<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/26/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x397; &#x3C3;&#x3C5;&#x3BC;&#x3BC;&#x3BF;&#x3C1;&#x3AF;&#x3B1; Lapsus$ &#x3B1;&#x3BD;&#x3B1;&#x3BA;&#x3BF;&#x3AF;&#x3BD;&#x3C9;&#x3C3;&#x3B5; &#x3BD;&#x3AD;&#x3B1; &#x3B5;&#x3C0;&#x3B9;&#x3C7;&#x3B5;&#x3AF;&#x3C1;&#x3B7;&#x3C3;&#x3B7; &#x3BC;&#x3B5; &#x3BB;&#x3AC;&#x3C6;&#x3C5;&#x3C1;&#x3B1; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3B1;&#x3C0;&#x3CC; &#x3BC;&#x3B5;&#x3B3;&#x3AC;&#x3BB;&#x3B5;&#x3C2; &#x3B1;&#x3BD;&#x3AC; &#x3C4;&#x3BF;&#x3BD; &#x3BA;&#x3CC;&#x3C3;&#x3BC;&#x3BF; &#x3B5;&#x3C0;&#x3B9;&#x3C7;&#x3B5;&#x3B9;&#x3C1;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CF%83%CF%85%CE%BC%CE%BC%CE%BF%CF%81%CE%AF%CE%B1-lapsus-%CE%B1%CE%BD%CE%B1%CE%BA%CE%BF%CE%AF%CE%BD%CF%89%CF%83%CE%B5-%CE%BD%CE%AD%CE%B1-%CE%B5%CF%80%CE%B9%CF%87%CE%B5%CE%AF%CF%81%CE%B7%CF%83%CE%B7-%CE%BC%CE%B5-%CE%BB%CE%AC%CF%86%CF%85%CF%81%CE%B1-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CE%B1%CF%80%CF%8C-%CE%BC%CE%B5%CE%B3%CE%AC%CE%BB%CE%B5%CF%82-%CE%B1%CE%BD%CE%AC-%CF%84%CE%BF%CE%BD-%CE%BA%CF%8C%CF%83%CE%BC%CE%BF-%CE%B5%CF%80%CE%B9%CF%87%CE%B5%CE%B9%CF%81%CE%AE%CF%83%CE%B5%CE%B9%CF%82-r7439/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_03/VRG_ILLO_STK001_carlo_cadenas_cybersecurity_virus.5.webp.cb590e2582bf19ae8cef004e3ea3c7b2.webp" /></p>
<p>
	Μετά από σύντομες «διακοπές», η συμμορία hacking Lapsus$ επέστρεψε. Σε μια ανάρτηση που κοινοποιήθηκε μέσω του καναλιού Telegram της ομάδας την Τετάρτη, η Lapsus$ ισχυρίστηκε ότι έκλεψε 70 GB δεδομένων από την Globant -- μια διεθνή εταιρεία ανάπτυξης λογισμικού με έδρα το Λουξεμβούργο, η οποία έχει ορισμένες από τις μεγαλύτερες εταιρείες στον κόσμο ως πελάτες. <br>
	Στιγμιότυπα οθόνης των χακαρισμένων δεδομένων, που δημοσιεύθηκαν αρχικά από την ομάδα Lapsus$ και κοινοποιήθηκαν στο Twitter από τον ερευνητή ασφαλείας Dominic Alvieri, φάνηκαν να δείχνουν φακέλους με τα ονόματα μιας σειράς παγκόσμιων επιχειρήσεων: μεταξύ αυτών ήταν η εταιρεία παράδοσης και εφοδιαστικής DHL, το αμερικανικό καλωδιακό δίκτυο C-Span , και η γαλλική τράπεζα BNP Paribas. Στη λίστα ήταν επίσης οι τεχνολογικοί γίγαντες Facebook και Apple, με τον τελευταίο να αναφέρεται σε έναν φάκελο με τίτλο «apple-health-app». Τα δεδομένα φαίνεται να αποτελούν υλικό ανάπτυξης για την εφαρμογή BeHealthy της Globant, η οποία περιγράφεται σε προηγούμενο δελτίο τύπου ως λογισμικό που αναπτύχθηκε σε συνεργασία με την Apple για την παρακολούθηση των συμπεριφορών υγείας των εργαζομένων χρησιμοποιώντας λειτουργίες του Apple Watch.
</p>

<p>
	 
</p>

<p>
	<span style="font-size:10px;"><em>Εικονογράφηση Carlo Cadenas / The Verge</em></span>
</p>
]]></description><guid isPermaLink="false">7439</guid><pubDate>Wed, 30 Mar 2022 20:25:37 +0000</pubDate></item><item><title>&#x3A4;&#x3B7;&#x3BD; &#x3BC;&#x3B5;&#x3B3;&#x3B1;&#x3BB;&#x3CD;&#x3C4;&#x3B5;&#x3C1;&#x3B7; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3BC;&#x3B5;&#x3C4;&#x3AC; &#x3C4;&#x3B7; &#x3C1;&#x3C9;&#x3C3;&#x3B9;&#x3BA;&#x3AE; &#x3B5;&#x3B9;&#x3C3;&#x3B2;&#x3BF;&#x3BB;&#x3AE; &#x3B4;&#x3AD;&#x3C7;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x3C3;&#x3AE;&#x3BC;&#x3B5;&#x3C1;&#x3B1; &#x3B7; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3B9;&#x3BA;&#x3AE; Ukrtelecom</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%B7%CE%BD-%CE%BC%CE%B5%CE%B3%CE%B1%CE%BB%CF%8D%CF%84%CE%B5%CF%81%CE%B7-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%BC%CE%B5%CF%84%CE%AC-%CF%84%CE%B7-%CF%81%CF%89%CF%83%CE%B9%CE%BA%CE%AE-%CE%B5%CE%B9%CF%83%CE%B2%CE%BF%CE%BB%CE%AE-%CE%B4%CE%AD%CF%87%CE%B8%CE%B7%CE%BA%CE%B5-%CF%83%CE%AE%CE%BC%CE%B5%CF%81%CE%B1-%CE%B7-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%B9%CE%BA%CE%AE-ukrtelecom-r7434/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_03/0x0.jpg.68168f6c7eca4c8e85a37f19eaf31da9.jpg" /></p>
<p>
	Μια «ισχυρή» κυβερνοεπίθεση έπληξε τη μεγαλύτερη εταιρεία τηλεπικοινωνιών της Ουκρανίας, την Ukrtelecom. Περιγράφεται ως η πιο σοβαρή κυβερνοεπίθεση από την έναρξη της ρωσικής εισβολής τον Φεβρουάριο, η οποία έχει ρίξει όλες τις υπηρεσίες της εταιρείας σε όλη τη χώρα.<br>
	Ο Victor Zhora, αναπληρωτής επικεφαλής της Κρατικής Υπηρεσίας Ειδικών Επικοινωνιών και Προστασίας Πληροφοριών, επιβεβαίωσε στο Forbes ότι η κυβέρνηση ερευνά την επίθεση. Είπε ότι δεν είναι ακόμη γνωστό εάν η Ukrtelecom -- πάροχος τηλεφώνου, διαδικτύου και κινητής τηλεφωνίας -- έχει πληγεί από επίθεση κατανεμημένης άρνησης υπηρεσίας (DDoS) ή από μια βαθύτερη, πιο εξελιγμένη εισβολή.
</p>

<p>
	Η επίθεση έχει ανακοινωθεί μόνο από την Ukrtelecom σε απαντήσεις σε σχόλια πελατών στο Facebook. Σε ένα, απάντησε λέγοντας ότι οι υπηρεσίες ήταν εκτός λειτουργίας ως αποτέλεσμα μιας «ισχυρής κυβερνοεπίθεσης του εχθρού». Όταν το Forbes έστειλε μήνυμα στην Ukrtelecom μέσω Facebook, δόθηκε μια αυτοματοποιημένη απάντηση που έγραφε: "Προς το παρόν, υπάρχουν δυσκολίες στη χρήση της υπηρεσίας διαδικτύου από την Ukrtelecom. Οι ειδικοί μας κάνουν ό,τι είναι δυνατό για να επιλύσουν αυτό το πρόβλημα το συντομότερο δυνατό. Λόγω του μη φυσιολογικού φορτίου και προβλήματα με εσωτερικά συστήματα, οι χειριστές του κέντρου επικοινωνίας και του Facebook δεν μπορούν να επεξεργαστούν αιτήματα πελατών."
</p>

