<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/3/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>Google Chrome: &#x395;&#x3BD;&#x3B5;&#x3C1;&#x3B3;&#x3CC; exploit &#x3C3;&#x3C4;&#x3B7; &#x3BC;&#x3B7;&#x3C7;&#x3B1;&#x3BD;&#x3AE; &#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3B9;&#x3BA;&#x3CE;&#x3BD; ANGLE &#x2013; &#x3A4;&#x3C1;&#x3AD;&#x3BE;&#x3C4;&#x3B5; &#x3C4;&#x3BF; update</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/google-chrome-%CE%B5%CE%BD%CE%B5%CF%81%CE%B3%CF%8C-exploit-%CF%83%CF%84%CE%B7-%CE%BC%CE%B7%CF%87%CE%B1%CE%BD%CE%AE-%CE%B3%CF%81%CE%B1%CF%86%CE%B9%CE%BA%CF%8E%CE%BD-angle-%E2%80%93-%CF%84%CF%81%CE%AD%CE%BE%CF%84%CE%B5-%CF%84%CE%BF-update-r11145/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_12/chrome.webp.ba3a816e6a9a79dcd42c4cacd4207d68.webp" /></p>

<div>
	<div>
		<i></i>
		<div>
			<ul>
				<li>
					Η CISA πρόσθεσε το CVE-2025-14174 στον κατάλογο γνωστών ευπαθειών, επιβεβαιώνοντας πως χρησιμοποιείται ήδη σε επιθέσεις.
				</li>
				<li>
					Το πρόβλημα εντοπίζεται στη μηχανή γραφικών ANGLE και αφορά διαχείριση μνήμης, με το επίσημο CVE να εστιάζει αρχικά στο macOS.
				</li>
				<li>
					Η Google διέθεσε άμεσα την έκδοση 143.0.7499.109/.110 για Windows και Mac, και την .109 για Linux.
				</li>
			</ul>
		</div>
	</div>

	<p>
		 
	</p>

	<p>
		Η Υπηρεσία Κυβερνοασφάλειας και Υποδομών των ΗΠΑ (CISA) προχώρησε στην προσθήκη μιας νέας ευπάθειας στον κατάλογο των Γνωστών Εκμεταλλεύσιμων Ευπαθειών (KEV). Πρόκειται για το <b style="border:0px none #1f1f1f; color:#1f1f1f; padding:0px">CVE-2025-14174</b>, ένα κενό ασφαλείας «υψηλής σοβαρότητας» στη μηχανή γραφικών ANGLE του Google Chrome, το οποίο, σύμφωνα με την Google, έχει ήδη χρησιμοποιηθεί σε στοχευμένες επιθέσεις (exploited in the wild).
	</p>

	<p>
		 
	</p>

	<p>
		Το τεχνικό πρόβλημα περιγράφεται ως «πρόσβαση μνήμης εκτός ορίων» (out-of-bounds memory access) στο ANGLE, το υποσύστημα που μεταφράζει εντολές WebGL και OpenGL σε εγγενείς εντολές της GPU. Αν και η επίσημη καταγραφή στη βάση δεδομένων NVD (National Vulnerability Database) αναφέρεται συγκεκριμένα σε «Google Chrome σε Mac πριν την έκδοση 143.0.7499.110», η φύση του ANGLE ως cross-platform στοιχείου οδήγησε την Google στην έκδοση διορθώσεων για όλα τα desktop λειτουργικά συστήματα.
	</p>

	<p>
		 
	</p>

	<p>
		Η ευπάθεια εντοπίστηκε από την ομάδα Apple Security Engineering and Architecture (SEAR) σε συνεργασία με το Google Threat Analysis Group (TAG). Ένας επιτιθέμενος θα μπορούσε, μέσω μιας ειδικά σχεδιασμένης σελίδας HTML, να προκαλέσει διαφθορά μνήμης (memory corruption). Αν και οι λεπτομέρειες για την αλυσίδα της επίθεσης παραμένουν περιορισμένες για λόγους ασφαλείας, τέτοιου είδους σφάλματα μπορούν δυνητικά να οδηγήσουν σε εκτέλεση αυθαίρετου κώδικα (arbitrary code execution) εντός της διεργασίας του browser.
	</p>

