<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/13/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x39A;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3C0;&#x3BB;&#x3AE;&#x3C4;&#x3C4;&#x3B5;&#x3B9; &#x3C4;&#x3BF;&#x3BD; &#x3BC;&#x3B5;&#x3B3;&#x3B1;&#x3BB;&#x3CD;&#x3C4;&#x3B5;&#x3C1;&#x3BF; &#x3C0;&#x3AC;&#x3C1;&#x3BF;&#x3C7;&#x3BF; &#x3BA;&#x3B9;&#x3BD;&#x3B7;&#x3C4;&#x3AE;&#x3C2; &#x3C4;&#x3B7;&#x3BB;&#x3B5;&#x3C6;&#x3C9;&#x3BD;&#x3AF;&#x3B1;&#x3C2; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CF%80%CE%BB%CE%AE%CF%84%CF%84%CE%B5%CE%B9-%CF%84%CE%BF%CE%BD-%CE%BC%CE%B5%CE%B3%CE%B1%CE%BB%CF%8D%CF%84%CE%B5%CF%81%CE%BF-%CF%80%CE%AC%CF%81%CE%BF%CF%87%CE%BF-%CE%BA%CE%B9%CE%BD%CE%B7%CF%84%CE%AE%CF%82-%CF%84%CE%B7%CE%BB%CE%B5%CF%86%CF%89%CE%BD%CE%AF%CE%B1%CF%82-%CF%83%CF%84%CE%B7%CE%BD-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_12/d4467b534cdc116ef2acddeff6ac8399.webp.df4dd4a61212202e2332f99c4aa8dd3f.webp" /></p>
<p>
	Σήμερα το πρωί, η Kyivstar, ο μεγαλύτερος πάροχος κινητής τηλεφωνίας στην Ουκρανία, πλήγηκε από μια ισχυρή κυβερνοεπίθεση, με αποτέλεσμα περίπου 24,3 εκατομμύρια συνδρομητές να χάσουν τις υπηρεσίες τους τηλεφώνου και internet. Οι επιπτώσεις επεκτείνονται και σε επιχειρήσεις, καθώς καταστήματα σε όλη τη χώρα αντιμετωπίζουν προβλήματα επεξεργασίας πληρωμών με πιστωτικές κάρτες.
</p>

<p>
	 
</p>

<p>
	Στην πόλη της Λβιβ, οι δημόσιες υπηρεσίες όπως ο δημόσιος φωτισμός επηρεάζονται, καθώς ο έλεγχος γίνεται από το δίκτυο της Kyivstar. Η αντιμετώπιση των προβλημάτων απαιτεί ανθρώπινη παρέμβαση, ενώ οι αρχές αναφέρουν προσωρινή ανεπάρκεια στο σύστημα συναγερμού κατά αεροπορικών επιθέσεων στη πόλη Σούμι.
</p>

<p>
	 
</p>

<p>
	Η Kyivstar ανακοίνωσε στις πρώτες του ώρες το μεγαλεπήβολο χτύπημα, χαρακτηρίζοντάς το ως "μεγάλη κυβερνοεπίθεση." Οι αρχές της Ουκρανίας έχουν ξεκινήσει ποινική έρευνα για την επίθεση, με μία από τις πιθανές υποθέσεις να αναφέρει τις ειδικές υπηρεσίες της Ρωσικής Ομοσπονδίας. Η Kyivstar έχει χαρακτηρίσει το γεγονός ως "πόλεμο," υπογραμμίζοντας πως ο πόλεμος διεξάγεται όχι μόνο στο πεδίο μάχης, αλλά και στον εικονικό χώρο, επισημαίνοντας παράλληλα την ευαισθησία της τηλεπικοινωνιακής υποδομής ως στρατηγικού σημασίας στις σύγχρονες συγκρούσεις.
</p>

<p>
	 
</p>

<p>
	Σημαντικό είναι ότι, παρά την επίθεση, η Kyivstar διαβεβαιώνει ότι τα προσωπικά δεδομένα των χρηστών δεν κινδύνευσαν. Η κυβερνο-αμυντική ικανότητα της Ουκρανίας, εκφρασμένη μέσω του "Κυβερνο-στρατού" της, την State Service of Special Communications and Information Protection of Ukraine (SSSCIP), φαίνεται να ανταποκρίνεται σε αποτελεσματικό βαθμό, περιορίζοντας τις επιτυχίες των κυβερνοεπιθέσεων της Ρωσίας.
</p>

<p>
	 
</p>

<p>
	Η κυβερνοεπίθεση στην Kyivstar αναδεικνύει τον συνεχή αγώνα της Ουκρανίας στον εικονικό χώρο, καθώς η Ρωσία συνεχίζει να χρησιμοποιεί τις κυβερνο-δυνατότητές της ως συμπληρωματικό μέσο υποστήριξης της εισβολής της.
</p>
]]></description><guid isPermaLink="false">9281</guid><pubDate>Tue, 12 Dec 2023 14:09:54 +0000</pubDate></item><item><title>To 5Ghoul &#x3B5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3AC;&#x3B6;&#x3B5;&#x3B9; &#x3C4;&#x3B1; &#x3C4;&#x3B7;&#x3BB;&#x3AD;&#x3C6;&#x3C9;&#x3BD;&#x3B1; 5G &#x3BC;&#x3B5; &#x3C4;&#x3C3;&#x3B9;&#x3C0; Qualcom &#x3BA;&#x3B1;&#x3B9; MediaTek</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/to-5ghoul-%CE%B5%CF%80%CE%B7%CF%81%CE%B5%CE%AC%CE%B6%CE%B5%CE%B9-%CF%84%CE%B1-%CF%84%CE%B7%CE%BB%CE%AD%CF%86%CF%89%CE%BD%CE%B1-5g-%CE%BC%CE%B5-%CF%84%CF%83%CE%B9%CF%80-qualcom-%CE%BA%CE%B1%CE%B9-mediatek/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_12/5ghoul.webp.6353e6cf330bfc59507c334385f65efb.webp" /></p>

<p>
	Ένα νέο σύνολο ευπαθειών σε μόντεμ 5G των Qualcomm και MediaTek, που ονομάζονται συλλογικά "5Ghoul", επηρεάζουν 710 μοντέλα smartphone 5G από συνεργάτες της Google (Android) και της Apple, router και μόντεμ USB. Το 5Ghoul ανακαλύφθηκε από πανεπιστημιακούς ερευνητές από τη Σιγκαπούρη και αποτελείται από 14 ευπάθειες σε συστήματα κινητών επικοινωνιών, 10 από τις οποίες έχουν αποκαλυφθεί δημοσίως και τέσσερις αποκρύπτονται για λόγους ασφαλείας. Οι επιθέσεις του 5Ghoul κυμαίνονται από προσωρινές διακοπές των υπηρεσιών έως υποβαθμίσεις του δικτύου, οι οποίες μπορεί να είναι πιο σοβαρές από άποψη ασφάλειας. Οι ερευνητές ανακάλυψαν τις αδυναμίες ενώ πειραματίζονταν με την ανάλυση firmware από μόντεμ 5G και αναφέρουν ότι οι αδυναμίες είναι εύκολο να αξιοποιηθούν over-the-air, υποδυόμενοι έναν νόμιμο σταθμό βάσης 5G.
</p>

<p>
	Αυτό ισχύει ακόμη και όταν οι επιτιθέμενοι δεν διαθέτουν πληροφορίες σχετικά με την κάρτα SIM του στόχου, καθώς η επίθεση πραγματοποιείται πριν από το βήμα ελέγχου ταυτότητας NAS.
</p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>

	<div class="square">
		"Ο επιτιθέμενος δεν χρειάζεται να γνωρίζει καμία μυστική πληροφορία του UE-στόχου, π.χ. τα στοιχεία της κάρτας SIM του UE, για να ολοκληρώσει την εγγραφή στο δίκτυο NAS", εξηγούν οι ερευνητές στον ιστότοπό τους.
	</div>
</div>

<p>
	"Ο επιτιθέμενος χρειάζεται μόνο να υποδυθεί το νόμιμο gNB χρησιμοποιώντας τις γνωστές παραμέτρους σύνδεσης του Πύργου Κυψέλης (π.χ. SSB ARFCN, Κωδικός περιοχής παρακολούθησης, Φυσικό αναγνωριστικό κυψέλης, Συχνότητα σημείου Α)".
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_12/overview.webp.8c6741686b8a612f8d46505eb81faef6.webp" data-fileid="179540" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="179540" data-ratio="43.33" data-unique="xeh0mh09i" width="930" alt="overview.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_12/overview.thumb.webp.1c51e31674c6b394c8fbf0491a40a690.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Τα παραπάνω είναι εφικτά με κόστος μερικών χιλιάδων δολαρίων ΗΠΑ, χρησιμοποιώντας λογισμικό ανοικτού κώδικα για ανάλυση δικτύων και fuzzing, ένα μίνι PC, ένα software defined radio (SDR) και διάφορα είδη εξοπλισμού, όπως καλώδια, κεραίες, τροφοδοτικά κ.λπ.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_12/attack-setup.webp.fc5aa489766b2dc86194eadb4f9bee44.webp" data-fileid="179541" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="179541" data-ratio="49.89" data-unique="ilm01820u" width="930" alt="attack-setup.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_12/attack-setup.thumb.webp.8de1e3add348198db039f8f65c124b16.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	<span class="thelab-review-title">Λεπτομέρειες για την ευπάθεια 5Ghoul</span>
</p>

<p>
	 
</p>

<p>
	Οι δέκα ευπάθειες του 5Ghoul που έχουν αποκαλυφθεί δημοσίως στην Qualcomm και τη MediaTek από τις 7 Δεκεμβρίου 2023, είναι οι εξής:
</p>

<ol>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-160007.1" rel="external">CVE-2023-33043</a></strong>: Άκυρο MAC/RLC PDU που προκαλεί άρνηση παροχής υπηρεσιών (DoS) στα μόντεμ Qualcomm X55/X60. Οι επιτιθέμενοι μπορούν να στείλουν ένα άκυρο πλαίσιο MAC downlink στο 5G UE-στόχο από ένα κοντινό κακόβουλο gNB, οδηγώντας σε προσωρινή παύση λειτουργίας και επανεκκίνηση του μόντεμ.
	</li>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-170007.2" rel="external">CVE-2023-33044</a></strong>: Άγνωστο PDU NAS που προκαλεί DoS σε μόντεμ Qualcomm X55/X60. Αυτή η ευπάθεια επιτρέπει στους επιτιθέμενους να στείλουν ένα άκυρο NAS PDU στον UE-στόχο, με αποτέλεσμα την αποτυχία του μόντεμ και την επανεκκίνηση.
	</li>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-180007.3" rel="external">CVE-2023-33042</a></strong>: Απενεργοποίηση 5G/Downgrade μέσω Invalid RRC pdcch-Config σε Qualcomm X55/X60 modems, που οδηγεί είτε σε downgrade είτε σε άρνηση υπηρεσίας. Ένας εισβολέας μπορεί να στείλει ένα malformed πλαίσιο RRC κατά τη διάρκεια της διαδικασίας RRC Attach, απενεργοποιώντας τη συνδεσιμότητα 5G και απαιτώντας χειροκίνητη επανεκκίνηση για την αποκατάσταση.
	</li>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-190007.4" rel="external">CVE-2023-32842</a></strong>: Μη έγκυρο RRC Setup spCellConfig που προκαλεί DoS σε μόντεμ της MediaTek Dimensity 900/1200. Η ευπάθεια αφορά την αποστολή malformed RRC Connection Setup, οδηγώντας σε αποτυχία του μόντεμ και επανεκκίνηση στις επηρεαζόμενες συσκευές.
	</li>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-200007.5" rel="external">CVE-2023-32844</a></strong>: Το άκυρο RRC pucch CSIReportConfig προκαλεί DoS σε μόντεμ MediaTek Dimensity 900/1200. Οι επιτιθέμενοι μπορούν να στείλουν ένα malformed RRC Connection Setup, προκαλώντας αποτυχία και επανεκκίνηση του μόντεμ.
	</li>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-210007.6" rel="external">CVE-2023-20702</a></strong>: Άκυρη ακολουθία δεδομένων RLC που προκαλεί DoS (null pointer dereference) στα μόντεμ MediaTek Dimensity 900/1200. Ένας εισβολέας μπορεί να το εκμεταλλευτεί αυτό στέλνοντας ένα malformed  RLC Status PDU, οδηγώντας σε κατάρρευση και επανεκκίνηση του μόντεμ.
	</li>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-220007.7" rel="external">CVE-2023-32846</a></strong>: Το περικομμένο RRC physicalCellGroupConfig προκαλεί DoS (null pointer dereference) στα μόντεμ MediaTek Dimensity 900/1200. Malformed RRC Connection Setup μπορεί να προκαλέσει σφάλματα πρόσβασης στη μνήμη, οδηγώντας σε κατάρρευση του μόντεμ.
	</li>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-230007.8" rel="external">CVE-2023-32841</a></strong>: Μη έγκυρο RRC searchSpacesToAddModList που προκαλεί DoS στα μόντεμ MediaTek Dimensity 900/1200. Πρόκειται για την αποστολή ενός malformed RRC Connection Setup, που προκαλεί κατάρρευση του μόντεμ στις επηρεαζόμενες συσκευές.
	</li>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-240007.9" rel="external">CVE-2023-32843</a></strong>: Μη έγκυρο στοιχείο RRC Uplink Config Element που προκαλεί DoS σε μόντεμ MediaTek Dimensity 900/1200. Η αποστολή ενός malformed RRC Connection Setup μπορεί να προκαλέσει βλάβη του μόντεμ και επανεκκίνηση στις επηρεαζόμενες συσκευές.
	</li>
	<li>
		<strong><a href="https://asset-group.github.io/disclosures/5ghoul/disclosure.html#x1-250007.10" rel="external">CVE-2023-32845</a></strong>: Null RRC Uplink Config Element που προκαλεί DoS σε μόντεμ MediaTek Dimensity 900/1200. Η malformed εγκατάσταση σύνδεσης RRC μπορεί να προκαλέσει κατάρρευση του μόντεμ θέτοντας ορισμένα πεδία ωφέλιμου φορτίου RRC σε null.
	</li>
</ol>