<p>
	Η NetBlocks, η οποία παρακολουθεί τις διακοπές λειτουργίας του Διαδικτύου σε όλο τον κόσμο, διαπίστωσε ότι η Ukrtelecom αντιμετώπιζε διαταραχές στις υπηρεσίες της από σήμερα το πρωί, καταρρέοντας στο 13% της κανονικής απόδοσής της πριν το πόλεμο.
</p>
]]></description><guid isPermaLink="false">7434</guid><pubDate>Mon, 28 Mar 2022 19:45:09 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; Microsoft Defender &#x3B5;&#x3C0;&#x3B9;&#x3C3;&#x3B7;&#x3BC;&#x3B1;&#x3AF;&#x3BD;&#x3B5;&#x3B9; &#x3C4;&#x3B9;&#x3C2; &#x3B5;&#x3BD;&#x3B7;&#x3BC;&#x3B5;&#x3C1;&#x3CE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C4;&#x3BF;&#x3C5; Office &#x3C9;&#x3C2; &#x3B4;&#x3C1;&#x3B1;&#x3C3;&#x3C4;&#x3B7;&#x3C1;&#x3B9;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1; ransomware</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-microsoft-defender-%CE%B5%CF%80%CE%B9%CF%83%CE%B7%CE%BC%CE%B1%CE%AF%CE%BD%CE%B5%CE%B9-%CF%84%CE%B9%CF%82-%CE%B5%CE%BD%CE%B7%CE%BC%CE%B5%CF%81%CF%8E%CF%83%CE%B5%CE%B9%CF%82-%CF%84%CE%BF%CF%85-office-%CF%89%CF%82-%CE%B4%CF%81%CE%B1%CF%83%CF%84%CE%B7%CF%81%CE%B9%CF%8C%CF%84%CE%B7%CF%84%CE%B1-ransomware/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_03/Microsoft_Defender.jpg.40886653163a75c21f3cb0b35a3fdeb7.jpg" /></p>
<p>
	Συστήματα βασισμένα σε Windows αντιμετώπισαν σήμερα ένα κύμα ψευδών θετικών στοιχείων του Microsoft Defender for Endpoint. Για κάποιο λόγο, οι ενημερώσεις του Office επισημάνθηκαν ως κακόβουλες και πιο συγκεκριμένα σημάνθηκαν ως ransomware βάσει της συμπεριφοράς τους.
</p>

<p>
	Σύμφωνα με αναφορές διαχειριστών συστήματος που αντιμετώπισαν αυτό το πρόβλημα, αυτό ξεκίνησε να συμβαίνει πριν από αρκετές ώρες και, σε ορισμένες περιπτώσεις, οδήγησε σε ειδοποιήσεις για ransomware σε καταιγιστικό ρυθμό. Μετά την αύξηση των αναφορών, η Microsoft επιβεβαίωσε ότι οι ενημερώσεις του Office επισημάνθηκαν κατά λάθος ως δραστηριότητα ransomware λόγω ψευδώς θετικών στοιχείων. Η εταιρία πρόσθεσε ότι οι μηχανικοί της ενημέρωσαν τη μηχανή εντοπισμού στο cloud για να αποτρέψουν την εμφάνιση μελλοντικών ειδοποιήσεων και να αφαιρέσουν τα προηγούμενα ψευδώς θετικά.
</p>

<p>
	"Ξεκινώντας το πρωί της 16ης Μαρτίου, οι πελάτες μπορεί να αντιμετώπισαν μια σειρά ψευδώς θετικών ανιχνεύσεων που αποδίδονται σε ανίχνευση συμπεριφοράς Ransomware στο σύστημα αρχείων. Οι διαχειριστές μπορεί να είδαν ότι οι εσφαλμένες ειδοποιήσεις είχαν τίτλο "Συμπεριφορά ransomware ανιχνεύθηκε στο το σύστημα αρχείων» και οι ειδοποιήσεις ενεργοποιήθηκαν για το OfficeSvcMgr.exe», δήλωσε η Microsoft μετά τις αναφορές των χρηστών.
</p>

<p>
	"Η έρευνά μας διαπίστωσε ότι μια πρόσφατα εφαρμοσμένη ενημέρωση σε στοιχεία υπηρεσίας που ανιχνεύει ειδοποιήσεις ransomware εισήγαγε ένα ζήτημα κώδικα που προκαλούσε την ενεργοποίηση ειδοποιήσεων όταν δεν υπήρχε πρόβλημα. Αναπτύξαμε μια ενημέρωση κώδικα για να διορθώσουμε το πρόβλημα και να διασφαλίσουμε ότι δεν θα υπάρχουν νέες ειδοποιήσεις στάλθηκαν και επεξεργαστήκαμε εκ νέου μια συσσώρευση ειδοποιήσεων για την πλήρη αποκατάσταση των επιπτώσεων."
</p>

<p>
	Μετά την κυκλοφορία της ενημέρωσης της μηχανής εντοπισμού στο cloud, οι εσφαλμένες ειδοποιήσεις δραστηριότητας ransomware δεν θα δημιουργούνται πλέον. Όλα τα καταγεγραμμένα ψευδώς θετικά θα πρέπει επίσης να διαγράφονται αυτόματα από το portal, χωρίς να απαιτείται η παρέμβαση των διαχειριστών.
</p>
]]></description><guid isPermaLink="false">7412</guid><pubDate>Fri, 18 Mar 2022 20:56:53 +0000</pubDate></item><item><title>&#x388;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B1; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3BD; &#x3C0;&#x3C1;&#x3CC;&#x3C9;&#x3C1;&#x3B7; &#x3B1;&#x3C0;&#x3B5;&#x3BB;&#x3B5;&#x3C5;&#x3B8;&#x3AD;&#x3C1;&#x3C9;&#x3C3;&#x3B7; &#x3BA;&#x3BF;&#x3C1;&#x3C5;&#x3C6;&#x3B1;&#x3AF;&#x3BF;&#x3C5; &#x3A1;&#x3CE;&#x3C3;&#x3BF;&#x3C5; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3B3;&#x3BA;&#x3BB;&#x3B7;&#x3BC;&#x3B1;&#x3C4;&#x3AF;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%AD%CF%81%CE%B5%CF%85%CE%BD%CE%B1-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7%CE%BD-%CF%80%CF%81%CF%8C%CF%89%CF%81%CE%B7-%CE%B1%CF%80%CE%B5%CE%BB%CE%B5%CF%85%CE%B8%CE%AD%CF%81%CF%89%CF%83%CE%B7-%CE%BA%CE%BF%CF%81%CF%85%CF%86%CE%B1%CE%AF%CE%BF%CF%85-%CF%81%CF%8E%CF%83%CE%BF%CF%85-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CE%B3%CE%BA%CE%BB%CE%B7%CE%BC%CE%B1%CF%84%CE%AF%CE%B1-r7406/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_03/burkov-jerusalem-getty.jpg.7a8c0a940a0d26c7b3db4061b9aa4f98.jpg" /></p>
<p>
	Ο Aleksei Burkov, ένας κυβερνοεγκληματίας που διαχειριζόταν εδώ και πολύ καιρό δύο από τα πιο γνωστά φόρουμ hacking της Ρωσίας, συνελήφθη το 2015 από τις ισραηλινές αρχές. Η ρωσική κυβέρνηση προσπάθησε να εμποδίσει την έκδοση του Burkov στις ΗΠΑ για τέσσερα χρόνια - ακόμη και συλλαμβάνοντας και φυλάκίζοντας μια Ισραηλινή γυναίκα για να αναγκάσει την ανταλλαγή κρατουμένων. Αυτή η προσπάθεια απέτυχε: ο Burkov στάλθηκε στην Αμερική, ομολόγησε την ενοχή του και καταδικάστηκε σε εννέα χρόνια φυλάκιση. Αλλά λίγο περισσότερο από ένα χρόνο αργότερα, απελευθερώθηκε αθόρυβα και απελάθηκε πίσω στη Ρωσία. Τώρα ορισμένοι Ρεπουμπλικάνοι νομοθέτες ρωτούν γιατί ένας Ρώσος χάκερ που κάποτε είχε χαρακτηριστεί ως «ανώτερης σημασίας περιουσιακό στοιχείο» του επετράπει να εκτίσει μειωμένη θητεία στη φυλακή.
</p>