	<p>
		 
	</p>

	<p>
		Η Google συνιστά στους χρήστες να προχωρήσουν άμεσα σε αναβάθμιση, καθώς το exploit είναι ενεργό. Οι ασφαλείς εκδόσεις που διανέμονται μέσω του Stable καναλιού είναι:
	</p>

	<ul>
		<li>
			<p>
				<b>Windows και macOS:</b> 143.0.7499.109 ή 143.0.7499.110
			</p>
		</li>
		<li>
			<p>
				<b>Linux:</b> 143.0.7499.109
			</p>
		</li>
	</ul>

	<p>
		 
	</p>

	<p>
		Οι χρήστες browsers που βασίζονται στο Chromium (όπως Microsoft Edge, Brave, Vivaldi) αναμένεται να λάβουν τις αντίστοιχες ενημερώσεις εντός των επόμενων ωρών ή ημερών, καθώς ενσωματώνουν τον διορθωμένο κώδικα του Chromium.
	</p>

	<p>
		 
	</p>

	<p>
		<strong>Πηγές</strong>
	</p>

	<ul>
		<li>
			<a href="https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_10.html" rel="external">Stable Channel Update for Desktop — Chrome Releases</a>
		</li>
		<li>
			<a href="https://nvd.nist.gov/vuln/detail/CVE-2025-14174" rel="external">CVE-2025-14174 Detail — NVD</a>
		</li>
		<li>
			<a href="https://www.cisa.gov/news-events/alerts/2025/12/12/cisa-adds-one-known-exploited-vulnerability-catalog-0" rel="external">CISA Adds One Known Exploited Vulnerability to Catalog — CISA</a>
		</li>
	</ul>
</div>

]]></description><guid isPermaLink="false">11145</guid><pubDate>Sun, 14 Dec 2025 10:32:00 +0000</pubDate></item><item><title>Flare: 10.456 &#x3B4;&#x3B7;&#x3BC;&#x3CC;&#x3C3;&#x3B9;&#x3B1; Docker Hub images &#x3B5;&#x3BE;&#x3AD;&#x3B8;&#x3B5;&#x3C3;&#x3B1;&#x3BD; &#x3BA;&#x3BB;&#x3B5;&#x3B9;&#x3B4;&#x3B9;&#x3AC; &#x3BA;&#x3B1;&#x3B9; tokens &#x3C3;&#x3B5; cloud, CI/CD &#x3BA;&#x3B1;&#x3B9; &#x3C5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3C3;&#x3AF;&#x3B5;&#x3C2; &#x3A4;&#x39D;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/flare-10456-%CE%B4%CE%B7%CE%BC%CF%8C%CF%83%CE%B9%CE%B1-docker-hub-images-%CE%B5%CE%BE%CE%AD%CE%B8%CE%B5%CF%83%CE%B1%CE%BD-%CE%BA%CE%BB%CE%B5%CE%B9%CE%B4%CE%B9%CE%AC-%CE%BA%CE%B1%CE%B9-tokens-%CF%83%CE%B5-cloud-cicd-%CE%BA%CE%B1%CE%B9-%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%AF%CE%B5%CF%82-%CF%84%CE%BD-r11140/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_12/Docker.webp.2175a5e91ba4b5c514128f647c4da1d0.webp" /></p>

<article class="thelab-news">
	<header>
		<div>
			<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>
			<ul>
				<li class="square">
					Η Flare σάρωσε Docker Hub images που ανέβηκαν 1 έως 30 Νοεμβρίου 2025 και εντόπισε <strong>10.456</strong> με εκτεθειμένα secrets, μέσα τους και πρόσβαση που μπορεί να οδηγήσει σε production περιβάλλοντα.
				</li>
				<li class="square">
					Τα πιο συχνά leaks ήταν <strong>AI/LLM API keys (περίπου 4.000)</strong>, ενώ στο <strong>42%</strong> των προβληματικών images υπήρχαν <strong>5+ secrets</strong>, δηλαδή “πακέτο” πρόσβασης σε cloud, repos και CI/CD.
				</li>
				<li class="square">
					Ακόμη και όταν οι δημιουργοί αφαιρούν γρήγορα το secret, συχνά <strong>δεν γίνεται ανάκληση ή εναλλαγή κλειδιών</strong>, άρα όποιος πρόλαβε να το πάρει όσο ήταν εκτεθειμένο, μπορεί να το χρησιμοποιεί αργότερα.
				</li>
			</ul>
		</div>

