεις και δεν έχει δυνατότητες αυτοδιάδοσης. Ωστόσο, έχει τη δυνατότητα να εξελιχθεί σε LockBit 4.0.
</p>

<p>
	 
</p>

<p>
	Οι ειδικοί σε θέματα κυβερνοασφάλειας εκφράζουν σκεπτικισμό σχετικά με την ικανότητα της LockBit να ανοικοδομήσει αποτελεσματικά την υποδομή της, επικαλούμενοι τεχνικές ελλείψεις και την αποχώρηση σημαντικού προσωπικού. Η RedSense, μια εταιρεία πληροφοριών απειλών, προτείνει ότι μια "ομάδα-φάντασμα" με το όνομα Zeon, που αποτελείται από πρώην χειριστές της Conti, είναι ο πραγματικός εγκέφαλος πίσω από το LockBit. Η κατάρριψη της επιχείρησης επέφερε σημαντικό πλήγμα στη Zeon, η οποία μπορεί να στρέψει την προσοχή της σε άλλες επιχειρήσεις ransomware, αφήνοντας το LockBit σε μια θέση που είναι απίθανο να ανακάμψει πλήρως.
</p>

<p>
	 
</p>

<p>
	Καθώς η LockBit προσπαθεί να ξεπεράσει τα επακόλουθα της δράσης των διωκτικών αρχών, η κοινότητα κυβερνοασφάλειας παραμένει σε εγρήγορση, αξιολογώντας τις πιθανές επιπτώσεις της αναζωπύρωσης της ομάδας και του εξελισσόμενου τοπίου των απειλών ransomware.
</p>
]]></description><guid isPermaLink="false">9497</guid><pubDate>Tue, 27 Feb 2024 11:17:58 +0000</pubDate></item><item><title>&#x39D;&#x3AD;&#x3BF; &#x3BA;&#x3CD;&#x3BC;&#x3B1; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3C9;&#x3BD; &#x3C4;&#x3BF;&#x3C5; Ransomware LockBit &#x3B1;&#x3BD;&#x3B1;&#x3B4;&#x3CD;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3BC;&#x3B5;&#x3C4;&#x3AC; &#x3C4;&#x3B7;&#x3BD; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3C6;&#x3B1;&#x3C4;&#x3B7; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3C4;&#x3BF;&#x3BB;&#x3AE; &#x3C4;&#x3BF;&#x3C5;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BD%CE%AD%CE%BF-%CE%BA%CF%8D%CE%BC%CE%B1-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CF%89%CE%BD-%CF%84%CE%BF%CF%85-ransomware-lockbit-%CE%B1%CE%BD%CE%B1%CE%B4%CF%8D%CE%B5%CF%84%CE%B1%CE%B9-%CE%BC%CE%B5%CF%84%CE%AC-%CF%84%CE%B7%CE%BD-%CF%80%CF%81%CF%8C%CF%83%CF%86%CE%B1%CF%84%CE%B7-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CF%84%CE%BF%CE%BB%CE%AE-%CF%84%CE%BF%CF%85/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_02/a777_Ransomware_blog12-01.jpg.3ee221f018e6906ceb7183ed004dfb7a.jpg" /></p>
<p>
	Στον απόηχο της πρόσφατης διεθνούς καταστολής του LockBit, ενός διαβόητου συνδικάτου ransomware, ερευνητές ασφαλείας ανακάλυψαν μια νέα σειρά επιθέσεων που εκμεταλλεύονται κρίσιμα τρωτά σημεία στο ScreenConnect, μια εφαρμογή απομακρυσμένης επιφάνειας εργασίας που αναπτύχθηκε από την Connectwise. Οι επιθέσεις, που εντοπίστηκαν μέσα στις τελευταίες 24 ώρες, αξιοποιούν δύο σημαντικές ευπάθειες στο ScreenConnect, οδηγώντας στην εγκατάσταση του ransomware LockBit και άλλων κακόβουλων προγραμμάτων μετά την εκμετάλλευση.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές της SophosXOps και της Huntress, οι οποίοι εντόπισαν τις τελευταίες επιθέσεις, δεν έχουν επιβεβαιώσει οριστικά αν το ransomware που εγκαθίσταται είναι η επίσημη έκδοση LockBit ή μια παραλλαγή που διέρρευσε από έναν δυσαρεστημένο insider το 2022. Ο κατασκευαστής που διέρρευσε κυκλοφόρησε ευρέως, προκαλώντας μια σειρά από επιθέσεις αντιγραφής που λειτουργούν ανεξάρτητα από την επίσημη επιχείρηση LockBit.
</p>

