<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/19/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x395;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AD;&#x3C2; &#x3B5;&#x3BD;&#x3C4;&#x3BF;&#x3C0;&#x3AF;&#x3B6;&#x3BF;&#x3C5;&#x3BD; &#x3BD;&#x3AD;&#x3BF; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3BF;&#x3C5; &#x3B4;&#x3B9;&#x3B1;&#x3B3;&#x3C1;&#x3AC;&#x3C6;&#x3B5;&#x3B9; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1;, &#x3C3;&#x3B5; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3BA;&#x3B1;&#x3C4;&#x3AC; &#x3C4;&#x3B7;&#x3C2; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AD%CF%82-%CE%B5%CE%BD%CF%84%CE%BF%CF%80%CE%AF%CE%B6%CE%BF%CF%85%CE%BD-%CE%BD%CE%AD%CE%BF-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CF%80%CE%BF%CF%85-%CE%B4%CE%B9%CE%B1%CE%B3%CF%81%CE%AC%CF%86%CE%B5%CE%B9-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CF%83%CE%B5-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%BA%CE%B1%CF%84%CE%AC-%CF%84%CE%B7%CF%82-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_01/2023-01-29-image-8-j_1100.webp.a25fe354ffb199071aaf69de6439533d.webp" /></p>
<p>
	Ερευνητές εντόπισαν το κακόβουλο λογισμικό <strong>SwiftSlicer </strong>που αναπτύχθηκε κατά τη διάρκεια μιας κυβερνοεπίθεσης που στόχευε σε καταστήματα τεχνολογίας της Ουκρανίας. Το λογισμικό κακόβουλου λογισμικού γράφτηκε χρησιμοποιώντας μια γλώσσα πολλαπλών πλατφορμών που ονομάζεται <strong>Golang</strong>, πιο γνωστή ως <strong>Go</strong>, και χρησιμοποιεί επίθεση πολιτικής ομάδας <strong>Active Directory</strong> (AD).
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed6574216178" scrolling="no" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 679px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/ESETresearch/status/1618960022150729728"></iframe>
</div>

<p>
	 
</p>

<p>
	Η ανακοίνωση σημειώνει ότι το κακόβουλο λογισμικό που προσδιορίζεται ως <strong>WinGo/Killfiles.C</strong>. Κατά την εκτέλεση, το <strong>SwiftSlicer </strong>διαγράφει σκιώδη αντίγραφα και αντικαθιστά αναδρομικά τα αρχεία και, στη συνέχεια, επανεκκινεί τον υπολογιστή. Αντικαθιστά τα δεδομένα χρησιμοποιώντας μπλοκ μήκους 4.096 byte που αποτελούνται από τυχαία δημιουργημένα byte. Τα αρχεία που έχουν αντικατασταθεί βρίσκονται συνήθως στα <strong>%CSIDL_SYSTEM%\drivers</strong>, στο <strong>%CSIDL_SYSTEM_DRIVE%\Windows\NTDS</strong> και σε πολλές άλλες θέσεις, εκτός συστήματος.
</p>

<p>
	Οι αναλυτές απέδωσαν το κακόβουλο λογισμικό τύπου <strong>wiper </strong>στην ομάδα hacking <strong>Sandworm</strong>, η οποία εξυπηρετεί την <strong>Κεντρική Διεύθυνση Πληροφοριών</strong> του Γενικού Επιτελείου της Ρωσίας (<strong>GRU</strong>) και το Κύριο Κέντρο Ειδικών Τεχνολογιών (<strong>GTsST</strong>). Η τελευταία επίθεση θυμίζει τις πρόσφατες επιθέσεις με τα <strong>HermeticWiper </strong>και <strong>CaddyWiper </strong>που αναπτύχθηκαν κατά τη διάρκεια της εισβολής της Ρωσίας.
</p>

<p>
	Οι ερευνητές παρατήρησαν ότι οι χάκερ μόλυναν τους στόχους και στις τρεις επιθέσεις μέσω του ίδιου φορέα που βασίζεται σε <strong>Active Directory</strong>. Οι ομοιότητες στις μεθόδους ανάπτυξης κάνουν την <strong>ESET </strong>να πιστεύει ότι η ομάδα Sandworm μπορεί να είχε πάρει τον έλεγχο των περιβαλλόντων <strong>Active Directory</strong> του στόχου τους πριν ξεκινήσει η επίθεση.
</p>

<p>
	Το να πούμε ότι η ομάδα <strong>Sandworm </strong>ήταν απασχολημένη από τη σύγκρουση στην Ουκρανία θα ήταν υποτιμητικό. Η Ουκρανική Ομάδα Αντιμετώπισης Έκτακτης Ανάγκης Υπολογιστών (<strong>CERT-UA</strong>) ανακάλυψε πρόσφατα έναν άλλο συνδυασμό πολλών πακέτων κακόβουλου λογισμικού που διαγράφουν δεδομένα να έχουν αναπτυχθεί στα δίκτυα του πρακτορείου ειδήσεων <strong>Ukrinform</strong>. Οι επιθέσεις κακόβουλου λογισμικού στόχευαν συστήματα <strong>Windows</strong>, <strong>Linux </strong>και <strong>FreeBSD </strong>και τα μόλυναν με πολλαπλά φορτία κακόβουλου λογισμικού, συμπεριλαμβανομένων των <strong>CaddyWiper</strong>, <strong>ZeroWipe</strong>, <strong>SDelete</strong>, <strong>AwfulShred </strong>και <strong>BidSwipe</strong>.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed2833315162" scrolling="no" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 474px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/_CERT_UA/status/1618983957898592257"></iframe>
</div>

<p>
	 
</p>

<p>
	Σύμφωνα με το <strong>CERT-UA</strong>, οι επιθέσεις ήταν μόνο εν μέρει επιτυχείς. Ένα από τα πακέτα κακόβουλου λογισμικού της ομάδας <strong>Sandworm</strong>, το <strong>CaddyWiper</strong>, ανακαλύφθηκε επίσης σε μια αποτυχημένη επίθεση που είχε στόχο έναν από τους μεγαλύτερους παρόχους ενέργειας της Ουκρανίας τον Απρίλιο του 2022. Ερευνητές της <strong>ESET </strong>βοήθησαν κατά τη διάρκεια αυτής της επίθεσης συνεργαζόμενοι με το <strong>CERT-UA</strong> για την αποκατάσταση και την προστασία του δικτύου.
</p>
]]></description><guid isPermaLink="false">8306</guid><pubDate>Mon, 30 Jan 2023 15:39:34 +0000</pubDate></item><item><title>&#x3A4;&#x3B1; Valuts &#x3C4;&#x3BF;&#x3C5; Bitwarden &#x3C3;&#x3C4;&#x3CC;&#x3C7;&#x3BF;&#x3C2; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7;&#x3C2; phishing &#x3C3;&#x3B5; &#x3B4;&#x3B9;&#x3B1;&#x3C6;&#x3B7;&#x3BC;&#x3AF;&#x3C3;&#x3B5;&#x3B9;&#x3C2; Google</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%B1-valuts-%CF%84%CE%BF%CF%85-bitwarden-%CF%83%CF%84%CF%8C%CF%87%CE%BF%CF%82-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7%CF%82-phishing-%CF%83%CE%B5-%CE%B4%CE%B9%CE%B1%CF%86%CE%B7%CE%BC%CE%AF%CF%83%CE%B5%CE%B9%CF%82-google/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_01/cyber-key.webp.c6290cbb65fb28463f0092f153b48d2a.webp" /></p>

<p>
	Το <strong>Bitwarden </strong>και άλλοι διαχειριστές κωδικών πρόσβασης στοχεύονται σε καμπάνιες ηλεκτρονικού "ψαρέματος" <strong>διαφημίσεων Google</strong> για να κλέψουν τα διαπιστευτήρια αποθήκευσης κωδικών πρόσβασης των χρηστών. 
</p>

<p>
	Την αυτή τη βδομάδα, οι χρήστες του <strong>Bitwarden </strong>άρχισαν να βλέπουν μια διαφήμιση Google με τίτλο "<strong><em>Bitward - Password Manager</em></strong>" στα αποτελέσματα αναζήτησης για "<strong><em>bitwarden password manager</em></strong>". Ο αρθρογράφος του BleepingComputer δεν μπόρεσε να αναπαραγάγει αυτήν τη διαφήμιση, οι χρήστες του Bitwarden την είδαν στο Reddit [<a href="https://www.reddit.com/r/Bitwarden/comments/10k2aj5/google_search_ads_showing_fake_bitwarden_web/" rel="external">1</a>, <a href="https://www.reddit.com/r/Bitwarden/comments/10kswt8/god_damn_in_situations_like_this_how_can_i_detect/" rel="external">2</a>] και στο <a href="https://community.bitwarden.com/t/phishing-website-bitwardenlogin-com/49704" rel="external">φόρουμ του Bitwarden</a>.
</p>