<p>
	Το CVE-2023-33042 είναι ιδιαίτερα ανησυχητικό επειδή μπορεί να αναγκάσει μια συσκευή να αποσυνδεθεί από ένα δίκτυο 5G και να επιστρέψει στο 4G, εκθέτοντάς την σε πιθανές ευπάθειες στον τομέα 4G που την εκθέτουν σε ένα ευρύτερο φάσμα επιθέσεων.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_12/downgrade-attack.webp.7b674758c4ceecac67f6e036e5d67c3a.webp" data-fileid="179544" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="179544" data-ratio="56.67" data-unique="1qb87ms2y" width="930" alt="downgrade-attack.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_12/downgrade-attack.thumb.webp.89e728fa12adfa3f4d6658f162437527.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Τα ελαττώματα DoS σε αυτές τις ευπάθειες προκαλούν τη διακοπή κάθε συνδεσιμότητας των συσκευών μέχρι την επανεκκίνησή τους. Αυτό δεν είναι τόσο κρίσιμο, αν και μπορεί να έχει ακόμα σημαντικές επιπτώσεις σε κρίσιμα για την αποστολή περιβάλλοντα που βασίζονται στην υπηρεσία κινητής τηλεφωνίας.
</p>

<p>
	Είναι σημαντικό να σημειωθεί ότι τα αποκαλυπτόμενα ελαττώματα δεν περιορίζονται στις συσκευές που αναφέρονται στην παραπάνω λίστα. Ο εντοπισμός όλων των επηρεαζόμενων μοντέλων βρίσκεται σε εξέλιξη, αλλά οι ερευνητές έχουν ήδη επιβεβαιώσει ότι επηρεάζονται 714 smartphones από 24 μάρκες. Ορισμένες ευάλωτες μάρκες περιλαμβάνουν τηλέφωνα από τις εταιρείες POCO, Black, Lenovo, AGM, Google, TCL, Redmi, HTC, Microsoft και Gigaset, με την πλήρη λίστα στην παρακάτω εικόνα.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_12/device.png.e9268cd78bf7e074613f34ff91ca2c4c.png" data-fileid="179543" data-fileext="png" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="179543" data-ratio="65.91" data-unique="9o3x40z66" width="930" alt="device.png" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_12/device.thumb.png.95c5f23243e597632e7d40b7f7a4e0b4.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Για να μάθετε περισσότερα σχετικά με τα ελαττώματα 5Ghoul, τις δυνατότητες εκμετάλλευσης και τις επιπτώσεις τους, καθώς και τεχνικές πληροφορίες μπορείτε να βρείτε στο whitepaper των ερευνητών.
</p>

<p>
	Ένα κιτ αξιοποίησης του Proof of Concept (PoC) μπορεί επίσης να βρεθεί στο <a href="https://github.com/asset-group/5ghoul-5g-nr-attacks" rel="external">αποθετήριο GitHub</a>.
</p>

<p>
	 
</p>

<p>
	<span class="thelab-review-title">Ανταπόκριση και διορθώσεις του προμηθευτή</span>
</p>

<p>
	 
</p>

<p>
	Τόσο η <a href="https://docs.qualcomm.com/product/publicresources/securitybulletin/december-2023-bulletin.html" rel="external">Qualcomm</a> όσο και η <a href="https://corp.mediatek.com/product-security-bulletin/December-2023" rel="external">MediaTek</a> κυκλοφόρησαν τη Δευτέρα δελτία ασφαλείας για τις αποκαλυπτόμενες ευπάθειες 5Ghoul, 
</p>

<p>
	<br>
	Οι ενημερώσεις ασφαλείας τέθηκαν στη διάθεση των πωλητών συσκευών πριν από δύο μήνες. Παρόλα αυτά, δεδομένης της πολυπλοκότητας της προμήθειας λογισμικού, ειδικά στο Android, θα περάσει αρκετός καιρός μέχρι οι διορθώσεις να φτάσουν στους τελικούς χρήστες μέσω ενημερώσεων ασφαλείας.
</p>

<p>
	<br>
	Αναπόφευκτα, ορισμένα επηρεαζόμενα μοντέλα smartphone και άλλες συσκευές δεν θα λάβουν ποτέ τις διορθώσεις, καθώς πιθανότατα θα φτάσουν πρώτα στο τέλος της υποστήριξης.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="179542" data-ratio="82.03" data-unique="c7tp7nz6o" width="729" alt="update-process.png" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_12/update-process.png.baf2f20509be812a366d0499dcc58e79.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png">
</p>

<p>
	<br>
	Αν ανησυχείτε υπερβολικά για τα ελαττώματα του 5Ghool, η μόνη πρακτική λύση είναι να αποφύγετε εντελώς τη χρήση του 5G μέχρι να είναι διαθέσιμες οι διορθώσεις.
</p>

<p>
	<br>
	Τα σημάδια μιας επίθεσης 5Ghool περιλαμβάνουν την απώλεια συνδέσεων 5G, την αδυναμία επανασύνδεσης μέχρι την επανεκκίνηση της συσκευής και τη συνεχή πτώση σε 4G παρά τη διαθεσιμότητα δικτύου 5G στην περιοχή.
</p>

]]></description><guid isPermaLink="false">9279</guid><pubDate>Mon, 11 Dec 2023 15:39:44 +0000</pubDate></item><item><title>&#x395;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; "AutoSpill": &#x394;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; &#x3B4;&#x3B9;&#x3B1;&#x3C0;&#x3B9;&#x3C3;&#x3C4;&#x3B5;&#x3C5;&#x3C4;&#x3B7;&#x3C1;&#x3AF;&#x3C9;&#x3BD; &#x3B1;&#x3C0;&#x3CC; &#x3B4;&#x3B7;&#x3BC;&#x3BF;&#x3C6;&#x3B9;&#x3BB;&#x3B5;&#x3AF;&#x3C2; &#x3B4;&#x3B9;&#x3B1;&#x3C7;&#x3B5;&#x3B9;&#x3C1;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3C3;&#x3C4;&#x3BF; Android</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-autospill-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-%CE%B4%CE%B9%CE%B1%CF%80%CE%B9%CF%83%CF%84%CE%B5%CF%85%CF%84%CE%B7%CF%81%CE%AF%CF%89%CE%BD-%CE%B1%CF%80%CF%8C-%CE%B4%CE%B7%CE%BC%CE%BF%CF%86%CE%B9%CE%BB%CE%B5%CE%AF%CF%82-%CE%B4%CE%B9%CE%B1%CF%87%CE%B5%CE%B9%CF%81%CE%B9%CF%83%CF%84%CE%AD%CF%82-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CF%8E%CE%BD-%CF%83%CF%84%CE%BF-android/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_12/passwords-pattern-isometric-alt.webp.89d100dfc566a5108ab4dd9ab833e2e1.webp" /></p>
<p>
	Σύμφωνα με έρευνα που παρουσιάστηκε στο Black Hat Europe από ερευνητές του πανεπιστημίου IIIT Hyderabad, διάφορες δημοφιλείς εφαρμογές διαχείρισης κωδικών πρόσβασης για κινητά αντιμετωπίζουν ένα πρόβλημα ασφαλείας που ονομάζεται "AutoSpill". Η ευπάθεια αφορά τη λειτουργία αυτόματης συμπλήρωσης στις εφαρμογές Android και μπορεί να εκθέσει τα διαπιστευτήρια των χρηστών αφού παρακάμπτει το ασφαλές μηχανισμό αυτόματης συμπλήρωσης του Android.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές ανέφεραν ότι όταν μια εφαρμογή Android φορτώνει μια σελίδα σύνδεσης στο WebView, οι διαχειριστές κωδικών πρόσβασης μπορεί να "χαθούν" σχετικά με το πού πρέπει να στοχεύσουν τις πληροφορίες σύνδεσης του χρήστη και, αντί αυτού, να εκθέσουν τα διαπιστευτήριά τους στα φυσικά πεδία της βασικής εφαρμογής. Αυτό συμβαίνει όταν η αυτόματη συμπλήρωση ενεργοποιείται εντός του WebView, του προεγκατεστημένου κινητού κινητού περιηγητή από τη Google.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές ελέγχοντας την ευπάθεια στις δημοφιλέστερες εφαρμογές διαχείρισης κωδικών πρόσβασης, όπως το 1Password, το LastPass, το Keeper και το Enpass, σε νέες και ενημερωμένες συσκευές Android, διαπίστωσαν ότι οι περισσότερες εφαρμογές ήταν ευπαθείς στη διαρροή διαπιστευτηρίων. Ενημερώθηκαν οι εταιρείες, συμπεριλαμβανομένης της Google και των εμπλεκομένων διαχειριστών κωδικών πρόσβασης.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές εξετάζουν επίσης το ενδεχόμενο της εξόρυξης διαπιστευτηρίων από την εφαρμογή προς το WebView, ενώ διερευνούν αν η ευπάθεια μπορεί να αντιγραφεί στο iOS. Εταιρίες όπως η 1Password αναφέρουν ότι εργάζονται σε διορθώσεις για το πρόβλημα, ενώ άλλες όπως η Keeper αντιδρούν στις κατηγορίες και υποστηρίζουν ότι έχουν μέτρα προστασίας για τους χρήστες τους.
</p>
]]></description><guid isPermaLink="false">9268</guid><pubDate>Thu, 07 Dec 2023 15:20:28 +0000</pubDate></item><item><title>&#x3A1;&#x3C9;&#x3C3;&#x3B9;&#x3BA;&#x3CC; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3B5;&#x3BE;&#x3B1;&#x3C0;&#x3BB;&#x3CE;&#x3BD;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3C0;&#x3B1;&#x3B3;&#x3BA;&#x3BF;&#x3C3;&#x3BC;&#x3AF;&#x3C9;&#x3C2;, &#x3C0;&#x3AD;&#x3C1;&#x3B1; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C3;&#x3C4;&#x3CC;&#x3C7;&#x3BF;&#x3C5;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%81%CF%89%CF%83%CE%B9%CE%BA%CF%8C-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CE%B5%CE%BE%CE%B1%CF%80%CE%BB%CF%8E%CE%BD%CE%B5%CF%84%CE%B1%CE%B9-%CF%80%CE%B1%CE%B3%CE%BA%CE%BF%CF%83%CE%BC%CE%AF%CF%89%CF%82-%CF%80%CE%AD%CF%81%CE%B1-%CE%B1%CF%80%CF%8C-%CF%84%CE%BF%CF%85%CF%82-%CF%83%CF%84%CF%8C%CF%87%CE%BF%CF%85%CF%82-%CF%84%CE%BF%CF%85-%CF%83%CF%84%CE%B7%CE%BD-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_11/MicrosoftTeams-image-6-1.webp.6a56ffb5cbc1f6a9450b22c6d8389cc3.webp" /></p>

<p>
	Η Check Point Research ανακάλυψε και ανέλυσε πρόσφατα ένα νέο "σκουλήκι" με δυνατότητες εξάπλωσης μέσω USB, ένα φαινομενικά "απλούστερο" κακόβουλο λογισμικό που δημιουργήθηκε από την Gamaredon, μια γνωστή ομάδα που συνεργάζεται με τη Ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB). Γνωστό επίσης ως Primitive Bear, ACTINIUM και Shuckworm, το Gamareddon είναι ένας ασυνήθιστος παίκτης στο οικοσύστημα της ρωσικής κατασκοπείας, που στοχεύει σχεδόν αποκλειστικά στην παραβίαση στόχων στην Ουκρανία. Η Check Point δήλωσε ότι ενώ άλλες ρωσικές ομάδες κυβερνοκατασκοπείας προτιμούν να κρύβουν την παρουσία τους όσο το δυνατόν περισσότερο, η Gamaredon είναι γνωστή για τις εκστρατείες μεγάλης κλίμακας, ενώ εξακολουθεί να εστιάζει σε περιφερειακούς στόχους.
</p>

