<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/18/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x39F;&#x3B9; zero-days &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3AD;&#x3C2; &#x3B3;&#x3B9;&#x3B1; Microsoft, Google &#x3BA;&#x3B1;&#x3B9; Apple &#x3AE;&#x3C4;&#x3B1;&#x3BD; &#x3BC;&#x3B9;&#x3B1; &#x3C4;&#x3B5;&#x3C1;&#x3AC;&#x3C3;&#x3C4;&#x3B9;&#x3B1; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AE; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3BD; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1; &#x3C4;&#x3BF; 2022</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-zero-days-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%AD%CF%82-%CE%B3%CE%B9%CE%B1-microsoft-google-%CE%BA%CE%B1%CE%B9-apple-%CE%AE%CF%84%CE%B1%CE%BD-%CE%BC%CE%B9%CE%B1-%CF%84%CE%B5%CF%81%CE%AC%CF%83%CF%84%CE%B9%CE%B1-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AE-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7%CE%BD-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1-%CF%84%CE%BF-2022/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/ZfhFwGtGeLFq7LEuTgCMbD-970-80.jpg.webp.fcb6e54b46868749039e61a12b26beec.webp" /></p>
<p>
	Όταν οι χάκερς αναζητούν ευπάθειες <strong>0-day</strong> για να τα εκμεταλλευτούν και να αποκτήσουν πρόσβαση στο τελικό σημείο-στόχο, συνήθως αναζητούν είτε προϊόντα της <strong>Microsoft</strong>, της <strong>Google </strong>είτε της <strong>Apple</strong>, σύμφωνα με νέα έκθεση των ερευνητών κυβερνοασφάλειας <strong>Mandiant</strong>, η οποία υποστηρίζει ότι από τις σημαντικότερες ευπάθειες <strong>0-day</strong> που αξιοποιήθηκαν πέρυσι, οι περισσότερες στόχευαν τις τρεις μεγάλες εταιρείες.
</p>

<p>
	Οι <strong>ευπάθειες zero-day</strong> είναι ελαττώματα που δεν έχουν ακόμη ανακαλυφθεί από ερευνητές ασφαλείας, συνεπώς οι ομάδες πληροφορικής έχουν ουσιαστικά "μηδέν ημέρες" για να επιδιορθώσουν τα συστήματά τους. Ως εκ τούτου, είναι το πιο πολύτιμο απόκτημα κάθε χάκερ, καθώς η κατάχρησή τους δεν ενεργοποιεί κανέναν συναγερμό.
</p>

<p>
	Από όλα τα πιθανά προϊόντα που θα μπορούσαν να έχουν στοχοποιηθεί, οι κακόβουλοι χρήστες ήταν αυστηρά εστιασμένοι στα λειτουργικά συστήματα, τα προγράμματα περιήγησης στο διαδίκτυο και τα προϊόντα διαχείρισης δικτύων. Στα <strong>Windows </strong>αξιοποιήθηκαν <strong>15 ευπάθειες</strong>, στον <strong>Chrome, εννέα</strong> και στο <strong>iOS, πέντε</strong>. Το <strong>MacOS</strong> συμπληρώνει την πρώτη τετράδα με <strong>τέσσερις ευπάθειες</strong> <strong>0-day</strong> που αξιοποιήθηκαν.
</p>

<p>
	Αν αναλύσουμε τα ευρήματα γεωγραφικά, η <strong>Mandiant </strong>αναφέρει ότι η πλειονότητα των <strong>zero-day</strong> αξιοποιήθηκε από <strong>Κινέζους </strong>κρατικά υποστηριζόμενους φορείς απειλών (7), ακολουθούμενοι από τους <strong>Ρώσους </strong>(2 - μία επικαλυπτόμενη) και τους <strong>Βορειοκορεάτες</strong> (2). Για τρεις, δεν κατέστη δυνατό να προσδιοριστεί η προέλευση. Δεκατρείς εκμεταλλεύτηκαν από ομάδες κυβερνοκατασκοπείας. 
</p>

<p>
	Συνήθως, αναζητούσαν ελαττώματα που θα τους επέτρεπαν να αποκτήσουν αυξημένα προνόμια ή να εκτελέσουν απομακρυσμένο κώδικα σε ευάλωτες συσκευές (53 από τα 55 ελαττώματα).
</p>

<p>
	Μεταξύ των υποδομών τελικού χρήστη και των υπηρεσιών νέφους, οι απατεώνες ενδιαφέρονταν κυρίως για τις πρώτες, καθώς αυτά τα προϊόντα συνήθως δεν διαθέτουν τις κατάλληλες άμυνες κυβερνοασφάλειας και είναι πιο πιθανό να παραβιαστούν χωρίς να ειδοποιηθούν οι ομάδες πληροφορικής. Ταυτόχρονα, καθώς περισσότερες επιχειρήσεις μεταναστεύουν στο <strong>cloud</strong>, ο αριθμός των αποκαλυπτόμενων <strong>zero-days</strong> ενδέχεται να συρρικνωθεί, καθώς οι πάροχοι υπηρεσιών <strong>cloud </strong>αναφέρουν διαφορετικά τα περιστατικά ασφαλείας, υποστηρίζει η <strong>Mandiant</strong>.
</p>

<p>
	Σε κάθε περίπτωση, το <strong>2022</strong> είχε λιγότερες αποκαλυφθείσες ευπάθειες zero-day (55) σε σύγκριση με το προηγούμενο έτος (80), και παρόλο που αυτό ακούγεται θετικό, το 2022 έσπασε ρεκόρ όσον αφορά τον αριθμό των zero-day που αξιοποιήθηκαν ενεργά. Οι ερευνητές πιστεύουν ότι η τάση θα επιδεινωθεί φέτος.
</p>
]]></description><guid isPermaLink="false">8458</guid><pubDate>Tue, 21 Mar 2023 12:12:47 +0000</pubDate></item><item><title>&#x397; Google &#x3BB;&#x3AD;&#x3B5;&#x3B9; &#x3CC;&#x3C4;&#x3B9; &#x3C4;&#x3BF; &#x3AF;&#x3C3;&#x3C9;&#x3C2; &#x3C4;&#x3BF; &#x3C4;&#x3B7;&#x3BB;&#x3AD;&#x3C6;&#x3C9;&#x3BD;&#x3CC; &#x3C3;&#x3B1;&#x3C2; &#x3BA;&#x3B9;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3B5;&#x3CD;&#x3B5;&#x3B9; &#x3AD;&#x3C9;&#x3C2; &#x3CC;&#x3C4;&#x3BF;&#x3C5; &#x3B4;&#x3B9;&#x3BF;&#x3C1;&#x3B8;&#x3C9;&#x3B8;&#x3B5;&#x3AF; &#x3B5;&#x3C0;&#x3B9;&#x3BA;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3BF; &#x3BA;&#x3B5;&#x3BD;&#x3CC; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C3;&#x3C4;&#x3BF; modem</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CE%BB%CE%AD%CE%B5%CE%B9-%CF%8C%CF%84%CE%B9-%CF%84%CE%BF-%CE%AF%CF%83%CF%89%CF%82-%CF%84%CE%BF-%CF%84%CE%B7%CE%BB%CE%AD%CF%86%CF%89%CE%BD%CF%8C-%CF%83%CE%B1%CF%82-%CE%BA%CE%B9%CE%BD%CE%B4%CF%85%CE%BD%CE%B5%CF%8D%CE%B5%CE%B9-%CE%AD%CF%89%CF%82-%CF%8C%CF%84%CE%BF%CF%85-%CE%B4%CE%B9%CE%BF%CF%81%CE%B8%CF%89%CE%B8%CE%B5%CE%AF-%CE%B5%CF%80%CE%B9%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%BF-%CE%BA%CE%B5%CE%BD%CF%8C-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%83%CF%84%CE%BF-modem/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/akrales_220309_4977_0336.webp.5fcf267a375ca44ac1caeb8d529d33cc.webp" /></p>
<p>
	Το <strong>Project Zero</strong>, η ομάδα της <strong>Google </strong>που ασχολείται με την έρευνα ασφάλειας, βρήκε μερικά μεγάλα προβλήματα στα μόντεμ της Samsung που τροφοδοτούν συσκευές όπως τα <strong>Pixel 6</strong>, <strong>Pixel 7</strong> και ορισμένα μοντέλα των <strong>Galaxy S22</strong> και <strong>A53</strong>. Σύμφωνα με την ανάρτησή της στο blog, μια σειρά από μόντεμ <strong>Exynos </strong>έχουν μια σειρά από ευπάθειες που θα μπορούσαν να "επιτρέψουν σε έναν εισβολέα να θέσει σε κίνδυνο ένα τηλέφωνο από απόσταση σε επίπεδο baseband χωρίς καμία αλληλεπίδραση με τον χρήστη" χωρίς να χρειάζεται κάτι περισσότερο από τον αριθμό τηλεφώνου του θύματος. Και, δυστυχώς, φαίνεται ότι η <strong>Samsung </strong>καθυστερεί να το διορθώσει.
</p>

<p>
	Η ομάδα προειδοποιεί επίσης ότι έμπειροι χάκερ θα μπορούσαν να εκμεταλλευτούν το ζήτημα "<em>με περιορισμένη μόνο πρόσθετη έρευνα και ανάπτυξη</em>". Η <strong>Google </strong>λέει ότι η ενημερωμένη έκδοση ασφαλείας του Μαρτίου για τα <strong>Pixel </strong>θα πρέπει να επιδιορθώσει το πρόβλημα - αν και το <strong>9to5Google </strong>σημειώνει ότι δεν είναι ακόμη διαθέσιμη για τα <strong>Pixel 6, 6 Pro και 6a</strong>. Οι ερευνητές λένε ότι πιστεύουν ότι οι ακόλουθες συσκευές μπορεί να διατρέχουν κίνδυνο:
</p>

<ul>
	<li>
		Κινητές συσκευές της <strong>Samsung</strong>, συμπεριλαμβανομένων εκείνων των σειρών <strong>Galaxy S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 </strong>και <strong>A04</strong>
	</li>
	<li>
		Κινητές συσκευές της <strong>Vivo</strong>, συμπεριλαμβανομένων εκείνων των σειρών <strong>S16, S15, S6, X70, X60 </strong>και <strong>X30</strong>.
	</li>
	<li>
		τυχόν <strong>φορητές συσκευές</strong> που χρησιμοποιούν το <strong>chipset Exynos W920</strong>
	</li>
	<li>
		οποιαδήποτε <strong>οχήματα</strong> που χρησιμοποιούν το <strong>chipset Exynos Auto T5123</strong>
	</li>
</ul>

<p>
	Αξίζει να σημειωθεί ότι, για να είναι ευάλωτες οι συσκευές, πρέπει να χρησιμοποιούν ένα από τα επηρεαζόμενα μόντεμ της <strong>Samsung</strong>. Για πολλούς κατόχους του <strong>S22</strong>, αυτό θα μπορούσε να είναι μια ανακούφιση - τα τηλέφωνα που πωλούνται εκτός Ευρώπης και ορισμένων αφρικανικών χωρών έχουν επεξεργαστή <strong>Qualcomm </strong>και χρησιμοποιούν επίσης μόντεμ <strong>Qualcomm</strong>, και επομένως θα πρέπει να είναι ασφαλή από αυτά τα συγκεκριμένα ζητήματα. Αλλά τα τηλέφωνα με επεξεργαστές <strong>Exynos</strong>, όπως το δημοφιλές midrange <strong>A53 </strong>και το ευρωπαϊκό <strong>S22</strong>, μπορεί να είναι ευάλωτα.
</p>

<p>
	Θεωρητικά, τα <strong>S21 </strong>και <strong>S23 </strong>είναι ασφαλή - οι πιο πρόσφατες ναυαρχίδες της <strong>Samsung </strong>χρησιμοποιούν <strong>Qualcomm </strong>παγκοσμίως, και οι παλαιότερες με τσιπ <strong>Exynos </strong>χρησιμοποιούν ένα μόντεμ που δεν εμφανίζεται στη λίστα της <strong>Samsung </strong>με τα επηρεαζόμενα τσιπ.
</p>

<p>
	Εάν γνωρίζετε ότι το τηλέφωνό σας χρησιμοποιεί ένα από τα ευάλωτα μόντεμ και ανησυχείτε για την ασφάλεια σας (θυμηθείτε, οι επιθέσεις θα μπορούσαν να "θέσουν σε κίνδυνο τις επηρεαζόμενες συσκευές σιωπηλά και εξ αποστάσεως"), το <strong>Project Zero</strong> αναφέρει ότι μπορείτε να προστατευτείτε απενεργοποιώντας τις κλήσεις <strong>Wi-Fi</strong> και το <strong>Voice-over-LTE</strong>. Ναι, οι κλήσεις σας θα είναι χειρότερες, αλλά μάλλον αξίζει τον κόπο.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed8574816139" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 477px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/maddiestone/status/1636469657136959488"></iframe>
</div>