<p>
	"Ένας εκπρόσωπος του ICE δήλωσε ότι ο Burkov καταζητείται από τις ρωσικές αρχές και ένας εκπρόσωπος του DOJ αρνήθηκε ότι πραγματοποιήθηκε ανταλλαγή κρατουμένων", αναφέρει η επιστολή. «Η απόφαση για την πρόωρη απελευθέρωση του Burkov είναι περίεργη, δεδομένου των προσπαθειών που έκανε η κυβέρνηση των ΗΠΑ για να εξασφαλίσει τη σύλληψη του Burkov». Η επιστολή, υπογεγραμμένη από τα μέλη της Βουλής των Επιτροπών Δικαιοσύνης, Εσωτερικής Ασφάλειας, Πληροφοριών και Εξωτερικών Υποθέσεων, ζητούσε να μάθει γιατί ο Burkov αφέθηκε πρόωρα ελεύθερος και αν οι ΗΠΑ έλαβαν κάτι σε αντάλλαγμα. Οι νομοθέτες ζήτησαν επίσης μια λίστα με όλους τους Ρώσους υπηκόους που καταδικάστηκαν για εγκλήματα στις ΗΠΑ, οι οποίοι αφέθηκαν ελεύθεροι νωρίς από τότε που ανέλαβε τα καθήκοντά του ο Πρόεδρος Biden.
</p>

<p>
	Τα αρχεία δείχνουν ότι ο Burkov βρισκόταν υπό κράτηση είτε των ισραηλινών είτε των αμερικανικών αρχών για σχεδόν πέντε χρόνια πριν από την καταδίκη του το 2020. Κατά τη στιγμή της αποφυλάκισής του, ο Burkov ήταν ήδη φυλακισμένος για σχεδόν έξι χρόνια. Πού πήγαν λοιπόν τα άλλα χρόνια της ποινής του; Αυτό παραμένει ασαφές, αλλά είναι πιθανό να έκανε κάποιο είδους συμφωνίας για να μειώσει την ποινή του. Στις 16 Ιουνίου 2021, ένα «σφραγισμένο υπερασπιστικό έγγραφο» προστέθηκε στα δικαστικά πρακτικά του Burkov, ακολουθούμενο από ένα σφραγισμένο έγγραφο που καταχωρήθηκε στις 18 Αυγούστου -- μια εβδομάδα πριν από την απέλαση του. Η πρόταση για τη σφράγιση αυτών και άλλων εγγράφων που σχετίζονται με το υπόμνημα υποβλήθηκε από ομοσπονδιακούς εισαγγελείς των ΗΠΑ και αυτά τα έγγραφα παραμένουν κρυμμένα από το κοινό.
</p>

<p>
	Κάτοικος της Αγίας Πετρούπολης της Ρωσίας, ο Burkov παραδέχτηκε ότι διεύθυνε το CardPlanet, έναν ιστότοπο που πούλησε περισσότερους από 150.000 κλεμμένους λογαριασμούς πιστωτικών καρτών και ότι ήταν ιδρυτής του DirectConnection -- μιας στενά φυλασσόμενης διαδικτυακής κοινότητας που προσέλκυσε μερικούς από τους πιο καταζητούμενους Ρώσους χάκερ. Μια εμπεριστατωμένη έρευνα του 2019 στο ψευδώνυμο «K0pa» του Burkov, αποκάλυψε ότι ήταν επίσης συνδιαχειριστής του μυστικού ρωσικού φόρουμ για το έγκλημα στον κυβερνοχώρο «Mazafaka». Όπως το DirectConnection, το ρόστερ των μελών του Mazafaka ήταν ένα σύνολο επίλεκτων της Ρώσικης underground hacking σκηνής και ο K0pa έπαιξε βασικό ρόλο στον έλεγχο των νέων μελών και στην επίλυση διαφορών και για τις δύο κοινότητες.
</p>
]]></description><guid isPermaLink="false">7406</guid><pubDate>Wed, 16 Mar 2022 19:54:58 +0000</pubDate></item><item><title>&#x397; Kaspersky &#x3B1;&#x3C1;&#x3BD;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3C4;&#x3B9;&#x3C2; &#x3C6;&#x3AE;&#x3BC;&#x3B5;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; &#x3C0;&#x3B7;&#x3B3;&#x3B1;&#x3AF;&#x3BF;&#x3C5; &#x3BA;&#x3CE;&#x3B4;&#x3B9;&#x3BA;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-kaspersky-%CE%B1%CF%81%CE%BD%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CF%84%CE%B9%CF%82-%CF%86%CE%AE%CE%BC%CE%B5%CF%82-%CE%B3%CE%B9%CE%B1-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-%CF%80%CE%B7%CE%B3%CE%B1%CE%AF%CE%BF%CF%85-%CE%BA%CF%8E%CE%B4%CE%B9%CE%BA%CE%B1-r7396/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_03/the-company-unveils-new-branding-and-visual-identity-1.jpg.6c5d0afd7a09c67312369b434cde8925.jpg" /></p>
<p>
	Η ρωσική εταιρεία ασφαλείας Kaspersky διέψευσε τις φήμες ότι ο πηγαίος κώδικας των προϊόντων της έχει διαρρεύσει, με την δήλωση αυτή να έρχεται μετά τη διαρροή του πηγαίου κώδικα των συσκευών Galaxy της Samsung.
</p>

<p>
	Ένα μήνυμα που δήλωνε ότι θα δινόταν στη κυκλοφορία ο πηγαίος κώδικας της Kaspersky εμφανίστηκε στο Twitter πριν από μερικές μέρες, ενώ η διαρροή του κωδικού Samsung ανακοινώθηκε στο Telegram.
</p>

<p>
	Οι περισσότεροι από αυτούς τους ισχυρισμούς φαίνεται να αποτελούν μέρος ενός μοτίβου όπου ισχυρίζονται ότι οι μεγάλες εταιρείες παραβιάστηκαν και ο πηγαίος κώδικας τους διέρρευσε μετά τα περιστατικα διαρροών της Samsung και της NVIDIA. Υπάρχουν επίσης πολυάριθμοι ισχυρισμοί για απόπειρες hacking προς υποστήριξη είτε της Ρωσίας είτε της Ουκρανίας, με διάφορες ομάδες να υποστηρίζουν ότι παίρνουν διαφορετικές πλευρές.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed4240856691" scrolling="no" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 355px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/Nb65Lead/status/1501504556701827076"></iframe>
</div>

<p>
	 
</p>

<p>
	Σύμφωνα με το δικτυακό τόπο iTWire, ορισμένοι από τους λογαριασμούς που κάνουν αυτούς τους ισχυρισμούς μπορεί να λειτουργούν από υπηρεσίες πληροφοριών που στοχεύουν να κρατήσουν εκτός ισορροπίας τους αντιπάλους τους μέσω fake news. Προσπάθειες γίνονται για να αξιολογηθούν όλοι αυτοί οι ισχυρισμοί, με κάποιους από αυτούς να είναι πολύ κοντά στην επαλήθευση.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed7150051280" scrolling="no" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 820px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/Cyberknow20/status/1501164232125337600"></iframe>
</div>

<p>
	 
</p>

<p>
	 
</p>

<p>
	 
</p>

<p>
	Μια ομάδα hacktivists ισχυρίστηκε ψευδώς ότι είχε παραβιάσει τους ρωσικούς διακομιστές της Signal, το οποίο σύμφωνα με πηγές, δεν ήταν σαφές εάν ο ψευδής ισχυρισμός έγινε για πλάκα ή για να πείσει τους Ρώσους να στραφούν σε μια λιγότερο ασφαλή πλατφόρμα όπου θα μπορούσαν να υποκλέπτονται μηνύματα πιο εύκολα. Η Signal έχει τη φήμη του καλύτερου πελάτη ανταλλαγής μηνυμάτων για κινητά όσον αφορά την ασφάλεια.
</p>