		<p>
			 
		</p>
	</header>

	<section class="body">
		<p>
			Η Flare (cyber threat intelligence) δημοσίευσε στις 10 Δεκεμβρίου 2025 ανάλυση για διαρροές secrets σε images του Docker Hub. Με βάση σάρωση σε images που ανέβηκαν από 1 έως 30 Νοεμβρίου 2025, κατέγραψε <strong>10.456 images</strong> που περιείχαν ένα ή περισσότερα εκτεθειμένα κλειδιά. Η εταιρεία επισημαίνει ότι μέσα στο σύνολο περιλαμβάνονται και credentials που μπορούν να αξιοποιηθούν άμεσα, όχι απλώς “δοκιμαστικά” tokens.
		</p>

		<p>
			 
		</p>

		<p>
			Η εικόνα γίνεται ακόμη πιο ανησυχητική αν δει κανείς τη “σύνθεση” της πρόσβασης. Η Flare αναφέρει ότι πάνω από 100 οργανισμοί βρέθηκαν εκτεθειμένοι, μέσα τους μία εταιρεία Fortune 500 και μία μεγάλη τράπεζα. Στο <strong>42%</strong> των προβληματικών images υπήρχαν <strong>πέντε ή περισσότερα secrets</strong> στο ίδιο πακέτο, κάτι που στην πράξη μπορεί να ξεκλειδώσει ταυτόχρονα cloud περιβάλλον, αποθετήριο κώδικα, pipelines CI/CD, βάσεις, και σε ορισμένες περιπτώσεις ακόμη και integrations πληρωμών. Μετά από φιλτράρισμα ευρημάτων χαμηλότερης σοβαρότητας, η Flare αναφέρει ότι έμεινε με <strong>205 namespaces</strong>, και κατάφερε να συσχετίσει <strong>101</strong> από αυτά με αναγνωρίσιμες εταιρείες.
		</p>

		<p>
			 
		</p>

		<p>
			Στα είδη των secrets, η έρευνα δείχνει μια μετατόπιση που “γράφει” 2025. Τα πιο συχνά ήταν <strong>AI/LLM API keys</strong>, με περίπου <strong>4.000</strong> κλειδιά για υπηρεσίες όπως OpenAI, Hugging Face, Anthropic, Gemini και Groq. Το μήνυμα εδώ είναι ξεκάθαρο, η υιοθέτηση εργαλείων ΤΝ προχωρά πιο γρήγορα από την εφαρμογή βασικών μέτρων ασφαλείας, ειδικά όταν τα κλειδιά μπαίνουν πρόχειρα σε .env αρχεία, configs, ή και μέσα στον κώδικα.
		</p>

		<p>
			 
		</p>

		<p>
			Σημαντικό μέρος του προβλήματος φαίνεται να “γεννιέται” εκτός εταιρικού ραντάρ, σε προσωπικούς ή contractor λογαριασμούς, όπου απουσιάζουν πολιτικές, έλεγχοι πριν από τη δημοσίευση, και κεντρική εποπτεία. Αυτό εξηγεί γιατί οι διαρροές εμφανίζονται ακόμη και σε οργανισμούς που θεωρητικά έχουν διαδικασίες, απλώς δεν τις εφαρμόζουν παντού.
		</p>