<p>
	 
</p>

<p>
	Ο John Hammond, επικεφαλής ερευνητής ασφάλειας στην Huntress, τόνισε την ευρεία εμβέλεια του LockBit, που εκτείνεται σε διάφορες "θυγατρικές" ομάδες και παρακλάδια που κατάφεραν να επιμείνουν παρά την πρόσφατη κατάσχεση από τις διωκτικές αρχές. Οι τομείς που επηρεάζονται περιλαμβάνουν κτηνιατρεία, κλινικές υγείας και τοπικές κυβερνήσεις, ενώ αναφέρθηκαν επιθέσεις που στόχευαν ακόμη και συστήματα που σχετίζονται με τις υπηρεσίες έκτακτης ανάγκης 911.
</p>

<p>
	 
</p>

<p>
	Οι πρόσφατες ενέργειες κατά της LockBit, που συντονίστηκαν από τις αρχές του Ηνωμένου Βασιλείου, των ΗΠΑ και της Europol, περιλάμβαναν την κατάσχεση του ελέγχου 14.000 λογαριασμών και 34 διακομιστών, τη σύλληψη υπόπτων, την έκδοση κατηγορητηρίων και ενταλμάτων σύλληψης και τη δέσμευση 200 λογαριασμών κρυπτονομισμάτων που συνδέονται με την επιχείρηση ransomware. Παρά τη μεγάλη αναστάτωση, φαίνεται ότι η ομάδα ransomware πραγματοποιεί επιστροφή, αναπτύσσοντας επιθέσεις εναντίον κρίσιμων τομέων.
</p>

<p>
	 
</p>

<p>
	Ο τεράστιος αριθμός των θυγατρικών ομάδων, σε συνδυασμό με την ποικιλόμορφη γεωγραφική και οργανωτική κατανομή τους, καθιστά δύσκολη την πλήρη εξουδετέρωση όλων των πιθανών απειλών που σχετίζονται με το LockBit. Παραμένει ασαφές αν οι συνεχιζόμενες επιθέσεις ενορχηστρώνονται από τις εναπομείνασες θυγατρικές που σηματοδοτούν τη συνέχιση του franchise ransomware ή από μη συνδεδεμένους φορείς με διαφορετικά κίνητρα.
</p>

<p>
	 
</p>

<p>
	Εκτός από το ransomware LockBit, οι επιτιθέμενοι αναπτύσσουν διάφορες άλλες κακόβουλες εφαρμογές, όπως η κερκόπορτα Cobalt Strike, ανθρακωρύχοι κρυπτονομισμάτων και σήραγγες SSH για απομακρυσμένη πρόσβαση σε εκτεθειμένες υποδομές.
</p>