<p>
	<br>
	Παραδοσιακά, οι ερευνητές ασφαλείας περιμένουν μέχρι να είναι διαθέσιμη μια διόρθωση πριν ανακοινώσουν ότι βρήκαν το σφάλμα ή μέχρι να περάσει ένα συγκεκριμένο χρονικό διάστημα από τότε που το ανέφεραν χωρίς να είναι ορατή κάποια διόρθωση. Φαίνεται ότι πρόκειται για τη δεύτερη περίπτωση εδώ - όπως σημειώνει το <strong>TechCrunch</strong>, η ερευνήτρια του <strong>Project Zero</strong>, <strong>Maddie Stone</strong>, έγραψε στο <strong>Twitter </strong>ότι "<em>οι τελικοί χρήστες δεν έχουν ακόμα <strong>patches 90 ημέρες μετά την αναφορά</strong></em>", το οποίο φαίνεται να είναι μια προτροπή προς τη <strong>Samsung </strong>και άλλους προμηθευτές ότι πρέπει να ασχοληθούν με το ζήτημα.
</p>

<p>
	Συνολικά, το <strong>Project Zero</strong> βρήκε 18 ευπάθειες στα μόντεμ. Τέσσερις είναι οι πραγματικά κακές που επιτρέπουν την "<em>απομακρυσμένη εκτέλεση κώδικα από το Internet σε baseband</em>" και η <strong>Google </strong>λέει ότι δεν μοιράζεται πρόσθετες πληροφορίες σχετικά με αυτές αυτή τη στιγμή, παρά τη συνήθη πολιτική αποκάλυψης. (Και πάλι, λόγω του γεγονότος ότι πιστεύει ότι θα μπορούσαν πολύ εύκολα να αξιοποιηθούν). Τα υπόλοιπα ήταν πιο ήσσονος σημασίας, απαιτώντας "<em>είτε έναν κακόβουλο φορέα εκμετάλλευσης κινητού δικτύου είτε έναν εισβολέα με τοπική πρόσβαση στη συσκευή</em>". Για να είμαστε σαφείς, αυτό δεν είναι ακόμα σπουδαίο - έχουμε δει πόσο σαθρή μπορεί να είναι η ασφάλεια των παρόχων - αλλά τουλάχιστον δεν είναι τόσο κακές όσο οι άλλες.
</p>
]]></description><guid isPermaLink="false">8446</guid><pubDate>Fri, 17 Mar 2023 12:30:47 +0000</pubDate></item><item><title>&#x3A7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF;&#x3C4;&#x3B5; &#x3B1;&#x3BA;&#x3CC;&#x3BC;&#x3B1; authenticators &#x3B3;&#x3B9;&#x3B1; MFA; &#x3A5;&#x3C0;&#x3AC;&#x3C1;&#x3C7;&#x3B5;&#x3B9; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3BF;&#x3C5; &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3B5;&#x3AF; &#x3BD;&#x3B1; &#x3C3;&#x3B1;&#x3C2; &#x3C7;&#x3B1;&#x3BA;&#x3AC;&#x3C1;&#x3B5;&#x3B9; &#x3BF;&#x3CD;&#x3C4;&#x3C9;&#x3C2; &#x3AE; &#x3AC;&#x3BB;&#x3BB;&#x3C9;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF%CF%84%CE%B5-%CE%B1%CE%BA%CF%8C%CE%BC%CE%B1-authenticators-%CE%B3%CE%B9%CE%B1-mfa-%CF%85%CF%80%CE%AC%CF%81%CF%87%CE%B5%CE%B9-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CF%80%CE%BF%CF%85-%CE%BC%CF%80%CE%BF%CF%81%CE%B5%CE%AF-%CE%BD%CE%B1-%CF%83%CE%B1%CF%82-%CF%87%CE%B1%CE%BA%CE%AC%CF%81%CE%B5%CE%B9-%CE%BF%CF%8D%CF%84%CF%89%CF%82-%CE%AE-%CE%AC%CE%BB%CE%BB%CF%89%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/multi-factor-authentication-mfa-2fa-800x480.jpeg.5ac08579f45f848aba34522833e3c551.jpeg" /></p>

<p>
	Η <strong>Microsoft </strong>παρουσίασε την Τρίτη ένα λογισμικό προς πώληση σε διαδικτυακά φόρουμ που διευκολύνει τους εγκληματίες να αναπτύσσουν με επιτυχία εκστρατείες <strong>phishing </strong>,που θέτουν σε κίνδυνο λογαριασμούς, ακόμη και όταν αυτοί προστατεύονται από την πιο συνηθισμένη μορφή ελέγχου ταυτότητας πολλαπλών παραγόντων (multi-factor authenitcation - MFA).
</p>

<p>
	Το phishing κιτ, είναι ο κινητήρας που τροφοδοτεί περισσότερα από 1 εκατομμύριο κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου κάθε μέρα, <a href="https://www.microsoft.com/en-us/security/blog/2023/03/13/dev-1101-enables-high-volume-aitm-campaigns-with-open-source-phishing-kit/" rel="external">δήλωσαν ερευνητές</a> της ομάδας <strong>Microsoft Threat Intelligence</strong>. Το λογισμικό, το οποίο πωλείται προς <strong>300 δολάρια </strong>για μια τυπική έκδοση και <strong>1.000 δολάρια για τους χρήστες VIP</strong>, προσφέρει μια σειρά από προηγμένα χαρακτηριστικά για τον εξορθολογισμό της ανάπτυξης των εκστρατειών <strong>phishing </strong>και την αύξηση των πιθανοτήτων τους να παρακάμψουν τις άμυνες κατά του <strong>phishing</strong>.
</p>

<p>
	Ένα από τα πιο σημαντικά χαρακτηριστικά είναι η ενσωματωμένη δυνατότητα παράκαμψης ορισμένων μορφών ελέγχου ταυτότητας πολλαπλών παραγόντων. Γνωστή και ως <strong>MFA</strong>, έλεγχος ταυτότητας δύο παραγόντων ή <strong>2FA</strong>, αυτή η προστασία απαιτεί από τους κατόχους λογαριασμών να αποδεικνύουν την ταυτότητά τους όχι μόνο με έναν κωδικό πρόσβασης αλλά και χρησιμοποιώντας κάτι που έχουν μόνο αυτοί (όπως ένα κλειδί ασφαλείας ή μια εφαρμογή ελέγχου ταυτότητας) ή κάτι που είναι μόνο αυτοί (όπως ένα δακτυλικό αποτύπωμα ή μια σάρωση προσώπου). Η <strong>MFA </strong>έχει γίνει μια σημαντική άμυνα κατά της κλοπής λογαριασμών, επειδή η κλοπή ενός κωδικού πρόσβασης από μόνη της δεν αρκεί για να αποκτήσει ο επιτιθέμενος τον έλεγχο.
</p>

<p>
	Η αποτελεσματικότητα της <strong>MFA </strong>δεν έχει περάσει απαρατήρητη από τους <strong>phishers</strong>. Αρκετές εκστρατείες που ήρθαν στο φως τους τελευταίους μήνες υπογράμμισαν την ευπάθεια των συστημάτων MFA που χρησιμοποιούν <strong>TOTPs</strong>, συντομογραφία για τους κωδικούς πρόσβασης μιας χρήσης με βάση το χρόνο (time-based one-time passwords), οι οποίοι παράγονται από εφαρμογές ελέγχου ταυτότητας. Μια εκστρατεία, <a href="https://arstechnica.com/information-technology/2022/07/microsoft-details-phishing-campaign-that-can-hijack-mfa-protected-accounts/" rel="external">που αποκαλύφθηκε από τη Microsoft</a>, είχε ως στόχο περισσότερους από 10.000 επιχειρήσεις και οργανισμούς σε διάστημα 10 μηνών. Η άλλη <a href="https://arstechnica.com/information-technology/2022/08/phishers-breach-twilio-and-target-cloudflare-using-workers-home-numbers/" rel="external">παραβίασε με επιτυχία το δίκτυο</a> της εταιρείας ασφαλείας <strong>Twilio</strong>.
</p>

<p>
	Όπως και το <strong>phishing κιτ</strong> που παρουσίασε λεπτομερώς η <strong>Microsoft</strong> την Τρίτη, οι δύο παραπάνω εκστρατείες χρησιμοποίησαν μια τεχνική γνωστή ως <strong>AitM</strong>, που σημαίνει <strong>adversary in the middle</strong> (αντίπαλος στη μέση). Λειτουργεί με την τοποθέτηση ενός ιστότοπου <strong>phishing </strong>μεταξύ του στοχευόμενου χρήστη και του ιστότοπου στον οποίο ο χρήστης προσπαθεί να συνδεθεί. Όταν ο χρήστης εισάγει τον κωδικό πρόσβασης στην ψεύτικη τοποθεσία, η ψεύτικη τοποθεσία τον μεταβιβάζει στην πραγματική τοποθεσία σε πραγματικό χρόνο. Εάν ο πραγματικός ιστότοπος απαντήσει με μια προτροπή για ένα <strong>TOTP</strong>, ο ψεύτικος ιστότοπος λαμβάνει την προτροπή και τη διαβιβάζει πίσω στον στόχο, επίσης σε πραγματικό χρόνο. Όταν ο στόχος εισάγει το <strong>TOTP </strong>στον ψεύτικο ιστότοπο, ο ψεύτικος ιστότοπος το στέλνει στον πραγματικό ιστότοπο.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="174822" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_03/AiTM-phishing-attack-diagram-1536x764-1.png.14d9703f16609bb94ef43d37c56d33e0.png" rel=""><img alt="AiTM-phishing-attack-diagram-1536x764-1.png" class="ipsImage ipsImage_thumbnailed" data-fileid="174822" data-ratio="49.78" data-unique="0s7cpmc9l" style="height: auto;" width="930" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_03/AiTM-phishing-attack-diagram-1536x764-1.thumb.png.734a645f2a7ae7b48f6f6dc9f958e175.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Για να διασφαλιστεί ότι το <strong>TOTP </strong>εισάγεται εντός του χρονικού ορίου (συνήθως περίπου 30 δευτερόλεπτα), οι <strong>phishers </strong>χρησιμοποιούν <strong>bots </strong>που βασίζονται στο <strong>Telegram </strong>ή σε άλλα προγράμματα ανταλλαγής μηνυμάτων σε πραγματικό χρόνο που εισάγουν αυτόματα τα διαπιστευτήρια γρήγορα. Μόλις ολοκληρωθεί η διαδικασία, ο πραγματικός ιστότοπος στέλνει ένα <strong>cookie </strong>ελέγχου ταυτότητας στον ψεύτικο ιστότοπο. Με αυτό, οι <strong>phishers </strong>έχουν όλα όσα χρειάζονται για να καταλάβουν τον λογαριασμό.
</p>

<p>
	Τον περασμένο Μάιο, μια εγκληματική ομάδα που η <strong>Microsoft </strong>εντοπίζει ως <strong>DEV-1101</strong> άρχισε να διαφημίζει ένα <strong>phishing κιτ</strong> που νικά όχι μόνο το <strong>MFA </strong>που βασίζεται σε κωδικούς πρόσβασης μιας χρήσης αλλά και άλλες αυτοματοποιημένες άμυνες που χρησιμοποιούνται ευρέως. Ένα χαρακτηριστικό εισάγει ένα <strong>CAPTCHA </strong>στη διαδικασία, για να διασφαλίσει ότι τα προγράμματα περιήγησης που λειτουργούν με ανθρώπινη βοήθεια μπορούν να έχουν πρόσβαση στην τελική σελίδα <strong>phishing</strong>, αλλά όχι οι αυτοματοποιημένες άμυνες. Μια άλλη λειτουργία ανακατευθύνει για λίγο το πρόγραμμα περιήγησης του στόχου από τον αρχικό σύνδεσμο που περιλαμβάνεται στο μήνυμα ηλεκτρονικού ταχυδρομείου phishing σε έναν καλοήθη ιστότοπο πριν φτάσει στον ιστότοπο <strong>phishing</strong>. Η ανακατεύθυνση βοηθάει να νικηθούν οι λίστες αποκλεισμού γνωστών κακόβουλων διευθύνσεων URL.
</p>

<p>
	Οι διαφημίσεις που άρχισαν να εμφανίζονται τον περασμένο Μάιο περιέγραφαν το κιτ ως μια εφαρμογή phishing γραμμένη σε <strong>NodeJS </strong>που προσφέρει δυνατότητες <strong>PHP reverse-proxy</strong> για την παράκαμψη των <strong>MFA </strong>και <strong>CAPTCHA </strong>και ανακατευθύνσεις για την παράκαμψη άλλων αμυντικών συστημάτων. Οι διαφημίσεις προωθούν άλλες δυνατότητες, όπως η αυτοματοποιημένη εγκατάσταση και ένα ευρύ φάσμα προεγκατεστημένων προτύπων για τη μίμηση υπηρεσιών όπως το <strong>Microsoft Office</strong> ή το <strong>Outlook</strong>.
</p>