<p>
	Ο τομέας που χρησιμοποιήθηκε στη διαφήμιση ήταν ο "<strong>appbitwarden.com</strong>" και, ανακατεύθυνε τους χρήστες στον ιστότοπο "<strong>bitwardenlogin.com</strong>".
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="173745" data-ratio="44.06" data-unique="06ngx7eam" width="917" alt="bitwarden-ad.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_01/bitwarden-ad.webp.00595097234864768b002f2bf8072401.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

<p>
	 
</p>

<p>
	Η σελίδα στο '<strong>bitwardenlogin.com</strong>' ήταν ένα ακριβές αντίγραφο της νόμιμης σελίδας σύνδεσης του <strong>Bitwarden Web Vault</strong>, όπως φαίνεται παρακάτω.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_01/bitwarden-phishing-site.webp.ee63947b936f0655488c42f2aedd7757.webp" data-fileid="173744" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="173744" data-ratio="61.40" data-unique="t9c7ftspg" width="930" alt="bitwarden-phishing-site.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2023_01/bitwarden-phishing-site.thumb.webp.6f761dcafda6ce2799706461c91cc966.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p style="text-align: center;">
	 
</p>

<p>
	Σε δοκιμές που έκανε το <strong>bleepingcomputer.com</strong>, η σελίδα ηλεκτρονικού ψαρέματος δέχεται διαπιστευτήρια και, αφού αυτά υποβληθούν, θα ανακατευθύνει τους χρήστες στη νόμιμη σελίδα σύνδεσης του <strong>Bitwarden</strong>. Ωστόσο, οι αρχικές δοκιμές τους χρησιμοποίησαν πλαστά διαπιστευτήρια και η σελίδα σταμάτησε να λειτουργεί τη στιγμή που ξεκίνησαν τη δοκιμή με πραγματικά διαπιστευτήρια σύνδεσης δοκιμαστικού λογαριασμού <strong>Bitwarden</strong>. Επομένως, δεν είναι δυνατό να διαπιστώσουν εάν η σελίδα ηλεκτρονικού ψαρέματος θα επιχειρούσε επίσης να υποκλέψει cookie περιόδου σύνδεσης που υποστηρίζονται από <strong>MFA </strong>(authentication tokens) όπως κάνουν πολλές προηγμένες σελίδες ηλεκτρονικού ψαρέματος.
</p>

<p>
	Είναι σημαντικό να προστατεύετε σωστά τα θησαυροφυλάκια (Vaults) κωδικών πρόσβασης σας. Η πρώτη γραμμή άμυνας είναι <strong>πάντα να επιβεβαιώσετε</strong> ότι εισάγετε τα διαπιστευτήριά σας <strong>στον σωστό ιστότοπο</strong>. Εκτός από αυτό, σημαντικό είναι να χρησιμοποιείτε μεθόδους πολλαπλών παραγόντων <strong>MFA </strong>(multi-factor authentication). Οι καλύτερες μέθοδοι επαλήθευσης <strong>MFA </strong>που μπορείτε να χρησιμοποιήσετε κατά την ασφάλεια του λογαριασμού σας, από το καλύτερο στο χειρότερο, είναι <strong>τα κλειδιά ασφαλείας υλικού</strong> (τα καλύτερα αλλά πιο δυσκίνητα), μια <strong>εφαρμογή ελέγχου ταυτότητας</strong> (καλή και πιο εύκολη στη χρήση) και <strong>η επαλήθευση SMS</strong> (μπορεί να παραβιαστεί σε επιθέσεις sim swapping).
</p>

]]></description><guid isPermaLink="false">8305</guid><pubDate>Sun, 29 Jan 2023 15:23:23 +0000</pubDate></item><item><title>&#x3A0;&#x3BF;&#x3BB;&#x3BB;&#x3AC; &#x3BC;&#x3BF;&#x3BD;&#x3C4;&#x3AD;&#x3BB;&#x3B1; &#x3BC;&#x3B7;&#x3C4;&#x3C1;&#x3B9;&#x3BA;&#x3CE;&#x3BD; MSI &#x3AD;&#x3C7;&#x3BF;&#x3C5;&#x3BD; &#x3C3;&#x3BF;&#x3B2;&#x3B1;&#x3C1;&#x3CC; &#x3B5;&#x3BB;&#x3AC;&#x3C4;&#x3C4;&#x3C9;&#x3BC;&#x3B1; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CE%BF%CE%BB%CE%BB%CE%AC-%CE%BC%CE%BF%CE%BD%CF%84%CE%AD%CE%BB%CE%B1-%CE%BC%CE%B7%CF%84%CF%81%CE%B9%CE%BA%CF%8E%CE%BD-msi-%CE%AD%CF%87%CE%BF%CF%85%CE%BD-%CF%83%CE%BF%CE%B2%CE%B1%CF%81%CF%8C-%CE%B5%CE%BB%CE%AC%CF%84%CF%84%CF%89%CE%BC%CE%B1-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_01/06R6wJSW7ojLi5jct3G8PBq-1.webp.b2b8ef5d8af6850d739efe4bb113735e.webp" /></p>

<p>
	Εκατοντάδες μητρικές της <strong>MSI </strong>είναι ευάλωτες σε κακόβουλο λογισμικό. Όπως αναφέρει το <strong><a href="https://www.bleepingcomputer.com/news/security/msi-accidentally-breaks-secure-boot-for-hundreds-of-motherboards/" rel="external">BleepingComputer</a></strong>, η ευπάθεια ανακαλύφθηκε από τον Πολωνό ερευνητή ασφαλείας <strong><a href="https://dawidpotocki.com/en/2023/01/13/msi-insecure-boot/" rel="external">Dawid Potocki</a></strong> όταν αποφάσισε να εγκαταστήσει το <strong>Secure Boot</strong> στον νέο του επιτραπέζιο υπολογιστή. 
</p>

<p>
	Αυτό που βρήκε ο <strong>Potocki </strong>ήταν ότι η <strong>MSI </strong>είχε αλλάξει τις προεπιλεγμένες ρυθμίσεις <strong>Secure Boot</strong> στο <strong>firmware </strong>της, έτσι ώστε μια επιλογή που ονομάζεται "<strong>Image Execution Policy</strong>" να είναι ορισμένη σε "<strong>Always Execute</strong>". Σημαίνει ότι ακόμα κι αν εντοπιστούν παραβιάσεις ασφαλείας και το λειτουργικό σύστημα δεν είναι αξιόπιστο, η μητρική θα του επιτρέψει να εκτελεστεί.
</p>

<p>
	Οι τελικοί χρήστες δεν θα έχουν ιδέα ότι το σύστημά τους είναι ευάλωτο, εκτός εάν αποφασίσουν να ελέγξουν οι ίδιοι τις ρυθμίσεις <strong>Secure Boot</strong>. Ακόμα χειρότερο, είναι το γεγονός ότι ο <strong>Potocki </strong>ανακάλυψε ότι <strong>περισσότερες από 290 μητρικές</strong> <strong>MSI </strong>κινδυνεύουν, με την πλήρη λίστα να είναι διαθέσιμη για <a href="https://github.com/Foxboron/sbctl/issues/181" rel="external">προβολή στο <strong>GitHub</strong></a>.
</p>

<p>
	Εάν έχετε μητρική <strong>MSI </strong>η οποία επηρεάζεται από την εν λόγω ευπάθεια, η καλύτερη ενέργεια είναι να ενημερώσετε το <strong>firmware </strong>και στη συνέχεια ελέγξτε ότι η το <strong>Image Execution Policy</strong> έχει οριστεί σε "<strong>Deny Execute</strong>" για "<strong>Removable Media</strong>" και "<strong>Fixed Media</strong>".
</p>

]]></description><guid isPermaLink="false">8282</guid><pubDate>Tue, 17 Jan 2023 19:41:27 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; NortonLifeLock &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3B9;&#x3B4;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF; &#x3CC;&#x3C4;&#x3B9; &#x3C7;&#x3AC;&#x3BA;&#x3B5;&#x3C1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B1;&#x3BD; &#x3BB;&#x3BF;&#x3B3;&#x3B1;&#x3C1;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3BF;&#x3CD;&#x3C2; Password Manager</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-nortonlifelock-%CF%80%CF%81%CE%BF%CE%B5%CE%B9%CE%B4%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF-%CF%8C%CF%84%CE%B9-%CF%87%CE%AC%CE%BA%CE%B5%CF%81-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B1%CE%BD-%CE%BB%CE%BF%CE%B3%CE%B1%CF%81%CE%B9%CE%B1%CF%83%CE%BC%CE%BF%CF%8D%CF%82-password-manager/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_01/nortonlifelock.webp.71f6fdbedaf262ef0616bbb13b1546ab.webp" /></p>
<p>
	Η <strong>Gen Digital</strong>, πρώην <strong>Symantec Corporation</strong> και <strong>NortonLifeLock</strong>, στέλνει ειδοποιήσεις παραβίασης δεδομένων στους πελάτες, ενημερώνοντάς τους ότι χάκερ έχουν παραβιάσει με επιτυχία λογαριασμούς <strong>Norton Password Manager</strong> σε πρόσφατες επιθέσεις.
</p>