<p>
	 
</p>

<p>
	Το σκουλίκι <a href="https://research.checkpoint.com/2023/malware-spotlight-into-the-trash-analyzing-litterdrifter/" rel="external">LitterDrifter</a>, ανακαλύφθηκε πρόσφατα και φαίνεται να τηρεί τη συνήθη συμπεριφορά της Gamaredon, καθώς πιθανότατα έχει ξεπεράσει κατά πολύ τους αρχικούς του στόχους. Το LitterDrifter είναι γραμμένο σε VBScript (VBS) με δύο κύριες λειτουργίες: την "αυτόματη" εξάπλωση μέσω USB flash drives και την ακρόαση απομακρυσμένων εντολών που προέρχονται από τους διακομιστές command&amp;control (C2) των δημιουργών του. Το κακόβουλο λογισμικό φαίνεται να αποτελεί εξέλιξη των προηγούμενων προσπαθειών του Gamaredon με τη διάδοση μέσω USB, εξήγησαν οι ερευνητές της Check Point.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_11/2023-11-23-image-5.webp.1ac6ec10f5eb04203da156d3c855f4c2.webp" data-fileid="179230" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="179230" data-ratio="112.04" data-unique="hi7cgwptw" width="930" alt="2023-11-23-image-5.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_11/2023-11-23-image-5.thumb.webp.e11ad4d44bbc05f33d488a188ac3f081.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Το LitterDrifter χρησιμοποιεί δύο ξεχωριστές ενότητες για να επιτύχει τους στόχους του, οι οποίες εκτελούνται από ένα "έντονα συγκεκαλυμμένο" παράγοντα VBS που βρίσκεται στη βιβλιοθήκη trash.dll. Το σκουλήκι προσπαθεί να εγκατασταθεί στα συστήματα Windows προσθέτοντας νέες προγραμματισμένες εργασίες και κλειδιά μητρώου, εκμεταλλευόμενο το πλαίσιο Windows Management Instrumentation (WMI) για τον εντοπισμό στόχων USB και τη δημιουργία συντομεύσεων με τυχαία ονόματα.
</p>

<p>
	<br>
	Το σκουλήκι προσπαθεί να μολύνει έναν στόχο USB μόλις η μονάδα flash συνδεθεί στο σύστημα. Μετά τη μόλυνση, το LitterDrifter προσπαθεί να επικοινωνήσει με έναν διακομιστή C2 που κρύβεται πίσω από ένα δίκτυο δυναμικών διευθύνσεων IP, οι οποίες συνήθως διαρκούν έως και 28 ώρες. Μόλις δημιουργηθεί μια σύνδεση, το LitterDrifter μπορεί να κατεβάσει πρόσθετα ωφέλιμα φορτία, να τα αποκωδικοποιήσει και τελικά να τα εκτελέσει σε ένα μολυσμένο σύστημα.
</p>

<p>
	 
</p>

<p>
	Η Check Point Research δήλωσε ότι δεν ανακτήθηκαν περαιτέρω ωφέλιμα φορτία κατά τη διάρκεια της εργασίας ανάλυσης, γεγονός που σημαίνει ότι το LitterDrifter είναι πιθανότατα το πρώτο στάδιο μιας πιο σύνθετης, συνεχιζόμενης επίθεσης. Η πλειονότητα των μολύνσεων του LitterDrifter ανακαλύφθηκε στην Ουκρανία, αλλά το σκουλήκι εντοπίστηκε επίσης σε υπολογιστές που βρίσκονται στις ΗΠΑ, τη Γερμανία, το Βιετνάμ, τη Χιλή, την Πολωνία. Η Gamaredon έχει πιθανότατα χάσει τον έλεγχο του σκουληκιού της, το οποίο τελικά εξαπλώθηκε σε ακούσιους στόχους πριν αναπτυχθεί η πλήρης επίθεση.
</p>

]]></description><guid isPermaLink="false">9231</guid><pubDate>Fri, 24 Nov 2023 14:55:59 +0000</pubDate></item><item><title>"&#x388;&#x3C3;&#x3C0;&#x3B1;&#x3C3;&#x3B5;" &#x3BF; &#x3AD;&#x3BB;&#x3B5;&#x3B3;&#x3C7;&#x3BF;&#x3C2; &#x3C4;&#x3B1;&#x3C5;&#x3C4;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1;&#x3C2; &#x3B4;&#x3B1;&#x3BA;&#x3C4;&#x3C5;&#x3BB;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3B1;&#x3C0;&#x3BF;&#x3C4;&#x3C5;&#x3C0;&#x3C9;&#x3BC;&#x3AC;&#x3C4;&#x3C9;&#x3BD; &#x3C4;&#x3BF;&#x3C5; Windows Hello &#x3C4;&#x3B7;&#x3C2; Microsoft</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%AD%CF%83%CF%80%CE%B1%CF%83%CE%B5-%CE%BF-%CE%AD%CE%BB%CE%B5%CE%B3%CF%87%CE%BF%CF%82-%CF%84%CE%B1%CF%85%CF%84%CF%8C%CF%84%CE%B7%CF%84%CE%B1%CF%82-%CE%B4%CE%B1%CE%BA%CF%84%CF%85%CE%BB%CE%B9%CE%BA%CF%8E%CE%BD-%CE%B1%CF%80%CE%BF%CF%84%CF%85%CF%80%CF%89%CE%BC%CE%AC%CF%84%CF%89%CE%BD-%CF%84%CE%BF%CF%85-windows-hello-%CF%84%CE%B7%CF%82-microsoft/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_11/windowshellofingerprint.webp.dbfd80d1292dc6d8dd7af25667254d19.webp" /></p>
<p>
	Ο έλεγχος ταυτότητας δακτυλικού αποτυπώματος Windows Hello της Microsoft έχει παρακαμφθεί σε φορητούς υπολογιστές της Dell, της Lenovo και ακόμη και της Microsoft. Οι ερευνητές ασφαλείας της Blackwing Intelligence ανακάλυψαν πολλαπλές ευπάθειες στους τρεις κορυφαίους αισθητήρες δακτυλικών αποτυπωμάτων που είναι ενσωματωμένοι σε φορητούς υπολογιστές και χρησιμοποιούνται ευρέως από τις επιχειρήσεις για την ασφάλεια των φορητών υπολογιστών με τον έλεγχο ταυτότητας δακτυλικών αποτυπωμάτων Windows Hello.
</p>

<p>
	 
</p>

<p>
	Η Offensive Research and Security Engineering (MORSE) της Microsoft ζήτησε από την Blackwing Intelligence να αξιολογήσει την ασφάλεια των αισθητήρων δακτυλικών αποτυπωμάτων και οι ερευνητές παρέθεσαν τα ευρήματά τους σε μια παρουσίαση στο συνέδριο BlueHat της Microsoft τον Οκτώβριο. Η ομάδα εντόπισε δημοφιλείς αισθητήρες δακτυλικών αποτυπωμάτων από τις Goodix, Synaptics και ELAN ως στόχους για την έρευνά της, ενώ σε μια πρόσφατα δημοσιευμένη ανάρτηση στο blog περιγράφεται λεπτομερώς η λεπτομερής διαδικασία κατασκευής μιας συσκευής USB που μπορεί να εκτελέσει επίθεση man-in-the-middle (MitM). Μια τέτοια επίθεση θα μπορούσε να παρέχει πρόσβαση σε έναν κλεμμένο φορητό υπολογιστή, ή ακόμη και μια επίθεση "evil maid" σε μια αφύλακτη συσκευή.
</p>

<p>
	 
</p>

<p>
	Ένα Dell Inspiron 15, ένα Lenovo ThinkPad T14 και ένα Microsoft Surface Pro X έπεσαν όλα θύματα επιθέσεων με αναγνώστη δακτυλικών αποτυπωμάτων, επιτρέποντας στους ερευνητές να παρακάμψουν την προστασία του Windows Hello, εφόσον κάποιος χρησιμοποιούσε προηγουμένως έλεγχο ταυτότητας δακτυλικών αποτυπωμάτων σε μια συσκευή. Οι ερευνητές της Blackwing Intelligence πραγματοποίησαν αντίστροφη μηχανική τόσο στο λογισμικό όσο και στο υλικό και ανακάλυψαν σφάλματα κρυπτογραφικής υλοποίησης σε ένα προσαρμοσμένο TLS στον αισθητήρα Synaptics. Η περίπλοκη διαδικασία για την παράκαμψη του Windows Hello περιελάμβανε επίσης αποκωδικοποίηση και εκ νέου υλοποίηση ιδιόκτητων πρωτοκόλλων.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" src="https://www.youtube-nocookie.com/embed/gjvu-l6vKFE?feature=oembed" title="BlueHat Oct 23. S02: A Touch of Pwn: Attacking Windows Hello Fingerprint Authentication" width="200"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	Οι αισθητήρες δακτυλικών αποτυπωμάτων χρησιμοποιούνται πλέον ευρέως από τους χρήστες φορητών υπολογιστών με Windows, χάρη στην ώθηση της Microsoft προς το Windows Hello και ένα μέλλον χωρίς κωδικό πρόσβασης. Η Microsoft αποκάλυψε πριν από τρία χρόνια ότι σχεδόν το 85 τοις εκατό των καταναλωτών χρησιμοποιούν το Windows Hello για να συνδεθούν σε συσκευές Windows 10 αντί να χρησιμοποιούν κωδικό πρόσβασης (η Microsoft όμως υπολογίζει ένα απλό PIN ως χρήση του Windows Hello).
</p>

<p>
	 
</p>

<p>
	Αυτή δεν είναι η πρώτη φορά που ο βιομετρικός έλεγχος ταυτότητας που βασίζεται στα Windows Hello έχει σπάσει. Η Microsoft αναγκάστηκε να διορθώσει μια ευπάθεια παράκαμψης του ελέγχου ταυτότητας του Windows Hello το 2021, μετά από μια μέθοδο η οποία περιελάμβανε τη λήψη μιας υπέρυθρης εικόνας ενός θύματος για την παραποίηση της λειτουργίας αναγνώρισης προσώπου του Windows Hello.
</p>

<p>
	 
</p>

<p>
	Ωστόσο, δεν είναι σαφές αν η Microsoft θα μπορέσει να διορθώσει μόνη της αυτές τις τελευταίες ατέλειες. "Η Microsoft έκανε καλή δουλειά σχεδιάζοντας το Secure Device Connection Protocol (SDCP) για να παρέχει ένα ασφαλές κανάλι μεταξύ του κεντρικού υπολογιστή και των βιομετρικών συσκευών, αλλά δυστυχώς οι κατασκευαστές συσκευών φαίνεται να παρερμηνεύουν ορισμένους από τους στόχους", γράφουν οι Jesse D'Aguanno και Timo Teräs, ερευνητές της Blackwing Intelligence, στην εμπεριστατωμένη έκθεσή τους σχετικά με τα ελαττώματα. "Επιπλέον, το SDCP καλύπτει μόνο ένα πολύ στενό πεδίο λειτουργίας μιας τυπικής συσκευής, ενώ οι περισσότερες συσκευές έχουν εκτεθειμένη μια σημαντική επιφάνεια επίθεσης που δεν καλύπτεται καθόλου από το SDCP".
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές διαπίστωσαν ότι η προστασία SDCP της Microsoft δεν ήταν ενεργοποιημένη σε δύο από τις τρεις συσκευές που έβαλαν στο στόχαστρο. Η Blackwing Intelligence συνιστά τώρα στους κατασκευαστές ΟΕΜ να βεβαιώνονται ότι το SDCP είναι ενεργοποιημένο και να διασφαλίζουν ότι η εφαρμογή του αισθητήρα δακτυλικών αποτυπωμάτων ελέγχεται από εξειδικευμένο εμπειρογνώμονα. Η Blackwing Intelligence διερευνά επίσης επιθέσεις διαφθοράς μνήμης στο firmware του αισθητήρα και ακόμη και την ασφάλεια του αισθητήρα δακτυλικών αποτυπωμάτων σε συσκευές Linux, Android και Apple.
</p>
]]></description><guid isPermaLink="false">9228</guid><pubDate>Thu, 23 Nov 2023 14:51:36 +0000</pubDate></item><item><title>&#x3A0;&#x3C1;&#x3BF;&#x3C3;&#x3AD;&#x3BE;&#x3C4;&#x3B5; &#x3C4;&#x3B9;&#x3C2; &#x3C8;&#x3B5;&#x3CD;&#x3C4;&#x3B9;&#x3BA;&#x3B5;&#x3C2; &#x3B5;&#x3BD;&#x3B7;&#x3BC;&#x3B5;&#x3C1;&#x3CE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; Safari &#x3BA;&#x3B1;&#x3B9; Chrome &#x3C0;&#x3BF;&#x3C5; &#x3BC;&#x3BF;&#x3BB;&#x3CD;&#x3BD;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3BF;&#x3C5;&#x3C2; Mac &#x3BC;&#x3B5; &#x3C4;&#x3BF; malware AMOS</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CF%81%CE%BF%CF%83%CE%AD%CE%BE%CF%84%CE%B5-%CF%84%CE%B9%CF%82-%CF%88%CE%B5%CF%8D%CF%84%CE%B9%CE%BA%CE%B5%CF%82-%CE%B5%CE%BD%CE%B7%CE%BC%CE%B5%CF%81%CF%8E%CF%83%CE%B5%CE%B9%CF%82-safari-%CE%BA%CE%B1%CE%B9-chrome-%CF%80%CE%BF%CF%85-%CE%BC%CE%BF%CE%BB%CF%8D%CE%BD%CE%BF%CF%85%CE%BD-%CF%84%CE%BF%CF%85%CF%82-mac-%CE%BC%CE%B5-%CF%84%CE%BF-malware-amos/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_11/mac-malware-fake-safari-chrome-updates.webp.1ee71691331d5ad0462b7dc1b3d96ec4.webp" /></p>