<p>
	"Αυτά τα χαρακτηριστικά καθιστούν το κιτ ελκυστικό για πολλούς διαφορετικούς φορείς που το χρησιμοποιούν συνεχώς από τότε που έγινε διαθέσιμο τον Μάιο του 2022", έγραψαν οι ερευνητές της <strong>Microsoft</strong>. "Οι δράστες που χρησιμοποιούν αυτό το κιτ έχουν διαφορετικά κίνητρα και στόχευση και μπορεί να στοχεύουν σε οποιαδήποτε βιομηχανία ή τομέα".
</p>

<p>
	Η δημοσίευση συνέχισε να απαριθμεί διάφορα μέτρα που μπορούν να χρησιμοποιήσουν οι πελάτες για να αντιμετωπίσουν τις δυνατότητες αποφυγής του κιτ, συμπεριλαμβανομένου του <strong>Windows Defender</strong> και των λύσεων anti-phishing. Δυστυχώς, η ανάρτηση παρέβλεψε το πιο αποτελεσματικό μέτρο, το οποίο είναι η MFA με βάση το βιομηχανικό πρότυπο που είναι γνωστό ως <strong>FIDO2</strong>. Μέχρι στιγμής, δεν υπάρχουν γνωστές επιθέσεις ηλεκτρονικού ψαρέματος διαπιστευτηρίων που να νικούν το <strong>FIDO2</strong>, καθιστώντας το ένα από τα πιο αποτελεσματικά εμπόδια για την κατάληψη λογαριασμών.
</p>

<p>
	Για περισσότερες πληροφορίες σχετικά με τη συμβατή με το <strong>FIDO2 MFA </strong>δείτε <a href="https://arstechnica.com/information-technology/2022/05/how-apple-google-and-microsoft-will-kill-passwords-and-phishing-in-1-stroke/" rel="external">εδώ</a>, <a href="https://arstechnica.com/information-technology/2022/10/passkeys-microsoft-apple-and-googles-password-killer-are-finally-here/" rel="external">εδώ</a> και <a href="https://arstechnica.com/information-technology/2020/07/apple-has-finally-embraced-key-based-2fa-so-should-you/" rel="external">εδώ</a>.<br>
	Η επίθεση <strong>phishing </strong>που παραβίασε το δίκτυο της <strong>Twilio </strong>λειτούργησε επειδή ένας από τους στοχευμένους υπαλλήλους εισήγαγε ένα <strong>TOTP </strong>που δημιουργήθηκε από τον ελεγκτή αυθεντικότητας στον ψεύτικο ιστότοπο σύνδεσης του επιτιθέμενου. Η ίδια εκστρατεία απέτυχε εναντίον του δικτύου διανομής περιεχομένου <strong>Cloudflare </strong>επειδή η εταιρεία χρησιμοποίησε <strong>MFA </strong>με βάση το <strong>FIDO2</strong>.
</p>

]]></description><guid isPermaLink="false">8444</guid><pubDate>Thu, 16 Mar 2023 14:59:00 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; Ransomware &#x3AD;&#x3C7;&#x3BF;&#x3C5;&#x3BD; &#x3B5;&#x3B9;&#x3C3;&#x3AD;&#x3BB;&#x3B8;&#x3B5;&#x3B9; &#x3C3;&#x3B5; &#x3BC;&#x3B9;&#x3B1; &#x3BD;&#x3AD;&#x3B1; &#x3C6;&#x3AC;&#x3C3;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-ransomware-%CE%AD%CF%87%CE%BF%CF%85%CE%BD-%CE%B5%CE%B9%CF%83%CE%AD%CE%BB%CE%B8%CE%B5%CE%B9-%CF%83%CE%B5-%CE%BC%CE%B9%CE%B1-%CE%BD%CE%AD%CE%B1-%CF%86%CE%AC%CF%83%CE%B7/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/lockers-800x533.jpg.858abdf29e3586ce19fda79f3e327899.jpg" /></p>
<p>
	Τον Φεβρουάριο, επιτιθέμενοι από την ομάδα λύτρων <strong>BlackCat </strong>με έδρα τη Ρωσία χτύπησαν ένα ιατρείο στην κομητεία <strong>Lackawanna </strong>της Πενσυλβάνια, το οποίο ανήκει στο <strong>Lehigh Valley Health Network</strong> (<strong>LVHN</strong>). Τότε, το <strong>LVHN </strong>δήλωσε ότι η επίθεση "αφορούσε" ένα σύστημα φωτογραφιών ασθενών που σχετιζόταν με την ακτινοθεραπεία ογκολογίας. Ο όμιλος υγειονομικής περίθαλψης δήλωσε ότι η <strong>BlackCat </strong>είχε εκδώσει αίτημα για λύτρα, "αλλά το <strong>LVHN </strong>αρνήθηκε να πληρώσει αυτή την εγκληματική επιχείρηση".
</p>

<p>
	Μετά από μερικές εβδομάδες, η <strong>BlackCat </strong>απείλησε να δημοσιεύσει τα δεδομένα που είχαν κλαπεί από το σύστημα. "<em>Το ιστολόγιό μας παρακολουθείται από πολλά μέσα ενημέρωσης παγκοσμίως, η υπόθεση θα δημοσιοποιηθεί ευρέως και θα προκαλέσει σημαντική ζημιά στην επιχείρησή σας</em>", έγραψε η <strong>BlackCat</strong> στον ιστότοπο εκβιασμού στο σκοτεινό διαδίκτυο. "<em>Ο χρόνος σας τελειώνει. Είμαστε έτοιμοι να εξαπολύσουμε όλη μας τη δύναμη εναντίον σας!</em>" Στη συνέχεια, οι επιτιθέμενοι δημοσίευσαν τρία στιγμιότυπα οθόνης με καρκινοπαθείς που έλαβαν ακτινοθεραπεία και επτά έγγραφα που περιείχαν πληροφορίες ασθενών.
</p>

<p>
	Οι ιατρικές φωτογραφίες είναι γραφικές και προσωπικές, απεικονίζοντας γυμνά στήθη ασθενών σε διάφορες γωνίες και θέσεις. Και ενώ τα νοσοκομεία και οι εγκαταστάσεις υγειονομικής περίθαλψης αποτελούν εδώ και καιρό αγαπημένο στόχο των <strong>συμμοριών ransomware</strong>, οι ερευνητές λένε ότι η κατάσταση στο <strong>LVHN </strong>μπορεί να υποδηλώνει μια αλλαγή στην απελπισία των επιτιθέμενων και την προθυμία τους να φτάσουν σε ακρότητες χωρίς το παραμικρό έλεος, καθώς οι στόχοι <strong>ransomware </strong>αρνούνται όλο και περισσότερο να πληρώσουν.<br>
	"Καθώς όλο και λιγότερα θύματα πληρώνουν τα λύτρα, οι δράστες <strong>ransomware </strong>γίνονται πιο επιθετικοί στις τεχνικές εκβιασμού τους", λέει ο <strong>Allan Liska</strong>, αναλυτής της εταιρείας ασφαλείας <strong>Recorded Future</strong> που ειδικεύεται στο <strong>ransomware</strong>. "Νομίζω ότι θα δούμε περισσότερα τέτοια φαινόμενα. Ακολουθεί στενά τα πρότυπα σε περιπτώσεις απαγωγών, όπου όταν οι οικογένειες των θυμάτων αρνούνταν να πληρώσουν, οι απαγωγείς μπορεί να έστελναν ένα αυτί ή άλλο μέρος του σώματος του θύματος".
</p>

<p>
	Οι ερευνητές λένε ότι ένα άλλο παράδειγμα αυτών των βίαιων κλιμακώσεων ήρθε την Τρίτη, όταν η αναδυόμενη συμμορία <strong>ransomware Medusa </strong>δημοσίευσε δείγματα δεδομένων που κλάπηκαν από τα δημόσια σχολεία της Μινεάπολης σε μια επίθεση του Φεβρουαρίου, η οποία συνοδεύτηκε από <strong>απαίτηση λύτρων ύψους 1 εκατομμυρίου δολαρίων</strong>. Τα στιγμιότυπα οθόνης που διέρρευσαν περιλαμβάνουν σαρώσεις χειρόγραφων σημειώσεων που περιγράφουν ισχυρισμούς για σεξουαλική επίθεση και τα ονόματα ενός μαθητή και δύο μαθητριών που εμπλέκονται στο περιστατικό.
</p>

<p>
	"Σημειώστε ότι η <strong>MPS </strong>δεν κατέβαλε λύτρα", ανέφερε η σχολική περιφέρεια της Μινεσότα σε ανακοίνωσή της στις αρχές Μαρτίου. Η σχολική περιφέρεια εγγράφει περισσότερους από 36.000 μαθητές, αλλά τα δεδομένα προφανώς περιέχουν αρχεία που αφορούν μαθητές, προσωπικό και γονείς που χρονολογούνται από το 1995. Την περασμένη εβδομάδα, η <strong>Medusa </strong>δημοσίευσε ένα βίντεο διάρκειας 50 λεπτών, στο οποίο οι επιτιθέμενοι εμφανίζονταν να ξεφυλλίζουν και να εξετάζουν όλα τα δεδομένα που έκλεψαν από το σχολείο, μια ασυνήθιστη τεχνική για να διαφημίσουν ποιες ακριβώς πληροφορίες κατέχουν αυτή τη στιγμή. Η Medusa προσφέρει τρία κουμπιά στον ιστότοπό της στο dark-web, ένα για να πληρώσει κάποιος 1 εκατομμύριο δολάρια για να αγοράσει τα κλεμμένα δεδομένα του MPS, ένα για να πληρώσει η ίδια η σχολική περιφέρεια τα λύτρα και να διαγραφούν τα κλεμμένα δεδομένα και ένα για να πληρώσει 50.000 δολάρια για να παρατείνει την προθεσμία των λύτρων κατά μία ημέρα.
</p>

<p>
	"Αυτό που είναι αξιοσημείωτο εδώ, νομίζω, είναι ότι στο παρελθόν οι συμμορίες έπρεπε πάντα να βρίσκουν μια ισορροπία μεταξύ του να πιέζουν τα θύματά τους να πληρώσουν και να μην κάνουν τόσο αποτρόπαια, τρομερά, κακά πράγματα που τα θύματα να μην θέλουν να ασχοληθούν μαζί τους", λέει ο <strong>Brett Callow</strong>, αναλυτής απειλών στην εταιρεία antivirus <strong>Emsisoft</strong>. "Αλλά επειδή οι στόχοι δεν πληρώνουν τόσο συχνά, οι συμμορίες πιέζουν τώρα περισσότερο. Είναι κακή δημοσιότητα να έχεις μια επίθεση <strong>ransomware</strong>, αλλά όχι τόσο τρομερή όσο ήταν κάποτε - και είναι πραγματικά κακή δημοσιότητα να σε βλέπουν να πληρώνεις έναν οργανισμό που κάνει τρομερά, αποτρόπαια πράγματα".
</p>

<p>
	Η δημόσια πίεση αυξάνεται σίγουρα. Σε απάντηση στις φωτογραφίες ασθενών που διέρρευσαν αυτή την εβδομάδα, για παράδειγμα, το <strong>LVHN </strong>ανέφερε σε δήλωσή του: "<em>Αυτή η ασυνείδητη εγκληματική πράξη εκμεταλλεύεται τους ασθενείς που λαμβάνουν θεραπεία για τον καρκίνο και το LVHN καταδικάζει αυτή την κατάπτυστη συμπεριφορά</em>".
</p>

<p>
	Το<strong> Internet Crime Complaint Center</strong> (<strong>IC3</strong>) του FBI,  ανέφερε στην ετήσια έκθεσή του για το έγκλημα στο Διαδίκτυο, ότι έλαβε <strong>2.385 αναφορές για επιθέσεις ransomware το 2022</strong>, συνολικής αξίας <strong>34,3 εκατομμυρίων δολαρίων</strong> σε απώλειες. Οι αριθμοί ήταν μειωμένοι από<strong> 3.729 καταγγελίες ransomware και 49 εκατομμύρια δολάρια σε συνολικές απώλειες το 2021</strong>. "<em>Ήταν πρόκληση για το FBI να εξακριβώσει τον πραγματικό αριθμό των θυμάτων ransomware, καθώς πολλές μολύνσεις δεν δηλώνονται στην επιβολή του νόμου</em>", σημειώνεται στην έκθεση.
</p>