<p>
	Μια άλλη εταιρεία που ισχυρίστηκε ότι είχε παραβιαστεί ήταν η Epic Games, με την εν λόγω ανάρτηση στο Telegram να ισχυρίζεται ότι ο πηγαίος κώδικας για τη μηχανή Unreal ήταν μεταξύ αυτών που εκλάπησαν. Αυτό, όπως και ο ισχυρισμός της Kaspersky, αποδείχθηκε ψευδές. Η διαρροή από τον νοτιοκορεατικό κολοσσό κινητής τηλεφωνίας επιβεβαιώθηκε ωστόσο από την εταιρεία. Η Kaspersky εξέδωσε ένα tweet λέγοντας ότι οι ειδικοί της είχαν ελέγξει τους ισχυρισμούς σχετικά με διαρροές πηγαίου κώδικα.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed138312322" scrolling="no" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 593px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/kaspersky/status/1502008356390715397"></iframe>
</div>

<p>
	 
</p>

<p>
	«Το αποτέλεσμα της ανάλυσης επιβεβαιώνει ότι οι ισχυρισμοί είναι αβάσιμοι», ανέφερε η εταιρεία. "Η διαρροή δεν περιέχει τον πηγαίο κώδικα των προϊόντων της εταιρείας. Αντίθετα περιέχει μόνο δημόσια διαθέσιμα δεδομένα από τους διακομιστές της Kaspersky."
</p>

<p>
	Σε επαφή για σχόλια σχετικά με αυτήν την έκρηξη διαδικτυακής δραστηριότητας, ο ερευνητής ransomware, Brett Callow, είπε: "Συμμορίες ransomware, άλλες επιχειρήσεις εγκλήματος στον κυβερνοχώρο, πολλαπλές συλλογικότητες hacktivist και ένας κρατικός εθελοντικός στρατός πληροφορικής, όλα ισχυρίζονται ότι χακάρουν ρωσικά ή ουκρανικά περιουσιακά στοιχεία".
</p>

<p>
	Ο Callow, ο οποίος συνεργάζεται με την Emsisoft, μια εταιρεία που εδρεύει στη Νέα Ζηλανδία, πρόσθεσε: "Ενώ μερικοί από τους ισχυρισμούς είναι αναμφίβολα αληθινοί, άλλοι είναι αδύνατο να επαληθευτούν και πολλά είναι πιθανότατα εντελώς ψευδή. Όσοι κάνουν ψευδείς ισχυρισμούς μπορεί να είναι χαζομάρες που το κάνουν για πλάκα ή στην πραγματικότητα το κάνει στρατηγικά για να κρατήσει την άλλη πλευρά αποσπασμένη και εκτός ισορροπίας.
</p>

<p>
	Η Kaspersky πρόσθεσε ότι ο πηγαίος κώδικας των προϊόντων της, μαζί με ενημερώσεις ασφάλειας και A/V, αποτελέσματα ελέγχων ασφαλείας και υλικό κατασκευής λογισμικού ήταν όλα διαθέσιμα για έλεγχο. Αυτά τα κέντρα δημιουργήθηκαν αφού η κυβέρνηση των ΗΠΑ διεξήγαγε μια εκστρατεία κατά της Kaspersky που είχε ως αποτέλεσμα η εταιρεία να χάσει τις δραστηριότητές της με τον δημόσιο τομέα.
</p>
]]></description><guid isPermaLink="false">7396</guid><pubDate>Sat, 12 Mar 2022 18:44:56 +0000</pubDate></item><item><title>&#x39F; &#x3C1;&#x3CC;&#x3BB;&#x3BF;&#x3C2; &#x3C4;&#x3B7;&#x3C2; Microsoft &#x3C3;&#x3C4;&#x3BF;&#x3BD; &#x3A1;&#x3C9;&#x3C3;&#x3BF;-&#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3CC;&#x3BB;&#x3B5;&#x3BC;&#x3BF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF-%CF%81%CF%8C%CE%BB%CE%BF%CF%82-%CF%84%CE%B7%CF%82-microsoft-%CF%83%CF%84%CE%BF%CE%BD-%CF%81%CF%89%CF%83%CE%BF-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%B9%CE%BA%CF%8C-%CF%80%CF%8C%CE%BB%CE%B5%CE%BC%CE%BF-r7367/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_03/960x0.jpg.bffdef4d2b38de9fca30387a51fae46f.jpg" /></p>
<p>
	Την περασμένη Τετάρτη, λίγες ώρες πριν ξεκινήσουν τα ρωσικά τανκς για την Ουκρανία, σήμανε συναγερμός μέσα στο Κέντρο Πληροφοριών Απειλών της Microsoft, προειδοποιώντας για ένα ασυνήθιστο κομμάτι κακόβουλου λογισμικού «υαλοκαθαριστήρα» που φαινόταν να στοχεύει τα κυβερνητικά υπουργεία και τα χρηματοπιστωτικά ιδρύματα της χώρας.
</p>

<p>
	Μέσα σε τρεις ώρες, η Microsoft ρίχτηκε στη μέση ενός επίγειου πολέμου στην Ευρώπη — από 5.500 μίλια μακριά. Το κέντρο απειλών, βόρεια του Σιάτλ, ήταν σε κατάσταση υψηλού συναγερμού και γρήγορα βρήκε το κακόβουλο λογισμικό, το ονόμασε «FoxBlade» και ειδοποίησε την ανώτατη αρχή κυβερνοάμυνας της Ουκρανίας. Μέσα σε τρεις ώρες, τα συστήματα ανίχνευσης ιών της Microsoft είχαν ενημερωθεί για να μπλοκάρουν τον κώδικα, ο οποίος διαγράφει δεδομένα σε υπολογιστές που βρίσκονται στο ίδιο δίκτυο με τον μολυσμένο υπολογιστή
</p>

<p>
	Στη συνέχεια, ο Tom Burt, το ανώτερο στέλεχος της Microsoft που επιβλέπει την προσπάθεια της εταιρείας να αντιμετωπίσει μεγάλες επιθέσεις στον κυβερνοχώρο, επικοινώνησε με την Anne Neuberger, την αναπληρώτρια σύμβουλο εθνικής ασφάλειας του Λευκού Οίκου για τον κυβερνοχώρο και τις αναδυόμενες τεχνολογίες. Η κ. Neuberger ρώτησε εάν η Microsoft θα εξετάσει το ενδεχόμενο να μοιραστεί λεπτομέρειες του κώδικα με τις Βαλτικές χώρες, την Πολωνία και άλλες ευρωπαϊκές χώρες, από φόβο ότι το κακόβουλο λογισμικό θα εξαπλωθεί πέρα από τα σύνορα της Ουκρανίας, ακρωτηριάζοντας τη στρατιωτική συμμαχία ή χτυπώντας τράπεζες της Δυτικής Ευρώπης.
</p>

<p>
	Πριν από τα μεσάνυχτα στην Ουάσιγκτον, η κα Neuberger είχε κάνει τις απαραίτητες ενέργειες και η Microsoft είχε αρχίσει να παίζει τον ρόλο που έπαιξε η Ford Motor Company στον Β' Παγκόσμιο Πόλεμο, όταν η εταιρεία μετέτρεψε τις γραμμές παραγωγής αυτοκινήτων για να κατασκευάσει τανκς Sherman.
</p>

<p>
	Μετά από χρόνια συζητήσεων στην Ουάσιγκτον και σε τεχνολογικούς κύκλους σχετικά με την ανάγκη συνεργασιών δημόσιου και ιδιωτικού τομέα για την καταπολέμηση καταστροφικών επιθέσεων στον κυβερνοχώρο, ο πόλεμος στην Ουκρανία δοκιμάζει το σύστημα. Ο Λευκός Οίκος, οπλισμένος με πληροφορίες από την Υπηρεσία Εθνικής Ασφάλειας και τη Διοίκηση Κυβερνοχώρου των Ηνωμένων Πολιτειών, επιβλέπει τις απόρρητες ενημερώσεις σχετικά με τα σχέδια κυβερνοεπιθετικής επίθεσης της Ρωσίας. Ακόμα κι αν οι αμερικανικές υπηρεσίες πληροφοριών εντοπίσουν το είδος των επιθέσεων στον κυβερνοχώρο που κάποιος —προφανώς ρωσικές υπηρεσίες πληροφοριών ή χάκερ— έριξε στην κυβέρνηση της Ουκρανίας, αυτή δεν έχει την υποδομή να κινηθεί τόσο γρήγορα για να τους εμποδίσουν.
</p>