<p>
	Ένα νέο ισχυρό κακόβουλο λογισμικό που κυκλοφόρησε στις αρχές του 2023 με την ονομασία Atomic macOS Stealer (AMOS) στοχεύει τους χρήστες της Apple και έχει γίνει μια αυξανόμενη απειλή. Τώρα, στη τελευταία έκδοση του κακόβουλου λογισμικού, αυτό εγκαθίσταται μέσα σε ψεύτικες ενημερώσεις των προγραμμάτων περιήγησης Safari και Chrome για Mac. 
</p>

<p>
	Το AMOS είναι ένα ισχυρό κακόβουλο λογισμικό που, μόλις εγκατασταθεί στο μηχάνημα ενός θύματος, μπορεί να κλέψει κωδικούς πρόσβασης iCloud Keychain, αριθμούς πιστωτικών καρτών, πορτοφόλια κρυπτονομισμάτων, αρχεία και πολλά άλλα. Μετά την ανακάλυψη των πρώτων απειλών του AMOS τον Μάρτιο και τον Απρίλιο, οι ερευνητές ασφαλείας της Malwarebytes ανακάλυψαν τον Σεπτέμβριο ότι οι χρήστες Mac εγκαθιστούσαν το AMOS μέσω ψεύτικων διαφημίσεων αναζήτησης Google. Στο τελευταίο κεφάλαιο του επιβλαβούς λογισμικού, η Malwarebytes αναφέρει ότι ψεύτικες ενημερώσεις των προγραμμάτων περιήγησης Safari και Chrome χρησιμοποιούνται τώρα για να περάσει κρυφά το AMOS στους Mac των θυμάτων (μέσω του <a href="https://infosec.exchange/@ankit_anubhav/111425827558836814" rel="external">Ankit Anubhav</a>).
</p>

<p>
	 
</p>

<p>
	Η νέα προσέγγιση με το AMOS ονομάζεται "<strong>ClearFake</strong>", η οποία ήταν μια αξιοσημείωτη επίθεση που είχε παρατηρηθεί προηγουμένως εναντίον μηχανημάτων Windows.
</p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>

	<div class="square">
		Σε μια ενδιαφέρουσα νέα εξέλιξη, το AMOS παραδίδεται τώρα σε χρήστες Mac μέσω μιας ψεύτικης αλυσίδας ενημερώσεων του προγράμματος περιήγησης που εντοπίζεται ως "ClearFake". Αυτή μπορεί κάλλιστα να είναι η πρώτη φορά που βλέπουμε μια από τις κύριες εκστρατείες κοινωνικής μηχανικής, που προηγουμένως χρησιμοποιούταν για τα Windows, να διακλαδίζεται όχι μόνο ως προς τη γεωγραφική θέση αλλά και ως προς το λειτουργικό σύστημα.
	</div>
</div>

<p>
	Η προσέγγιση λειτουργεί με τη χρήση απειλητικών παραγόντων που χρησιμοποιούν παραβιασμένους ιστότοπους για να παραδώσουν ψεύτικες ενημερώσεις Safari και Chrome. Εδώ είναι η ψεύτικη ενημέρωση του Safari - η οποία είναι εύκολο να εντοπιστεί από τους βετεράνους της Apple με τα σούπερ παλιά εικονίδια Safari και iCloud - αλλά φυσικά, πολλοί άνθρωποι μπορεί να ξεγελαστούν καθώς χρησιμοποιεί την κανονική γλώσσα ενημέρωσης της Apple:
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_11/safari.png.webp.405ed279e33b6569263c4efff2befac5.webp" data-fileid="179184" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="179184" data-ratio="74.84" data-unique="u02df0y0b" width="930" alt="safari.png.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_11/safari.png.thumb.webp.2fa60ff01336b9ed3a20d1f151fa1300.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Και εδώ είναι η ψεύτικη ενημέρωση του Chrome που είναι πιο πειστική:
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_11/chrome.png.webp.15ee4debb22c112b378cf28a17c558f4.webp" data-fileid="179183" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="179183" data-ratio="67.74" data-unique="bhbluvef3" width="930" alt="chrome.png.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_11/chrome.png.thumb.webp.6fec28adc423a4737a24646eb11c99af.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Για μια πιο προσεκτική ματιά στο πώς λειτουργεί η παράδοση του AMOS από το ClearFake, δείτε την πλήρη δημοσίευση από τη <a href="https://www.malwarebytes.com/blog/threat-intelligence/2023/11/atomic-stealer-distributed-to-mac-users-via-fake-browser-updates" rel="external">Malwarebytes</a>. Αν θέλετε να κάνετε έναν έλεγχο στο Mac σας για να βεβαιωθείτε ότι δεν υπάρχει κακόβουλο λογισμικό ή adware, το Malwarebytes προσφέρει μια δωρεάν εφαρμογή (για ιδιώτες) για την εύρεση και την αφαίρεσή του. Η Malwarebytes προσφέρει επίσης το Browser Guard για Chrome, Firefox και Edge χωρίς κόστος για προσωπική χρήση.
</p>

]]></description><guid isPermaLink="false">9225</guid><pubDate>Wed, 22 Nov 2023 15:00:01 +0000</pubDate></item><item><title>&#x399;&#x3C3;&#x3C7;&#x3C5;&#x3C1;&#x3CC; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3BC;&#x3B5;&#x3C4;&#x3B1;&#x3BC;&#x3C6;&#x3B9;&#x3B5;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3BF; &#x3C3;&#x3B5; Crypto Miner &#x3BC;&#x3BF;&#x3BB;&#x3CD;&#x3BD;&#x3B5;&#x3B9; &#x3C0;&#x3AC;&#x3BD;&#x3C9; &#x3B1;&#x3C0;&#x3CC; 1 &#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3CD;&#x3C1;&#x3B9;&#x3B1; &#x3C5;&#x3C0;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2; Windows, Linux</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B9%CF%83%CF%87%CF%85%CF%81%CF%8C-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CE%BC%CE%B5%CF%84%CE%B1%CE%BC%CF%86%CE%B9%CE%B5%CF%83%CE%BC%CE%AD%CE%BD%CE%BF-%CF%83%CE%B5-crypto-miner-%CE%BC%CE%BF%CE%BB%CF%8D%CE%BD%CE%B5%CE%B9-%CF%80%CE%AC%CE%BD%CF%89-%CE%B1%CF%80%CF%8C-1-%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CF%8D%CF%81%CE%B9%CE%B1-%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AD%CF%82-windows-linux/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_10/06tnRSOKM5gNUhlyNJFRudK-1.webp.dc0c25b1d732c9f2a5806e20da8da716.webp" /></p>
<p>
	Ένα ισχυρό κακόβουλο λογισμικό μεταμφιέζεται σε ένα πρόγραμμα εξόρυξης κρυπτονομισμάτων για να αποφύγει την ανίχνευση για περισσότερα από πέντε χρόνια, σύμφωνα με τον πάροχο antivirus Kaspersky. Το κακόβουλο λογισμικό "StripedFly" έχει μολύνει πάνω από 1 εκατομμύριο υπολογιστές Windows και Linux σε όλο τον κόσμο από το 2016, αναφέρει η Kaspersky σε έκθεση που δημοσιεύθηκε σήμερα.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές ασφαλείας της εταιρείας άρχισαν να ερευνούν την απειλή πέρυσι, όταν παρατήρησαν ότι τα προϊόντα antivirus της Kaspersky σημείωσαν δύο ανιχνεύσεις στο WINNIT.exe, το οποίο βοηθά στην εκκίνηση του λειτουργικού συστήματος των Windows. Οι ανιχνεύσεις εντοπίστηκαν στη συνέχεια στο StripedFly, το οποίο αρχικά είχε ταξινομηθεί ως εξορύκτης κρυπτονομισμάτων. Αλλά κατά την περαιτέρω εξέταση, οι ερευνητές της Kaspersky παρατήρησαν ότι ο miner είναι απλώς ένα συστατικό ενός πολύ πιο σύνθετου κακόβουλου λογισμικού που υιοθετεί τεχνικές που πιστεύεται ότι προέρχονται από την Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ. Συγκεκριμένα, το StripedFly ενσωμάτωσε μια έκδοση του EternalBlue, του διαβόητου exploit που ανέπτυξε η NSA, το οποίο διέρρευσε αργότερα και χρησιμοποιήθηκε στην επίθεση ransomware WannaCry για να μολύνει εκατοντάδες χιλιάδες μηχανήματα Windows το 2017. 
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="178792" data-ratio="55.86" data-unique="deb8nwghk" width="768" alt="06tnRSOKM5gNUhlyNJFRudK-2.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_10/06tnRSOKM5gNUhlyNJFRudK-2.webp.4e71cc2cea5c54c303c99ccbedb97459.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png">
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με την Kaspersky, το StripedFly χρησιμοποιεί τη δική του προσαρμοσμένη επίθεση EternalBlue για να διεισδύσει σε μη ενημερωμένα συστήματα Windows και να εξαπλωθεί αθόρυβα σε όλο το δίκτυο του θύματος, συμπεριλαμβανομένων των μηχανημάτων Linux που μπορεί αυτό να διαθέτει. Το κακόβουλο λογισμικό μπορεί στη συνέχεια να συλλέξει ευαίσθητα δεδομένα από τους μολυσμένους υπολογιστές, όπως διαπιστευτήρια σύνδεσης και προσωπικά δεδομένα.
</p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>

	<div class="square">
		"Επιπλέον, το κακόβουλο λογισμικό μπορεί να καταγράφει στιγμιότυπα οθόνης στη συσκευή του θύματος χωρίς ανίχνευση, να αποκτά σημαντικό έλεγχο του μηχανήματος και να καταγράφει ακόμη μέσω του μικροφώνου", προσθέτουν οι ερευνητές ασφαλείας της εταιρείας.
	</div>
</div>

<p>
	Για να αποφύγουν την ανίχνευση, οι δημιουργοί πίσω από το StripedFly κατέληξαν σε μια νέα μέθοδο, προσθέτοντας μια μονάδα εξόρυξης κρυπτονομισμάτων για να εμποδίσουν τα συστήματα antivirus να ανακαλύψουν τις πλήρεις δυνατότητες του κακόβουλου λογισμικού. "Περιοδικά, η λειτουργικότητα του κακόβουλου λογισμικού εντός της κύριας μονάδας παρακολουθεί τη διαδικασία εξόρυξης και την επανεκκινεί, εάν είναι απαραίτητο", πρόσθεσε η Kaspersky. "Αναφέρει επίσης υπάκουα στον διακομιστή C2 το hash rate, χρόνο εργασίας, ανακαλυφθέντα nonces και στατιστικά στοιχεία σφαλμάτων".
</p>

<p>
	 
</p>

<p>
	Δεν είναι σαφές ποιος ανέπτυξε το StripedFly. Παρόλο που το κακόβουλο λογισμικό περιέχει μια επίθεση που προέρχεται από την NSA, το exploit EternalBlue της υπηρεσίας διέρρευσε στο κοινό τον Απρίλιο του 2017 μέσω μιας μυστηριώδους ομάδας που είναι γνωστή ως "Shadow Brokers".
</p>

<p>
	 
</p>

<p>
	Ένα χρόνο νωρίτερα, πριν από τη διαρροή, Κινέζοι χάκερς είχαν επίσης εντοπιστεί να χρησιμοποιούν το exploit EternalBlue. Εν τω μεταξύ, η Kaspersky σημειώνει ότι η πρώτη ανίχνευση του StripedFly χρονολογείται από τις 9 Απριλίου 2016.  Συν τοις άλλοις, μια έκδοση του StripedFly χρησιμοποιήθηκε σε επίθεση ransomware με την ονομασία ThunderCrypt, καθιστώντας τον απώτερο στόχο του κακόβουλου λογισμικού λιγότερο σαφή.
</p>