<p>
	Σύμφωνα με επιστολή που κοινοποιήθηκε στο Γραφείο του Γενικού Εισαγγελέα του Βερμόντ, οι επιθέσεις δεν προέκυψαν από παραβίαση της εταιρείας αλλά από παραβίαση λογαριασμού σε άλλες πλατφόρμες.
</p>

<p>
	"Τα δικά μας συστήματα δεν παραβιάστηκαν. Ωστόσο, πιστεύουμε ακράδαντα ότι ένα μη εξουσιοδοτημένο τρίτο μέρος γνωρίζει και έχει χρησιμοποιήσει το όνομα χρήστη και τον κωδικό πρόσβασής σας για τον λογαριασμό σας", δήλωσε η <strong>NortonLifeLock</strong>.
</p>

<p>
	"Αυτός ο συνδυασμός ονόματος χρήστη και κωδικού πρόσβασης ενδέχεται να είναι επίσης γνωστός σε άλλους."
</p>

<p>
	Πιο συγκεκριμένα, η ειδοποίηση εξηγεί ότι γύρω στην <strong>1η Δεκεμβρίου 2022</strong>, ένας εισβολέας χρησιμοποίησε κωδικούς ονόματος χρήστη και κωδικού πρόσβασης που αγόρασε από το <strong>dark web</strong> για να προσπαθήσει να συνδεθεί σε λογαριασμούς πελατών <strong>Norton</strong>.
</p>

<p>
	Η εταιρεία εντόπισε «έναν ασυνήθιστα μεγάλο όγκο» αποτυχημένων προσπαθειών σύνδεσης στις <strong>12 Δεκεμβρίου 2022</strong>, υποδεικνύοντας επιθέσεις <strong>credential stuffing </strong>όπου οι επιτιθέμενοι δοκιμάζουν τα διαπιστευτήρια μαζικά.
</p>

<p>
	Μέχρι τις <strong>22 Δεκεμβρίου 2022</strong>, η εταιρεία είχε ολοκληρώσει την εσωτερική της έρευνα, η οποία αποκάλυψε ότι οι επιθέσεις <strong>credential stuffing</strong> είχαν θέσει σε κίνδυνο έναν άγνωστο αριθμό λογαριασμών πελατών.
</p>

<p>
	Σύμφωνα με την <strong>NortonLifeLock</strong>, "<em>Κατά την πρόσβαση στον λογαριασμό σας με το όνομα χρήστη και τον κωδικό πρόσβασής σας, το μη εξουσιοδοτημένο τρίτο μέρος μπορεί να έχει δει το όνομα, το επώνυμο, τον αριθμό τηλεφώνου και την ταχυδρομική σας διεύθυνση</em>"
</p>

<p>
	Για πελάτες που χρησιμοποιούν το <strong>Norton Password Manager</strong>, η προειδοποιούνται ότι οι εισβολείς ενδέχεται να είχαν λάβει στοιχεία αποθηκευμένα στα ιδιωτικά vaults τους.
</p>

<p>
	Ανάλογα με το τι αποθηκεύουν οι χρήστες στους λογαριασμούς τους, αυτό θα μπορούσε να οδηγήσει σε παραβίαση άλλων διαδικτυακών λογαριασμών, κλοπή ψηφιακών στοιχείων, αποκάλυψη μυστικών και πολλά άλλα.
</p>

<p>
	Το <strong>NortonLifeLock </strong>υπογραμμίζει ότι ο κίνδυνος είναι ιδιαίτερα μεγάλος για όσους χρησιμοποιούν παρόμοιους κωδικούς πρόσβασης λογαριασμού <strong>Norton </strong>και του <strong>Password Manager</strong>, επιτρέποντας στους εισβολείς να μεταβούν πιο εύκολα από τον ένα λογαριασμό στον άλλο.
</p>

<p>
	Η εταιρεία λέει ότι έχει επαναφέρει τους κωδικούς πρόσβασης <strong>Norton </strong>σε λογαριασμούς που επηρεάζονται για να αποτρέψει τους εισβολείς από το να αποκτήσουν ξανά πρόσβαση σε αυτούς στο μέλλον και επίσης εφάρμοσε πρόσθετα μέτρα για την αντιμετώπιση των κακόβουλων προσπαθειών.
</p>

<p>
	Το <strong>NortonLifeLock </strong>συμβουλεύει επίσης τους πελάτες να ενεργοποιήσουν τον έλεγχο ταυτότητας δύο παραγόντων για να προστατεύσουν τους λογαριασμούς τους και να ανταποκριθούν στην προσφορά για μια υπηρεσία παρακολούθησης πιστώσεων.
</p>

<p>
	Η εταιρεία δεν έχει ακόμη αποκαλύψει τον ακριβή αριθμό των ανθρώπων που επηρεάστηκαν από αυτό το περιστατικό. Το <strong>BleepingComputer</strong> έχει επικοινωνήσει με το NortonLifeLock και έλαβε τη παρακάτω δήλωση:
</p>

<p>
	"<em>Η οικογένεια εταιριών της <strong>Gen </strong>προσφέρει προϊόντα και υπηρεσίες σε περίπου 500 εκατομμύρια χρήστες. Έχουμε ασφαλίσει <strong>925.000</strong> ανενεργούς και ενεργούς λογαριασμούς που μπορεί να έχουν γίνει στόχος επιθέσεων <strong>credential stuffing</strong>.</em>
</p>

<p>
	<em>Η κορυφαία προτεραιότητά μας είναι να βοηθήσουμε τους πελάτες μας να εξασφαλίσουν την ψηφιακή τους ζωή. Η ομάδα ασφαλείας μας εντόπισε μεγάλο αριθμό προσπαθειών σύνδεσης λογαριασμού <strong>Norton </strong>που υποδεικνύουν επιθέσεις <strong>credential stuffing</strong> που στοχεύουν τους πελάτες μας και λάβαμε γρήγορα μια ποικιλία ενεργειών για να βοηθήσουμε στην ασφάλεια των λογαριασμών των πελατών μας και των προσωπικών τους στοιχείων. Τα συστήματα δεν έχουν παραβιαστεί και είναι ασφαλή και λειτουργικά, αλλά όπως είναι πολύ συνηθισμένο στον σημερινό κόσμο οι επιτιθέμενοι να παίρνουν διαπιστευτήρια που βρίσκονται αλλού, όπως ο σκοτεινός ιστός, και να δημιουργούν αυτοματοποιημένες επιθέσεις για να αποκτήσουν πρόσβαση σε άλλους άσχετους λογαριασμούς.</em>
</p>

<p>
	<em>Παρακολουθούμε στενά, επισημαίνουμε λογαριασμούς με ύποπτες προσπάθειες σύνδεσης και απαιτούμε προληπτικά από αυτούς τους πελάτες να επαναφέρουν τους κωδικούς πρόσβασής τους κατά τη σύνδεσή τους μαζί με πρόσθετα μέτρα ασφαλείας για την προστασία των πελατών μας. Συνεχίζουμε να εργαζόμαστε με τους πελάτες μας για να τους βοηθήσουμε να προστατεύσουν τους λογαριασμούς και τα προσωπικά τους στοιχεία.</em>"
</p>
]]></description><guid isPermaLink="false">8275</guid><pubDate>Sat, 14 Jan 2023 16:56:30 +0000</pubDate></item><item><title>&#x397; Royal Mail &#x3B5;&#x3C0;&#x3BB;&#x3AE;&#x3B3;&#x3B7; &#x3B1;&#x3C0;&#x3CC; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; ransomware &#x3C0;&#x3BF;&#x3C5; &#x3C3;&#x3C5;&#x3BD;&#x3B4;&#x3AD;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3BC;&#x3B5; &#x3C4;&#x3B7; &#x3A1;&#x3C9;&#x3C3;&#x3AF;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-royal-mail-%CE%B5%CF%80%CE%BB%CE%AE%CE%B3%CE%B7-%CE%B1%CF%80%CF%8C-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-ransomware-%CF%80%CE%BF%CF%85-%CF%83%CF%85%CE%BD%CE%B4%CE%AD%CE%B5%CF%84%CE%B1%CE%B9-%CE%BC%CE%B5-%CF%84%CE%B7-%CF%81%CF%89%CF%83%CE%AF%CE%B1-r8271/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_01/_128281503_8b86f99c-37d2-4d5f-93ef-4bef304e4664.jpg.webp.f733d8cfe0fe9ff773a7cfa472d6e866.webp" /></p>
<p>
	Σοβαρό πρόβλημα στις παραδόσεις της <strong>Royal Mail </strong>στο εξωτερικό έχει προκληθεί από <strong>ransomware </strong>που συνδέεται με Ρώσους εγκληματίες, σύμφωνα με το BBC.Η <strong>κυβερνοεπίθεση </strong>έχει επηρεάσει τα συστήματα υπολογιστών που χρησιμοποιεί η <strong>Royal Mail </strong>για την αποστολή αλληλογραφίας στο εξωτερικό. Η τελευταία συμβουλή της εταιρίας στο κοινό είναι να μην προσπαθούν να στείλουν διεθνείς επιστολές και δέματα μέχρι να επιλυθεί το πρόβλημα.
</p>