<p>
	«Είμαστε μια εταιρεία και όχι μια κυβέρνηση ή μια χώρα», σημείωσε ο Μπραντ Σμιθ, πρόεδρος της Microsoft, σε μια ανάρτηση στο blog που εξέδωσε η εταιρεία τη Δευτέρα, περιγράφοντας τις απειλές που έβλεπε. Αλλά ο ρόλος που παίζει, κατέστησε σαφές, δεν είναι ουδέτερος. Έγραψε για «συνεχή και στενό συντονισμό» με την ουκρανική κυβέρνηση, καθώς και με ομοσπονδιακούς αξιωματούχους, τον Οργανισμό Βορειοατλαντικής Συνθήκης και την Ευρωπαϊκή Ένωση.
</p>
]]></description><guid isPermaLink="false">7367</guid><pubDate>Tue, 01 Mar 2022 21:06:10 +0000</pubDate></item><item><title>&#x39B;&#x3B5;&#x3C5;&#x3BA;&#x3BF;&#x3C1;&#x3CE;&#x3C3;&#x3BF;&#x3B9; &#x3C7;&#x3AC;&#x3BA;&#x3B5;&#x3C1; &#x3C3;&#x3C4;&#x3BF;&#x3C7;&#x3B5;&#x3CD;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3B9;&#x3C2; &#x3B1;&#x3BC;&#x3C5;&#x3BD;&#x3C4;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x3B4;&#x3C5;&#x3BD;&#x3AC;&#x3BC;&#x3B5;&#x3B9;&#x3C2; &#x3C4;&#x3B7;&#x3C2; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BB%CE%B5%CF%85%CE%BA%CE%BF%CF%81%CF%8E%CF%83%CE%BF%CE%B9-%CF%87%CE%AC%CE%BA%CE%B5%CF%81-%CF%83%CF%84%CE%BF%CF%87%CE%B5%CF%8D%CE%BF%CF%85%CE%BD-%CF%84%CE%B9%CF%82-%CE%B1%CE%BC%CF%85%CE%BD%CF%84%CE%B9%CE%BA%CE%AD%CF%82-%CE%B4%CF%85%CE%BD%CE%AC%CE%BC%CE%B5%CE%B9%CF%82-%CF%84%CE%B7%CF%82-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_02/sammy-williams-q7ZlbWbDnYo-unsplash.jpg.24f8da61872018b7bfcc46874b2b5f24.jpg" /></p>
<p>
	Ουκρανοί αξιωματούχοι κυβερνοασφάλειας έχουν ειδοποιήσει ότι οι χάκερ που χρηματοδοτούνται από το κράτος της Λευκορωσίας στοχεύουν τις τους ιδιωτικούς λογαριασμούς ηλεκτρονικού ταχυδρομείου του ουκρανικού στρατιωτικού προσωπικού. <br>
	Ανακοινώνοντας τη δραστηριότητα σε μια ανάρτηση στο Facebook, η Ομάδα Αντιμετώπισης Έκτακτης Ανάγκης Υπολογιστών της Ουκρανίας (Computer Emergency Response Team, CERT-UA) είπε ότι μια μαζική εκστρατεία phishing στοχεύει τους ιδιωτικούς λογαριασμούς i.ua και meta.ua που ανήκουν στο ουκρανικό στρατιωτικό προσωπικό.
</p>

<p>
	«Αφού ο λογαριασμός παραβιαστεί, οι εισβολείς, μέσω του πρωτοκόλλου IMAP, αποκτούν πρόσβαση σε όλα τα μηνύματα» και αργότερα, οι εισβολείς χρησιμοποιούν τα στοιχεία επικοινωνίας από το βιβλίο διευθύνσεων του θύματος για να στείλουν τα μηνύματα ηλεκτρονικού "ψαρέματος"".
</p>

<p>
	Η CERT-UA απέδωσε τη συνεχιζόμενη εκστρατεία στην ομάδα απειλών UNC1151, την οποία η Mandiant συνέδεσε επισήμως με την κυβέρνηση της Λευκορωσίας τον Νοέμβριο του 2021. Η Mandiant συνέδεσε επίσης την υποστηριζόμενη από το κράτος ομάδα κυβερνοκατασκοπείας με την εκστρατεία παραπληροφόρησης Ghostwriter, η οποία συμμετείχε στη ρητορική κατά του ΝΑΤΟ και επιχειρήσεις hack-and-leak σε όλη την Ευρώπη. "Η ομάδα "UNC1151" με έδρα το Μινσκ βρίσκεται πίσω από αυτές τις δραστηριότητες. Τα μέλη της είναι αξιωματικοί του Υπουργείου Άμυνας της Δημοκρατίας της Λευκορωσίας", έγραψε η CERT-UA.
</p>
]]></description><guid isPermaLink="false">7358</guid><pubDate>Fri, 25 Feb 2022 20:08:05 +0000</pubDate></item><item><title>HermeticWiper: &#x39D;&#x3AD;&#x3BF; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3B4;&#x3B9;&#x3B1;&#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3AE;&#x3C2; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3C7;&#x3C4;&#x3C5;&#x3C0;&#x3AC;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/hermeticwiper-%CE%BD%CE%AD%CE%BF-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CE%B4%CE%B9%CE%B1%CE%B3%CF%81%CE%B1%CF%86%CE%AE%CF%82-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%87%CF%84%CF%85%CF%80%CE%AC%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1-r7353/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_02/ea8c55af-0f2a-48c3-8ddb-69568520491e.jpeg.5971bf508d6f952c9a7d5519455a7dbc.jpeg" /></p>

<p>
	Όπως διαπίστωσε το τμήμα έρευνας της παγκόσμιας εταιρείας κυβερνοασφάλειας <a href="https://www.eset.com/gr/" rel="external">ESET</a>, αρκετοί οργανισμοί στην Ουκρανία έχουν πληγεί από κυβερνοεπίθεση που περιλάμβανε νέο κακόβουλο λογισμικό διαγραφής δεδομένων (data wiper) με την ονομασία HermeticWiper και το οποίο επηρέασε εκατοντάδες υπολογιστές στα δίκτυά τους. Η επίθεση πραγματοποιήθηκε λίγες ώρες μετά από σειρά επιθέσεων άρνησης εξυπηρέτησης (DDoS) που έθεσε εκτός λειτουργίας αρκετές σημαντικές ιστοσελίδες στη χώρα.
</p>

<p>
	Το κακόβουλο λογισμικό που ανιχνεύθηκε από τα προϊόντα της ESET ως <a href="https://www.virustotal.com/gui/file/1bc44eef75779e3ca1eefb8ff5a64807dbc942b1e4a2672d77b9f6928d292591/detection" rel="external">Win32/KillDisk.NCV</a>, εντοπίστηκε για πρώτη φορά λίγο πριν τις 5 μ.μ. τοπική ώρα (3 μ.μ. UTC) την Τετάρτη. Η χρονοσήμανση (timestamp) του data wiper, εν τω μεταξύ, δείχνει ότι δημιουργήθηκε στις 28 Δεκεμβρίου 2021, γεγονός που υποδηλώνει ότι η επίθεση μπορεί να προετοιμαζόταν για αρκετό καιρό.
</p>

<p>
	Το ΗermeticWiper χρησιμοποίησε επώνυμους drivers δημοφιλούς λογισμικού διαχείρισης δίσκων. "Το wiper κάνει κατάχρηση νόμιμων drivers από το λογισμικό EaseUS Partition Master για να καταστρέψει δεδομένα", σύμφωνα με τους ερευνητές της ESET.
</p>

<p>
	Επιπλέον, οι επιτιθέμενοι χρησιμοποίησαν ένα γνήσιο πιστοποιητικό υπογραφής κώδικα που εκδόθηκε σε εταιρεία με έδρα την Κύπρο που ονομάζεται Hermetica Digital Ltd., εξ ου και το όνομα του wiper.
</p>