		<p>
			 
		</p>

		<p>
			Το πιο ύπουλο σημείο είναι η αντίδραση μετά το λάθος. Σύμφωνα με τα στοιχεία που παραθέτει η Flare, περίπου <strong>1 στους 4</strong> αφαιρεί το εκτεθειμένο secret μέσα σε <strong>48 ώρες</strong>, όμως στις περισσότερες από αυτές τις περιπτώσεις <strong>δεν ακολουθεί ανάκληση ή εναλλαγή (rotation) του κλειδιού</strong>. Με άλλα λόγια, το “το έσβησα από το image” δεν σημαίνει “τελείωσε”, γιατί όποιος το είδε όσο ήταν δημόσιο, μπορεί απλώς να το χρησιμοποιήσει.
		</p>

		<p>
			 
		</p>

		<p>
			Υπάρχει και μια τεχνική παγίδα που κάνει την πρόχειρη διόρθωση ακόμη πιο επικίνδυνη, τα images βασίζονται σε <strong>immutable layers</strong>. Αν ένα secret μπήκε σε layer και “σβήστηκε” σε επόμενο βήμα, μπορεί να παραμένει ανακτήσιμο από προηγούμενο layer. Η πρακτική άμυνα εδώ είναι ξεκάθαρη, αλλά όχι ιδιαίτερα ευχάριστη, άμεσο revoke/rotate, και αλλαγή διαδικασίας build ώστε secrets να μην περνάνε ποτέ στο τελικό artifact.
		</p>

		<p>
			 
		</p>

		<p>
			Για οργανισμούς και ομάδες ανάπτυξης, το συμπέρασμα είναι πρακτικό και κάπως επώδυνο. Τα registries πρέπει να αντιμετωπίζονται σαν δημόσια διανομή λογισμικού, όχι σαν “προσωρινή αποθήκη”. Αυτό σημαίνει scanning σε κάθε στάδιο (code, CI, image, registry), χρήση secret mounts αντί για ARG/ENV, και αυστηρό έλεγχο στην αλυσίδα εφοδιασμού λογισμικού (software supply chain), ώστε το λάθος να κόβεται πριν γίνει δημόσιο. Αλλιώς, ο “εύκολος δρόμος” για τους επιτιθέμενους δεν είναι κάποιο περίπλοκο exploit, αλλά η απλή είσοδος με έτοιμα διαπιστευτήρια.
		</p>
	</section>

	<section class="sources">
		<h2>
			Πηγές
		</h2>

		<ul>
			<li>
				<a href="https://www.bleepingcomputer.com/news/security/over-10-000-docker-hub-images-found-leaking-credentials-auth-keys/" rel="external" target="_blank">Over 10,000 Docker Hub images found leaking credentials, auth keys </a>, BleepingComputer
			</li>
			<li>
				<a href="https://flare.io/learn/resources/docker-hub-secrets-exposed/" rel="external" target="_blank">Thousands of Exposed Secrets Found on Docker Hub, Putting Organizations at Risk </a>, Flare
			</li>
			<li>
				<a href="https://docs.docker.com/build/building/secrets/" rel="external" target="_blank">Build secrets </a>, Docker Docs
			</li>
			<li>
				<a href="https://docs.docker.com/get-started/docker-concepts/building-images/understanding-image-layers/" rel="external" target="_blank">Understanding the image layers </a>, Docker Docs
			</li>
		</ul>
	</section>
</article>