<p>
	 
</p>

<p>
	Οι ευπάθειες στο ScreenConnect που αξιοποιούνται εντοπίζονται ως CVE-2024-1708 και CVE-2024-1709. Η ConnectWise, η εταιρεία ανάπτυξης του ScreenConnect, έχει κυκλοφορήσει διορθωτικά patches για όλες τις ευάλωτες εκδόσεις, συμπεριλαμβανομένων εκείνων που δεν υποστηρίζονται πλέον ενεργά. Οι οργανισμοί καλούνται να εφαρμόσουν άμεσα αυτά τα διορθωτικά στοιχεία για να μειώσουν τον κίνδυνο να πέσουν θύματα των συνεχιζόμενων επιθέσεων που σχετίζονται με το LockBit.
</p>
]]></description><guid isPermaLink="false">9488</guid><pubDate>Sat, 24 Feb 2024 09:28:31 +0000</pubDate></item><item><title>&#x394;&#x3B1;&#x3BA;&#x3C4;&#x3C5;&#x3BB;&#x3B9;&#x3BA;&#x3AC; &#x3B1;&#x3C0;&#x3BF;&#x3C4;&#x3C5;&#x3C0;&#x3CE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3B1;&#x3BD;&#x3B1;&#x3C0;&#x3B1;&#x3C1;&#x3AC;&#x3B3;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3B1;&#x3C0;&#x3CC; &#x3AE;&#x3C7;&#x3BF;&#x3C5;&#x3C2; &#x3C3;&#x3AC;&#x3C1;&#x3C9;&#x3C3;&#x3B7;&#x3C2; &#x3BF;&#x3B8;&#x3CC;&#x3BD;&#x3B7;&#x3C2; &#x3B1;&#x3C6;&#x3AE;&#x3C2;: &#x39A;&#x3B9;&#x3BD;&#x3AD;&#x3B6;&#x3BF;&#x3B9; &#x3BA;&#x3B1;&#x3B9; &#x391;&#x3BC;&#x3B5;&#x3C1;&#x3B9;&#x3BA;&#x3B1;&#x3BD;&#x3BF;&#x3AF; &#x3B5;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AD;&#x3C2; &#x3B1;&#x3BD;&#x3B1;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3BF;&#x3C5;&#x3BD; &#x3BD;&#x3AD;&#x3BF; &#x3C4;&#x3C1;&#x3CC;&#x3C0;&#x3BF; &#x3B3;&#x3B9;&#x3B1; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B4%CE%B1%CE%BA%CF%84%CF%85%CE%BB%CE%B9%CE%BA%CE%AC-%CE%B1%CF%80%CE%BF%CF%84%CF%85%CF%80%CF%8E%CE%BC%CE%B1%CF%84%CE%B1-%CE%B1%CE%BD%CE%B1%CF%80%CE%B1%CF%81%CE%AC%CE%B3%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CE%B1%CF%80%CF%8C-%CE%AE%CF%87%CE%BF%CF%85%CF%82-%CF%83%CE%AC%CF%81%CF%89%CF%83%CE%B7%CF%82-%CE%BF%CE%B8%CF%8C%CE%BD%CE%B7%CF%82-%CE%B1%CF%86%CE%AE%CF%82-%CE%BA%CE%B9%CE%BD%CE%AD%CE%B6%CE%BF%CE%B9-%CE%BA%CE%B1%CE%B9-%CE%B1%CE%BC%CE%B5%CF%81%CE%B9%CE%BA%CE%B1%CE%BD%CE%BF%CE%AF-%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AD%CF%82-%CE%B1%CE%BD%CE%B1%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%BF%CF%85%CE%BD-%CE%BD%CE%AD%CE%BF-%CF%84%CF%81%CF%8C%CF%80%CE%BF-%CE%B3%CE%B9%CE%B1-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_02/rGcgjNWSsvZvXWrgQU7WqW-650-80.jpg.webp.f4d6e7dfa7a74bd220a8ff9ee603efb8.webp" /></p>

<p>
	Μια πρωτοποριακή επίθεση στη βιομετρική ασφάλεια αποκαλύφθηκε από μια συνεργαζόμενη ομάδα ερευνητών από την Κίνα και τις ΗΠΑ, παρουσιάζοντας μια νέα απειλή για το ευρέως αξιόπιστο σύστημα αυτόματης αναγνώρισης δακτυλικών αποτυπωμάτων (AFIS). Η επίθεση, γνωστή ως PrintListener, διερευνά μια προσέγγιση, αξιοποιώντας τα ιδιαίτερα χαρακτηριστικά του ήχου που παράγεται όταν ένας χρήστης σαρώνει το δάχτυλό του σε μια οθόνη αφής.
</p>