<p>
	Φαίνεται επίσης ότι τουλάχιστον σε μία περίπτωση, οι απειλητικοί φορείς είχαν πρόσβαση στο δίκτυο του θύματος πριν εξαπολύσουν το κακόβουλο λογισμικό.
</p>

<p>
	Νωρίτερα την Τετάρτη, ορισμένες ουκρανικές ιστοσελίδες τέθηκαν εκτός λειτουργίας μετά από ένα νέο κύμα επιθέσεων DDoS που στοχεύουν τη χώρα εδώ και εβδομάδες.
</p>

<p>
	Στα μέσα Ιανουαρίου, ένα άλλο πρόγραμμα καταστροφής δεδομένων <a href="https://www.microsoft.com/security/blog/2022/01/15/destructive-malware-targeting-ukrainian-organizations/" rel="external">σάρωσε την Ουκρανία</a>. Με την ονομασία WhisperGate, το wiper μεταμφιέστηκε σε ransomware και είχε κάποια κοινά στιγμή με την επίθεση NotPetya που έπληξε την Ουκρανία τον Ιούνιο του 2017 πριν προκαλέσει χάος σε όλο τον κόσμο.
</p>

]]></description><guid isPermaLink="false">7353</guid><pubDate>Thu, 24 Feb 2022 17:34:10 +0000</pubDate></item><item><title>&#x39A;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3C0;&#x3BB;&#x3AE;&#x3C4;&#x3C4;&#x3B5;&#x3B9; &#x3C4;&#x3C1;&#x3AC;&#x3C0;&#x3B5;&#x3B6;&#x3B5;&#x3C2; &#x3BA;&#x3B1;&#x3B9; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3B7;&#x3C4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3B9;&#x3C3;&#x3C4;&#x3CC;&#x3C4;&#x3BF;&#x3C0;&#x3BF;&#x3C5;&#x3C2; &#x3C4;&#x3B7;&#x3C2; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CF%80%CE%BB%CE%AE%CF%84%CF%84%CE%B5%CE%B9-%CF%84%CF%81%CE%AC%CF%80%CE%B5%CE%B6%CE%B5%CF%82-%CE%BA%CE%B1%CE%B9-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%B7%CF%84%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CE%B9%CF%83%CF%84%CF%8C%CF%84%CE%BF%CF%80%CE%BF%CF%85%CF%82-%CF%84%CE%B7%CF%82-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1%CF%82-r7349/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_02/ukraine.jpg.35ea107e7be48f602514c2f7a324adc2.jpg" /></p>
<p>
	Αρκετοί ιστότοποι της ουκρανικής κυβέρνησης ήταν εκτός σύνδεσης σήμερα, ως αποτέλεσμα μιας επίθεσης DDoS, δήλωσε στο κανάλι του στο Telegram ο Mykhailo Fedorov, επικεφαλής του Υπουργείου Ψηφιακού Μετασχηματισμού της Ουκρανίας. <br>
	Η επίθεση, η οποία επηρέασε επίσης ορισμένες τράπεζες, ξεκίνησε γύρω στις 4 μ.μ. τοπική ώρα, σύμφωνα με τον Fedorov. Δεν είπε ποιες τράπεζες δέχθηκαν επίθεση ή ποιο ήταν το μέγεθος της ζημιάς. Οι ιστότοποι του Υπουργείου Εξωτερικών της Ουκρανίας, του Υπουργικού Συμβουλίου και του Ράντα, του κοινοβουλίου της χώρας, ήταν μεταξύ αυτών που δεν λειτουργούσαν από το πρωί της Τετάρτης, ανατολική ώρα.
</p>

<p>
	Οι κυβερνητικοί ιστότοποι ήταν εκτός σύνδεσης καθώς αξιωματούχοι προσπάθησαν να αλλάξουν την κυκλοφορία αλλού για να ελαχιστοποιήσουν τη ζημιά. Η πηγή της επίθεσης δεν έχει ακόμη επιβεβαιωθεί, αλλά οι διακοπές στις διαδικτυακές υπηρεσίες αυξάνονται καθώς η Ρωσία συνεχίζει να τοποθετεί στρατεύματα γύρω από τα σύνορα της Ουκρανίας. Την Τρίτη, ο Πρόεδρος Τζο Μπάιντεν είπε ότι η Ρωσία έχει ξεκινήσει «εισβολή», αφού ο Ρώσος Πρόεδρος Βλαντιμίρ Πούτιν έστειλε στρατεύματα σε δύο φιλορωσικές αποσχισμένες περιοχές στην ανατολική Ουκρανία και ανακοίνωσε κυρώσεις σε ρωσικές τράπεζες, στο δημόσιο χρέος της χώρας και σε πολλά άτομα κοντά στην Ρωσική κυβέρνηση.
</p>

<p>
	Ένας εκπρόσωπος του Λευκού Οίκου είπε στο NBC News ότι «παρακολουθούν στενά» τις αναφορές από την Ουκρανία
</p>

<p>
	 
</p>
]]></description><guid isPermaLink="false">7349</guid><pubDate>Wed, 23 Feb 2022 20:39:38 +0000</pubDate></item><item><title>&#x397; DHL &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3AD;&#x3BB;&#x3BA;&#x3C5;&#x3C3;&#x3B5; &#x3C4;&#x3BF; 23% &#x3CC;&#x3BB;&#x3C9;&#x3BD; &#x3C4;&#x3C9;&#x3BD; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C0;&#x3B1;&#x3B8;&#x3B5;&#x3B9;&#x3CE;&#x3BD; phishing &#x3C4;&#x3BF;&#x3C5; 4&#x3BF;&#x3C5; &#x3C4;&#x3C1;&#x3B9;&#x3BC;&#x3AE;&#x3BD;&#x3BF;&#x3C5; 2021</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-dhl-%CF%80%CF%81%CE%BF%CF%83%CE%AD%CE%BB%CE%BA%CF%85%CF%83%CE%B5-%CF%84%CE%BF-23-%CF%8C%CE%BB%CF%89%CE%BD-%CF%84%CF%89%CE%BD-%CF%80%CF%81%CE%BF%CF%83%CF%80%CE%B1%CE%B8%CE%B5%CE%B9%CF%8E%CE%BD-phishing-%CF%84%CE%BF%CF%85-4%CE%BF%CF%85-%CF%84%CF%81%CE%B9%CE%BC%CE%AE%CE%BD%CE%BF%CF%85-2021-r7348/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_02/glo-our-divisions-teaser-large_web_793_252.jpg.2be499cd9e63ebe78a8be79fa13f1fb0.jpg" /></p>
<p>
	Χάρη στην κρίση του κορωνοϊού, οι διαδικτυακές υπηρεσίες λιανικής γνωρίζουν αύξηση στην αναγνωρισιμότητα και στην αποδοχή τους από το κόσμο. Αυτό, με τη σειρά του, έχει δημιουργήσει ευκαιρίες για δραστηριότητες απάτης να βρουν ένα νέο ευρύ πεδίο δράσης, αυτό του brand Phishing. Η δικτυακός τόπος Banklesstimes.com παρουσίασε τα ευρήματα της Global Brand Phishing Report για το 4ο τρίμηνο του 2021. Η μελέτη εντόπισε εταιρείες επιρρεπείς στις περισσότερες απόπειρες hacking εκείνη την εποχή. Τα ευρήματά του αποκάλυψαν ότι οι phishers προτιμούσαν την DHL. Τα σχέδιά τους στόχευαν τις ιδιωτικές και εμπιστευτικές πληροφορίες των χρηστών.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_02/1645552213-top-phishing-brands-in-q4-2021.jpg.65ca4f564acda4694c5803e57a693b47.jpg" data-fileid="166064" data-fileext="jpg" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="166064" data-ratio="100.00" data-unique="fj88xtk4o" width="930" alt="1645552213-top-phishing-brands-in-q4-2021.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_02/1645552213-top-phishing-brands-in-q4-2021.thumb.jpg.09dc40149edf27b84a586df5066c6b0a.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	<br>
	Η παρουσίαση δεδομένων της XYZ δείχνει ότι η DHL προσέλκυσε το 23% όλων των προσπαθειών phishing, παρουσιάζοντας αύξηση 14% σε σχέση με τα στατιστικά του τρίτου τριμήνου, αντικαθιστώντας την Microsoft στην κορυφή της λίστας.
</p>