]]></description><guid isPermaLink="false">11140</guid><pubDate>Fri, 12 Dec 2025 16:19:40 +0000</pubDate></item><item><title>JS#SMUGGLER: &#x3BD;&#x3AD;&#x3B1; web &#x3BA;&#x3B1;&#x3BC;&#x3C0;&#x3AC;&#x3BD;&#x3B9;&#x3B1; &#x3BC;&#x3BF;&#x3BB;&#x3CD;&#x3BD;&#x3B5;&#x3B9; Windows &#x3BC;&#x3CC;&#x3BD;&#x3BF; &#x3BC;&#x3B5; &#x3BC;&#x3B9;&#x3B1; &#x3B5;&#x3C0;&#x3AF;&#x3C3;&#x3BA;&#x3B5;&#x3C8;&#x3B7; &#x3C3;&#x3B5; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3B7; &#x3B9;&#x3C3;&#x3C4;&#x3BF;&#x3C3;&#x3B5;&#x3BB;&#x3AF;&#x3B4;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/jssmuggler-%CE%BD%CE%AD%CE%B1-web-%CE%BA%CE%B1%CE%BC%CF%80%CE%AC%CE%BD%CE%B9%CE%B1-%CE%BC%CE%BF%CE%BB%CF%8D%CE%BD%CE%B5%CE%B9-windows-%CE%BC%CF%8C%CE%BD%CE%BF-%CE%BC%CE%B5-%CE%BC%CE%B9%CE%B1-%CE%B5%CF%80%CE%AF%CF%83%CE%BA%CE%B5%CF%88%CE%B7-%CF%83%CE%B5-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%B9%CE%B1%CF%83%CE%BC%CE%AD%CE%BD%CE%B7-%CE%B9%CF%83%CF%84%CE%BF%CF%83%CE%B5%CE%BB%CE%AF%CE%B4%CE%B1-r11129/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_12/NewMulti-stageJSSMUGGLERMalwareAttackDeliversNetSupportRATtoGainFullSystemControl.webp.6c3c2cc6b7b7f0316de60b3af0aebec5.webp" /></p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>
	<div class="square">
		<ul>
			<li>
				Η καμπάνια JS#SMUGGLER μολύνει χρήστες απλώς με μια επίσκεψη σε παραβιασμένες, κατά τα άλλα «κανονικές», ιστοσελίδες, καταλήγοντας στην εγκατάσταση του NetSupport RAT σε Windows.
			</li>
			<li>
				Χρησιμοποιεί τριών σταδίων αλυσίδα με obfuscated JavaScript, κρυφό HTA μέσω mshta.exe και fileless εκτέλεση PowerShell, έτσι ώστε τα κλασικά antivirus να έχουν ελάχιστα ίχνη να εντοπίσουν.
			</li>
			<li>
				Η καμπάνια τρέχει ήδη από τις αρχές Δεκεμβρίου 2025, στοχεύει κυρίως εταιρικούς χρήστες στην Ευρώπη, αλλά πρακτικά κάθε Windows σύστημα που μπαίνει σε επιχειρηματικά sites είναι υποψήφιο θύμα.
			</li>
		</ul>
	</div>
</div>

<p>
	 
</p>

<p>
	 
</p>

<p>
	Η Securonix και άλλοι ερευνητές κυβερνοασφάλειας προειδοποιούν για μια νέα καμπάνια κακόβουλου λογισμικού με την ονομασία JS#SMUGGLER. Η επίθεση αξιοποιεί παραβιασμένες, απολύτως «κανονικές» ιστοσελίδες ως όχημα διανομής του NetSupport RAT, ενός πολύ διαδεδομένου εργαλείου απομακρυσμένης πρόσβασης που εδώ χρησιμοποιείται ως πλήρες Remote Access Trojan.
</p>

<p>
	Το σημαντικό, και ενοχλητικά ειλικρινές, στοιχείο είναι ότι ο τελικός χρήστης δεν χρειάζεται να κάνει τίποτα «χαζό». Δεν ανοίγει ύποπτα συνημμένα, δεν τρέχει πειρατικά exe. Αρκεί να φορτώσει μια σελίδα που έχει ήδη μολυνθεί με τον JavaScript loader της καμπάνιας.
</p>

<h3>
	Πώς δουλεύει το JS#SMUGGLER, με απλά λόγια
</h3>

<p>
	Η αλυσίδα επίθεσης έχει τρία βασικά στάδια, όλα σχεδιασμένα να κρύβονται όσο γίνεται καλύτερα μέσα στον φυσιολογικό ιστό της σελίδας και των Windows.
</p>

<h4>
	Στάδιο 1 – ο JavaScript loader στον browser
</h4>

<p>
	Σε παραβιασμένα sites, οι επιτιθέμενοι έχουν ενσωματώσει έναν ιδιαίτερα βαριά obfuscated loader, γνωστό και ως «phone.js». Το script τρέχει αυτόματα όταν η σελίδα φορτώσει πλήρως, ελέγχει αν ο επισκέπτης είναι σε κινητό ή σε desktop και κρατά ένα «σημάδι» στο localStorage ώστε να εκτελεστεί μόνο την πρώτη φορά που θα επισκεφθείς τη σελίδα.
</p>