<p>
	Το <strong>ransomware </strong>που χρησιμοποιήθηκε στην επίθεση είναι το "<strong>Lockbit</strong>". Το <strong>BBC </strong>είδε ένα σημείωμα για τα λύτρα που στάλθηκε στη <strong>Royal Mail</strong> το οποίο γράφει: «Τα δεδομένα σας έχουν κλαπεί και κρυπτογραφηθεί». Το ποσό των λύτρων αναμένεται να ανέλθει σε εκατομμύρια, αν και πηγές κοντά στην έρευνα αναφέρουν ότι υπάρχουν «λύσεις» για να επαναλειτουργήσει το σύστημα. Σύμφωνα με την νόρμα, θα δοθεί κάποια προθεσμία και είναι πιθανό να απειλούν τη <strong>Royal Mail</strong> με την προοπτική της δημοσίευσης δυνητικών ευαίσθητων δεδομένων.
</p>

<p>
	Οι επιθέσεις <strong>ransomware </strong>είναι μια επίμονη απειλή για οργανισμούς σε όλο τον κόσμο, με τις επιθέσεις να συμβαίνουν σχεδόν σε καθημερινή βάση. Αλλά αυτή η κατάσταση είναι εξαιρετικά σημαντική, καθώς η <strong>Royal Mail </strong>είναι αυτό που θεωρείται «κρίσιμης σημασίας εθνική υποδομή» - δηλαδή είναι κρίσιμο για την οικονομία του <strong>Ηνωμένου</strong> <strong>Βασιλείου</strong>. Η επίθεση δεν επηρεάζει μόνο μια εταιρεία και τους πελάτες της, αλλά τις επικοινωνίες και τις επιχειρήσεις των πολιτών στο εσωτερικό και στο εξωτερικό.
</p>

<p>
	Το <strong>LockBit </strong>πιστεύεται ότι έχει ισχυρές ρωσικές ρίζες, αλλά αυτός που πραγματοποίησε την επίθεση θα μπορούσε να είναι οπουδήποτε.
</p>

<p>
	Τον Νοέμβριο, ένας Ρωσο-Καναδός υπήκοος συνελήφθη επειδή φέρεται να διενεργούσε επιθέσεις με το <strong>LockBit</strong> από τον Καναδά.
</p>

<p>
	Η εταιρεία εξακολουθεί να μην μπορεί να στείλει επιστολές και δέματα στο εξωτερικό και λέει ότι «εργάζεται σκληρά» για να διορθώσει το πρόβλημα. Υπάρχουν επίσης μικρές καθυστερήσεις για την αποστολή στο <strong>Ηνωμένο Βασίλειο</strong>, αλλά οι εγχώριες παραδόσεις δεν επηρεάζονται. Ανέφερε ότι ορισμένοι πελάτες που είχαν αποστείλει αντικείμενα στο εξωτερικό ακόμη και πριν από το "συμβάν" ενδέχεται να δουν καθυστερήσεις. Ένας εκπρόσωπος της <strong>Εθνικής Υπηρεσίας Εγκλήματος</strong> δήλωσε ότι «γνωρίζει για ένα περιστατικό που έπληξε τη Royal Mail» και εργαζόταν μαζί με το Εθνικό Κέντρο Ασφάλειας στον Κυβερνοχώρο, το οποίο αποτελεί μέρος της υπηρεσίας κυβερνο-πληροφοριών του Ηνωμένου Βασιλείου <strong>GCHQ</strong>, για να κατανοήσει τον αντίκτυπό του.
</p>

<p>
	Το σύστημα <strong>back office</strong> που έχει επηρεαστεί χρησιμοποιείται από τη <strong>Royal Mail</strong> για την προετοιμασία αλληλογραφίας για αποστολή στο εξωτερικό και για την παρακολούθηση και τον εντοπισμό αντικειμένων στο εξωτερικό. Χρησιμοποιείται σε έξι τοποθεσίες, συμπεριλαμβανομένου του τεράστιου κέντρου διανομής της Royal Mail στο <strong>Heathrow </strong>και στο <strong>Slough</strong>, καθώς και του χώρου του στο <strong>Bristol</strong>.
</p>
]]></description><guid isPermaLink="false">8271</guid><pubDate>Fri, 13 Jan 2023 19:43:51 +0000</pubDate></item><item><title>&#x397; Intel &#x3BB;&#x3B1;&#x3BD;&#x3C3;&#x3AC;&#x3C1;&#x3B5;&#x3B9; &#x3C4;&#x3BF; Trust Domain Extension &#x3B3;&#x3B9;&#x3B1; &#x3B5;&#x3B9;&#x3BA;&#x3BF;&#x3BD;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x3BC;&#x3B7;&#x3C7;&#x3B1;&#x3BD;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-intel-%CE%BB%CE%B1%CE%BD%CF%83%CE%AC%CF%81%CE%B5%CE%B9-%CF%84%CE%BF-trust-domain-extension-%CE%B3%CE%B9%CE%B1-%CE%B5%CE%B9%CE%BA%CE%BF%CE%BD%CE%B9%CE%BA%CE%AD%CF%82-%CE%BC%CE%B7%CF%87%CE%B1%CE%BD%CE%AD%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_01/GettyImages-1355611023_update-e1670980529551.webp.c4ed64c36bfa30abec700cf28719564b.webp" /></p>
<p>
	Σήμερα, η Intel ανακοίνωσε την κυκλοφορία των επεξεργαστών <strong>Intel Xeon</strong> 4ης γενιάς και των CPU και GPU της σειράς <strong>Intel Max</strong>, παράλληλα με την κυκλοφορία μιας λύσης ασφάλειας δεδομένων για εικονικές μηχανές (VM) και μιας ανεξάρτητης υπηρεσίας επαλήθευσης εμπιστοσύνης που θα βοηθήσει στη δημιουργία του "πιο ολοκληρωμένου εμπιστευτικού χαρτοφυλακίου της βιομηχανίας υπολογιστών."
</p>

<p>
	Η λύση απομόνωσης VM της Intel, <strong>Intel Trust Domain Extension</strong> (TDX), έχει σχεδιαστεί για να προστατεύει τα δεδομένα που είναι αποθηκευμένα στα VM μέσα σε ένα αξιόπιστο περιβάλλον εκτέλεσης (TEE-Τrusted Εxecution Εnvironment) που είναι απομονωμένο από το υπόλοιπο υλικό. Αυτό σημαίνει ότι τα δεδομένα που υποβάλλονται σε επεξεργασία εντός του <strong>ΤΕΕ </strong>δεν είναι προσβάσιμα από τους παρόχους υπηρεσιών cloud.
</p>

<p>
	Ο οργανισμός επιβεβαίωσε επίσης ότι το <strong>Project Amber</strong>, η υπηρεσία επαλήθευσης εμπιστοσύνης και πιστοποίησης λογισμικού σε πολλά συστήματα cloud, θα ξεκινήσει στα μέσα του 2023, για να βοηθήσει τις επιχειρήσεις να επαληθεύσουν την αξιοπιστία των <strong>TEE</strong>.
</p>