<p>
	 
</p>

<p>
	Αλλά τελικά, φαίνεται ότι το κακόβουλο λογισμικό πέτυχε τους στόχους του. Παρόλο που η Microsoft κυκλοφόρησε ένα patch για το EternalBlue τον Μάρτιο του 2017, πολλά συστήματα Windows απέτυχαν να το εγκαταστήσουν, επιτρέποντας στο StripedFly να συνεχίσει τη λειτουργία του.
</p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>

	<div class="square">
		"Δημιουργήθηκε πριν από αρκετό καιρό, το StripedFly έχει αναμφίβολα εκπληρώσει τον επιδιωκόμενο σκοπό του, αποφεύγοντας με επιτυχία την ανίχνευση όλα αυτά τα χρόνια", πρόσθεσε η Kaspersky. "Έχουν ερευνηθεί πολλά υψηλού προφίλ και εξελιγμένα κακόβουλα λογισμικά, αλλά αυτό ξεχωρίζει και πραγματικά αξίζει την προσοχή και την αναγνώριση".
	</div>
</div>
]]></description><guid isPermaLink="false">9155</guid><pubDate>Sun, 29 Oct 2023 09:51:08 +0000</pubDate></item><item><title>&#x3A7;&#x3AC;&#x3BA;&#x3B5;&#x3C1;&#x3C2; &#x3C3;&#x3C4;&#x3CC;&#x3C7;&#x3B5;&#x3C5;&#x3C3;&#x3B1;&#x3BD; &#x3C4;&#x3BF; 1Password &#x3BC;&#x3B5;&#x3C4;&#x3AC; &#x3C4;&#x3B7;&#x3BD; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3C4;&#x3B7;&#x3C2; Okta, &#x3C7;&#x3C9;&#x3C1;&#x3AF;&#x3C2; &#x3B1;&#x3C0;&#x3CE;&#x3BB;&#x3B5;&#x3B9;&#x3B5;&#x3C2; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C4;&#x3B1;&#x3C4;&#x3B5;&#x3C5;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3C3;&#x3CD;&#x3BC;&#x3C6;&#x3C9;&#x3BD;&#x3B1; &#x3BC;&#x3B5; &#x3C4;&#x3B7;&#x3BD; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3AF;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%87%CE%AC%CE%BA%CE%B5%CF%81%CF%82-%CF%83%CF%84%CF%8C%CF%87%CE%B5%CF%85%CF%83%CE%B1%CE%BD-%CF%84%CE%BF-1password-%CE%BC%CE%B5%CF%84%CE%AC-%CF%84%CE%B7%CE%BD-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CF%84%CE%B7%CF%82-okta-%CF%87%CF%89%CF%81%CE%AF%CF%82-%CE%B1%CF%80%CF%8E%CE%BB%CE%B5%CE%B9%CE%B5%CF%82-%CF%80%CF%81%CE%BF%CF%83%CF%84%CE%B1%CF%84%CE%B5%CF%85%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%83%CF%8D%CE%BC%CF%86%CF%89%CE%BD%CE%B1-%CE%BC%CE%B5-%CF%84%CE%B7%CE%BD-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%AF%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_10/1Password-on-a-desktop-PC.jpg.f6f667357820e9cc073691a36eb59b78.jpg" /></p>

<p>
	Τα διαπιστευτήρια ασφαλείας, όπως τα ονόματα χρήστη και οι κωδικοί πρόσβασης, αποτελούν δελεαστικό στόχο για τους χάκερ και ακόμη και οι καλύτεροι διαχειριστές κωδικών πρόσβασης μπορεί να απειλούνται από καιρό σε καιρό. Αυτό συνέβη πρόσφατα με τον δημοφιλή διαχειριστή κωδικών πρόσβασης <strong>1Password</strong>, ο οποίος <a href="https://blog.1password.com/okta-incident/" rel="external">αποκάλυψε πρόσφατα</a>, ότι το σύστημα υποστήριξης Okta παραβιάστηκε από κακόβουλους χάκερ.
</p>

<p>
	 
</p>

<p>
	Ευτυχώς, δεν φαίνεται να εκλάπησαν δεδομένα πελατών, οπότε αν χρησιμοποιείτε το 1Password, οι πληροφορίες σύνδεσής σας θα πρέπει να είναι ασφαλείς προς το παρόν. Ωστόσο, είναι πάντα καλό να ενημερώνετε τακτικά τους κωδικούς σας (ή να χρησιμοποιείτε passkeys) σε περίπτωση που πέσουν σε λάθος χέρια.
</p>

<p>
	 
</p>

<p>
	Σε μια ανάρτηση στο ιστολόγιό της, η 1Password εξήγησε την κατάσταση. "Εντοπίσαμε ύποπτη δραστηριότητα στην παρουσία μας στην Okta που σχετίζεται με το περιστατικό του συστήματος υποστήριξης", δήλωσε η 1Password. "Μετά από ενδελεχή έρευνα, καταλήξαμε στο συμπέρασμα ότι δεν υπήρξε πρόσβαση σε δεδομένα χρηστών της 1Password". Μετά τον εντοπισμό ύποπτης δραστηριότητας στις 29 Σεπτεμβρίου, η 1Password "τερμάτισε αμέσως τη δραστηριότητα, διερεύνησε και δεν διαπίστωσε καμία παραβίαση των δεδομένων των χρηστών ή άλλων ευαίσθητων συστημάτων, είτε σε επίπεδο εργαζομένων είτε σε επίπεδο χρηστών".
</p>

<p>
	 
</p>

<p>
	Η σύνδεση του περιστατικού με την Okta είναι ενδιαφέρουσα επειδή αποκαλύπτει μια βασική ευπάθεια. Η Okta βοηθά τις εταιρείες να διαχειρίζονται τους χρήστες τους και να διασφαλίζουν ότι όλοι μπορούν να συνδεθούν με ασφάλεια και προσφέρει επίσης υποστήριξη για αυτή τη διαδικασία. Στο πλαίσιο αυτό, οι πελάτες μερικές φορές ανεβάζουν αρχεία για να βοηθήσουν στη διάγνωση προβλημάτων, αλλά αυτά τα αρχεία μπορεί να περιέχουν ευαίσθητα δεδομένα, όπως tokens συνεδρίας και δεδομένα σύνδεσης.
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με μια λεπτομερή αναφορά από την 1Password, ένας χάκερ έκλεψε ένα cookie συνεδρίας από έναν υπάλληλο πληροφορικής της 1Password και στη συνέχεια προσπάθησε να αποκτήσει πρόσβαση στο ταμπλό του εργαζομένου και να ζητήσει μια λίστα με τους χρήστες διαχειριστές. Ευτυχώς, η πρώτη ενέργεια μπλοκαρίστηκε από την Okta, ενώ η δεύτερη οδήγησε στην αποστολή ενός αυτοματοποιημένου email σε άλλους διαχειριστές της 1Password, το οποίο τους ειδοποίησε για την παραβίαση.
</p>

<p>
	 
</p>

<p>
	Ενώ οι πληροφορίες σύνδεσής σας είναι ασφαλείς -δεν φαίνεται να έχει αποκτήσει πρόσβαση σε δεδομένα χρηστών ο χάκερ- δείχνει πόσο εύκολα μπορούν να παραβιαστούν φαινομενικά ασφαλή συστήματα από κακούς παράγοντες. Ως απάντηση στο περιστατικό, η 1Password αναφέρει ότι μείωσε τον αριθμό των χρηστών "super admin", εφάρμοσε αυστηρότερους κανόνες σύνδεσης για τους διαχειριστές και έλαβε άλλα μέτρα.
</p>

<p>
	 
</p>

<p>
	Παρά το επεισόδιο αυτό, θα πρέπει να εξακολουθείτε να επιλέγετε έναν από τους καλύτερους διαχειριστές κωδικών πρόσβασης για να διατηρείτε τα δεδομένα σύνδεσής σας ασφαλή. Εξάλλου, η χρήση μιας εφαρμογής για τη δημιουργία και την αποθήκευση μοναδικών κωδικών πρόσβασης για εσάς είναι πολύ πιο ασφαλής από τη χρήση των ίδιων εύκολα μαντεύσιμων στοιχείων σύνδεσης για κάθε λογαριασμό.
</p>

]]></description><guid isPermaLink="false">9134</guid><pubDate>Tue, 24 Oct 2023 13:32:00 +0000</pubDate></item><item><title>&#x397; DARPA &#x3B5;&#x3C4;&#x3BF;&#x3B9;&#x3BC;&#x3AC;&#x3B6;&#x3B5;&#x3B9; &#x3C0;&#x3C1;&#x3CC;&#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3B1; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7; &#x3B4;&#x3B9;&#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B9;&#x3C3;&#x3B7; &#x3C4;&#x3C9;&#x3BD; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD; &#x3C4;&#x3B7;&#x3C2; &#x3BC;&#x3B9;&#x3BA;&#x3C4;&#x3AE;&#x3C2; &#x3C0;&#x3C1;&#x3B1;&#x3B3;&#x3BC;&#x3B1;&#x3C4;&#x3B9;&#x3BA;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1;&#x3C2; &#x3B1;&#x3C0;&#x3CC; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3BD;&#x3BF;&#x3B7;&#x3C4;&#x3B9;&#x3BA;&#x3AE;&#x3C2; &#x3C6;&#x3CD;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-darpa-%CE%B5%CF%84%CE%BF%CE%B9%CE%BC%CE%AC%CE%B6%CE%B5%CE%B9-%CF%80%CF%81%CF%8C%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%B1-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7-%CE%B4%CE%B9%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B9%CF%83%CE%B7-%CF%84%CF%89%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD-%CF%84%CE%B7%CF%82-%CE%BC%CE%B9%CE%BA%CF%84%CE%AE%CF%82-%CF%80%CF%81%CE%B1%CE%B3%CE%BC%CE%B1%CF%84%CE%B9%CE%BA%CF%8C%CF%84%CE%B7%CF%84%CE%B1%CF%82-%CE%B1%CF%80%CF%8C-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-%CE%BD%CE%BF%CE%B7%CF%84%CE%B9%CE%BA%CE%AE%CF%82-%CF%86%CF%8D%CF%83%CE%B7%CF%82-r9133/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_10/vrheadset.jpg.44fa5e0dcb09b2e911cc7d56629a351d.jpg" /></p>

<p>
	Η υπηρεσία έρευνας προηγμένων αμυντικών προγραµµάτων (DARPA), συγκροτεί το ερευνητικό πρόγραμμα Intrinsic Cognitive Security (ICS) "για τη δημιουργία τακτικών συστημάτων μικτής πραγματικότητας που προστατεύουν από επιθέσεις νοητικής φύσης".
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με την περιγραφή του προγράμματος ICS της υπηρεσίας έρευνας προηγμένων αμυντικών προγραµµάτων, οι επιθέσεις αυτές μπορεί να περιλαμβάνουν:
</p>

<p>
	 
</p>

<ul>
	<li>
		Πληροφοριακές επιθέσεις για την αύξηση της καθυστέρησης του εξοπλισμού και την πρόκληση σωματικών ασθενειών.
	</li>
	<li>
		Τοποθέτηση αντικειμένων του πραγματικού κόσμου για να κατακλύσουν τις οθόνες.
	</li>
	<li>
		Υπονόμευση δικτύου προσωπικής περιοχής για τη δημιουργία σύγχυσης.
	</li>
	<li>
		Εισαγωγή εικονικών δεδομένων για την απόσπαση της προσοχής του προσωπικού.
	</li>
	<li>
		Χρήση αντικειμένων για τον κατακλυσμό του χρήστη με σύγχυση από ψευδείς συναγερμούς.
	</li>
	<li>
		Αξιολόγηση της κατάστασης του χρήστη μέσω ενός συστήματος παρακολούθησης ματιών.
	</li>
	<li>
		Άλλες πιθανές επιθέσεις.
	</li>
</ul>

<p>
	 
</p>

<p>
	 
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	"Το πρόγραμμα ICS επιδιώκει την πρωτοποριακή καινοτομία στην υπολογιστική επιστήμη για την κατασκευή τακτικών συστημάτων μικτής πραγματικότητας που προστατεύουν από γνωστικές επιθέσεις<br>
	<em><span style="font-size:12px;">"DARPA, πρόγραμμα "Intrinsic Cognitive Security" (ICS), Οκτώβριος 2023</span></em>
</p>

<p>
	 
</p>

<p>
	Εκτός από τις στρατιωτικές εφαρμογές, το νέο πρόγραμμα ICS της DARPA θα μπορούσε να μας δώσει μια γεύση από το μέλλον του εμπορικού metaverse και πώς οι κακόβουλοι φορείς θα μπορούσαν να χειρίζονται περιβάλλοντα μικτής πραγματικότητας με κακόβουλους τρόπους.<br>
	Εγκληματικές ομάδες, κυβερνήσεις και εταιρείες θα μπορούσαν να οπλοποιήσουν το metaverse χειραγωγώντας συστήματα μικτής πραγματικότητας σε πραγματικό χρόνο, ώστε να είναι σε θέση να βλέπουν ό,τι βλέπετε, να γνωρίζουν τι αισθάνεστε και να τοποθετούν ενδεχομένως παραπλανητικές πληροφορίες προκειμένου να επιτύχουν μια επιθυμητή αντίδραση.
</p>

<p>
	 
</p>

<p>
	Μια ερευνητική εργασία που δημοσιεύθηκε στο Procedia Computer Science το 2020 απαριθμεί πέντε τύπους απειλών για τα περιβάλλοντα μικτής πραγματικότητας:
</p>

<p>
	 
</p>

<ul>
	<li>
		<strong>Προστασία εισόδων:</strong> Περιλαμβάνει προκλήσεις για τη διασφάλιση της ασφάλειας και της ιδιωτικότητας των δεδομένων που συλλέγονται και εισάγονται στην πλατφόρμα MR.