<p>
	Αν ανιχνεύσει mobile συσκευή, δημιουργεί ένα αόρατο, fullscreen iframe που σε στέλνει σε κακόβουλη διεύθυνση, συνήθως για phishing ή άλλη μορφή επίθεσης. Αν δει desktop, κατεβάζει και εκτελεί αθόρυβα ένα δεύτερο JavaScript αρχείο από τον server του δράστη, προετοιμάζοντας το επόμενο βήμα.
</p>

<p>
	Με άλλα λόγια, η μόλυνση ξεκινά ως κλασικό drive-by: φόρτωση σελίδας, καμία κίνηση από τον χρήστη, ο browser απλώς εκτελεί «νόμιμο» JavaScript.
</p>

<h4>
	Στάδιο 2 – HTA μέσω mshta.exe και fileless PowerShell
</h4>

<p>
	Το δεύτερο στάδιο κατεβαίνει από ειδικά φτιαγμένο URL και δεν είναι κλασικό HTML, αλλά HTA (HTML Application) που εκτελείται με το mshta.exe, ένα υπογεγραμμένο εκτελέσιμο των Windows που χρησιμοποιείται εδώ ως LOLBin (Signed Binary Proxy Execution) για να παρακάμψει πολιτικές ασφαλείας.
</p>

<p>
	Το HTA τρέχει εντελώς κρυφά, χωρίς παράθυρο ή ένδειξη στην taskbar, και:
</p>

<ul>
	<li>
		γράφει έναν προσωρινό PowerShell stager σε temp φάκελο
	</li>
	<li>
		αποκρυπτογραφεί το κύριο payload με πολλαπλά στρώματα κρυπτογράφησης και συμπίεσης, συμπεριλαμβανομένων AES-256 και GZIP
	</li>
	<li>
		εκτελεί τον τελικό PowerShell κώδικα απευθείας στη μνήμη, με παράκαμψη του ExecutionPolicy, ώστε να μην αφήνει κλασικά αρχεία στον δίσκο
	</li>
</ul>

<p>
	Μετά την εκτέλεση, καθαρίζει τα προσωρινά αρχεία και κλείνει, αφήνοντας πίσω του ελάχιστα ίχνη. Για ένα απλό antivirus που βασίζεται στο σκανάρισμα αρχείων, όλη αυτή η ιστορία είναι πρακτικά αόρατη.
</p>

<h4>
	Στάδιο 3 – εγκατάσταση και επιμονή του NetSupport RAT
</h4>

<p>
	Το τρίτο στάδιο είναι ο πλήρης PowerShell downloader. Κατεβάζει ένα ZIP αρχείο από υποδομή των δραστών, το αποσυμπιέζει σε φάκελο με «ήπιο» όνομα κάτω από το ProgramData και εκκινεί το NetSupport client μέσω ενός JScript wrapper, ώστε να μπερδεύεται το γράφημα διεργασιών (wscript, run.js κτλ.).
</p>

<p>
	Η ανάλυση της Securonix δείχνει ότι τα αρχεία αποσυμπιέζονται σε φάκελο <code>C:\ProgramData\CommunicationLayer\</code>, ενώ για επιμονή δημιουργείται συντόμευση με το όνομα «WindowsUpdate.lnk» στον φάκελο Startup του χρήστη. Έτσι, το RAT σηκώνεται ξανά σε κάθε εκκίνηση, χωρίς να χρειαστεί καθόλου δικαιώματα διαχειριστή.
</p>

<p>
	Το NetSupport Manager, ως νόμιμο εργαλείο απομακρυσμένης διαχείρισης, προσφέρει στους διαχειριστές όλα όσα χρειάζονται. Στα χέρια επιτιθέμενου μετατρέπεται σε NetSupport RAT: απομακρυσμένη επιφάνεια εργασίας, αντιγραφή και διαγραφή αρχείων, εκτέλεση εντολών, πιθανό keylogging, ακόμα και χρήση του συστήματός σου ως proxy για επιθέσεις σε άλλους.
</p>