<p>
	Μέσω της επέκτασης του εμπιστευτικού υπολογιστικού της οικοσυστήματος, η <strong>Intel </strong>στοχεύει να προσφέρει στους οργανισμούς ένα σύνολο λύσεων για την προστασία των δεδομένων κατά τη μεταφορά και την αποθήκευση, ώστε να μπορούν να δημιουργούν πληροφορίες σε εσωτερικό χώρο σε συστήματα cloud και edge, ενώ να επαληθεύουν την ακεραιότητα των στοιχείων και του λογισμικού που παρέχει αυτά τα σύνολα δεδομένων.
</p>
]]></description><guid isPermaLink="false">8263</guid><pubDate>Wed, 11 Jan 2023 19:30:46 +0000</pubDate></item><item><title>&#x397; Google &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AC;&#x3B6;&#x3B5;&#x3B9; &#x3B4;&#x3C9;&#x3C1;&#x3B5;&#x3AC;&#x3BD; &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1; &#x3BA;&#x3B1;&#x3C4;&#x3AC; &#x3C4;&#x3B7;&#x3C2; &#x3C4;&#x3C1;&#x3BF;&#x3BC;&#x3BF;&#x3BA;&#x3C1;&#x3B1;&#x3C4;&#x3AF;&#x3B1;&#x3C2; &#x3C3;&#x3C4;&#x3BF;&#x3BD; &#x3C0;&#x3B1;&#x3B3;&#x3BA;&#x3CC;&#x3C3;&#x3BC;&#x3B9;&#x3BF; &#x3B9;&#x3C3;&#x3C4;&#x3CC;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CE%BA%CE%B5%CF%85%CE%AC%CE%B6%CE%B5%CE%B9-%CE%B4%CF%89%CF%81%CE%B5%CE%AC%CE%BD-%CE%B5%CF%81%CE%B3%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1-%CE%BA%CE%B1%CF%84%CE%AC-%CF%84%CE%B7%CF%82-%CF%84%CF%81%CE%BF%CE%BC%CE%BF%CE%BA%CF%81%CE%B1%CF%84%CE%AF%CE%B1%CF%82-%CF%83%CF%84%CE%BF%CE%BD-%CF%80%CE%B1%CE%B3%CE%BA%CF%8C%CF%83%CE%BC%CE%B9%CE%BF-%CE%B9%CF%83%CF%84%CF%8C/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2023_01/dd04b320-b0d8-11ec-afff-bd43c7596ef6.webp.d09cfb1bd1bd19c71d9e6478f40761b6.webp" /></p>
<p>
	Η <strong>Meta </strong>δεν είναι η μόνη εταιρία τεχνολογίας που δημιουργεί εργαλεία που βοηθούν στην εξάλειψη του τρομοκρατικού περιεχομένου από τον Παγκόσμιο Ιστό. Οι Financial Times έμαθαν ότι το <strong>Jigsaw </strong>της <strong>Google </strong>αναπτύσσει ένα δωρεάν εργαλείο για να βοηθήσει τους μικρότερους ιστότοπους να εντοπίσουν και να αφαιρέσουν εξτρεμιστικό υλικό. Το έργο, που δημιουργήθηκε με τη βοήθεια της υποστηριζόμενης από τον ΟΗΕ <strong>Tech Against Terrorism</strong>, διευκολύνει τις ομάδες συντονιστών να αντιμετωπίσουν δυνητικά παράνομο περιεχόμενο. Η προσπάθεια έχει τη βοήθεια του <strong>Παγκόσμιου Φόρουμ Διαδικτύου για την Καταπολέμηση της Τρομοκρατίας</strong> (που ιδρύθηκε από την <strong>Google</strong>, τη <strong>Meta</strong>, τη <strong>Microsoft </strong>και το <strong>Twitter</strong>), το οποίο προσφέρει μια βάση δεδομένων πολλαπλών υπηρεσιών για τρομοκρατικές υποθέσεις. Δύο ιστότοποι που δεν κατονομάζονται θα δοκιμάσουν τον κώδικα αργότερα φέτος.
</p>

<p>
	Όπως και με το βοηθητικό πρόγραμμα ανοιχτού κώδικα της <strong>Meta</strong>, το εργαλείο της <strong>Google </strong>προορίζεται να βοηθήσει ιστότοπους που δεν έχουν την οικονομική δυνατότητα να αναπτύξουν αλγόριθμους ανίχνευσης τεχνητής νοημοσύνης ή να προσλάβουν αρκετό προσωπικό εποπτείας περιεχομένου. Αυτό μπορεί να είναι κρίσιμο όταν ο <strong>Νόμος για τις Ψηφιακές Υπηρεσίες</strong> της <strong>Ευρωπαϊκής Ένωσης</strong> και το επικείμενο νομοσχέδιο του <strong>Ηνωμένου Βασιλείου</strong> για την <strong>Ασφάλεια στο Διαδίκτυο</strong> θα απαιτήσουν και οι δύο από τους χειριστές του ιστότοπου να κατεβάζουν εξτρεμιστικό περιεχόμενο για να αποφύγουν τις κυρώσεις.
</p>

<p>
	Τόσο η <strong>Google </strong>όσο και η <strong>Tech Against Terrorism</strong> θεωρούν το έργο τους απαραίτητο για να καλύψουν ένα χάσμα στην αντιμετώπιση της διαδικτυακής τρομοκρατικής δραστηριότητας. Οι εξτρεμιστές και οι ευαγγελιστές παραπληροφόρησης που διώχθηκαν από τις μεγάλες πλατφόρμες, συχνά στρέφονται σε μικρότερους δικτυακούς τόπους που δεν μπορούν πάντα να αστυνομεύουν επαρκώς τους χρήστες. Στην ιδανική περίπτωση, αυτό θα μειώσει τις πιθανότητες να βρουν οι τρομοκράτες αλλού ασφαλή καταφύγια.
</p>

<p>
	Βέβαια υπάρχουν περιορισμοί. Ορισμένες πλατφόρμες κοινωνικής δικτύωσης ήταν απρόθυμες να μετριάσουν περιεχόμενο ακόμα και όταν οι διαχειριστές των καταστημάτων εφαρμογών λένε ότι αυτό υποκινεί τη βία. Δηλαδή, το εργαλείο της <strong>Google </strong>δεν θα είναι πολύ χρήσιμο σε ιστότοπους που δεν θέλουν να το χρησιμοποιήσουν. Επίσης, δεν θα εμποδίσει τους τρομοκράτες να μοιράζονται υλικό μέσω καλά κρυπτογραφημένων υπηρεσιών ανταλλαγής μηνυμάτων ή του Dark Web, όπου οι πάροχοι δεν μπορούν εύκολα να παρακολουθούν την ανταλλαγή δεδομένων. Μπορεί, ωστόσο, να δυσκολέψει τη μετάβαση σε άλλες εναλλακτικές λύσεις.
</p>
]]></description><guid isPermaLink="false">8237</guid><pubDate>Wed, 04 Jan 2023 13:04:49 +0000</pubDate></item><item><title>&#x397; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3AC;&#x3BB;&#x3C5;&#x3C8;&#x3B7; &#x3C4;&#x3BF;&#x3C5; LastPass &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3BD; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C1;&#x3C1;&#x3AF;&#x3C0;&#x3C4;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3B1;&#x3C0;&#x3CC; &#x3B5;&#x3B9;&#x3B4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3C3;&#x3B5; &#x3B8;&#x3AD;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%B1%CF%80%CE%BF%CE%BA%CE%AC%CE%BB%CF%85%CF%88%CE%B7-%CF%84%CE%BF%CF%85-lastpass-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7%CE%BD-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CF%8E%CE%BD-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%BA%CE%B1%CF%84%CE%B1%CF%81%CF%81%CE%AF%CF%80%CF%84%CE%B5%CF%84%CE%B1%CE%B9-%CE%B1%CF%80%CF%8C-%CE%B5%CE%B9%CE%B4%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CF%83%CE%B5-%CE%B8%CE%AD%CE%BC%CE%B1%CF%84%CE%B1-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_12/akrales_220309_4977_0182.webp.f85ecb587573e1ebabd131bc9b998519.webp" /></p>
<p>
	Την περασμένη εβδομάδα, λίγο πριν τα Χριστούγεννα, το <strong>LastPass </strong>δημοσίευσε μια ανακοίνωση βόμβα· ως αποτέλεσμα μιας παραβίασης τον Αύγουστο, που οδήγησε σε άλλη παραβίαση τον Νοέμβριο, οι χάκερ είχαν βάλει στα χέρια τους τα θησαυροφυλάκια κωδικών πρόσβασης των χρηστών. Ενώ η εταιρεία επιμένει ότι τα στοιχεία σύνδεσής σας εξακολουθούν να είναι ασφαλή, ορισμένοι ειδικοί στον τομέα της κυβερνοασφάλειας επικρίνουν έντονα τη δημοσίευσή της, λέγοντας ότι θα μπορούσε να κάνει τους ανθρώπους να αισθάνονται πιο ασφαλείς από ό,τι είναι στην πραγματικότητα και επισημαίνοντας ότι αυτό είναι μόνο το πιο πρόσφατο σε μια σειρά περιστατικών που κάνουν είναι δύσκολο να εμπιστευτείς τον διαχειριστή κωδικών πρόσβασης.
</p>

<p>
	Η δήλωση της 22ας Δεκεμβρίου του <strong>LastPass </strong>ήταν «γεμάτη παραλείψεις, μισές αλήθειες και ξεκάθαρα ψέματα», αναφέρει μια ανάρτηση ιστολογίου από τον <strong>Wladimir Palant</strong>, έναν ερευνητή ασφαλείας γνωστό ότι βοήθησε στην αρχική ανάπτυξη του <strong>AdBlock Pro</strong>, μεταξύ άλλων. Μερικές από τις επικρίσεις του αφορούν τον τρόπο με τον οποίο η εταιρεία έχει πλαισιώσει το περιστατικό και πόσο διαφανές είναι· κατηγορεί την εταιρεία ότι προσπάθησε να παρουσιάσει το περιστατικό του Αυγούστου όπου το <strong>LastPass</strong> λέει ότι «κλάπηκαν μέρος του πηγαίου κώδικα και τεχνικές πληροφορίες» ως ξεχωριστή παραβίαση, όταν στην πραγματικότητα λέει ότι η εταιρεία «απέτυχε να περιορίσει» την παραβίαση.
</p>