		<ul>
			<li>
				<strong>Παράδειγμα:</strong> Τα γυαλιά MR μπορούν να καταγράφουν τις ευαίσθητες πληροφορίες στην οθόνη του υπολογιστή του χρήστη, όπως μηνύματα ηλεκτρονικού ταχυδρομείου, αρχεία καταγραφής συνομιλιών. Αυτές οι απαραίτητες προστασίες μπορούν να αντιστοιχιστούν στις ιδιότητες της απόκρυψης, της μη παρατηρησιμότητας και μη ανιχνευσιμότητας και της επίγνωσης του περιεχομένου. 
			</li>
		</ul>
	</li>
</ul>

<p>
	 
</p>

<ul>
	<li>
		<strong>Προστασία δεδομένων:</strong> Ένας μεγάλος όγκος δεδομένων που συλλέγονται από τους αισθητήρες αποθηκεύεται στη βάση δεδομένων ή σε άλλες μορφές αποθήκευσης δεδομένων. Οι κύριες απειλές για τη συλλογή δεδομένων είναι, μεταξύ άλλων, η αλλοίωση, η άρνηση παροχής υπηρεσιών και η μη εξουσιοδοτημένη πρόσβαση.

		<ul>
			<li>
				<strong>Παράδειγμα:</strong> Ένας επιτιθέμενος μπορεί να αλλοιώσει τους στόχους MR για να αποσπάσει μια διαφορετική απόκριση από το σύστημα ή να απορρίψει εντελώς μια υπηρεσία. Εκτός από τις απειλές ασφάλειας, η ελκυστικότητα, η ανιχνευσιμότητα και η αναγνωρισιμότητα είναι μερικές από τις απειλές προστασίας της ιδιωτικής ζωής που προκύπτουν από τη συνεχή ή επίμονη συλλογή δεδομένων.
			</li>
		</ul>
	</li>
</ul>

<p>
	 
</p>

<ul>
	<li>
		<strong>Προστασία εξόδων:</strong> Μετά την επεξεργασία των δεδομένων, η εφαρμογή στέλνει την έξοδο στη συσκευή MR που πρόκειται να εμφανιστεί. Στο MR οι εφαρμογές μπορεί να έχουν πρόσβαση σε άλλες εξόδους εφαρμογών και έτσι μπορούν να τροποποιήσουν αυτές τις εξόδους καθιστώντας τες αναξιόπιστες.

		<ul>
			<li>
				<strong>Παράδειγμα:</strong> Οι οθόνες εξόδου είναι ευάλωτες σε απειλές φυσικών συμπερασμάτων ή σε εκμεταλλεύσεις οπτικού καναλιού, όπως επιθέσεις shoulder-surfing. Αυτές είναι οι ίδιες απειλές για τις εισόδους του χρήστη, ειδικά όταν οι διεπαφές εισόδου και εξόδου βρίσκονται στο ίδιο μέσο ή είναι ενσωματωμένες μαζί.
			</li>
		</ul>
	</li>
</ul>

<p>
	 
</p>

<ul>
	<li>
		<strong>Προστασία αλληλεπίδρασης χρήστη: </strong>Η MR περιλαμβάνει τη χρήση άλλων διεπαφών ανίχνευσης και απεικόνισης για να επιτρέψει την εμβυθιστική αλληλεπίδραση. Μια από τις βασικές προοπτικές είναι πώς οι χρήστες μπορούν να μοιράζονται εμπειρίες MR με εγγύηση της ασφάλειας και του απορρήτου των πληροφοριών.

		<ul>
			<li>
				<strong>Παράδειγμα:</strong> Ένας επιτιθέμενος χρήστης μπορεί δυνητικά να αλλοιώσει, να παραποιήσει ή να αποκηρύξει κακόβουλες ενέργειες κατά τη διάρκεια αυτών των αλληλεπιδράσεων. Κατά συνέπεια, οι πραγματικοί χρήστες ενδέχεται να υποστούν άρνηση παροχής υπηρεσιών. Επιπλέον, τα προσωπικά τους δεδομένα ενδέχεται να έχουν παραβιαστεί, διαρρεύσει και χρησιμοποιηθεί.
			</li>
		</ul>
	</li>
</ul>

<p>
	 
</p>

<ul>
	<li>
		<strong>Προστασία συσκευών: </strong>Οι διεπαφές MR εκτίθενται σε κακόβουλη και επιβλαβή ερμηνεία που οδηγεί στην ανακάλυψη των πληροφοριών εισόδου και εξόδου της οθόνης.

		<ul>
			<li>
				<strong>Παράδειγμα:</strong> Οι οθόνες που τοποθετούνται στο κεφάλι (HMD) προβάλλουν το περιεχόμενο μέσω των φακών τους, το οποίο μπορούν να δουν άλλοι άνθρωποι από έξω, οδηγώντας σε διαρροή και εξωτερική παρατήρηση. Συσκευές όπως μια κάμερα, οι οποίες κατηγοριοποιούνται επίσης ως συσκευές οπτικής σύλληψης, χρησιμοποιούνται για τη σύλληψη και την εξαγωγή αυτών των πληροφοριών που διέρρευσαν από τις HMD.
			</li>
		</ul>
	</li>
</ul>

<p>
	 
</p>

<p>
	Μια <a href="https://usa.kaspersky.com/resource-center/threats/security-and-privacy-risks-of-ar-and-vr?ref=hackernoon.com" rel="external">έκθεση της Kaspersky</a> προσθέτει: "Είναι σχεδόν αδύνατο να ανωνυμοποιηθούν τα δεδομένα παρακολούθησης VR και AR, επειδή τα άτομα έχουν μοναδικά μοτίβα κίνησης. Χρησιμοποιώντας τις συμπεριφορικές και βιολογικές πληροφορίες που συλλέγονται στα VR headsets, οι ερευνητές έχουν ταυτοποιήσει τους χρήστες με πολύ υψηλό βαθμό ακρίβειας - παρουσιάζοντας ένα πραγματικό πρόβλημα εάν τα συστήματα VR παραβιαστούν".
</p>

<p>
	Για το πρόγραμμα ICS της DARPA, η βασική τεχνική υπόθεση είναι ότι "οι τυπικές μέθοδοι μπορούν να επεκταθούν με γνωστικές εγγυήσεις και μοντέλα για την προστασία των χρηστών μικτής πραγματικότητας από επιθέσεις νοητικής φύσης".
</p>

<p>
	Καθώς "τα γνωσιακά μοντέλα αντιπροσωπεύουν πτυχές της ανθρώπινης αντίληψης, δράσης, μνήμης και συλλογισμού", το πρόγραμμα ICS της DARPA θα "επεκτείνει τις τυπικές μεθόδους δημιουργώντας και αναλύοντας ρητά γνωσιακά και άλλα μοντέλα ως μέρος της ανάπτυξης συστημάτων MR για την προστασία του εμπόλεμου φορέα από τις επιθέσεις των αντιπάλων".
</p>

<p>
	 
</p>

<p style="font-size:20px;border-left: 3px solid #c53030;margin-bottom: 15px;padding: 0 0 0 15px;">
	"Η μεικτή πραγματικότητα ενσωματώνει εικονικούς και πραγματικούς κόσμους σε πραγματικό χρόνο και θα είναι διάχυτη στις μελλοντικές στρατιωτικές αποστολές, συμπεριλαμβανομένων των αποστολών στις οποίες εμπλέκονται και στρατιώτες χωρίς φυσική παρουσία"<br>
	<span style="font-size:12px;">DARPA, πρόγραμμα Intrinsic Cognitive Security (ICS), Οκτώβριος 2023</span>
</p>

<p>
	 
</p>

<p>
	Εδώ και χρόνια, το Υπουργείο Άμυνας των ΗΠΑ (DoD) χρηματοδοτεί την έρευνα για να εξοπλίσει τους στρατιώτες του με τεχνολογίες που ενισχύουν τις δυνατότητές τους. Για παράδειγμα, τόσο η DARPA όσο και η Μονάδα Αμυντικής Καινοτομίας (DIU) εξετάζουν τη μεικτή πραγματικότητα και τις φορητές συσκευές για τους χειριστές ώστε να αλληλεπιδρούν με έως και 250 αυτόνομα οχήματα μέσω μιας στρατιωτικής τακτικής γνωστής ως σμήνος.<br>
	Το 2018, η DARPA ξεκίνησε το πρόγραμμα OFFensive Swarm-Enabled Tactics (OFFSET) για την αξιοποίηση της επαυξημένης και εικονικής πραγματικότητας, μαζί με τεχνολογίες που βασίζονται στη φωνή, τις χειρονομίες και την αφή, ώστε οι χρήστες να μπορούν να αλληλεπιδρούν ταυτόχρονα με εκατοντάδες μη επανδρωμένες πλατφόρμες σε πραγματικό χρόνο.<br>
	Και τον Μάρτιο του 2021, η DIU αναζητούσε εμπορικές λύσεις που θα επέτρεπαν στους στρατιώτες να χειρίζονται πολλαπλούς τύπους μη επανδρωμένων εναέριων και χερσαίων οχημάτων χρησιμοποιώντας φορητούς και φορητούς ελεγκτές.
</p>

<p>
	<br>
	Πλέον, το Πεντάγωνο επιδιώκει να προστατεύσει τους χρήστες από επιθέσεις νοητικής φύσης σε αυτά τα περιβάλλοντα μικτής πραγματικότητας.<br>
	Οι λύσεις που θα προκύψουν από το πρόγραμμα ICS της DARPA θα περάσουν στον εμπορικό τομέα για την προστασία των ιδιωτών στο metaverse;<br>
	Θα μπορούσαν η τεχνολογία και οι τακτικές που αναπτύχθηκαν να χρησιμοποιηθούν για μελλοντικές εκστρατείες PSYOP και επιρροής από μόνες τους;
</p>

<p>
	<br>
	Η ημέρα υποβολής προτάσεων για το πρόγραμμα ICS ήταν προγραμματισμένη για τις 20 Οκτωβρίου 2023 στο Άρλινγκτον της Βιρτζίνια.
</p>

]]></description><guid isPermaLink="false">9133</guid><pubDate>Mon, 23 Oct 2023 22:07:00 +0000</pubDate></item><item><title>&#x397; &#x3B1;&#x3C0;&#x3AC;&#x3C4;&#x3B7; &#x3BC;&#x3B5; &#x3C4;&#x3B7;&#x3BD; &#x3C8;&#x3B5;&#x3CD;&#x3C4;&#x3B9;&#x3BA;&#x3B7; &#x3B5;&#x3BD;&#x3B7;&#x3BC;&#x3AD;&#x3C1;&#x3C9;&#x3C3;&#x3B7; &#x3C4;&#x3BF;&#x3C5; &#x3C0;&#x3C1;&#x3BF;&#x3B3;&#x3C1;&#x3AC;&#x3BC;&#x3BC;&#x3B1;&#x3C4;&#x3BF;&#x3C2; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3AE;&#x3B3;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3C4;&#x3AC; &#x3BD;&#x3AD;&#x3B1; &#x3BC;&#x3BF;&#x3C1;&#x3C6;&#x3AE;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%B1%CF%80%CE%AC%CF%84%CE%B7-%CE%BC%CE%B5-%CF%84%CE%B7%CE%BD-%CF%88%CE%B5%CF%8D%CF%84%CE%B9%CE%BA%CE%B7-%CE%B5%CE%BD%CE%B7%CE%BC%CE%AD%CF%81%CF%89%CF%83%CE%B7-%CF%84%CE%BF%CF%85-%CF%80%CF%81%CE%BF%CE%B3%CF%81%CE%AC%CE%BC%CE%BC%CE%B1%CF%84%CE%BF%CF%82-%CF%80%CE%B5%CF%81%CE%B9%CE%AE%CE%B3%CE%B7%CF%83%CE%B7%CF%82-%CE%B1%CF%80%CE%BF%CE%BA%CF%84%CE%AC-%CE%BD%CE%AD%CE%B1-%CE%BC%CE%BF%CF%81%CF%86%CE%AE/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_10/6d7859c6-837c-4221-9389-32395fa5d3d3-large16x9_CGS_Crime_Scam_Alert_Hacker_Text_IC1.jpg.c39e75722b22e0a6888180c258e866b3.jpg" /></p>