<p>
	Αλλά η έκθεση κάνει ειδική αναφορά στην εξελισσόμενη και πιο επιθετική συμπεριφορά εκβιασμού. "<em>Το 2022, το IC3 είδε αύξηση σε μια πρόσθετη τακτική εκβιασμού που χρησιμοποιείται για τη διευκόλυνση του ransomware</em>", γράφει το <strong>FBI</strong>. "<em>Οι φορείς απειλών πιέζουν τα θύματα να πληρώσουν απειλώντας να δημοσιεύσουν τα κλεμμένα δεδομένα εάν δεν πληρώσουν τα λύτρα</em>".
</p>

<p>
	Κατά κάποιο τρόπο, η αλλαγή είναι ένα θετικό σημάδι ότι οι προσπάθειες για την καταπολέμηση του ransomware αποδίδουν. Εάν αρκετοί οργανισμοί διαθέτουν τους πόρους και τα εργαλεία για να αντισταθούν στην καταβολή λύτρων, οι επιτιθέμενοι μπορεί τελικά να μην είναι σε θέση να δημιουργήσουν τα έσοδα που επιθυμούν και, ιδανικά, θα εγκαταλείψουν εντελώς το ransomware. Αυτό όμως καθιστά αυτή τη στροφή προς πιο επιθετικές τακτικές μια επισφαλή στιγμή.
</p>

<p>
	"<em>Πραγματικά δεν έχουμε ξαναδεί τέτοια πράγματα. Ομάδες έχουν κάνει δυσάρεστα πράγματα, αλλά ήταν ενήλικες που είχαν ως στόχο, δεν ήταν ασθενείς με καρκίνο ή μαθητές</em>", λέει ο <strong>Callow </strong>της <strong>Emsisoft</strong>. "<em>Ελπίζω ότι αυτές οι τακτικές θα τους γυρίσουν μπούμερανγκ και ότι οι εταιρείες θα πουν όχι, δεν μπορούμε να φανούμε ότι χρηματοδοτούμε μια οργάνωση που κάνει αυτά τα αποτρόπαια πράγματα. Αυτή είναι η δική μου ελπίδα τουλάχιστον. Το αν θα αντιδράσουν με αυτόν τον τρόπο μένει να το δούμε</em>".
</p>
]]></description><guid isPermaLink="false">8441</guid><pubDate>Wed, 15 Mar 2023 15:54:55 +0000</pubDate></item><item><title>&#x3A0;&#x3AC;&#x3BD;&#x3C9; &#x3B1;&#x3C0;&#x3CC; 721 &#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3BC;&#x3CD;&#x3C1;&#x3B9;&#x3B1; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7;&#x3C2; &#x3B4;&#x3B9;&#x3AD;&#x3C1;&#x3C1;&#x3B5;&#x3C5;&#x3C3;&#x3B1;&#x3BD; &#x3C3;&#x3B5; &#x3C4;&#x3C1;&#x3AF;&#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C4;&#x3BF; 2022</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CE%AC%CE%BD%CF%89-%CE%B1%CF%80%CF%8C-721-%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%8D%CF%81%CE%B9%CE%B1-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7%CF%82-%CE%B4%CE%B9%CE%AD%CF%81%CF%81%CE%B5%CF%85%CF%83%CE%B1%CE%BD-%CF%83%CE%B5-%CF%84%CF%81%CE%AF%CF%84%CE%BF%CF%85%CF%82-%CF%84%CE%BF-2022/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/GettyImages-493602237.webp.f3cd934a1bc946d00464538553dc5d5c.webp" /></p>
<p>
	Δεν υπάρχει απλούστερος τρόπος για να παραβιάσετε το λογαριασμό κάποιου από το να εισάγετε το όνομα χρήστη και τον κωδικό πρόσβασής του. Στην πραγματικότητα, οι φορείς απειλών διαρρέουν συστηματικά τα διαπιστευτήρια σύνδεσης των χρηστών στο Dark Web, όπου μπορούν να αγοραστούν από εγκληματίες του κυβερνοχώρου και απατεώνες για τη διάπραξη περαιτέρω εγκλημάτων.
</p>

<p>
	Σύμφωνα με έρευνα που δημοσιεύθηκε σήμερα από τον πάροχο αναλυτικών στοιχείων κυβερνοεγκλήματος, <strong>SpyCloud</strong>, οι ερευνητές <strong>ανακάλυψαν 721,5 εκατομμύρια εκτεθειμένα διαπιστευτήρια πρόσβασης</strong> στο διαδίκτυο το 2022. Πολλά από αυτά τα διαπιστευτήρια συλλέχθηκαν από επιχειρηματικές εφαρμογές τρίτων που εκτέθηκαν σε κακόβουλο λογισμικό.
</p>

<p>
	Για να χειροτερέψουν τα πράγματα, οι ερευνητές διαπίστωσαν επίσης ότι<strong> το 72% των χρηστών</strong> των οποίων τα διαπιστευτήρια εκτέθηκαν στις παραβιάσεις του περασμένου έτους βρέθηκε<strong> να εξακολουθούν να χρησιμοποιούν ήδη παραβιασμένους κωδικούς πρόσβασης</strong>.
</p>

<p>
	Για τους επικεφαλής ασφαλείας, η έρευνα αυτή υπογραμμίζει ότι η ασφάλεια των κωδικών πρόσβασης - και η διασφάλιση ότι οι εργαζόμενοι δεν επαναχρησιμοποιούν εκτεθειμένα διαπιστευτήρια - είναι απαραίτητη για τον μετριασμό των κινδύνων για τα περιουσιακά στοιχεία δεδομένων. Η αποτυχία σε αυτό μπορεί να οδηγήσει σε σημαντική έκθεση σε απόπειρες κατάληψης λογαριασμού.
</p>

<p>
	"<em>Οι εγκληματίες του κυβερνοχώρου μπορούν να χρησιμοποιήσουν εκτεθειμένα διαπιστευτήρια για να αποκτήσουν παράνομη πρόσβαση σε εταιρικά δίκτυα με το πρόσχημα λογαριασμών εργαζομένων και καταναλωτών, ανοίγοντας την πόρτα για περισσότερες επιθέσεις στον κυβερνοχώρο, όπως η διανομή ransomware και κακόβουλου λογισμικού, η πρόσθετη κλοπή δεδομένων και η δημιουργία συνθετικών ταυτοτήτων</em>", δήλωσε ο <strong>Trevor Hilligoss</strong>, διευθυντής έρευνας ασφαλείας της <strong>SpyCloud</strong>.
</p>

<p>
	"<em>Εάν τα διαπιστευτήρια εκλάπησαν πρόσφατα μέσω κακόβουλου λογισμικού και παραμένουν ενεργά, αποτελούν μακροπρόθεσμη απειλή για τις εταιρείες, καθώς οι εγκληματίες μπορούν να χρησιμοποιήσουν τα ίδια διαπιστευτήρια για πρόσβαση σε λογαριασμούς μέχρι να εντοπιστεί και να αντιμετωπιστεί το πρόβλημα</em>", δήλωσε ο <strong>Hilligoss</strong>. 
</p>

<p>
	Με έναν τόσο μεγάλο όγκο εκτεθειμένων διαπιστευτηρίων σύνδεσης που είναι διαθέσιμα στο διαδίκτυο, είναι σημαντικό να υπενθυμίζετε σε όλους να επιλέγουν ισχυρούς κωδικούς πρόσβασης, να τους αλλάζουν περιοδικά (ιδίως αν πιστεύουν ότι έχουν εκτεθεί στο διαδίκτυο) και να χρησιμοποιούν μια λύση διαχείρισης κωδικών πρόσβασης για να αποφεύγεται η επαναχρησιμοποίηση των διαπιστευτηρίων σε πολλούς διαδικτυακούς λογαριασμούς και υπηρεσίες.
</p>
]]></description><guid isPermaLink="false">8437</guid><pubDate>Tue, 14 Mar 2023 14:09:53 +0000</pubDate></item><item><title>&#x397; Acer &#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3BC;&#x3B5;&#x3C4;&#x3AC; &#x3B1;&#x3C0;&#x3CC; &#x3B1;&#x3B3;&#x3B3;&#x3B5;&#x3BB;&#x3AF;&#x3B1; &#x3C0;&#x3CE;&#x3BB;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x3C4;&#x3C9;&#x3BD; &#x3BA;&#x3BB;&#x3B5;&#x3BC;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-acer-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CE%BC%CE%B5%CF%84%CE%AC-%CE%B1%CF%80%CF%8C-%CE%B1%CE%B3%CE%B3%CE%B5%CE%BB%CE%AF%CE%B1-%CF%80%CF%8E%CE%BB%CE%B7%CF%83%CE%B7%CF%82-%CF%84%CF%89%CE%BD-%CE%BA%CE%BB%CE%B5%CE%BC%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/Acer-breach.jpg.78886ae1be50ed12abb4dab88cdc62be.jpg" /></p>
<p>
	"<em>Πρόσφατα εντοπίσαμε ένα περιστατικό μη εξουσιοδοτημένης πρόσβασης σε έναν από τους διακομιστές εγγράφων μας για τους τεχνικούς επισκευών. Ενώ η έρευνά μας βρίσκεται σε εξέλιξη, προς το παρόν δεν υπάρχει καμία ένδειξη ότι αποθηκεύτηκαν δεδομένα καταναλωτών σε αυτόν τον διακομιστή</em>", δήλωσε η <strong>Acer</strong> στο <strong>SecurityWeek</strong> μέσω ηλεκτρονικού ταχυδρομείου.
</p>

<p>
	Η Acer εξέδωσε τη δήλωση αφού ένας χάκερ ανακοίνωσε σε ένα δημοφιλές φόρουμ για το κυβερνοέγκλημα ότι πουλάει <strong>περισσότερα από 2.800 αρχεία</strong> συνολικής χωρητικότητας <strong>160 Gb</strong> για ένα <strong>απροσδιόριστο ποσό</strong> κρυπτονομίσματος Monero.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="174649" data-ratio="50.00" data-unique="b0y3p1w5u" width="878" alt="Acer_hack.png" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_03/Acer_hack.png.b947f8487323e04492a7d0f20b1598e2.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png">
</p>

<p>
	 
</p>

<p>
	Ο χρήστης <strong>kernelware</strong>, ισχυρίζεται ότι τα αρχεία περιλαμβάνουν εμπιστευτικές διαφάνειες, εγχειρίδια προσωπικού, εμπιστευτική τεκμηρίωση προϊόντων, binary αρχεία, πληροφορίες σχετικά με την <strong>backend </strong>υποδομή της εταιρίας, εικόνες δίσκων, ψηφιακά κλειδιά αντικατάστασης προϊόντων και πληροφορίες που σχετίζονται με το BIOS των προϊόντων της.
</p>

<p>
	Ο <strong>kernelware</strong>, ο οποίος έχει καλή φήμη στο φόρουμ όπου τα δεδομένα προσφέρθηκαν προς πώληση, ισχυρίστηκε ότι τα δεδομένα <strong>εκλάπησαν </strong>στα <strong>μέσα Φεβρουαρίου</strong>.
</p>

<p>
	Αυτή δεν είναι η πρώτη φορά που η <strong>Acer </strong>επιβεβαιώνει παραβίαση δεδομένων. Τον <strong>Οκτώβριο του 2021</strong>, η εταιρία παραδέχτηκε ότι διακομιστές στην Ινδία και την Ταϊβάν παραβιάστηκαν από μια ομάδα που ισχυρίστηκε ότι έκλεψε <strong>περισσότερα από 60 Gb δεδομένων </strong>από τα συστήματα της εταιρείας.
</p>
]]></description><guid isPermaLink="false">8417</guid><pubDate>Tue, 07 Mar 2023 18:21:01 +0000</pubDate></item><item><title>&#x3A3;&#x3C5;&#x3BD;&#x3B5;&#x3BB;&#x3AE;&#x3C6;&#x3B8;&#x3B7;&#x3C3;&#x3B1;&#x3BD; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x39F;&#x3BB;&#x3BB;&#x3B1;&#x3BD;&#x3B4;&#x3AF;&#x3B1; &#x3C4;&#x3C1;&#x3B5;&#x3B9;&#x3C2; &#x3BA;&#x3BB;&#x3AD;&#x3C6;&#x3C4;&#x3B5;&#x3C2; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3C0;&#x3BF;&#x3C5; &#x3B5;&#x3C5;&#x3B8;&#x3CD;&#x3BD;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3B3;&#x3B9;&#x3B1; &#x3B6;&#x3B7;&#x3BC;&#x3B9;&#x3AD;&#x3C2; &#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3BC;&#x3C5;&#x3C1;&#x3AF;&#x3C9;&#x3BD; &#x3B5;&#x3C5;&#x3C1;&#x3CE;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CF%85%CE%BD%CE%B5%CE%BB%CE%AE%CF%86%CE%B8%CE%B7%CF%83%CE%B1%CE%BD-%CF%83%CF%84%CE%B7%CE%BD-%CE%BF%CE%BB%CE%BB%CE%B1%CE%BD%CE%B4%CE%AF%CE%B1-%CF%84%CF%81%CE%B5%CE%B9%CF%82-%CE%BA%CE%BB%CE%AD%CF%86%CF%84%CE%B5%CF%82-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%80%CE%BF%CF%85-%CE%B5%CF%85%CE%B8%CF%8D%CE%BD%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CE%B3%CE%B9%CE%B1-%CE%B6%CE%B7%CE%BC%CE%B9%CE%AD%CF%82-%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%85%CF%81%CE%AF%CF%89%CE%BD-%CE%B5%CF%85%CF%81%CF%8E/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_03/shutterstock_297646496-897x500.jpg.a6e664e3dbed1cc789e7aed2f93677a1.jpg" /></p>
<p>
	Τρεις νεαροί ηλικίας 18 έως 21 ετών συνελήφθησαν στην <strong>Ολλανδία </strong>για το ρόλο τους σε ένα εκτεταμένο σύστημα εκβιασμού δεδομένων που έθεσε σε κίνδυνο χιλιάδες μικρές και μεγάλες επιχειρήσεις παγκοσμίως, συμπεριλαμβανομένων εκπαιδευτικών ιδρυμάτων, εταιρειών λογισμικού, επιχειρήσεων φιλοξενίας, ηλεκτρονικών καταστημάτων και οργανισμών που συνδέονται με κρίσιμες υποδομές και υπηρεσίες. Εκτιμάται ότι κατά τη διάρκεια των παραβιάσεων εκλάπησαν προσωπικά δεδομένα δεκάδων εκατομμυρίων ανθρώπων, προκαλώντας ζημιές εκατομμυρίων ευρώ.
</p>