<p>
	Υπογραμμίζει επίσης την παραδοχή του <strong>LastPass </strong>ότι τα δεδομένα που διέρρευσαν περιλάμβαναν "τις διευθύνσεις IP από τις οποίες οι πελάτες είχαν πρόσβαση στην υπηρεσία <strong>LastPass</strong>", λέγοντας ότι θα μπορούσε να επιτρέψει στους δυνητικά επιτιθέμενους "να δημιουργήσουν ένα πλήρες προφίλ κίνησης" πελατών εάν το LastPass καταγράφει κάθε διεύθυνση IP που χρησιμοποιούσατε με την υπηρεσία του.
</p>

<p>
	Ένας άλλος ερευνητής ασφάλειας, ο <strong>Jeremi Gosney</strong>, έγραψε μια μεγάλη ανάρτηση στο <strong>Mastodon </strong>εξηγώντας τη σύστασή του να μετακινηθεί σε άλλο διαχειριστή κωδικών πρόσβασης. «Ο ισχυρισμός του <strong>LastPass </strong>περί «μηδενικής γνώσης» είναι ένα μεγάλο ψέμα», λέει, υποστηρίζοντας ότι η εταιρεία έχει «όσες γνώσεις μπορεί να έχει ένας διαχειριστής κωδικών πρόσβασης».
</p>

<p>
	Το <strong>LastPass </strong>ισχυρίζεται ότι η αρχιτεκτονική «μηδενικής γνώσης» κρατά τους χρήστες ασφαλείς, επειδή η εταιρεία δεν έχει ποτέ πρόσβαση στον κύριο κωδικό πρόσβασής σας, κάτι που θα χρειαζόταν οι χάκερ για να ξεκλειδώσουν τα κλεμμένα θησαυροφυλάκια. Αν και ο <strong>Gosney </strong>δεν αμφισβητεί αυτό το συγκεκριμένο σημείο, λέει ότι η φράση είναι παραπλανητική. "Νομίζω ότι οι περισσότεροι άνθρωποι οραματίζονται το θησαυροφυλάκιό τους ως ένα είδος κρυπτογραφημένης βάσης δεδομένων όπου προστατεύεται ολόκληρο το αρχείο, αλλά όχι — με το LastPass, το θησαυροφυλάκιό σας είναι ένα αρχείο απλού κειμένου και μόνο μερικά επιλεγμένα πεδία είναι κρυπτογραφημένα."
</p>

<p>
	Ο <strong>Palant </strong>σημειώνει επίσης ότι η κρυπτογράφηση αξίζει μόνο εάν οι χάκερ δεν μπορούν να σπάσουν τον κύριο κωδικό πρόσβασής σας, που αποτελεί την κύρια άμυνα του <strong>LastPass </strong>στην ανάρτησή του: εάν χρησιμοποιείτε τις οδηγίες τις υπηρεσίας για το μήκος και την ενίσχυση του κωδικού πρόσβασης και δεν τον έχετε ξαναχρησιμοποιήσει αλλού, "Θα χρειαστούν εκατομμύρια χρόνια για να βρεθεί ο κύριος κωδικός πρόσβασης χρησιμοποιώντας τη διαθέσιμη τεχνολογία εύρεσης κωδικών πρόσβασης", έγραψε ο <strong>Karim Toubba</strong>, Διευθύνων Σύμβουλος της εταιρείας.
</p>

<p>
	«Αυτό προετοιμάζει το έδαφος για να κατηγορηθούν οι πελάτες», γράφει ο <strong>Palant</strong>, λέγοντας ότι «η <strong>LastPass </strong>θα πρέπει να γνωρίζει ότι οι κωδικοί πρόσβασης θα αποκρυπτογραφηθούν για τουλάχιστον ορισμένους από τους πελάτες της. Και έχουν ήδη μια βολική εξήγηση: αυτοί οι πελάτες σαφώς δεν ακολούθησαν τις βέλτιστες πρακτικές τους». Ωστόσο, επισημαίνει επίσης ότι το <strong>LastPass </strong>δεν έχει επιβάλει απαραίτητα αυτά τα πρότυπα. Παρά το γεγονός ότι έκανε τους κωδικούς πρόσβασης 12 χαρακτήρων ως προεπιλογή το 2018, ο <strong>Palant </strong>λέει: «Μπορώ να συνδεθώ με τον κωδικό πρόσβασής μου οκτώ χαρακτήρων χωρίς προειδοποιήσεις ή προτροπές να τον αλλάξω».
</p>
]]></description><guid isPermaLink="false">8220</guid><pubDate>Thu, 29 Dec 2022 12:23:41 +0000</pubDate></item><item><title>&#x39C;&#x3B9;&#x3B1; Roomba &#x3BA;&#x3B1;&#x3C4;&#x3AD;&#x3B3;&#x3C1;&#x3B1;&#x3C8;&#x3B5; &#x3BC;&#x3B9;&#x3B1; &#x3B3;&#x3C5;&#x3BD;&#x3B1;&#x3AF;&#x3BA;&#x3B1; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x3C4;&#x3BF;&#x3C5;&#x3B1;&#x3BB;&#x3AD;&#x3C4;&#x3B1;. &#x3A0;&#x3CE;&#x3C2; &#x3BA;&#x3B1;&#x3C4;&#x3AD;&#x3BB;&#x3B7;&#x3BE;&#x3B1;&#x3BD; &#x3BF;&#x3B9; &#x3C6;&#x3C9;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3AF;&#x3B5;&#x3C2; &#x3C3;&#x3C4;&#x3BF; Facebook;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%B9%CE%B1-roomba-%CE%BA%CE%B1%CF%84%CE%AD%CE%B3%CF%81%CE%B1%CF%88%CE%B5-%CE%BC%CE%B9%CE%B1-%CE%B3%CF%85%CE%BD%CE%B1%CE%AF%CE%BA%CE%B1-%CF%83%CF%84%CE%B7%CE%BD-%CF%84%CE%BF%CF%85%CE%B1%CE%BB%CE%AD%CF%84%CE%B1-%CF%80%CF%8E%CF%82-%CE%BA%CE%B1%CF%84%CE%AD%CE%BB%CE%B7%CE%BE%CE%B1%CE%BD-%CE%BF%CE%B9-%CF%86%CF%89%CF%84%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AF%CE%B5%CF%82-%CF%83%CF%84%CE%BF-facebook-r8204/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_12/A_3-crop.jpg.8a88178280669d5117e9291b4d8e6360.jpg" /></p>
<p>
	Το φθινόπωρο του 2020, δημοσιεύθηκαν μια σειρά φωτογραφιών σε διαδικτυακά φόρουμ. Οι φωτογραφίες ήταν συνηθισμένες, αν και μερικές φορές ήταν φωτογραφίες μέσα από σπίτια που τραβήχτηκαν από χαμηλές γωνίες - συμπεριλαμβανομένης μιας ιδιαίτερα αποκαλυπτικής φωτογραφίας μιας νεαρής γυναίκας που κάθεται στην τουαλέτα, με το σορτς της κατεβασμένο μέχρι τη μέση του μηρού.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="172818" data-ratio="76.42" data-unique="6on4vb3t9" width="776" alt="C3_0002_TR-vacuum-04.png.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_12/C3_0002_TR-vacuum-04.png.webp.1edfba26ef56ea991d7768389ffff8b5.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

<p>
	 
</p>

<p>
	Οι εικόνες δεν τραβήχτηκαν από άτομο, αλλά από το λογισμικό του ρομπότ της σειράς <strong>Roomba J7</strong> της <strong>iRobot</strong>, της εταιρείας που η Amazon απέκτησε πρόσφατα για 1,7 δισεκατομμύρια δολάρια σε μια συμφωνία που ακόμα δεν έχει επικυρωθεί. Στη συνέχεια στάλθηκαν στην <strong>Scale AI</strong>, μια startup που αναθέτει συμβάσεις σε εργαζομένους σε όλο τον κόσμο για την επισήμανση δεδομένων που χρησιμοποιούνται για την εκπαίδευση της τεχνητής νοημοσύνης.
</p>