<p>
	Ένα από τα παλαιότερα τεχνάσματα κακόβουλου λογισμικού - οι παραβιασμένοι ιστότοποι που ισχυρίζονται ότι οι επισκέπτες πρέπει να ενημερώσουν το πρόγραμμα περιήγησής τους για να μπορέσουν να δουν οποιοδήποτε περιεχόμενο - επανήλθε στην επικαιρότητα τους τελευταίους μήνες. Η νέα έρευνα δείχνει ότι οι επιτιθέμενοι πίσω από ένα τέτοιο σύστημα έχουν αναπτύξει έναν έξυπνο τρόπο για να μην μπορούν οι ειδικοί ασφαλείας ή οι αρχές επιβολής του νόμου να καταρρίψουν το κακόβουλο λογισμικό τους: Φιλοξενώντας τα κακόβουλα αρχεία σε μια αποκεντρωμένη, ανώνυμη αλυσίδα μπλοκ με κρυπτονομίσματα.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="178639" data-ratio="63.80" data-unique="eeumrqv0m" width="768" alt="fakechromeupdate-768x490.png" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_10/fakechromeupdate-768x490.png.98dca955c5cb527e3c1264d22bec8340.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png">
</p>

<p>
	 
</p>

<p>
	Τον Αύγουστο του 2023, ο ερευνητής ασφαλείας Randy McEoin <a href="https://rmceoin.github.io/malware-analysis/clearfake/" rel="external">έγραψε σε ιστολόγιο</a> για μια απάτη που ονόμασε ClearFake, η οποία χρησιμοποιεί παραβιασμένους ιστότοπους WordPress για να εμφανίσει στους επισκέπτες μια σελίδα που ισχυρίζεται ότι πρέπει να ενημερώσετε το πρόγραμμα περιήγησής σας για να μπορέσετε να δείτε το περιεχόμενο. Οι ψεύτικες ειδοποιήσεις του προγράμματος περιήγησης είναι συγκεκριμένες για το πρόγραμμα περιήγησης που χρησιμοποιείτε, οπότε αν σερφάρετε στον Ιστό με το Chrome, για παράδειγμα, θα λάβετε μια προτροπή ενημέρωσης του Chrome. Όσοι ξεγελαστούν και πατήσουν το κουμπί ενημέρωσης, θα πέσει στο σύστημά τους ένα κακόβουλο αρχείο που προσπαθεί να εγκαταστήσει ένα trojan που κλέβει πληροφορίες.
</p>

<p>
	 
</p>

<p>
	Νωρίτερα αυτό το μήνα, ερευνητές της εταιρείας ασφαλείας Guardio με έδρα το Τελ Αβίβ δήλωσαν ότι εντόπισαν μια ενημερωμένη έκδοση της απάτης ClearFake που περιλάμβανε μια σημαντική εξέλιξη. Προηγουμένως, η ομάδα είχε αποθηκεύσει τα κακόβουλα αρχεία ενημέρωσης στο Cloudflare. Αλλά όταν η Cloudflare μπλόκαρε αυτούς τους λογαριασμούς, οι επιτιθέμενοι άρχισαν να αποθηκεύουν τα κακόβουλα αρχεία τους ως συναλλαγές κρυπτονομισμάτων στην έξυπνη αλυσίδα Binance (BSC), μια τεχνολογία που έχει σχεδιαστεί για την εκτέλεση αποκεντρωμένων εφαρμογών και "έξυπνων συμβολαίων" ή κωδικοποιημένων συμφωνιών που εκτελούν ενέργειες αυτόματα όταν πληρούνται ορισμένες προϋποθέσεις.
</p>

<p>
	 
</p>

<p>
	Ο Nati Tal, επικεφαλής ασφάλειας της Guardio Labs, της ερευνητικής μονάδας της Guardio, δήλωσε ότι τα κακόβουλα σενάρια που έχουν συρραφεί σε χακαρισμένους ιστότοπους WordPress θα δημιουργήσουν ένα νέο έξυπνο συμβόλαιο στην αλυσίδα μπλοκ BSC, ξεκινώντας με μια μοναδική, ελεγχόμενη από τον επιτιθέμενο διεύθυνση blockchain και ένα σύνολο οδηγιών που καθορίζει τις λειτουργίες και τη δομή του συμβολαίου. Όταν το εν λόγω συμβόλαιο ερωτηθεί από έναν παραβιασμένο ιστότοπο, θα επιστρέψει ένα κακόβουλο αρχείο.
</p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>

	<div class="square">
		"Αυτά τα συμβόλαια προσφέρουν καινοτόμους τρόπους για τη δημιουργία εφαρμογών και διαδικασιών", <a href="https://labs.guard.io/etherhiding-hiding-web2-malicious-code-in-web3-smart-contracts-65ea78efad16" rel="external">έγραψε</a> ο Tal μαζί με τον συνάδελφό του στην Guardio, Oleg Zaytsev. "Λόγω της δημόσια προσβάσιμης και αμετάβλητης φύσης της αλυσίδας μπλοκ, ο κώδικας μπορεί να φιλοξενηθεί "στην αλυσίδα" χωρίς τη δυνατότητα κατάργησης".
	</div>
</div>

<p>
	Ο Tal δήλωσε ότι η φιλοξενία κακόβουλων αρχείων στην έξυπνη αλυσίδα Binance είναι ιδανική για τους επιτιθέμενους, επειδή η ανάκτηση ενός (κακόβουλου στη περίπτωσή μας) συμβολαίου είναι μια λειτουργία χωρίς κόστος που αρχικά σχεδιάστηκε για τον σκοπό της αποσφαλμάτωσης προβλημάτων εκτέλεσης συμβολαίων χωρίς αντίκτυπο στον πραγματικό κόσμο.
</p>

<p>
	 
</p>

<p>
	"Έτσι, έχετε έναν δωρεάν, μη ανιχνεύσιμο και ισχυρό τρόπο για να αποκτήσετε τα δεδομένα σας (το κακόβουλο ωφέλιμο φορτίο) χωρίς να αφήσετε ίχνη", δήλωσε ο Tal.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="178640" data-ratio="108.77" data-unique="kfs1bb1lc" width="673" alt="fakebrowser-guardio.png" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_10/fakebrowser-guardio.png.3a1a85bea85558e2b02f84b854f78b22.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png">
</p>

<p>
	 
</p>

<p>
	Σε απάντηση σε ερωτήσεις του KrebsOnSecurity, η BNB Smart Chain (BSC) δήλωσε ότι η ομάδα της γνωρίζει ότι το κακόβουλο λογισμικό κάνει κατάχρηση της αλυσίδας μπλοκ και αντιμετωπίζει ενεργά το ζήτημα. Η εταιρεία δήλωσε ότι όλες οι διευθύνσεις που σχετίζονται με την εξάπλωση του κακόβουλου λογισμικού έχουν μπει σε μαύρη λίστα και ότι οι τεχνικοί της έχουν αναπτύξει ένα μοντέλο για τον εντοπισμό μελλοντικών έξυπνων συμβολαίων που χρησιμοποιούν παρόμοιες μεθόδους για τη φιλοξενία κακόβουλων σεναρίων.
</p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>

	<div class="square">
		"Αυτό το μοντέλο έχει σχεδιαστεί για τον προληπτικό εντοπισμό και τον μετριασμό πιθανών απειλών πριν προκαλέσουν ζημιά", έγραψε η BNB Smart Chain. "Η ομάδα δεσμεύεται για τη συνεχή παρακολούθηση των διευθύνσεων που εμπλέκονται στη διάδοση σεναρίων κακόβουλου λογισμικού στο BSC. Για να ενισχύσει τις προσπάθειές της, η τεχνική ομάδα εργάζεται για τη σύνδεση των εντοπισμένων διευθύνσεων που διαδίδουν κακόβουλα σενάρια με κεντρικές πληροφορίες KYC [Know Your Customer], όταν αυτό είναι δυνατό".
	</div>
</div>

<p>
	Ο Guardio λέει ότι οι απατεώνες πίσω από το σύστημα κακόβουλου λογισμικού BSC χρησιμοποιούν τον ίδιο κακόβουλο κώδικα με τους επιτιθέμενους για τους οποίους έγραψε ο McEoin τον Αύγουστο και πιθανότατα πρόκειται για την ίδια ομάδα. Όμως, μια έκθεση που δημοσιεύθηκε σήμερα από την εταιρεία ασφάλειας ηλεκτρονικού ταχυδρομείου Proofpoint αναφέρει ότι η εταιρεία παρακολουθεί επί του παρόντος τουλάχιστον τέσσερις διαφορετικές ομάδες απειλών που χρησιμοποιούν ψεύτικες ενημερώσεις του προγράμματος περιήγησης για τη διανομή κακόβουλου λογισμικού.
</p>

<p>
	 
</p>

<p>
	Η Proofpoint σημειώνει ότι η βασική ομάδα που βρίσκεται πίσω από το σύστημα ψεύτικων ενημερώσεων του προγράμματος περιήγησης χρησιμοποιεί αυτή την τεχνική για τη διάδοση κακόβουλου λογισμικού τα τελευταία πέντε χρόνια, κυρίως επειδή η προσέγγιση εξακολουθεί να λειτουργεί καλά. "Τα δέλεαρ των ψεύτικων ενημερώσεων του προγράμματος περιήγησης είναι αποτελεσματικά επειδή οι απειλητικοί παράγοντες χρησιμοποιούν την εκπαίδευση ενός τελικού χρήστη σε θέματα ασφάλειας εναντίον τους", <a href="https://www.proofpoint.com/us/blog/threat-insight/are-you-sure-your-browser-date-current-landscape-fake-browser-updates" rel="external">έγραψε</a> ο Dusty Miller της Proofpoint. "Στην εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας, οι χρήστες ενημερώνονται να αποδέχονται μόνο ενημερώσεις ή να κάνουν κλικ σε συνδέσμους από γνωστούς και αξιόπιστους ιστότοπους ή άτομα και να επαληθεύουν ότι οι ιστότοποι είναι νόμιμοι. Οι ψεύτικες ενημερώσεις του προγράμματος περιήγησης κάνουν κατάχρηση αυτής της εκπαίδευσης, επειδή θέτουν σε κίνδυνο αξιόπιστες τοποθεσίες και χρησιμοποιούν αιτήματα JavaScript για να κάνουν αθόρυβα ελέγχους στο παρασκήνιο και να αντικαταστήσουν την υπάρχουσα ιστοσελίδα με ένα δέλεαρ ενημέρωσης του προγράμματος περιήγησης. Για τον τελικό χρήστη, εξακολουθεί να φαίνεται ότι είναι ο ίδιος ιστότοπος που σκόπευε να επισκεφθεί και τώρα του ζητάει να ενημερώσει το πρόγραμμα περιήγησής του".
</p>

<p>
	 
</p>

<p>
	Πριν από περισσότερο από μια δεκαετία, ο ιστότοπος krebsonsecurity.com, δημοσίευσε τους <a href="https://krebsonsecurity.com/2011/05/krebss-3-basic-rules-for-online-safety/" rel="external">Τρεις Κανόνες του Krebs</a> για την ασφάλεια στο διαδίκτυο, εκ των οποίων ο Κανόνας 1 ήταν: "<strong>Αν δεν πήγες να το ψάξεις, μην το εγκαταστήσεις</strong>". Είναι ωραίο να γνωρίζουμε ότι αυτή η τεχνολογικά αδιάφορη προσέγγιση για την ασφάλεια στο διαδίκτυο παραμένει το ίδιο επίκαιρη και σήμερα.
</p>