<p>
	Οι ύποπτοι κατηγορούνται για παραβίαση υπολογιστών, κλοπή δεδομένων, εκβιασμό και εκβιασμό, καθώς και για ξέπλυμα χρήματος. Αφού παραβίαζαν μια εταιρεία και έκλεβαν τα δεδομένα της, οι "κυβερνο-κλέφτες" απειλούσαν το θύμα ότι θα καταστρέψουν την ψηφιακή υποδομή του ή θα διαρρεύσουν τις κλεμμένες πληροφορίες στο διαδίκτυο, εάν δεν καταβάλλονταν λύτρα. Το ποσό των λύτρων κυμαινόταν μεταξύ <strong>100.000 και 700.000 ευρώ</strong>, ανάλογα με το μέγεθος του οργανισμού που είχαν παραβιάσει οι χάκερς. Συχνά, οι εγκληματίες πωλούσαν τα κλεμμένα δεδομένα στο διαδίκτυο με σκοπό το κέρδος, ανεξάρτητα από το αν τα θύματα πλήρωναν τα λύτρα.
</p>
]]></description><guid isPermaLink="false">8402</guid><pubDate>Thu, 02 Mar 2023 15:58:55 +0000</pubDate></item><item><title>LastPass: &#x39D;&#x3AD;&#x3B1; &#x3C0;&#x3B9;&#x3BF; &#x3C3;&#x3BF;&#x3B2;&#x3B1;&#x3C1;&#x3AE; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3BC;&#x3AD;&#x3C3;&#x3C9; &#x3C4;&#x3BF;&#x3C5; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3C5;&#x3C0;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3C4;&#x3AE; &#x3B1;&#x3BD;&#x3CE;&#x3C4;&#x3B5;&#x3C1;&#x3BF;&#x3C5; &#x3BC;&#x3B7;&#x3C7;&#x3B1;&#x3BD;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3C4;&#x3B7;&#x3C2; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/lastpass-%CE%BD%CE%AD%CE%B1-%CF%80%CE%B9%CE%BF-%CF%83%CE%BF%CE%B2%CE%B1%CF%81%CE%AE-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CE%BC%CE%AD%CF%83%CF%89-%CF%84%CE%BF%CF%85-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%BF%CF%8D-%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AE-%CE%B1%CE%BD%CF%8E%CF%84%CE%B5%CF%81%CE%BF%CF%85-%CE%BC%CE%B7%CF%87%CE%B1%CE%BD%CE%B9%CE%BA%CE%BF%CF%8D-%CF%84%CE%B7%CF%82-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%AF%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_02/lastpass-800x534.jpg.979de85694ba2b53ee226f85fa1dc752.jpg" /></p>
<p>
	Η <strong>LastPass</strong>, της οποία η αξιοπιστία ήταν ήδη πληγωμένη από μια παραβίαση που έθεσε μερικώς κρυπτογραφημένα δεδομένα σύνδεσης στα χέρια κακόβουλων χρηστών, δήλωσε τη Δευτέρα ότι οι ίδιοι κακόβουλοι χρήστες παραβίασαν τον οικιακό υπολογιστή ενός υπαλλήλου και απέκτησαν ένα αποκρυπτογραφημένο θησαυροφυλάκιο που ήταν διαθέσιμο μόνο σε λίγους developers της εταιρείας.
</p>

<p>
	Παρόλο που η αρχική εισβολή στην <strong>LastPass </strong>έληξε στις 12 Αυγούστου, οι υπάλληλοι του κορυφαίου διαχειριστή κωδικών πρόσβασης δήλωσαν ότι ο δράστης απειλής "<em>συμμετείχε ενεργά σε μια νέα σειρά δραστηριοτήτων αναγνώρισης, απαρίθμησης και διαρροής</em>" <strong>από τις 12 έως τις 26 Αυγούστου</strong>. Κατά τη διαδικασία, ο άγνωστος δράστης απειλής <strong>κατάφερε να κλέψει</strong> έγκυρα διαπιστευτήρια από έναν ανώτερο μηχανικό <strong>DevOps </strong>και να αποκτήσει πρόσβαση στο περιεχόμενο ενός θησαυροφυλακίου δεδομένων της <strong>LastPass</strong>. Μεταξύ άλλων, το θησαυροφυλάκιο έδινε πρόσβαση σε ένα κοινόχρηστο περιβάλλον αποθήκευσης στο cloud που περιείχε τα κλειδιά κρυπτογράφησης για τα αντίγραφα ασφαλείας του θησαυροφυλακίου πελατών που ήταν αποθηκευμένα σε κάδους <strong>Amazon S3</strong>.<br>
	"<em>Αυτό επιτεύχθηκε με τη στόχευση του οικιακού υπολογιστή του μηχανικού DevOps και την εκμετάλλευση ενός ευάλωτου πακέτου λογισμικού πολυμέσων τρίτου μέρους, το οποίο επέτρεψε τη δυνατότητα απομακρυσμένης εκτέλεσης κώδικα και επέτρεψε στον δράστη της απειλής να εμφυτεύσει κακόβουλο λογισμικό <strong>keylogger</strong></em>", έγραψαν οι υπεύθυνοι της <strong>LastPass</strong>. "<em>Ο δράστης της απειλής ήταν σε θέση να καταγράψει τον κύριο κωδικό πρόσβασης του υπαλλήλου κατά την εισαγωγή του, αφού ο υπάλληλος πιστοποιήθηκε με MFA, και να αποκτήσει πρόσβαση στο εταιρικό θησαυροφυλάκιο <strong>LastPass </strong>του μηχανικού DevOps</em>".
</p>

<p>
	Ο παραβιασμένος λογαριασμός του μηχανικού DevOps ήταν ένας από τους τέσσερις μόνο υπαλλήλους της <strong>LastPass </strong>με πρόσβαση στο εταιρικό θησαυροφυλάκιο. Μόλις κατέλαβε το αποκρυπτογραφημένο θησαυροφυλάκιο, ο δράστης της απειλής εξήγαγε τις καταχωρήσεις, συμπεριλαμβανομένων των "κλειδιών αποκρυπτογράφησης που απαιτούνται για την πρόσβαση στα αντίγραφα ασφαλείας παραγωγής <strong>AWS S3 LastPass</strong>, σε άλλους πόρους αποθήκευσης που βασίζονται στο cloud και σε ορισμένα σχετικά κρίσιμα αντίγραφα ασφαλείας βάσεων δεδομένων".
</p>

<p>
	Η ενημέρωση της Δευτέρας έρχεται δύο μήνες μετά την προηγούμενη ενημέρωση-βόμβα της <strong>LastPass</strong>, η οποία για πρώτη φορά ανέφερε ότι, σε αντίθεση με τους προηγούμενους ισχυρισμούς, οι επιτιθέμενοι απέκτησαν δεδομένα του θησαυροφυλακίου πελατών που περιείχαν τόσο κρυπτογραφημένα όσο και δεδομένα απλού κειμένου. Η <strong>LastPass </strong>ανέφερε τότε ότι ο δράστης της απειλής είχε επίσης αποκτήσει ένα κλειδί πρόσβασης στο <strong>cloud storage</strong> και δύο κλειδιά αποκρυπτογράφησης του <strong>storage container</strong>, επιτρέποντας την αντιγραφή των δεδομένων αντιγράφων ασφαλείας του θησαυροφυλακίου πελατών από το κρυπτογραφημένο <strong>storage container</strong>.
</p>

<p>
	Τα δεδομένα αντιγράφων ασφαλείας περιείχαν τόσο μη κρυπτογραφημένα δεδομένα, όπως διευθύνσεις URL ιστοτόπων, όσο και ονόματα χρηστών και κωδικούς πρόσβασης ιστοτόπων, ασφαλείς σημειώσεις και δεδομένα που είχαν συμπληρωθεί σε φόρμες, τα οποία είχαν ένα πρόσθετο επίπεδο κρυπτογράφησης με χρήση <strong>256-bit AES</strong>. Οι νέες λεπτομέρειες εξηγούν πώς ο δράστης της απειλής απέκτησε τα κλειδιά κρυπτογράφησης S3.
</p>

<p>
	Η ενημέρωση της Δευτέρας ανέφερε ότι οι τακτικές, οι τεχνικές και οι διαδικασίες που χρησιμοποιήθηκαν στο πρώτο περιστατικό ήταν διαφορετικές από εκείνες που χρησιμοποιήθηκαν στο δεύτερο και ότι, ως εκ τούτου, δεν ήταν αρχικά σαφές στους ερευνητές ότι τα δύο περιστατικά σχετίζονταν άμεσα. Κατά τη διάρκεια του δεύτερου περιστατικού, ο δράστης της απειλής χρησιμοποίησε τις πληροφορίες που απέκτησε κατά τη διάρκεια του πρώτου περιστατικού για να απαριθμήσει και να εξαγάγει τα δεδομένα που ήταν αποθηκευμένα στους κάδους <strong>S3</strong>.
</p>

<p>
	"<em>Η ειδοποίηση και η καταγραφή ήταν ενεργοποιημένη κατά τη διάρκεια αυτών των συμβάντων, αλλά δεν έδειξε αμέσως την ανώμαλη συμπεριφορά που έγινε σαφέστερη εκ των υστέρων κατά τη διάρκεια της έρευνας</em>", έγραψαν οι υπάλληλοι της <strong>LastPass</strong>. "<em>Συγκεκριμένα, ο δράστης της απειλής ήταν σε θέση να χρησιμοποιήσει έγκυρα διαπιστευτήρια που είχαν κλαπεί από έναν ανώτερο μηχανικό <strong>DevOps </strong>για να αποκτήσει πρόσβαση σε ένα κοινόχρηστο περιβάλλον αποθήκευσης στο cloud, γεγονός που αρχικά δυσκόλεψε τους ερευνητές να διαφοροποιήσουν τη δραστηριότητα του δράστη της απειλής από τη συνεχιζόμενη νόμιμη δραστηριότητα</em>".
</p>

<p>
	Η <strong>LastPass </strong>έμαθε για το δεύτερο περιστατικό από τις προειδοποιήσεις της <strong>Amazon </strong>για ανώμαλη συμπεριφορά, όταν ο δράστης απειλής προσπάθησε να χρησιμοποιήσει ρόλους <strong>Cloud Identity and Access Management</strong> (IAM) για να εκτελέσει μη εξουσιοδοτημένη δραστηριότητα.
</p>