<p>
	 
</p>

<p>
	Το ερευνητικό έγγραφο με τίτλο "<a href="https://www.ndss-symposium.org/wp-content/uploads/2024-618-paper.pdf" rel="external">PrintListener: Uncovering the Vulnerability of Fingerprint Authentication via the Finger Friction Sound</a>", περιγράφει τη μεθοδολογία που κρύβεται πίσω από αυτή την καινοτόμο επίθεση από παράπλευρο κανάλι στην ασφάλεια βιομετρικών δακτυλικών αποτυπωμάτων. Αναλύοντας τον ήχο που παράγεται κατά τη διάρκεια των ενεργειών σάρωσης του δακτύλου σε οθόνες αφής, οι ερευνητές ισχυρίζονται ότι μπορούν να εξάγουν χαρακτηριστικά μοτίβου δακτυλικών αποτυπωμάτων με επιτυχία σε ένα σημαντικό ποσοστό μερικών και πλήρων δακτυλικών αποτυπωμάτων μέσα σε περιορισμένο αριθμό προσπαθειών.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές υποστηρίζουν ότι το PrintListener μπορεί να στοχεύσει "έως και το 27,9% των μερικών δακτυλικών αποτυπωμάτων και το 9,3% των πλήρων δακτυλικών αποτυπωμάτων εντός πέντε προσπαθειών στην υψηλότερη ρύθμιση ασφαλείας FAR [False Acceptance Rate] 0,01%". Αυτό αντιπροσωπεύει μια σημαντική πρόοδο στις επιθέσεις πλευρικού καναλιού σε συστήματα ελέγχου ταυτότητας δακτυλικών αποτυπωμάτων.
</p>

<p>
	 
</p>

<p>
	Η βιομετρική ασφάλεια δακτυλικών αποτυπωμάτων είναι διάχυτη και θεωρείται εξαιρετικά αξιόπιστη, με την αγορά να προβλέπεται να φτάσει σχεδόν τα 100 δισεκατομμύρια δολάρια μέχρι το 2032. Η επίθεση PrintListener, ωστόσο, εισάγει ένα νέο επίπεδο ευπάθειας, εκμεταλλευόμενη τον ήχο των ενεργειών σάρωσης του δακτύλου που καταγράφονται από τους επιτιθέμενους στο διαδίκτυο. Η πηγή αυτών των ήχων θα μπορούσε να είναι δημοφιλείς εφαρμογές ανταλλαγής μηνυμάτων, όπως το Discord, το Skype, το WeChat, το FaceTime και άλλες, όπου οι χρήστες εκτελούν εν αγνοία τους ενέργειες σάρωσης ενώ το μικρόφωνο της συσκευής είναι ενεργό.
</p>

<p>
	 
</p>

<p>
	Το PrintListener ξεπερνά διάφορες προκλήσεις, συμπεριλαμβανομένης της ανάπτυξης ενός αλγορίθμου εντοπισμού ηχητικών συμβάντων τριβής με βάση τη φασματική ανάλυση, του διαχωρισμού των επιρροών των μοτίβων των δακτύλων στον ήχο από τα φυσιολογικά και συμπεριφορικά χαρακτηριστικά των χρηστών και της εξέλιξης από την εξαγωγή συμπερασμάτων από τα πρωτεύοντα στα δευτερεύοντα χαρακτηριστικά των δακτυλικών αποτυπωμάτων με τη χρήση στατιστικής ανάλυσης και ενός ευρετικού αλγορίθμου αναζήτησης.
</p>

<p>
	 
</p>

<p>
	Σε σενάρια πραγματικού κόσμου, ο PrintListener απέδειξε την αποτελεσματικότητά του διευκολύνοντας με επιτυχία επιθέσεις με μερικό δακτυλικό αποτύπωμα σε πάνω από το 25% των περιπτώσεων και επιθέσεις με πλήρες δακτυλικό αποτύπωμα σε σχεδόν 10% των περιπτώσεων. Τα αποτελέσματα αυτά ξεπερνούν τα ποσοστά επιτυχίας των επιθέσεων σε λεξικό δακτυλικών αποτυπωμάτων MasterPrint χωρίς βοήθεια, αναδεικνύοντας τους πιθανούς κινδύνους ασφαλείας που ενέχει αυτή η εξελιγμένη προσέγγιση πλευρικού καναλιού στα συστήματα ελέγχου ταυτότητας δακτυλικών αποτυπωμάτων.
</p>