]]></description><guid isPermaLink="false">9128</guid><pubDate>Sun, 22 Oct 2023 12:05:10 +0000</pubDate></item><item><title>&#x3A8;&#x3B5;&#x3CD;&#x3C4;&#x3B9;&#x3BA;&#x3B5;&#x3C2; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C6;&#x3BF;&#x3C1;&#x3AD;&#x3C2; &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3C3;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3B7;&#x3C2; Corsair &#x3C3;&#x3C4;&#x3BF; LinkedIn &#x3C0;&#x3C1;&#x3BF;&#x3C9;&#x3B8;&#x3BF;&#x3CD;&#x3BD; &#x3C4;&#x3BF; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; DarkGate</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%88%CE%B5%CF%8D%CF%84%CE%B9%CE%BA%CE%B5%CF%82-%CF%80%CF%81%CE%BF%CF%83%CF%86%CE%BF%CF%81%CE%AD%CF%82-%CE%B5%CF%81%CE%B3%CE%B1%CF%83%CE%AF%CE%B1%CF%82-%CF%84%CE%B7%CF%82-corsair-%CF%83%CF%84%CE%BF-linkedin-%CF%80%CF%81%CE%BF%CF%89%CE%B8%CE%BF%CF%8D%CE%BD-%CF%84%CE%BF-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-darkgate/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_10/hacker-holding-linkedin.jpg.2b62db2a2fa8b64015efe73e449c0872.jpg" /></p>
<p>
	Ένας δράστης απειλών χρησιμοποιεί ψεύτικες αναρτήσεις στο LinkedIn και άμεσα μηνύματα σχετικά με μια θέση ειδικού στις διαφημίσεις στο Facebook στην εταιρεία κατασκευής υλικού Corsair για να παρασύρει τους χρήστες να κατεβάσουν κακόβουλο λογισμικό που κλέβει πληροφορίες, όπως το DarkGate και το RedLine.
</p>

<p>
	 
</p>

<p>
	Η εταιρεία κυβερνοασφάλειας WithSecure εντόπισε και παρακολούθησε τη δραστηριότητα της ομάδας, δείχνοντας σε σημερινή έκθεση ότι συνδέεται με βιετναμέζικες ομάδες κυβερνοεγκληματιών που είναι υπεύθυνες για τις εκστρατείες "Ducktail" που εντοπίστηκαν για πρώτη φορά πέρυσι. Οι εκστρατείες αυτές έχουν ως στόχο την κλοπή πολύτιμων επαγγελματικών λογαριασμών στο Facebook, οι οποίοι μπορούν να χρησιμοποιηθούν για κακόβουλη διαφήμιση ή να πωληθούν σε άλλους εγκληματίες του κυβερνοχώρου.
</p>

<p>
	 
</p>

<p>
	Το DarkGate εντοπίστηκε για πρώτη φορά το 2017, αλλά η ανάπτυξή του παρέμεινε περιορισμένη μέχρι τον Ιούνιο του 2023, όταν ο δημιουργός του αποφάσισε να πουλήσει την πρόσβαση στο κακόβουλο λογισμικό σε μεγαλύτερο κοινό. Πρόσφατα παραδείγματα χρήσης του DarkGate περιλαμβάνουν επιθέσεις phishing μέσω του Microsoft Teams που μεταφέρουν το "φορτίο" και την αξιοποίηση παραβιασμένων λογαριασμών Skype για την αποστολή σεναρίων VBS για την ενεργοποίηση μιας αλυσίδας μόλυνσης που οδηγεί στο κακόβουλο λογισμικό.
</p>

<p>
	<br>
	<span class="thelab-review-title">Το Δόλωμα της Corsair</span>
</p>

<p>
	 
</p>

<p>
	Οι Βιετναμέζοι φορείς απειλών στόχευσαν κυρίως χρήστες στις ΗΠΑ, το Ηνωμένο Βασίλειο και την Ινδία, οι οποίοι κατέχουν θέσεις διαχείρισης κοινωνικών μέσων και είναι πιθανό να έχουν πρόσβαση σε επαγγελματικούς λογαριασμούς στο Facebook. Το δέλεαρ παραδίδεται μέσω του LinkedIn και περιλαμβάνει μια προσφορά εργασίας στην Corsair. Οι στόχοι εξαπατώνται για να κατεβάσουν κακόβουλα αρχεία από μια διεύθυνση URL("g2[.]by/corsair-JD") που ανακατευθύνει στο Google Drive ή στο Dropbox για την ανάκτηση ενός αρχείου ZIP ("Salary and new products.8.4.zip") με ένα έγγραφο PDF ή DOCX και ένα αρχείο TXT με τα ακόλουθα ονόματα:
</p>

<ul>
	<li>
		Job Description of Corsair.docx
	</li>
	<li>
		Salary and new products.txt
	</li>
	<li>
		PDF Salary and Products.pdf
	</li>
</ul>

<p>
	 
</p>

<p>
	Οι ερευνητές του WithSecure ανέλυσαν τα μεταδεδομένα για τα παραπάνω αρχεία και βρήκαν στοιχεία που οδηγούν στη διανομή του RedLine stealer. Το αρχείο που κατεβάστηκε περιέχει ένα σενάριο VBS, πιθανώς ενσωματωμένο στο αρχείο DOCX, το οποίο αντιγράφει και μετονομάζει το 'curl.exe' σε μια νέα τοποθεσία και το αξιοποιεί για να κατεβάσει το 'autoit3.exe' και ένα μεταγλωττισμένο σενάριο Autoit3. Το εκτελέσιμο αρχείο εκκινεί τη δέσμη ενεργειών, και η τελευταία "αποσυντίθεται" και κατασκευάζει το DarkGate χρησιμοποιώντας συμβολοσειρές που υπάρχουν στη δέσμη ενεργειών. Τριάντα δευτερόλεπτα μετά την εγκατάσταση, το κακόβουλο λογισμικό επιχειρεί να απεγκαταστήσει προϊόντα ασφαλείας από το παραβιασμένο σύστημα, υποδεικνύοντας την ύπαρξη μιας αυτοματοποιημένης διαδικασίας.
</p>

<p>
	 
</p>

<p>
	Το LinkedIn εισήγαγε χαρακτηριστικά για την καταπολέμηση της κατάχρησης στην πλατφόρμα στα τέλη του περασμένου έτους, τα οποία μπορούν να βοηθήσουν τους χρήστες να προσδιορίσουν αν ένας λογαριασμός είναι ύποπτος ή ψεύτικος. Ωστόσο, εναπόκειται στους χρήστες να ελέγχουν τις επαληθευμένες πληροφορίες πριν εμπλακούν σε επικοινωνία με έναν νέο λογαριασμό.
</p>

<p>
	 
</p>

<p>
	Η WithSecure δημοσίευσε έναν κατάλογο δεικτών παραβίασης (IoCs - indicators of compromise) που θα μπορούσαν να βοηθήσουν τους οργανισμούς να αμυνθούν κατά της δραστηριότητας αυτού του παράγοντα απειλής. Τα στοιχεία περιλαμβάνουν διευθύνσεις IP, τομείς που χρησιμοποιούνται, διευθύνσεις URL, μεταδεδομένα αρχείων και ονόματα αρχείων.
</p>
]]></description><guid isPermaLink="false">9125</guid><pubDate>Fri, 20 Oct 2023 17:52:25 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; Telegram &#x3B5;&#x3BE;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3C5;&#x3B8;&#x3B5;&#x3AF; &#x3BD;&#x3B1; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3AD;&#x3B5;&#x3B9; &#x3B4;&#x3B9;&#x3B5;&#x3C5;&#x3B8;&#x3CD;&#x3BD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; IP &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD; &#x3C3;&#x3B5; &#x3B5;&#x3C0;&#x3B1;&#x3C6;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-telegram-%CE%B5%CE%BE%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%85%CE%B8%CE%B5%CE%AF-%CE%BD%CE%B1-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%AD%CE%B5%CE%B9-%CE%B4%CE%B9%CE%B5%CF%85%CE%B8%CF%8D%CE%BD%CF%83%CE%B5%CE%B9%CF%82-ip-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD-%CF%83%CE%B5-%CE%B5%CF%80%CE%B1%CF%86%CE%AD%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_10/telegram-user-ip-leak.webp.c08c6d4bd51cd3ba2b26d6d74e41ab9b.webp" /></p>
<p>
	Η δημοφιλής εφαρμογή ανταλλαγής μηνυμάτων Telegram μπορεί να διαρρεύσει τη διεύθυνση IP σας, αν απλά προσθέσετε έναν χάκερ στις επαφές σας και δεχτείτε μια τηλεφωνική κλήση από αυτόν. Ο Denis Simonov, ένας ερευνητής ασφαλείας, ο οποίος είναι επίσης γνωστός ως n0a, ανέδειξε πρόσφατα το ζήτημα και έγραψε ένα απλό εργαλείο για την εκμετάλλευσή του. Το TechCrunch επαλήθευσε τα ευρήματα του ερευνητή προσθέτοντας τον Simonov στις επαφές ενός πρόσφατα δημιουργημένου λογαριασμού Telegram. Στη συνέχεια, ο Simonov κάλεσε τον λογαριασμό και λίγο αργότερα παρείχε στο TechCrunch τη διεύθυνση IP του υπολογιστή όπου γινόταν το πείραμα.
</p>

<p>
	 
</p>

<p>
	Το Telegram μπορεί να υπερηφανεύεται για 700 εκατομμύρια χρήστες σε όλο τον κόσμο, και ανέκαθεν διαφήμιζε τον εαυτό του ως μια "ασφαλή" και "ιδιωτική" εφαρμογή ανταλλαγής μηνυμάτων, παρόλο που οι ειδικοί έχουν επανειλημμένα προειδοποιήσει ότι το Telegram δεν είναι τόσο ασφαλές όσο η κρυπτογραφημένη από άκρο σε άκρο εφαρμογή Signal, για παράδειγμα.
</p>

<p>
	 
</p>

<p>
	Το γεγονός ότι το Telegram διαρρέει τη διεύθυνση IP σας στα άτομα στις επαφές σας κατά τη διάρκεια μιας φωνητικής κλήσης είναι γνωστό εδώ και χρόνια, αλλά είναι πιθανό ότι οι νέοι, λιγότερο τεχνικοί χρήστες μπορεί να μην το γνωρίζουν. Ο Simonov, ο οποίος εργάζεται για την εταιρεία κυβερνοασφάλειας T.Hunter, δήλωσε στο TechCrunch: "Το Telegram εστιάζει στην ασφάλεια και την ιδιωτικότητα, ωστόσο, για να παραμείνετε ασφαλείς πρέπει να γνωρίζετε τις αποχρώσεις του τρόπου λειτουργίας των φωνητικών κλήσεων του messenger".
</p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>

	<div class="square">
		"Κάποιος μη υποψιασμένος μπορεί εύκολα να αποκαλύψει τη διεύθυνση IP του στον συνομιλητή του, αν δεν τις γνωρίζει", δήλωσε ο Simonov.
	</div>
</div>

<p>
	Ο λόγος για τον οποίο το Telegram διαρρέει τις διευθύνσεις IP ενός χρήστη κατά τη διάρκεια μιας κλήσης είναι ότι, από προεπιλογή, το Telegram χρησιμοποιεί μια peer-to-peer σύνδεση μεταξύ των καλούντων "για καλύτερη ποιότητα και μειωμένη καθυστέρηση", δήλωσε στο TechCrunch ο εκπρόσωπος του Telegram Remi Vaughn. "Το μειονέκτημα αυτού είναι ότι απαιτεί και οι δύο πλευρές να γνωρίζουν τη διεύθυνση IP της άλλης (αφού πρόκειται για απευθείας σύνδεση). Σε αντίθεση με άλλους messengers, οι κλήσεις από όσους δεν βρίσκονται στη λίστα επαφών σας θα δρομολογούνται μέσω των διακομιστών του Telegram για να το αποκρύψουν αυτό", δήλωσε ο Vaughn.
</p>

<p>
	 
</p>

<p>
	Για να αποφύγετε τη διαρροή της διεύθυνσης IP σας, πρέπει να μεταβείτε στις Ρυθμίσεις του Telegram &gt; Απόρρητο και ασφάλεια &gt; Κλήσεις και στη συνέχεια να επιλέξετε "Ποτέ" στο μενού Peer-to-Peer.
</p>

<p>
	 
</p>

<p>
	Έχει διαπιστωθεί ότι και άλλες εφαρμογές ανταλλαγής μηνυμάτων και κλήσεων διαρρέουν διευθύνσεις IP. Το 2017, ένας ερευνητής διαπίστωσε ότι το WhatsApp διαρρέει μεταδεδομένα με τρόπο που θα μπορούσε να επιτρέψει στους χάκερ να βρουν τη διεύθυνση IP ενός χρήστη. Τον Αύγουστο, το 404 Media ανέφερε ότι οι χάκερ μπορούσαν να αποκαλύψουν τη διεύθυνση IP κάποιου χρήστη στο Skype χωρίς καμία αλληλεπίδραση.
</p>

<p>
	 
</p>

<p>
	Η Microsoft δήλωσε τότε ότι θα διορθώσει την ευπάθεια. Η Telegram, από την άλλη πλευρά, πιστεύει ξεκάθαρα ότι η εφαρμογή πρέπει να λειτουργεί ακριβώς έτσι.
</p>
]]></description><guid isPermaLink="false">9123</guid><pubDate>Fri, 20 Oct 2023 17:18:12 +0000</pubDate></item></channel></rss>