<p>
	Νωρίτερα φέτος, το<strong> MIT Technology Review</strong> απέκτησε 13 στιγμιότυπα οθόνης αυτών των ιδιωτικών φωτογραφιών, οι οποίες είχαν αναρτηθεί σε κλειστές ομάδες μέσων κοινωνικής δικτύωσης. Οι εικόνες δείχνουν τη διαδεδομένη και αυξανόμενη πρακτική της κοινής χρήσης δυνητικά ευαίσθητων δεδομένων για την εκπαίδευση αλγορίθμων. Αποκαλύπτουν επίσης μια ολόκληρη αλυσίδα εφοδιασμού δεδομένων - και νέα σημεία όπου θα μπορούσαν να διαρρεύσουν προσωπικές πληροφορίες - που λίγοι καταναλωτές γνωρίζουν καν.
</p>
]]></description><guid isPermaLink="false">8204</guid><pubDate>Tue, 20 Dec 2022 13:56:03 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; Lastpass &#x3BB;&#x3AD;&#x3B5;&#x3B9; &#x3CC;&#x3C4;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3AC;&#x3B3;&#x3BF;&#x3BD;&#x3C4;&#x3B5;&#x3C2; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AE;&#x3C2; &#x3B5;&#x3AF;&#x3C7;&#x3B1;&#x3BD; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7; &#x3C3;&#x3B5; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3C0;&#x3B5;&#x3BB;&#x3B1;&#x3C4;&#x3CE;&#x3BD; &#x3C3;&#x3B5; &#x3BD;&#x3AD;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-lastpass-%CE%BB%CE%AD%CE%B5%CE%B9-%CF%8C%CF%84%CE%B9-%CF%80%CE%B1%CF%81%CE%AC%CE%B3%CE%BF%CE%BD%CF%84%CE%B5%CF%82-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AE%CF%82-%CE%B5%CE%AF%CF%87%CE%B1%CE%BD-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7-%CF%83%CE%B5-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CF%80%CE%B5%CE%BB%CE%B1%CF%84%CF%8E%CE%BD-%CF%83%CE%B5-%CE%BD%CE%AD%CE%B1-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_12/Lastpass-headpic.jpg.dd0b61bc55c9b7e628c2497044dc5c2a.jpg" /></p>
<p>
	Το LastPass λέει ότι άγνωστοι εισβολείς παραβίασαν τον χώρο αποθήκευσης cloud χρησιμοποιώντας πληροφορίες που είχαν κλαπεί κατά τη διάρκεια ενός προηγούμενου περιστατικού ασφαλείας από τον Αύγουστο του 2022. Η εταιρεία πρόσθεσε ότι, μόλις εισήλθαν, οι παράγοντες της απειλής κατάφεραν επίσης να αποκτήσουν πρόσβαση σε δεδομένα πελατών που ήταν αποθηκευμένα στην παραβιασμένη υπηρεσία αποθήκευσης.
</p>

<p>
	«Πρόσφατα εντοπίσαμε ασυνήθιστη δραστηριότητα σε μια υπηρεσία αποθήκευσης cloud τρίτων, την οποία μοιράζονται επί του παρόντος τόσο το LastPass όσο και η θυγατρική του, η GoTo», δήλωσε η εταιρεία. «Διαπιστώσαμε ότι ένα μη εξουσιοδοτημένο μέρος,  χρησιμοποιώντας πληροφορίες που ελήφθησαν στο περιστατικό του Αυγούστου του 2022, μπόρεσε να αποκτήσει πρόσβαση σε ορισμένα στοιχεία των πληροφοριών των πελατών μας».
</p>

<p>
	Η Lastpass είπε ότι προσέλαβε την εταιρεία ασφαλείας Mandiant για να ερευνήσει το περιστατικό και ειδοποίησε τις αρχές επιβολής του νόμου για την επίθεση. Σημείωσε επίσης ότι οι κωδικοί πρόσβασης των πελατών δεν έχουν παραβιαστεί και «παραμένουν κρυπτογραφημένοι με ασφάλεια λόγω της αρχιτεκτονικής Zero Knowledge του LastPass».
</p>

<p>
	«Εργαζόμαστε επιμελώς για να κατανοήσουμε το εύρος του περιστατικού και να εντοπίσουμε ποιες συγκεκριμένες πληροφορίες έχουν πρόσβαση», πρόσθεσε η εταιρία.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed4602760597" scrolling="no" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 614px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/LastPass/status/1598047380305104896"></iframe>
</div>

<p>
	 
</p>

<p>
	Αυτό είναι το δεύτερο περιστατικό ασφαλείας που αποκαλύπτεται από το Lastpass φέτος, αφού επιβεβαίωσε τον Αύγουστο ότι υπήρξε παραβίαση μέσω ενός παραβιασμένου λογαριασμού ενός developer της εταιρίας. Η ενημέρωση αυτή δεν έγινε άμεσα γνωστή στο ευρύ κοινό.  Σε email που στάλθηκαν σε πελάτες εκείνη την εποχή, η Lastpass επιβεβαίωσε ότι οι εισβολείς είχαν κλέψει τον πηγαίο κώδικα και τις ιδιόκτητες τεχνικές πληροφορίες από τα συστήματά της. Σε μια μεταγενέστερη ενημέρωση, η εταιρεία αποκάλυψε ότι οι εισβολείς πίσω από την παραβίαση του Αυγούστου διατήρησαν εσωτερική πρόσβαση στα συστήματά τους για τέσσερις ημέρες έως ότου εκδιώχθηκαν.
</p>

<p>
	Το LastPass βρίσκεται πίσω από ένα από τα πιο δημοφιλή λογισμικά διαχείρισης κωδικών πρόσβασης, υποστηρίζοντας ότι χρησιμοποιείται από περισσότερα από 33 εκατομμύρια άτομα και 100.000 επιχειρήσεις
</p>
]]></description><guid isPermaLink="false">8151</guid><pubDate>Fri, 02 Dec 2022 18:56:37 +0000</pubDate></item><item><title>&#x397; Microsoft &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3B9;&#x3B4;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3B7; &#x3C3;&#x3C4;&#x3CC;&#x3C7;&#x3B5;&#x3C5;&#x3C3;&#x3B7; &#x3B5;&#x3BD;&#x3B5;&#x3C1;&#x3B3;&#x3B5;&#x3B9;&#x3B1;&#x3BA;&#x3CE;&#x3BD; &#x3B4;&#x3B9;&#x3BA;&#x3C4;&#x3CD;&#x3C9;&#x3BD;, &#x3BC;&#x3AD;&#x3C3;&#x3C9; &#x3C0;&#x3B1;&#x3C1;&#x3BF;&#x3C0;&#x3BB;&#x3B9;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3BF;&#x3C5; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3B4;&#x3B5;&#x3BA;&#x3B1;&#x3B5;&#x3C4;&#x3B9;&#x3CE;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-microsoft-%CF%80%CF%81%CE%BF%CE%B5%CE%B9%CE%B4%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%B7-%CF%83%CF%84%CF%8C%CF%87%CE%B5%CF%85%CF%83%CE%B7-%CE%B5%CE%BD%CE%B5%CF%81%CE%B3%CE%B5%CE%B9%CE%B1%CE%BA%CF%8E%CE%BD-%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CF%89%CE%BD-%CE%BC%CE%AD%CF%83%CF%89-%CF%80%CE%B1%CF%81%CE%BF%CF%80%CE%BB%CE%B9%CF%83%CE%BC%CE%AD%CE%BD%CE%BF%CF%85-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D-%CE%B4%CE%B5%CE%BA%CE%B1%CE%B5%CF%84%CE%B9%CF%8E%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_11/shutterstock_103274513.jpg.3728ea7e16602a250f17b5067fe5e933.jpg" /></p>

<p>
	Η Microsoft προειδοποιεί ότι κακόβουλοι χρήστες εκμεταλλεύονται παροπλισμένους server που δεν λαμβάνουν πλέον ενημερώσεις ασφαλείας και χρησιμοποιείται σε κοινές συσκευές Internet of Things (IoT) για να στοχεύσουν οργανισμούς στον ενεργειακό τομέα.
</p>

<p>
	Σε μια ανάλυση που <a href="https://www.microsoft.com/en-us/security/blog/2022/11/22/vulnerable-sdk-components-lead-to-supply-chain-risks-in-iot-and-ot-environments/" rel="external">δημοσιεύθηκε</a> την Τρίτη, ερευνητές της Microsoft δήλωσαν ότι ανακάλυψαν ένα ευάλωτο στοιχείο ανοιχτού κώδικα στον διακομιστή ιστού Boa, το οποίο εξακολουθεί να χρησιμοποιείται ευρέως σε μια σειρά δρομολογητών και καμερών ασφαλείας, καθώς και σε δημοφιλή κιτ ανάπτυξης λογισμικού (SDK), παρά την απόσυρση του λογισμικού το 2005. Η Microsoft to αναγνώρισε κατά τη διερεύνηση μιας ύποπτης εισβολής στο ηλεκτρικό δίκτυο στην Ινδία που <a href="https://www.recordedfuture.com/continued-targeting-of-indian-power-grid-assets" rel="external">αναφέρθηκε</a> για πρώτη φορά από το Recorded Future τον Απρίλιο, όπου οι Κινέζοι επιτιθέμενοι χρησιμοποίησαν συσκευές IoT για να αποκτήσουν πρόσβαση σε δίκτυα λειτουργικής τεχνολογίας (OT), που χρησιμοποιούνται για την παρακολούθηση και τον έλεγχο βιομηχανικών συστημάτων.
</p>