<p>
	Σύμφωνα με άτομο που ενημερώθηκε για μια ιδιωτική αναφορά της <strong>LastPass </strong>και μίλησε υπό τον όρο της ανωνυμίας, το πακέτο λογισμικού πολυμέσων που αξιοποιήθηκε στον οικιακό υπολογιστή του υπαλλήλου ήταν το <strong>Plex</strong>. Είναι ενδιαφέρον ότι η <strong>Plex </strong>ανέφερε τη δική της εισβολή στο δίκτυο στις 24 Αυγούστου, μόλις 12 ημέρες μετά την έναρξη του δεύτερου περιστατικού. Η παραβίαση επέτρεψε στον δράστη της απειλής να αποκτήσει πρόσβαση σε μια ιδιόκτητη βάση δεδομένων και να εξαφανιστεί με δεδομένα κωδικών πρόσβασης, ονόματα χρηστών και μηνύματα ηλεκτρονικού ταχυδρομείου που ανήκαν σε μερικούς από τους 30 εκατομμύρια πελάτες της. Η <strong>Plex </strong>είναι ένας σημαντικός πάροχος υπηρεσιών ροής πολυμέσων που επιτρέπει στους χρήστες να μεταδίδουν ταινίες και ήχο, να παίζουν παιχνίδια και να έχουν πρόσβαση στο δικό τους περιεχόμενο που φιλοξενείται σε οικιακούς ή εσωτερικούς διακομιστές πολυμέσων.<br>
	Δεν είναι σαφές αν η παραβίαση της <strong>Plex </strong>έχει κάποια σχέση με τις εισβολές της <strong>LastPass</strong>. Εκπρόσωποι της <strong>LastPass </strong>και της <strong>Plex </strong>δεν απάντησαν σε μηνύματα ηλεκτρονικού ταχυδρομείου που ζητούσαν σχόλια για το θέμα αυτό.
</p>

<p>
	Ο δράστης της απειλής πίσω από την παραβίαση της <strong>LastPass </strong>έχει αποδειχθεί ιδιαίτερα επινοητικός και η αποκάλυψη ότι εκμεταλλεύτηκε με επιτυχία μια ευπάθεια λογισμικού στον οικιακό υπολογιστή ενός υπαλλήλου ενισχύει περαιτέρω αυτή την άποψη. Όπως συμβούλευσε η ArsTechnica τον Δεκέμβριο, όλοι οι χρήστες του LastPass θα πρέπει να αλλάξουν τους κύριους κωδικούς πρόσβασης και όλους τους κωδικούς πρόσβασης που είναι αποθηκευμένοι στα θησαυροφυλάκια τους. Αν και δεν είναι σαφές αν ο δράστης της απειλής έχει πρόσβαση σε κάποιο από τα δύο, οι προφυλάξεις είναι δικαιολογημένες.
</p>
]]></description><guid isPermaLink="false">8396</guid><pubDate>Tue, 28 Feb 2023 14:22:51 +0000</pubDate></item><item><title>TikTok Challenge &#x3B3;&#x3B9;&#x3B1; &#x3BA;&#x3BB;&#x3BF;&#x3C0;&#x3AE; &#x3B1;&#x3C5;&#x3C4;&#x3BF;&#x3BA;&#x3B9;&#x3BD;&#x3AE;&#x3C4;&#x3C9;&#x3BD;: &#x397; Hyundai, &#x3B7; Kia &#x3B4;&#x3B9;&#x3BF;&#x3C1;&#x3B8;&#x3CE;&#x3BD;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3BF; bug</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/tiktok-challenge-%CE%B3%CE%B9%CE%B1-%CE%BA%CE%BB%CE%BF%CF%80%CE%AE-%CE%B1%CF%85%CF%84%CE%BF%CE%BA%CE%B9%CE%BD%CE%AE%CF%84%CF%89%CE%BD-%CE%B7-hyundai-%CE%B7-kia-%CE%B4%CE%B9%CE%BF%CF%81%CE%B8%CF%8E%CE%BD%CE%BF%CF%85%CE%BD-%CF%84%CE%BF-bug/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_02/asset_upload_file6523_259169.jpg.9a8b342ff949ceca426b266f9bf30096.jpg" /></p>

<p>
	<span>Η αυτοκινητοβιομηχανία <strong>Hyundai </strong>και η θυγατρική της <strong>Kia </strong>άρχισαν να κυκλοφορούν <a href="https://www.hyundainews.com/en-us/releases/3768" rel="external">δωρεάν ενημέρωση λογισμικο</a>ύ στις 14 Φεβρουαρίου 2023, για να αντιμετωπίσουν ένα ελάττωμα στο αντικλεπτικό λογισμικό τους, το οποίο επισημάνθηκε σε μια πρόκληση στα μέσα κοινωνικής δικτύωσης. Η κυκλοφορία της ενημερωμένης έκδοσης ήρθε εννέα μήνες μετά την έξαρση των κλοπών αυτοκινήτων των επηρεαζόμενων μοντέλων στις ΗΠΑ και στην Αυστραλία</span><br>
	<br>
	<span>"<em>Το λογισμικό επικαιροποιεί τη λογική του λογισμικού συναγερμού κλοπής για να επεκτείνει τη διάρκεια του ήχου του συναγερμού από 30 δευτερόλεπτα σε ένα λεπτό και απαιτεί το κλειδί να βρίσκεται στο διακόπτη ανάφλεξης για να ενεργοποιηθεί το όχημα</em>", δήλωσε η Εθνική Υπηρεσία Ασφάλειας Οδικής Κυκλοφορίας των ΗΠΑ (<strong>NHTSA</strong>). "<em>Η προσπάθεια αυτή αποτελεί απάντηση σε μια πρόκληση του TikTok στα μέσα κοινωνικής δικτύωσης που έχει εξαπλωθεί σε εθνικό επίπεδο και έχει οδηγήσει σε τουλάχιστον 14 αναφερόμενα ατυχήματα και οκτώ θανάτους</em>".</span><br>
	<br>
	<span>Η "<strong><a href="https://en.wikipedia.org/wiki/Kia_Challenge" rel="external">Kia Challenge</a></strong>" έγινε viral στο TikTok τον <strong>Αύγουστο του 2022</strong>. Οι κλέφτες, γνωστοί ως "<strong>Kia Boys</strong>" ή "<strong>Kia Boyz</strong>", έδειξαν πώς να παρακάμπτουν το σύστημα ασφαλείας της <strong>Kia </strong>χρησιμοποιώντας απλά εργαλεία όπως ένα κατσαβίδι και ένα καλώδιο <strong>USB</strong>. Λέγεται ότι αυτή η μέθοδος κλοπής είναι τόσο εύκολη επειδή πολλά αυτοκίνητα <strong>Kia </strong>και <strong>Hyunday </strong>του 2015-2019 <strong>δεν διαθέτουν ηλεκτρονικά immobilizer</strong>, τα οποία χρησιμοποιούν ηλεκτρονικά σήματα για να αποτρέψουν τους κλέφτες από το να "βάζουν μπρός" τα αυτοκίνητα.</span><br>
	<br>
	<span>Οι έφηβοι έδωσαν οδηγίες στους θεατές να αφαιρέσουν με τη βία το κάλυμμα της κολόνας του τιμονιού (που βρίσκεται ακριβώς κάτω από το τιμόνι) για να αποκαλυφθεί μια θύρα όπου στη συνέχεια μπαίνει ένα βύσμα USB-A.</span><br>
	<br>
	<span>Απ' ό,τι μάθαμε, το viral βίντεο του <strong>TikTok </strong>ήταν ένα απόσπασμα από ένα ντοκιμαντέρ του <strong>Tommy G</strong> στο <strong>YouTube</strong> με τίτλο <strong>Kia Boys</strong> <strong>Documentary (A Story of Teenage Car Theft)</strong>. Η εν λόγω σκηνή βρέθηκε στο τελευταίο κομμάτι του βίντεο.</span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" src="https://www.youtube-nocookie.com/embed/fbTrLyqL_nw?feature=oembed" title="Kia Boys Documentary (A Story of Teenage Car Theft)" width="200"></iframe>
	</div>
</div>

<p>
	<br>
	<br>
	<span>Μόνο τα αυτοκίνητα που χρησιμοποιούν κλειδιά φαίνονται ευάλωτα σε αυτού του είδους την κλοπή. Τα <strong>push-to-start</strong> αυτοκίνητα, δηλαδή τα οχήματα που εκκινούνται με το πάτημα ενός κουμπιού, είναι απρόσβλητα.</span><br>
	<br>
	<span>"<em>Η αναβάθμιση του λογισμικού τροποποιεί ορισμένες μονάδες ελέγχου του οχήματος στα οχήματα <strong>Hyundai </strong>που είναι εξοπλισμένα με τα τυπικά συστήματα ανάφλεξης "<strong>turn-key-to-start</strong>"</em>", ανέφερε η <strong>Hyundai </strong>σε <a href="https://www.hyundainews.com/en-us/releases/3768" rel="external">δελτίο τύπου</a>. "<em>Ως αποτέλεσμα, το κλείδωμα των θυρών με το μπρελόκ θα θέσει σε λειτουργία τον εργοστασιακό συναγερμό και θα ενεργοποιήσει μια λειτουργία '<strong>ignition kill'</strong>, ώστε τα οχήματα να μην μπορούν να εκκινηθούν όταν υπόκεινται στην εκλαϊκευμένη λειτουργία κλοπής. Οι πελάτες πρέπει να χρησιμοποιήσουν το μπρελόκ για να ξεκλειδώσουν τα οχήματά τους για να απενεργοποιήσουν τη λειτουργία '<strong>ignition kill'</strong></em>".</span><br>
	<br>
	<span>Συνολικά 8,3 εκατομμύρια αυτοκίνητα είναι επιλέξιμα για τη δωρεάν ενημέρωση. Οι ιδιοκτήτες των επηρεαζόμενων μοντέλων <strong>Hyundai</strong> και <strong>Kia </strong>ενθαρρύνονται να επισκεφθούν την τοπική τους αντιπροσωπεία για να εγκαταστήσουν την αναβάθμιση λογισμικού. Τα ενημερωμένα οχήματα λαμβάνουν επίσης ένα αυτοκόλλητο στο παρμπρίζ που υποδεικνύει ότι έχουν εξοπλιστεί με αντικλεπτικό λογισμικό.</span><br>
	<br>
	<span>Η <strong>Hyundai </strong>θα κυκλοφορήσει επίσης την επιδιόρθωση σε φάσεις, το χρονοδιάγραμμα των οποίων μπορείτε να δείτε στην ιστοσελίδα της. Για την κυκλοφορία στις 14 Φεβρουαρίου (μέρος της Φάσης 1), οι ιδιοκτήτες <strong>Hyundai Elantra 2017-2020</strong> μπορούν να λάβουν την ενημέρωση. Το μοντέλο που θα λάβει το patch στη συνέχεια είναι το <strong>Accent 2018-2022</strong> τον Ιούνιο του 2023 (μέρος της Φάσης 2). Το χρονοδιάγραμμα για τα υπόλοιπα μοντέλα δεν έχει ακόμη ανακοινωθεί.</span>
</p>

]]></description><guid isPermaLink="false">8393</guid><pubDate>Mon, 27 Feb 2023 18:37:00 +0000</pubDate></item><item><title>E&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AD;&#x3C2; &#x3B1;&#x3BD;&#x3B1;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3BF;&#x3C5;&#x3BD; backdoor &#x3C4;&#x3C9;&#x3BD; Windows &#x3C0;&#x3BF;&#x3C5; &#x3B4;&#x3B5;&#x3BD; &#x3B1;&#x3BD;&#x3B9;&#x3C7;&#x3BD;&#x3B5;&#x3CD;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3B5;&#x3CD;&#x3BA;&#x3BF;&#x3BB;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/e%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AD%CF%82-%CE%B1%CE%BD%CE%B1%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%BF%CF%85%CE%BD-backdoor-%CF%84%CF%89%CE%BD-windows-%CF%80%CE%BF%CF%85-%CE%B4%CE%B5%CE%BD-%CE%B1%CE%BD%CE%B9%CF%87%CE%BD%CE%B5%CF%8D%CE%B5%CF%84%CE%B1%CE%B9-%CE%B5%CF%8D%CE%BA%CE%BF%CE%BB%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_02/backdoor-800x450.jpeg.e69311c766a7427e979319600abbac7b.jpeg" /></p>
<p>
	Ερευνητές ανακάλυψαν ένα έξυπνο κομμάτι κακόβουλου λογισμικού που διεγείρει κρυφά δεδομένα και εκτελεί κακόβουλο κώδικα από συστήματα <strong>Windows</strong>, κάνοντας κατάχρηση μιας δυνατότητας στις υπηρεσίες πληροφοριών Internet της Microsoft (<strong>IIS - Internet Information Services</strong>).
</p>

<p>
	Ο <strong>IIS</strong> είναι ένας διακομιστής ιστού γενικής χρήσης που εκτελείται σε συσκευές <strong>Windows</strong>. Ως διακομιστής ιστού, δέχεται αιτήματα από απομακρυσμένους πελάτες και επιστρέφει την κατάλληλη απάντηση. Τον Ιούλιο του 2021, η εταιρεία πληροφοριών δικτύου <strong>Netcraft </strong>είπε ότι υπήρχαν <strong>51,6 εκατομμύρια συστήματα με IIS</strong> κατανεμημένα σε <strong>13,5 εκατομμύρια</strong> μοναδικούς τομείς.
</p>