<h3>
	Ποιους στοχεύει και τι σημαίνει για τον μέσο χρήστη
</h3>

<p>
	Σύμφωνα με την ανάλυση της Securonix, η καμπάνια δεν δείχνει να στοχεύει συγκεκριμένο κλάδο ή χώρα, αλλά γενικά εταιρικούς χρήστες που επισκέπτονται επιχειρηματικά sites, portals συνεργατών, online εργαλεία κτλ. Οι υποδομές και ο τρόπος λειτουργίας παραπέμπουν σε οικονομικά υποκινούμενους δράστες ή access brokers, όχι σε «χακτιβισμό».
</p>

<p>
	Για τον απλό χρήστη Windows, το μήνυμα είναι λίγο κυνικό: το γεγονός ότι δεν ανοίγεις ύποπτα συνημμένα δεν σε σώζει πάντα. Αν ο ιστότοπος μιας εταιρείας ή ενός προμηθευτή που εμπιστεύεσαι παραβιαστεί, μπορείς να μολυνθείς μόνο και μόνο επειδή μπήκες να «ρίξεις μια ματιά».
</p>

<p>
	Για Linux desktop, η συγκεκριμένη αλυσίδα – με mshta.exe, HTA, PowerShell και .lnk συντομεύσεις – είναι πρακτικά μη λειτουργική. Η JavaScript θα τρέξει στον browser, αλλά τα επόμενα στάδια δεν έχουν πού να πατήσουν. Αυτό όμως δεν είναι «μαγική ασπίδα»: οι ίδιοι χειριστές μπορούν ανά πάσα στιγμή να προσθέσουν διαφορετικό payload για άλλες πλατφόρμες. Προς το παρόν, η καμπάνια όπως έχει εντοπιστεί είναι ξεκάθαρα προσανατολισμένη σε Windows.
</p>

<h3>
	Τι μπορείς να κάνεις στην πράξη
</h3>

<p>
	<strong>Αν είσαι απλός χρήστης ή power user σε Windows:</strong>
</p>

<ul>
	<li>
		Κράτα browser και plugins ενημερωμένα, μαζί με το λειτουργικό. Παλιά engines και παλιά extensions είναι ο εύκολος στόχος.
	</li>
	<li>
		Χρησιμοποίησε σοβαρό ad/script blocker (π.χ. uBlock Origin σε αυστηρή ρύθμιση) και σκέψου αν χρειάζεσαι οπωσδήποτε JavaScript ενεργό παντού. Ναι, θα χαλάσει κάποιες σελίδες. Ναι, αυτό είναι το point.
	</li>
	<li>
		Αν δεν χρησιμοποιείς HTA καθόλου, αξίζει να μπλοκάρεις το mshta.exe σε επίπεδο πολιτικής ή μέσω του security λογισμικού σου. Πολλές εταιρείες ήδη το κάνουν ακριβώς για τέτοιες καμπάνιες.
	</li>
</ul>

<p>
	Για έναν γρήγορο, εντελώς ακίνδυνο αυτοέλεγχο σε Windows, μπορείς να τρέξεις από γραμμή εντολών:
</p>

<ul>
	<li>
		έλεγχο αν υπάρχει ο φάκελος <code>C:\ProgramData\CommunicationLayer\</code>
	</li>
	<li>
		έλεγχο αν στον φάκελο Startup σου υπάρχει κάποια ύποπτη συντόμευση «WindowsUpdate.lnk»
	</li>
</ul>

<p>
	Αν τα βρεις, δεν σημαίνει αυτόματα ότι έχεις μολυνθεί από αυτή ακριβώς την καμπάνια, αλλά είναι σοβαρό red flag και η σωστή κίνηση είναι αποσύνδεση του υπολογιστή από το δίκτυο και έλεγχος από ειδικό ή από το security team της εταιρείας σου.
</p>