<p>
	Η Microsoft είπε ότι εντόπισε ένα εκατομμύριο server Boa που είναι εκτεθειμένα στο Διαδίκτυο παγκοσμίως σε διάστημα μιας εβδομάδας, προειδοποιώντας ότι το ευάλωτο στοιχείο ενέχει «κίνδυνο στην εφοδιαστική αλυσίδα που μπορεί να επηρεάσει εκατομμύρια οργανισμούς και συσκευές».
</p>

<p>
	Η εταιρεία πρόσθεσε ότι συνεχίζει να βλέπει εισβολείς να προσπαθούν να εκμεταλλευτούν ελαττώματα της Boa, τα οποία περιλαμβάνουν ένα σφάλμα <a href="https://nvd.nist.gov/vuln/detail/CVE-2021-33558" rel="external">αποκάλυψης πληροφοριών υψηλής σοβαρότητας</a> (CVE-2021-33558) και ένα άλλο <a href="https://nvd.nist.gov/vuln/detail/CVE-2017-9833" rel="external">αυθαίρετο ελάττωμα πρόσβασης σε αρχεία</a> (CVE-2017-9833).
</p>

<p>
	«Οι γνωστές ευπάθειες που επηρεάζουν τέτοια στοιχεία μπορούν να επιτρέψουν σε έναν εισβολέα να συλλέγει πληροφορίες σχετικά με στοιχεία δικτύου πριν από την έναρξη επιθέσεων και να αποκτήσει πρόσβαση σε ένα δίκτυο που δεν ανιχνεύεται με την απόκτηση έγκυρων διαπιστευτηρίων», είπε η Microsoft, προσθέτοντας ότι αυτό μπορεί να επιτρέψει στους εισβολείς να κάνουν πολύ μεγάλη ζημιά μόλις ξεκινήσει η επίθεση.
</p>

<p>
	Η Microsoft είπε ότι η πιο πρόσφατη επίθεση που παρατήρησε ήταν <a href="https://techcrunch.com/2022/10/14/india-power-company-tata-power-cyber-attack/" rel="external">στην Tata Power τον Οκτώβριο</a>. Αυτή η παραβίαση είχε ως αποτέλεσμα <a href="https://techcrunch.com/2022/10/25/tata-power-hive-ransomware/" rel="external">η ομάδα ransomware Hive να δημοσιεύει δεδομένα</a> που κλάπηκαν από τον ινδικό ενεργειακό γίγαντα, τα οποία περιελάμβαναν ευαίσθητες πληροφορίες εργαζομένων, μηχανολογικά σχέδια, οικονομικά και τραπεζικά αρχεία, αρχεία πελατών και ορισμένα ιδιωτικά κλειδιά κρυπτογράφησης.
</p>

<p>
	«Η Microsoft συνεχίζει να βλέπει εισβολείς να προσπαθούν να εκμεταλλευτούν τα τρωτά σημεία της Boa πέρα από το χρονικό πλαίσιο της δημοσιευμένης αναφοράς, υποδεικνύοντας ότι εξακολουθεί να στοχεύεται ως φορέας επίθεσης», δήλωσε η Microsoft.
</p>

<p>
	Η εταιρεία έχει προειδοποιήσει ότι ο αντιμετώπιση των ελαττωμάτων της Boa είναι δύσκολος τόσο λόγω της συνεχιζόμενης δημοτικότητας του πλέον ανενεργού διακομιστή web όσο και της περίπλοκης φύσης του τρόπου με τον οποίο είναι ενσωματωμένος στην αλυσίδα εφοδιασμού συσκευών IoT. Η Microsoft συνιστά στους οργανισμούς και τους χειριστές δικτύων να "patchάρουν" τις ευάλωτες συσκευές όπου είναι δυνατόν, να αναγνωρίζουν συσκευές με ευάλωτα στοιχεία και να διαμορφώνουν κανόνες ανίχνευσης για τον εντοπισμό κακόβουλης δραστηριότητας.
</p>

<p>
	Η προειδοποίηση της Microsoft υπογραμμίζει και πάλι τον κίνδυνο της εφοδιαστικής αλυσίδας από ελαττώματα σε ευρέως χρησιμοποιούμενες συσκευές δικτύου. Το Log4Shell, μια ευπάθεια zero-day που εντοπίστηκε πέρυσι στο Log4j, τη βιβλιοθήκη καταγραφής Apache ανοιχτού κώδικα, εκτιμάται ότι έχει επηρεάσει δυνητικά πάνω από τρία δισεκατομμύρια συσκευές.
</p>

]]></description><guid isPermaLink="false">8115</guid><pubDate>Thu, 24 Nov 2022 20:39:53 +0000</pubDate></item><item><title>&#x3A4;&#x3B1; emails phishing &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3BF; &#x3A0;&#x3B1;&#x3B3;&#x3BA;&#x3CC;&#x3C3;&#x3BC;&#x3B9;&#x3BF; &#x39A;&#x3CD;&#x3C0;&#x3B5;&#x3BB;&#x3BB;&#x3BF; &#x3B1;&#x3C5;&#x3BE;&#x3AC;&#x3BD;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3C3;&#x3C4;&#x3B9;&#x3C2; &#x3C7;&#x3CE;&#x3C1;&#x3B5;&#x3C2; &#x3C4;&#x3B7;&#x3C2; &#x39C;&#x3AD;&#x3C3;&#x3B7;&#x3C2; &#x391;&#x3BD;&#x3B1;&#x3C4;&#x3BF;&#x3BB;&#x3AE;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%B1-emails-phishing-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF-%CF%80%CE%B1%CE%B3%CE%BA%CF%8C%CF%83%CE%BC%CE%B9%CE%BF-%CE%BA%CF%8D%CF%80%CE%B5%CE%BB%CE%BB%CE%BF-%CE%B1%CF%85%CE%BE%CE%AC%CE%BD%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CF%83%CF%84%CE%B9%CF%82-%CF%87%CF%8E%CF%81%CE%B5%CF%82-%CF%84%CE%B7%CF%82-%CE%BC%CE%AD%CF%83%CE%B7%CF%82-%CE%B1%CE%BD%CE%B1%CF%84%CE%BF%CE%BB%CE%AE%CF%82-r8101/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_11/gettyimages-1349446860.webp.583cb107a3f4d0a7df541a479d2f4390.webp" /></p>
<p>
	Το The Register αναφέρει ότι οι απόπειρες phishing με στόχο θύματα στη Μέση Ανατολή αυξήθηκαν κατά 100% τον περασμένο μήνα ενόψει του Παγκοσμίου Κυπέλλου στο Κατάρ, σύμφωνα με την Trellix. Την περίοδο Σεπτέμβριος- Οκτώβριος οι επιθέσεις αυτού του τύπου διπλασιάστηκαν. Οι κακοποιοί προέβαλαν τη FIFA και άλλα δέλεαρ που σχετίζονται με το ποδόσφαιρο ως φορέα και οι ερευνητές ασφαλείας περιέγραψαν λεπτομερώς διάφορα δείγματα email που βρήκαν ελεύθερα.
</p>

<p>
	Σε ένα από αυτά, το μήνυμα ηλεκτρονικού ταχυδρομείου δήθεν προερχόταν από το γραφείο υποστήριξης του FIFA Transfer Matching System, δηλαδή της διαδικτυακής πλατφόρμας για τις Ενώσεις Μελών της FIFA για την καταγραφή των μεταγραφών παικτών μεταξύ συλλόγων. Μάλιστα περιλάμβανε μια ψεύτικη ειδοποίηση ότι δήθεν ο έλεγχος ταυτότητας δύο παραγόντων είχε απενεργοποιηθεί. Στη συνέχεια παρέπεμπε το χρήστη σε έναν ιστότοπο που στην πραγματικότητα είναι υπό τον έλεγχο του δράστη, ο οποίος επιτρέπει στους απατεώνες να κλέψουν στη συνέχεια τα διαπιστευτήρια των χρηστών.
</p>

<p>
	Ο Τζέικ Μουρ, Σύμβουλος Παγκόσμιας Κυβερνοασφάλειας της ESET, αναφέρει σχετικά: «Συνήθως οι μεγάλες διοργανώσεις προσελκύουν απατεώνες που προσπαθούν σε μεγάλη κλίμακα να δελεάσουν τους ανθρώπους ώστε να παραδώσουν τα διαπιστευτήρια σύνδεσης. Τα μηνύματα ηλεκτρονικού ψαρέματος που αποστέλλονται στην κατάλληλη στιγμή πετυχαίνουν να φαίνονται πιο αυθεντικά στα μάτια των αποδεκτών και έτσι έχουν περισσότερες πιθανότητες να λειτουργήσουν. Για αυτό είναι σημαντικό, να είμαστε πάντα σε επιφυλακή όταν μας ζητούν να παραδώσουμε διαπιστευτήρια ή κωδικούς ελέγχου ταυτότητας δύο παραγόντων και να τα διατηρούμε ιδιωτικά».
</p>
]]></description><guid isPermaLink="false">8101</guid><pubDate>Tue, 22 Nov 2022 18:21:29 +0000</pubDate></item></channel></rss>