<p>
	Οι υπηρεσίες <strong>IIS </strong>προσφέρουν μια δυνατότητα που ονομάζεται <strong>Failed Request Event Buffering (FREB)</strong> που συλλέγει μετρήσεις και άλλα δεδομένα σχετικά με αιτήματα ιστού που λαμβάνονται από απομακρυσμένους πελάτες. Οι διευθύνσεις IP πελάτη και οι κεφαλίδες θύρας και HTTP με cookies είναι δύο παραδείγματα των δεδομένων που μπορούν να συλλεχθούν. Το <strong>FREB </strong>βοηθά τους διαχειριστές να αντιμετωπίσουν αποτυχημένα αιτήματα ιστού ανακτώντας αυτά που πληρούν ορισμένα κριτήρια από ένα <strong>buffer </strong>και γράφοντάς τα στο δίσκο. Ο μηχανισμός μπορεί να βοηθήσει στον προσδιορισμό της αιτίας των σφαλμάτων <strong>401 </strong>ή <strong>404 </strong>ή στην απομόνωση της αιτίας των αιτημάτων που έχουν σταματήσει ή ακυρώνονται.
</p>

<p>
	Οι εγκληματίες χάκερ έχουν καταλάβει πώς να κάνουν κατάχρηση αυτής της δυνατότητας <strong>FREB </strong>για να διακινήσουν και να εκτελέσουν κακόβουλο κώδικα σε προστατευμένες περιοχές ενός ήδη παραβιασμένου δικτύου. Οι χάκερ μπορούν επίσης να χρησιμοποιήσουν το <strong>FREB </strong>για να διεισδύσουν δεδομένα από τις ίδιες προστατευμένες περιοχές. Επειδή η τεχνική συνδυάζεται με νόμιμα αιτήματα <strong>eeb</strong>, παρέχει έναν κρυφό τρόπο για περαιτέρω είσοδο στο παραβιασμένο δίκτυο.
</p>

<p>
	Το κακόβουλο λογισμικό ονομάστηκε <strong>Frebniis </strong>από ερευνητές της <strong>Symantec</strong>, οι οποίοι ανέφεραν τη χρήση του την Πέμπτη. Το <strong>Frebniis </strong>πρώτα διασφαλίζει ότι το <strong>FREB </strong>είναι ενεργοποιημένο και στη συνέχεια παραλαμβάνει την εκτέλεσή του εισάγοντας κακόβουλο κώδικα στη μνήμη διεργασίας των υπηρεσιών <strong>IIS </strong>και προκαλώντας την εκτέλεσή του. Μόλις τοποθετηθεί ο κώδικας, το <strong>Frebniis </strong>μπορεί να επιθεωρήσει όλα τα αιτήματα <strong>HTTP </strong>που λαμβάνονται από τον διακομιστή <strong>IIS</strong>.
</p>

<p>
	«Με την διείσδυση και την τροποποίηση του κώδικα διακομιστή ιστού <strong>IIS</strong>, το <strong>Frebniis </strong>είναι σε θέση να παρεμποδίσει την τακτική ροή του χειρισμού αιτημάτων <strong>HTTP </strong>και να αναζητήσει ειδικά διαμορφωμένα αιτήματα <strong>HTTP</strong>», έγραψαν οι ερευνητές της <strong>Symantec</strong>. «Αυτά τα αιτήματα επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα και τη διαμεσολάβηση σε εσωτερικά συστήματα κρυφά. Δεν θα εκτελούνται αρχεία ή ύποπτες διεργασίες στο σύστημα, καθιστώντας το <strong>Frebniis </strong>έναν σχετικά μοναδικό και σπάνιο τύπο <strong>HTTP </strong>backdoor."
</p>

<p>
	Για να μπορέσει να λειτουργήσει το <strong>Frebniis</strong>, ένας εισβολέας πρέπει πρώτα να διεισδύσει στο σύστημα των <strong>Windows </strong>που εκτελεί τον διακομιστή <strong>IIS</strong>. Οι ερευνητές της <strong>Symantec </strong>δεν έχουν ακόμη καθορίσει πώς το κάνει αυτό ο <strong>Frebniis</strong>.
</p>

<p>
	Το <strong>Frebniis </strong>αναλύει όλα τα αιτήματα <strong>HTTP POST</strong> χρησιμοποιώντας τα αρχεία <strong>logon.aspx</strong> ή <strong>default.aspx</strong>, τα οποία χρησιμοποιούνται για τη δημιουργία σελίδων σύνδεσης και την εξυπηρέτηση προεπιλεγμένων ιστοσελίδων, αντίστοιχα. Οι εισβολείς μπορούν να μεταφέρουν τα αιτήματα σε έναν μολυσμένο διακομιστή στέλνοντας ένα από αυτά τα αιτήματα και προσθέτοντας τον κωδικό πρόσβασης "<strong>7ux4398!</strong>" ως παράμετρο. Μόλις ληφθεί ένα τέτοιο αίτημα, ο <strong>Frebniis </strong>αποκρυπτογραφεί και εκτελεί τον κώδικα <strong>.Net</strong> που ελέγχει τις κύριες λειτουργίες του backdoor. Για να γίνει η διαδικασία πιο δύσκολη να ανιχνευτεί, ο κώδικας δεν αφήνει κανένα αρχείο στο δίσκο.
</p>

<p>
	Ο κώδικας <strong>.NET</strong> εξυπηρετεί δύο σκοπούς. Πρώτον, παρέχει έναν διακομιστή μεσολάβησης που επιτρέπει στους εισβολείς να χρησιμοποιούν τον παραβιασμένο διακομιστή <strong>IIS </strong>για να αλληλεπιδρούν ή να επικοινωνούν με εσωτερικούς πόρους που διαφορετικά θα ήταν απρόσιτοι από το Διαδίκτυο. Ο παρακάτω πίνακας δείχνει τις εντολές που έχει προγραμματιστεί να εκτελεί:
</p>

<p>
	 
</p>

<div style="background-color:#f0f1f2; color:#000000; font-size:15px; text-align:start">
	<table role="table" style="border-bottom:5px solid #dddddd; border-collapse:collapse; font-size:12px">
		<thead role="rowgroup">
			<tr role="row">
				<th data-label="Command" role="columnheader" style="color:#e4233e; font-size:18px; padding:3px 5px">
					COMMAND
				</th>
				<th data-label=" Function name" role="columnheader" style="color:#e4233e; font-size:18px; padding:3px 5px">
					FUNCTION NAME
				</th>
				<th data-label=" Parameter" role="columnheader" style="color:#e4233e; font-size:18px; padding:3px 5px">
					PARAMETER
				</th>
				<th data-label=" Description" role="columnheader" style="color:#e4233e; font-size:18px; padding:3px 5px">
					DESCRIPTION
				</th>
			</tr>
		</thead>
		<tbody role="rowgroup">
			<tr role="row">
				<td data-label="Command" role="cell" style="background-color:#f6f6f6; border-top:1px solid #839496; padding:5px; vertical-align:top">
					1
				</td>
				<td data-label=" Function name" role="cell" style="background-color:#f6f6f6; border-top:1px solid #839496; padding:5px; vertical-align:top">
					CreateConnect
				</td>
				<td data-label=" Parameter" role="cell" style="background-color:#f6f6f6; border-top:1px solid #839496; padding:5px; vertical-align:top">
					Host:Port
				</td>
				<td data-label=" Description" role="cell" style="background-color:#f6f6f6; border-top:1px solid #839496; padding:5px; vertical-align:top">
					Connect to a remote system for proxying, returns a UUID representing the remote system
				</td>
			</tr>
			<tr role="row">
				<td data-label="Command" role="cell" style="border-top:1px solid #839496; padding:5px; vertical-align:top">
					2
				</td>
				<td data-label=" Function name" role="cell" style="border-top:1px solid #839496; padding:5px; vertical-align:top">
					ReadScoket
				</td>
				<td data-label=" Parameter" role="cell" style="border-top:1px solid #839496; padding:5px; vertical-align:top">
					Uuid
				</td>
				<td data-label=" Description" role="cell" style="border-top:1px solid #839496; padding:5px; vertical-align:top">
					Read a Base64 string from a remote system
				</td>
			</tr>
			<tr role="row">
				<td data-label="Command" role="cell" style="background-color:#f6f6f6; border-top:1px solid #839496; padding:5px; vertical-align:top">
					3
				</td>
				<td data-label=" Function name" role="cell" style="background-color:#f6f6f6; border-top:1px solid #839496; padding:5px; vertical-align:top">
					Writescoket
				</td>
				<td data-label=" Parameter" role="cell" style="background-color:#f6f6f6; border-top:1px solid #839496; padding:5px; vertical-align:top">
					Uuid, Base64 string
				</td>
				<td data-label=" Description" role="cell" style="background-color:#f6f6f6; border-top:1px solid #839496; padding:5px; vertical-align:top">
					Write a Base64 string to a remote system
				</td>
			</tr>
			<tr role="row">
				<td data-label="Command" role="cell" style="border-top:1px solid #839496; padding:5px; vertical-align:top">
					4
				</td>
				<td data-label=" Function name" role="cell" style="border-top:1px solid #839496; padding:5px; vertical-align:top">
					CloseScoket
				</td>
				<td data-label=" Parameter" role="cell" style="border-top:1px solid #839496; padding:5px; vertical-align:top">
					Uuid
				</td>
				<td data-label=" Description" role="cell" style="border-top:1px solid #839496; padding:5px; vertical-align:top">
					Close the connection
				</td>
			</tr>
		</tbody>
	</table>
</div>

<p>
	 
</p>

<p>
	Ο δεύτερος σκοπός του κώδικα <strong>.Net</strong> είναι να επιτρέπει την απομακρυσμένη εκτέλεση κώδικα που παρέχεται από τον εισβολέα στον διακομιστή <strong>IIS</strong>. Στέλνοντας ένα αίτημα στα αρχεία <strong>logon.aspx</strong> ή <strong>default.aspx</strong> που περιλαμβάνει κώδικα γραμμένο σε <strong>C#</strong>, το <strong>Frebniis </strong>θα τον αποκωδικοποιήσει αυτόματα και θα τον εκτελέσει στη μνήμη. Για άλλη μια φορά, με την εκτέλεση του κώδικα απευθείας στη μνήμη, το backdoor είναι πολύ πιο δύσκολο να εντοπιστεί.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="174304" data-ratio="50.10" data-unique="6xpm6qf7n" width="519" alt="Fig3.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_02/Fig3.webp.4a034c5cdd846db3a5f6b0e68cdf4e55.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png">
</p>

<p>
	 
</p>

<p>
	Δεν είναι σαφές πόσο ευρέως χρησιμοποιείται το <strong>Frebniis </strong>αυτή τη στιγμή. Η ανάρτηση παρέχει δύο file hashes που σχετίζονται με το backdoor, αλλά δεν εξηγεί πώς να μπορεί να γίνει αναζήτηση σε ένα σύστημα για την ανίχνευσή τους.
</p>
]]></description><guid isPermaLink="false">8368</guid><pubDate>Fri, 17 Feb 2023 20:33:06 +0000</pubDate></item><item><title>&#x39C;&#x3AD;&#x3C7;&#x3C1;&#x3B9; &#x3BD;&#x3B5;&#x3C9;&#x3C4;&#x3AD;&#x3C1;&#x3B1;&#x3C2;, &#x3C3;&#x3BA;&#x3B5;&#x3C6;&#x3C4;&#x3B5;&#x3AF;&#x3C4;&#x3B5; &#x3BA;&#x3B1;&#x3BB;&#x3AC; &#x3C0;&#x3C1;&#x3B9;&#x3BD; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3AE;&#x3C3;&#x3B5;&#x3C4;&#x3B5; &#x3C4;&#x3BF; Google &#x3B3;&#x3B9;&#x3B1; &#x3BB;&#x3AE;&#x3C8;&#x3B7; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3BF;&#x3CD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%AD%CF%87%CF%81%CE%B9-%CE%BD%CE%B5%CF%89%CF%84%CE%AD%CF%81%CE%B1%CF%82-%CF%83%CE%BA%CE%B5%CF%86%CF%84%CE%B5%CE%AF%CF%84%CE%B5-%CE%BA%CE%B1%CE%BB%CE%AC-%CF%80%CF%81%CE%B9%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%AE%CF%83%CE%B5%CF%84%CE%B5-%CF%84%CE%BF-google-%CE%B3%CE%B9%CE%B1-%CE%BB%CE%AE%CF%88%CE%B7-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_02/GettyImages-943916926-800x585.jpg.fc7d052f1c23398a6aff145a10a397e6.jpg" /></p>
<p>
	Η αναζήτηση στο <strong>Google </strong>για λήψεις δημοφιλούς λογισμικού ήταν πάντα παρακινδυνευμένη, αλλά τους τελευταίους μήνες έχει γίνει εντελώς επικίνδυνη, σύμφωνα με ερευνητές και μια συλλογή ερωτημάτων, σύμφωνα με την <strong>Ars Technica</strong>.<br>
	«Οι ερευνητές των απειλών έχουν συνηθίσει να βλέπουν μια μέτρια ροή κακόβουλης διαφήμισης μέσω του <strong>Google Ads</strong>», έγραψαν εθελοντές στο Spamhaus την Πέμπτη. "Ωστόσο, τις τελευταίες ημέρες, οι ερευνητές έγιναν μάρτυρες μιας τεράστιας αύξησης που επηρεάζει πολλές διάσημες μάρκες, με πολλαπλά κακόβουλα προγράμματα που χρησιμοποιούνται. Αυτό δεν είναι "ο κανόνας".
</p>