<p>
	Τι εξηγεί λοιπόν τη ξαφνική αγάπη των phisers για την DHL το 4ο τρίμηνο του 2021; Ο Omer Dembinsky της Check Point Software το συνδέει με την αύξηση των νέων πελατών στο διαδίκτυο κατά τη διάρκεια των περιόδων λιανικής πώλησης με τη μεγαλύτερη κίνηση του έτους. Υποστηρίζει ότι πολλοί μεγαλύτεροι πελάτες αγόραζαν για πρώτη φορά διαδικτυακά. Επομένως, μπορεί να μην ήξεραν πώς να ελέγχουν για μηνύματα ηλεκτρονικού ταχυδρομείου επιβεβαίωσης παράδοσης ή ενημερώσεις παρακολούθησης.
</p>

<p>
	Στη δεύτερη θέση έπεσε η Microsoft, η οποία είχε κυριαρχήσει στην κατάταξη του τρίτου τριμήνου. Τότε είχε προσελκύσει έως και το 29% όλων των επιθέσεων. Αλλά ο γίγαντας λογισμικού γνώρισε πτώση στο τέταρτο τρίμηνο. Το μερίδιό της στις απόπειρες phishing μειώθηκε κατά 9% και διαμορφώθηκε στο 20%.
</p>

<p>
	Επιπλέον, οι πλατφόρμες κοινωνικής δικτύωσης παρέμειναν πρωταρχικοί στόχοι για συστήματα phishing. Το WhatsApp κατέλαβε την τρίτη θέση σε αυτές τις κατατάξεις του τέταρτου τριμήνου, αφού συγκέντρωσε το 11% των επιδιώξεων. Επίσης, το LinkedIn ανέβηκε από την όγδοη στην πέμπτη θέση, συγκεντρώνοντας το 8% όλων των προσπαθειών που σχετίζονται με το phishing. Αλλά το Facebook έπεσε από τις 10 κορυφαίες μάρκες που απευθύνονται στους phishers.
</p>

<p>
	Ο Omer Dembinsky το αποδίδει στον ευκαιριακό χαρακτήρα των απατεώνων στον κυβερνοχώρο. Συχνά εξερευνούν τις τάσεις της αγοράς για να υποδυθούν εταιρείες που τραβούν το ενδιαφέρον. Με αυτόν τον τρόπο, οι phishers ενδέχεται να καταφέρουν να κλέψουν προσωπικές πληροφορίες ή να αναπτύξουν κακόβουλο λογισμικό στη συσκευή ενός χρήστη.
</p>

<p>
	Προσθέτει ότι οι εγκληματίες θα συνεχίσουν να στοχεύουν τα μέσα κοινωνικής δικτύωσης για την εκμετάλλευσή τους. Στοχεύουν διαδικτυακούς χρήστες που, λόγω της απομακρυσμένης εργασίας και των επιπτώσεων του COVID-19, βασίζονται στα κανάλια των μέσων κοινωνικής δικτύωσης.
</p>

<p>
	Οι phishers προσπαθούν να αναπαράγουν νόμιμες ιστοσελίδες διακεκριμένων εμπορικών σημάτων. Το κάνουν χρησιμοποιώντας ονόματα τομέα ή διευθύνσεις URL που μιμούνται τους πραγματικούς ιστότοπους. Επιπλέον, μπορούν να σχεδιάσουν τις ιστοσελίδες τους ώστε να μοιάζουν με νόμιμες.
</p>

<p>
	Οι εισβολείς μπορούν να παρέχουν ψεύτικους συνδέσμους ιστού με διάφορους τρόπους. Το πρώτο είναι μέσω email ή γραπτών μηνυμάτων. Εναλλακτικά, οι απατεώνες μπορούν να σας ανακατευθύνουν ενώ περιηγείστε στο διαδίκτυο. Επιπλέον, το exploit μπορεί να έρθει ως κακόβουλη εφαρμογή. Όλα αυτά τα μέσα σας κατευθύνουν σε μια εικονική τοποθεσία όπου σας κλέβουν τις εμπιστευτικές σας πληροφορίες.
</p>

<p>
	Δυστυχώς, οι στοχευόμενες εταιρείες δεν μπορούν να κάνουν πολλά για να αντιμετωπίσουν τέτοιες προσπάθειες. Πολλοί διαδικτυακοί χρήστες παραβλέπουν ελάχιστες ύποπτες λεπτομέρειες, όπως λάθη πληκτρολόγησης, εσφαλμένα ορθογραφικά πεδία και εσφαλμένες ημερομηνίες. Έτσι παρέχουν στους απατεώνες την ευκαιρία να επιτύχουν το σκοπό τους.
</p>
]]></description><guid isPermaLink="false">7348</guid><pubDate>Wed, 23 Feb 2022 20:27:05 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3BF;&#x3BC;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2; VMware Horizon &#x3C3;&#x3C4;&#x3BF; &#x3C3;&#x3C4;&#x3CC;&#x3C7;&#x3B1;&#x3C3;&#x3C4;&#x3C1;&#x3BF; &#x3B1;&#x3C0;&#x3CC; &#x3BF;&#x3BC;&#x3AC;&#x3B4;&#x3B5;&#x3C2; &#x3C0;&#x3BF;&#x3C5; &#x3C5;&#x3C0;&#x3BF;&#x3C3;&#x3C4;&#x3B7;&#x3C1;&#x3AF;&#x3B6;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3B7;&#x3BD; &#x399;&#x3C1;&#x3B1;&#x3BD;&#x3B9;&#x3BA;&#x3AE; &#x3BA;&#x3C5;&#x3B2;&#x3AD;&#x3C1;&#x3BD;&#x3B7;&#x3C3;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CE%B4%CE%B9%CE%B1%CE%BA%CE%BF%CE%BC%CE%B9%CF%83%CF%84%CE%AD%CF%82-vmware-horizon-%CF%83%CF%84%CE%BF-%CF%83%CF%84%CF%8C%CF%87%CE%B1%CF%83%CF%84%CF%81%CE%BF-%CE%B1%CF%80%CF%8C-%CE%BF%CE%BC%CE%AC%CE%B4%CE%B5%CF%82-%CF%80%CE%BF%CF%85-%CF%85%CF%80%CE%BF%CF%83%CF%84%CE%B7%CF%81%CE%AF%CE%B6%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CE%B1%CF%80%CF%8C-%CF%84%CE%B7%CE%BD-%CE%B9%CF%81%CE%B1%CE%BD%CE%B9%CE%BA%CE%AE-%CE%BA%CF%85%CE%B2%CE%AD%CF%81%CE%BD%CE%B7%CF%83%CE%B7/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_02/iran-hack-800x534.jpeg.cc8c001822d004bd3babfb1289ef0a2a.jpeg" /></p>
<p>
	Ομάδες που συντάσσονται με την κυβέρνηση του Ιράν εκμεταλλεύονται την κρίσιμη ευπάθεια Log4j για να μολύνουν χρήστες VMware που δεν έχουν ενημερώσει τα συστήματά τους, με ransomware, δήλωσαν ερευνητές την Πέμπτη. Η εταιρεία ασφαλείας SentinelOne έχει ονομάσει την ομάδα TunnelVision. Το όνομα έχει σκοπό να τονίσει τη μεγάλη εξάρτηση της TunnelVision στα εργαλεία tunneling και τον μοναδικό τρόπο που τα αναπτύσσει. Στο παρελθόν, το TunnelVision είχε εκμεταλλευτεί τις λεγόμενες ευπάθειες 1 ημέρας -- δηλαδή ευπάθειες που έχουν επιδιορθωθεί πρόσφατα -- για να χακάρει οργανισμούς που δεν έχουν εγκαταστήσει ακόμη την επιδιόρθωση. Τα τρωτά σημεία στο Fortinet FortiOS (CVE-2018-13379) και στο Microsoft Exchange (ProxyShell) είναι δύο από τους πιο γνωστούς στόχους της ομάδας.
</p>