]]></description><guid isPermaLink="false">9479</guid><pubDate>Wed, 21 Feb 2024 14:33:39 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x3B1;&#x3C1;&#x3C7;&#x3AD;&#x3C2; &#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3CC;&#x3C0;&#x3C4;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3B9;&#x3C2; &#x3B5;&#x3C0;&#x3B9;&#x3C7;&#x3B5;&#x3B9;&#x3C1;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C4;&#x3B7;&#x3C2; &#x3B4;&#x3B9;&#x3B1;&#x3B2;&#x3CC;&#x3B7;&#x3C4;&#x3B7;&#x3C2; &#x3C3;&#x3C5;&#x3BC;&#x3BC;&#x3BF;&#x3C1;&#x3AF;&#x3B1;&#x3C2; LockBit ransomware</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CE%B1%CF%81%CF%87%CE%AD%CF%82-%CE%B4%CE%B9%CE%B1%CE%BA%CF%8C%CF%80%CF%84%CE%BF%CF%85%CE%BD-%CF%84%CE%B9%CF%82-%CE%B5%CF%80%CE%B9%CF%87%CE%B5%CE%B9%CF%81%CE%AE%CF%83%CE%B5%CE%B9%CF%82-%CF%84%CE%B7%CF%82-%CE%B4%CE%B9%CE%B1%CE%B2%CF%8C%CE%B7%CF%84%CE%B7%CF%82-%CF%83%CF%85%CE%BC%CE%BC%CE%BF%CF%81%CE%AF%CE%B1%CF%82-lockbit-ransomware/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_02/LockBit-takedown.webp.b5b3ef1f118f621c34a5f8c5e0b934f5.webp" /></p>
<p>
	Σε μια συντονισμένη προσπάθεια στην οποία συμμετείχαν διεθνείς υπηρεσίες επιβολής του νόμου, συμπεριλαμβανομένου του Ομοσπονδιακού Γραφείου Ερευνών (FBI) των ΗΠΑ και της Εθνικής Υπηρεσίας Καταπολέμησης Εγκλήματος του Ηνωμένου Βασιλείου, η διαβόητη συμμορία LockBit ransomware αντιμετώπισε μια σημαντική αρνητική εξέλιξη. Ο ιστότοπος στον σκοτεινό ιστό, όπου το LockBit απαριθμούσε δημοσίως τα θύματα και απειλούσε να διαρρεύσει τα κλεμμένα δεδομένα, εκτός εάν ικανοποιούνταν οι απαιτήσεις λύτρων, αντικαταστάθηκε με μια ανακοίνωση των αρχών επιβολής του νόμου τη Δευτέρα.
</p>

<p>
	 
</p>

<p>
	Από την εμφάνισή της ως επιχείρηση ransomware στα τέλη του 2019, η LockBit είχε γίνει μια από τις πιο παραγωγικές ομάδες ηλεκτρονικού εγκλήματος στον κόσμο, στοχεύοντας θύματα σε όλο τον κόσμο και συγκεντρώνοντας εκατομμύρια σε εκβιαστικές πληρωμές λύτρων. Η Hattie Hafenrichter, εκπρόσωπος της Εθνικής Υπηρεσίας Καταπολέμησης του Εγκλήματος του Ηνωμένου Βασιλείου, επιβεβαίωσε ότι οι υπηρεσίες της LockBit είχαν διακοπεί λόγω της δράσης των αρχών επιβολής του νόμου.
</p>

<p>
	 
</p>

<p>
	Ο παραβιασμένος ιστότοπος διαρροών εμφανίζει πλέον πληροφορίες που εκθέτουν τις λειτουργίες και τις δυνατότητες της LockBit, συμπεριλαμβανομένων διαρροών backend και λεπτομερειών σχετικά με τον φερόμενο ως αρχηγό της LockBit, γνωστό ως LockBitSupp.
</p>