<p>
	Η αύξηση προέρχεται από πολλές οικογένειες κακόβουλου λογισμικού, συμπεριλαμβανομένων των <strong>AuroraStealer</strong>, <strong>IcedID</strong>, <strong>Meta Stealer</strong>, <strong>RedLine Stealer</strong>, <strong>Vidar</strong>, <strong>Formbook </strong>και <strong>XLoader</strong>. Στο παρελθόν, αυτές οι οικογένειες βασίζονταν συνήθως σε <strong>ηλεκτρονικό "ψάρεμα"</strong> και κακόβουλο ανεπιθύμητο περιεχόμενο που συνέδεε έγγραφα του Microsoft Word με παγιδευμένες μακροεντολές. Τον περασμένο μήνα, το <strong>Google Ads </strong>έγινε το ιδανικό μέρος για τους εγκληματίες να διαδώσουν τα κακόβουλα προϊόντα τους που είναι μεταμφιεσμένα ως νόμιμες λήψεις υποδυόμενοι επωνυμίες όπως οι <strong>Adobe Reader</strong>, <strong>Gimp</strong>, <strong>Microsoft Teams</strong>, <strong>OBS</strong>, <strong>Slack</strong>, <strong>Tor </strong>και <strong>Thunderbird</strong>.
</p>

<p>
	Την ίδια ημέρα που το <strong>Spamhaus </strong>δημοσίευσε την έκθεσή του, ερευνητές από την εταιρεία ασφαλείας <strong>Sentinel One</strong> τεκμηρίωσαν μια προηγμένη καμπάνια κακόβουλης διαφήμισης της <strong>Google </strong>που ωθεί πολλαπλούς κακόβουλους loaders. Ο <strong>Sentinel One </strong>έχει ονομάσει αυτούς τους φορτωτές <strong>MalVirt</strong>. Προς το παρόν, οι loaders <strong>MalVirt </strong>χρησιμοποιούνται για τη διανομή του κακόβουλου λογισμικού που είναι πιο γνωστό ως <strong>XLoader</strong>, διαθέσιμο τόσο για <strong>Windows όσο και για macOS</strong>. Το <strong>XLoader </strong>είναι διάδοχος του κακόβουλου λογισμικού γνωστό και ως <strong>Formbook</strong>. Οι δράστες απειλών χρησιμοποιούν το <strong>XLoader </strong>για να κλέψουν δεδομένα επαφών και άλλες ευαίσθητες πληροφορίες από μολυσμένες συσκευές. Οι φορτωτές <strong>MalVirt </strong>χρησιμοποιούν ασαφή εικονικοποίηση για να αποφύγουν την προστασία και την ανάλυση τελικού σημείου (end point protection and analysis). Για να συγκαλύψει την πραγματική κυκλοφορία C2 και να αποφύγει τις ανιχνεύσεις δικτύου, το <strong>MalVirt </strong>χρησιμοποιεί "φάρους" για να παραπλανήσει τους διακομιστές εντολών και ελέγχου που φιλοξενούνται σε παρόχους όπως οι <strong>Azure</strong>, <strong>Tucows</strong>, <strong>Choopa </strong>και <strong>Namecheap</strong>.<br>
	"<em>Μέχρι η <strong>Google </strong>να βρεί νέες άμυνες, οι τομείς παραπλάνησης και άλλες τεχνικές συσκότισης παραμένουν ένας αποτελεσματικός τρόπος απόκρυψης των διακομιστών πραγματικού ελέγχου που χρησιμοποιούνται στις ανεξέλεγκτες καμπάνιες <strong>MalVirt </strong>και σε άλλες καμπάνιες κακόβουλης διαφήμισης</em>", καταλήγει ο δικτυακός τόπος <strong>Ars Technica</strong>. "<em>Είναι σαφές αυτή τη στιγμή ότι οι κακόβουλοι διαφημιστές έχουν κερδίσει το πάνω χέρι έναντι της σημαντικής ισχύος της Google</em>."
</p>
]]></description><guid isPermaLink="false">8329</guid><pubDate>Sat, 04 Feb 2023 14:29:56 +0000</pubDate></item><item><title>&#x397; Microsoft &#x3B1;&#x3BD;&#x3B1;&#x3B2;&#x3B1;&#x3B8;&#x3BC;&#x3AF;&#x3B6;&#x3B5;&#x3B9; &#x3C4;&#x3BF; Defender &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3B8;&#x3AD;&#x3C4;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3C2; &#x3C4;&#x3B7; &#x3B4;&#x3C5;&#x3BD;&#x3B1;&#x3C4;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1; &#x3B1;&#x3C0;&#x3BF;&#x3BC;&#x3CC;&#x3BD;&#x3C9;&#x3C3;&#x3B7;&#x3C2; &#x3C5;&#x3C0;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3C4;&#x3CE;&#x3BD; &#x3BC;&#x3B5; Linux &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3BF; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3B9;&#x3BA;&#x3CC; &#x3B4;&#x3AF;&#x3BA;&#x3C4;&#x3C5;&#x3BF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-microsoft-%CE%B1%CE%BD%CE%B1%CE%B2%CE%B1%CE%B8%CE%BC%CE%AF%CE%B6%CE%B5%CE%B9-%CF%84%CE%BF-defender-%CF%80%CF%81%CE%BF%CF%83%CE%B8%CE%AD%CF%84%CE%BF%CE%BD%CF%84%CE%B1%CF%82-%CF%84%CE%B7-%CE%B4%CF%85%CE%BD%CE%B1%CF%84%CF%8C%CF%84%CE%B7%CF%84%CE%B1-%CE%B1%CF%80%CE%BF%CE%BC%CF%8C%CE%BD%CF%89%CF%83%CE%B7%CF%82-%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CF%8E%CE%BD-%CE%BC%CE%B5-linux-%CE%B1%CF%80%CF%8C-%CF%84%CE%BF-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%B9%CE%BA%CF%8C-%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_02/MDE.jpg.ad7dbc85e677bf094c904657c8d3d30f.jpg" /></p>
<p>
	Οι εταιρίες που χρησιμοποιούν το <strong>Microsoft Defender for Endpoint</strong> θα μπορούν πλέον να απομονώνουν συσκευές <strong>Linux </strong>από τα δίκτυά τους για να περιορίζουν τυχόν εισβολές και οτιδήποτε άλλο μπορεί να προκύψει. Η δυνατότητα απομόνωσης συσκευής είναι σε δημόσια προεπισκόπηση και αντικατοπτρίζει αυτό που κάνει ήδη το προϊόν για τα συστήματα με <strong>Windows</strong>.
</p>

<p>
	«<em>Ορισμένα σενάρια επίθεσης μπορεί να απαιτήσουν από εσάς να απομονώσετε μια συσκευή από το δίκτυο</em>», έγραψε η <strong>Microsoft </strong>σε μια ανάρτηση ιστολογίου. "<em>Αυτή η ενέργεια μπορεί να βοηθήσει στην αποτροπή του εισβολέα από τον έλεγχο της παραβιασμένης συσκευής και την εκτέλεση περαιτέρω δραστηριοτήτων, όπως η εξαγωγή δεδομένων και η περαιτέρω διείσδυση.</em>"
</p>

<p>
	Οι εισβολείς δεν θα μπορούν να συνδεθούν με τη συσκευή ή να εκτελέσουν λειτουργίες όπως η ανάληψη μη εξουσιοδοτημένου ελέγχου του συστήματος ή η κλοπή ευαίσθητων δεδομένων, ισχυρίζεται η <strong>Microsoft</strong>. Σύμφωνα με τον προμηθευτή, όταν η συσκευή είναι απομονωμένη, περιορίζεται στις διαδικασίες και στους προορισμούς Ιστού που επιτρέπονται. Αυτό σημαίνει ότι αν βρίσκονται πίσω από μια πλήρη σήραγγα VPN, δεν θα μπορούν να προσεγγίσουν τις υπηρεσίες cloud της <strong>Microsoft Defender for Endpoint</strong>.
</p>

<p>
	Η <strong>Microsoft </strong>συνιστά στις επιχειρήσεις να χρησιμοποιούν ένα <strong>split-tunneling VPN</strong> για κίνηση που βασίζεται σε σύννεφο και για το <strong>Defender for Endpoint</strong> και για το <strong>Defender Antivirus</strong>. Μόλις ξεκαθαριστεί η κατάσταση που προκάλεσε την απομόνωση, οι οργανισμοί θα μπορούν να επανασυνδέσουν τη συσκευή στο δίκτυο.
</p>

<p>
	Η απομόνωση του συστήματος γίνεται μέσω <strong>API</strong>. Οι χρήστες μπορούν να μεταβούν στη σελίδα συσκευής των συστημάτων <strong>Linux </strong>μέσω της πύλης <strong>Microsoft 365 Defender</strong>, όπου θα δουν μια καρτέλα "<strong>Απομόνωση συσκευής</strong>" επάνω δεξιά μεταξύ των άλλων ενεργειών. Η <strong>Microsoft </strong>έχει παρουσιάσει τα API τόσο για την απομόνωση της συσκευής όσο και για την απελευθέρωσή της από το κλείδωμα.
</p>

<p>
	Οι συσκευές <strong>Linux </strong>που μπορούν να χρησιμοποιήσουν το<strong> Defender για Endpoint</strong> περιλαμβάνουν τις <strong>Red Hat Enterprise Linux (RHEL)</strong>, <strong>CentOS</strong>, <strong>Ubuntu</strong>, <strong>Debian</strong>, <strong>SUSE Linux</strong>, <strong>Oracle Linux</strong>, <strong>Amazon Web Services (AWS)</strong> <strong>Linux </strong>και <strong>Fedora</strong>.
</p>

<p>
	Η απομόνωση συσκευών <strong>Linux </strong>είναι το πιο πρόσφατο χαρακτηριστικό ασφαλείας που έχει θέσει η Microsoft στην υπηρεσία cloud. Νωρίτερα αυτό το μήνα, η εταιρεία επέκτεινε την προστασία από παραβιάσεις για το <strong>Defender for Endpoint</strong> για να συμπεριλάβει εξαιρέσεις προστασίας από ιούς.
</p>

<p>
	Όλα αυτά αποτελούν μέρος ενός ευρύτερου σχεδίου ενίσχυσης του <strong>Defender </strong>με προσοχή στον ανοιχτό κώδικα. Στην έκθεσή της στο <strong>Ignite </strong>τον Οκτώβριο του 2022, η Microsoft ανακοίνωσε ότι ενσωματώνει την πλατφόρμα παρακολούθησης δικτύου ανοιχτού κώδικα <strong>Zeek </strong>ως στοιχείο του <strong>Defender for Endpoint</strong> για βαθιά επιθεώρηση πακέτων της κυκλοφορίας δικτύου.
</p>

<p>
	Επίσης στην εκδήλωση, η εταιρία μίλησε για τις νέες δυνατότητες που στοχεύουν να επιτρέψουν στις ομάδες επιχειρήσεων ασφαλείας να ανιχνεύουν νωρίτερα επιθέσεις εντολής και ελέγχου (C2), επιτρέποντάς τους να περιορίσουν την εξάπλωση της ζημιάς και να αφαιρέσουν κακόβουλα αρχεία.
</p>

<p>
	Η νέα λειτουργικότητα έρχεται επίσης μόλις δύο εβδομάδες αφότου οι ενημερώσεις στο <strong>Defender for Endpoint</strong> τρόμαξαν τους επαγγελματίες ασφαλείας –την <strong>Παρασκευή 13</strong>– αφαιρώντας ακούσια εικονίδια και συντομεύσεις εφαρμογών από την επιφάνεια εργασίας, τη γραμμή εργασιών και το μενού Έναρξης στα συστήματα <strong>Windows 10</strong> και <strong>11</strong>. Η <strong>Microsoft </strong>διόρθωσε το πρόβλημα, αλλά ακόμα και πάλι κάποιοι χρήστες έχασαν ορισμένα αρχεία.
</p>
]]></description><guid isPermaLink="false">8317</guid><pubDate>Wed, 01 Feb 2023 16:55:51 +0000</pubDate></item></channel></rss>