<p>
	Η έρευνα του SentinelOne δείχνει ότι η στόχευση συνεχίζεται και ότι αυτή τη φορά ο στόχος είναι οργανισμοί που τρέχουν το VMware Horizon, ένα προϊόν εικονικοποίησης επιτραπέζιων υπολογιστών και εφαρμογών που εκτελείται σε Windows, macOS και Linux.
</p>

<p>
	Ο Apache Tomcat είναι ένας διακομιστής Web ανοιχτού κώδικα που χρησιμοποιείται στο VMware και άλλο εταιρικό λογισμικό για την ανάπτυξη και εξυπηρέτηση εφαρμογών Ιστού που βασίζονται σε Java. Μόλις εγκατασταθεί, ένα shell επιτρέπει στους χάκερ να εκτελούν εξ αποστάσεως εντολές της επιλογής τους σε δίκτυα που εκμεταλλεύονται. Το PowerShell που χρησιμοποιείται εδώ φαίνεται να είναι μια παραλλαγή αυτού που είναι διαθέσιμο στο κοινό. Μόλις εγκατασταθεί, τα μέλη του TunnelVision το χρησιμοποιούν για:
</p>

<ul><li>
		Εκτέλεση εντολών αναγνώρισης,
	</li>
	<li>
		Δημιουργία ενός χρήστη στην ομάδα διαχειριστών δικτύου
	</li>
	<li>
		Συλλογή διαπιστευτηρίων χρησιμοποιώντας ProcDump, SAM hive dumps και comsvcs MiniDump.
	</li>
	<li>
		Λήψη και εκτέλεση εργαλείων tunneling, συμπεριλαμβανομένων των Plink και Ngrok, τα οποία χρησιμοποιούνται για τη διοχέτευση της κυκλοφορίας δεδομένων μέσω RDP.
	</li>
</ul><p>
	Οι χάκερ χρησιμοποιούν πολλαπλές νόμιμες υπηρεσίες για να επιτύχουν και να αποκρύψουν τις δραστηριότητές τους. Αυτές οι υπηρεσίες περιλαμβάνουν τις: transfer.sh, pastebin.com, webhook.site, ufile.io και raw.githubusercontent.com.
</p>

<p>
	Όσοι προσπαθούν να προσδιορίσουν εάν επηρεάζεται ο οργανισμός τους θα πρέπει να αναζητήσουν ανεξήγητες εξερχόμενες συνδέσεις με αυτές τις νόμιμες δημόσιες υπηρεσίες.
</p>

<p>
	 
</p>

<p>
	<span style="font-size:10px;"><em>Φωτογραφία: Getty Images</em></span>
</p>
]]></description><guid isPermaLink="false">7339</guid><pubDate>Sat, 19 Feb 2022 19:44:07 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF;&#x3C5; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3BF;&#x3CD; Linux &#x3B1;&#x3C5;&#x3BE;&#x3AC;&#x3BD;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3BA;&#x3B1;&#x3B9; &#x3BF;&#x3B9; &#x3B5;&#x3C0;&#x3B9;&#x3C7;&#x3B5;&#x3B9;&#x3C1;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3B4;&#x3B5;&#x3BD; &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3C4;&#x3BF;&#x3B9;&#x3BC;&#x3B1;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF%CF%85-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D-linux-%CE%B1%CF%85%CE%BE%CE%AC%CE%BD%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CE%BA%CE%B1%CE%B9-%CE%BF%CE%B9-%CE%B5%CF%80%CE%B9%CF%87%CE%B5%CE%B9%CF%81%CE%AE%CF%83%CE%B5%CE%B9%CF%82-%CE%B4%CE%B5%CE%BD-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CF%80%CF%81%CE%BF%CE%B5%CF%84%CE%BF%CE%B9%CE%BC%CE%B1%CF%83%CE%BC%CE%AD%CE%BD%CE%B5%CF%82-r7318/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_02/digital-thing-800x534.jpeg.637817c8ae0d5000b65747949f385586.jpeg" /></p>
<p>
	Οι εγκληματίες του κυβερνοχώρου στοχεύουν ολοένα και περισσότερο διακομιστές και υποδομές cloud βασισμένα σε λειτουργικό Linux, για να ξεκινήσουν επιθέσεις ransomware, cryptojacking και άλλες παράνομες δραστηριότητες — και πολλοί οργανισμοί είναι "ξέφραγα αμπέλια" επειδή η υποδομή τους έχει διαμορφωθεί λανθασμένα ή δεν υπάρχει η σωστή διαχείριση του συστήματος (σημ. μτφ. μιας και ο "πληροφορικάριος" είναι το παιδί για όλες τις δουλείες). Η ανάλυση από ερευνητές κυβερνοασφάλειας της VMware προειδοποιεί ότι το κακόβουλο λογισμικό που στοχεύει συστήματα που βασίζονται σε Linux αυξάνεται σε όγκο και πολυπλοκότητα, ενώ υπάρχει επίσης έλλειψη εστίασης στη διαχείριση και τον εντοπισμό απειλών εναντίον τους.
</p>

<p>
	Αυτό έρχεται μετά την αύξηση των επιχειρήσεων που χρησιμοποιούν υπηρεσίες που βασίζονται σε cloud, λόγω της αύξησης της υβριδικής εργασία (εξ 'αποστάσεως εργασία), με το Linux να είναι το πιο κοινό λειτουργικό σύστημα σε αυτά τα περιβάλλοντα. Αυτή η άνοδος άνοιξε νέους δρόμους που οι εγκληματίες του κυβερνοχώρου μπορούν να εκμεταλλευτούν για να υπονομεύσουν τα εταιρικά δίκτυα, όπως περιγράφεται στο ερευνητικό έγγραφο, συμπεριλαμβανομένων επιθέσεων ransomware και cryptojacking προσαρμοσμένων για να στοχεύουν διακομιστές Linux σε περιβάλλοντα που ενδέχεται να μην παρακολουθούνται τόσο αυστηρά όσο εκείνα που χρησιμοποιούν Windows. Αυτές οι επιθέσεις έχουν σχεδιαστεί για μέγιστο αντίκτυπο, καθώς οι εγκληματίες του κυβερνοχώρου προσπαθούν να εισχωρήσουν σε όσο το δυνατόν μεγαλύτερο ποσοστό του δικτύου - στόχου πριν ξεκινήσουν τη διαδικασία κρυπτογράφησης και τελικά απαιτήσουν λύτρα για το κλειδί αποκρυπτογράφησης.
</p>

<p>
	Η αναφορά προειδοποιεί ότι το ransomware έχει εξελιχθεί για να στοχεύει διακομιστές Linux που χρησιμοποιούνται για την μεταφορά του φόρτου εργασίας σε εικονικά περιβάλλοντα, επιτρέποντας στους εισβολείς να κρυπτογραφούν ταυτόχρονα τεράστια τμήματα του δικτύου και να κάνουν πιο δύσκολη την απόκριση σε περιστατικά. Οι επιθέσεις σε περιβάλλοντα cloud έχουν επίσης ως αποτέλεσμα οι εισβολείς να κλέβουν πληροφορίες από διακομιστές, τις οποίες απειλούν να δημοσιεύσουν εάν δεν πληρωθούν λύτρα.
</p>

<p>
	Πολλές από τις κυβερνοεπιθέσεις που στοχεύουν περιβάλλοντα Linux εξακολουθούν να είναι σχετικά απλές σε σύγκριση με ισοδύναμες επιθέσεις που στοχεύουν συστήματα Windows — αυτό σημαίνει ότι με τη σωστή προσέγγιση για την παρακολούθηση και την ασφάλεια συστημάτων που βασίζονται σε Linux, πολλές από αυτές τις επιθέσεις μπορούν να αποτραπούν. Αυτό περιλαμβάνει διαδικασίες ασφαλούς χρήσης των υπολογιστικών συστημάτων, όπως η διασφάλιση ότι οι προεπιλεγμένοι κωδικοί πρόσβασης δεν χρησιμοποιούνται και η αποφυγή κοινής χρήσης ενός λογαριασμού σε πολλούς χρήστες.
</p>
]]></description><guid isPermaLink="false">7318</guid><pubDate>Sun, 13 Feb 2022 19:36:28 +0000</pubDate></item></channel></rss>