<p>
	 
</p>

<p>
	Στην επιχείρηση Chronos, της οποίας ηγήθηκε η NCA και η οποία συντονίστηκε στην Ευρώπη από την Europol και την Eurojust, συμμετείχαν πολλοί διεθνείς αστυνομικοί οργανισμοί από την Αυστραλία, τον Καναδά, τη Γαλλία, τη Φινλανδία, τη Γερμανία, τις Κάτω Χώρες, την Ιαπωνία, τη Σουηδία, την Ελβετία και τις Ηνωμένες Πολιτείες. Η Europol επιβεβαίωσε ότι η πολύμηνη επιχείρηση είχε ως αποτέλεσμα την παραβίαση της κύριας πλατφόρμας και των κρίσιμων υποδομών της LockBit, συμπεριλαμβανομένης της κατάργησης 34 διακομιστών και της κατάσχεσης περισσότερων από 200 πορτοφολιών κρυπτονομισμάτων σε όλη την Ευρώπη, το Ηνωμένο Βασίλειο και τις ΗΠΑ.
</p>

<p>
	 
</p>

<p>
	Το Υπουργείο Δικαιοσύνης των ΗΠΑ δημιούργησε κατηγορητήρια κατά δύο Ρώσων υπηκόων, του Artur Sungatov και του Ivan Gennadievich Kondratiev, για τη φερόμενη συμμετοχή τους στις κυβερνοεπιθέσεις της LockBit. Προηγούμενες κατηγορίες αφορούσαν άλλα τρία φερόμενα ως μέλη της LockBit, με συλλήψεις στον Καναδά, τις ΗΠΑ, την Πολωνία και την Ουκρανία. Η LockBit ισχυρίστηκε ότι ήταν απολιτική και ότι είχε ως γνώμονα τα χρήματα, υποστηρίζοντας ότι βρισκόταν στις Κάτω Χώρες πριν από την κατάσχεση.
</p>

<p>
	 
</p>

<p>
	Οι υπηρεσίες επιβολής του νόμου, στο πλαίσιο της επιχείρησης Cronos, έλαβαν κλειδιά αποκρυπτογράφησης από την κατασχεθείσα υποδομή της LockBit για να βοηθήσουν τα θύματα να ανακτήσουν πρόσβαση στα δεδομένα τους. Ο Allan Liska, ειδικός σε θέματα ransomware, πιστεύει ότι η ενέργεια αυτή σηματοδοτεί το τέλος της λειτουργίας της LockBit στην τρέχουσα μορφή της, παραλύοντας την υποδομή της και βλάπτοντας τη φήμη της.
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με το Υπουργείο Δικαιοσύνης, η LockBit πραγματοποίησε περίπου 2.000 επιθέσεις ransomware παγκοσμίως, λαμβάνοντας πάνω από 120 εκατομμύρια δολάρια σε πληρωμές λύτρων. Η εταιρεία κυβερνοασφάλειας NCC Group κατέγραψε πάνω από χίλια θύματα της LockBit μόνο το 2023. Η LockBit και οι θυγατρικές της έχουν αναλάβει την ευθύνη για επιθέσεις υψηλού προφίλ εναντίον οργανισμών όπως η Boeing, η TSMC, η Royal Mail και η κομητεία Fulton της πολιτείας της Τζόρτζια των ΗΠΑ.
</p>

<p>
	 
</p>

<p>
	Αυτή η κατάσχεση ακολουθεί μια σειρά ενεργειών επιβολής του νόμου που στοχεύουν συμμορίες ransomware, συμπεριλαμβανομένης της κατάσχεσης του ιστότοπου διαρροής στον σκοτεινό ιστό της συμμορίας ALPHV (BlackCat) τον Δεκέμβριο, με επιπτώσεις σε θύματα όπως το Reddit, η Norton και το Barts Health NHS Trust του Λονδίνου. Η παγκόσμια προσπάθεια υπογραμμίζει τη δέσμευση για την εξάρθρωση των δικτύων κυβερνοεγκληματιών που ευθύνονται για τις εκτεταμένες επιθέσεις ransomware.
</p>
]]></description><guid isPermaLink="false">9476</guid><pubDate>Tue, 20 Feb 2024 13:53:15 +0000</pubDate></item></channel></rss>