<p>
	<strong>Αν είσαι διαχειριστής ή υπεύθυνος ασφάλειας</strong>, το JS#SMUGGLER ουσιαστικά σου επιβεβαιώνει την τάση που ήδη βλέπεις:
</p>

<ul>
	<li>
		web-based multi-stage επιθέσεις, με πολύ obfuscated JavaScript, device-aware branching (διαφορετική συμπεριφορά σε mobile και desktop) και ένα σωρό fileless τεχνικές
	</li>
	<li>
		εκτεταμένη χρήση Windows LOLBins, όπως mshta.exe, wscript.exe και PowerShell, ώστε η αλυσίδα να φαίνεται όσο γίνεται πιο «νόμιμη» στα logs
	</li>
	<li>
		τελικό payload όχι custom RAT, αλλά εμπορικό remote admin εργαλείο, που ήδη επιτρέπεται σε πολλούς οργανισμούς
	</li>
</ul>

<p>
	Οι συστάσεις της Securonix είναι μάλλον το νέο baseline: ισχυρό Content Security Policy, ενισχυμένη καταγραφή PowerShell, περιορισμός mshta.exe, συμπεριφορική ανίχνευση αλυσίδων όπως <code>mshta.exe → powershell.exe → wscript.exe</code> και ενεργή επιτήρηση του Startup folder και φακέλων όπως ProgramData για ύποπτα executables και συντομεύσεις.
</p>

<h3>
	Τι να περιμένουμε στη συνέχεια
</h3>

<p>
	Το JS#SMUGGLER φαίνεται λιγότερο σαν «ένα ακόμη script» και περισσότερο σαν πλατφόρμα. Η δομή του, τα επίπεδα αποφυγής ανίχνευσης και η χρήση επαναχρησιμοποιημένων κομματιών (NetSupport, γνωστά LOLBins) δείχνουν framework που μπορεί σχετικά εύκολα να παραμετροποιηθεί.
</p>

<p>
	Για τους απλούς χρήστες αυτό μεταφράζεται σε κάτι απλό αλλά όχι ευχάριστο: το web ως επιφάνεια επίθεσης θα συνεχίσει να γίνεται πιο «ύπουλο», όχι λιγότερο. Οι drive-by επιθέσεις θα θυμίζουν όλο και λιγότερο τα παλιά exploit kits με Flash και όλο και περισσότερο τέτοια πολυσταδιακά σενάρια που πατάνε πάνω σε νόμιμα components και εμπορικά εργαλεία.
</p>

<p>
	Με ρεαλιστικούς όρους, αν χρησιμοποιείς Windows σε δουλειά ή σπίτι, το μόνο «εύκολο» μέτρο είναι να σκληρύνεις όσο αντέχεις τον browser και να αφήσεις σε ένα σοβαρό security stack το δύσκολο κομμάτι της ανίχνευσης. Και φυσικά, αν δεις περίεργη συμπεριφορά, αργό desktop ή «φαντάσματα» στο ποντίκι και το πληκτρολόγιο, μην το αποδίδεις πάντα σε Windows…
</p>

<h3>
	Πηγές
</h3>

<ul>
	<li>
		<a href="https://www.securonix.com/blog/jssmuggler-multi-stage-hidden-iframes-obfuscated-javascript-silent-redirectors-netsupport-rat-delivery/" rel="external" target="_blank">JS#SMUGGLER: Multi-Stage – Hidden Iframes, Obfuscated JavaScript, Silent Redirectors &amp; NetSupport RAT Delivery — Securonix Threat Labs</a>
	</li>
	<li>
		<a href="https://thehackernews.com/2025/12/experts-confirm-jssmuggler-uses.html" rel="external" target="_blank">Experts Confirm JS#SMUGGLER Uses Compromised Sites to Deploy NetSupport RAT — The Hacker News</a>
	</li>
	<li>
		<a href="https://www.secnews.gr/677529/jssmuggler-istoselides-netsupport-rat/" rel="external" target="_blank">JS#SMUGGLER: Παραβιασμένες ιστοσελίδες για ανάπτυξη του NetSupport RAT — SecNews</a>
	</li>
	<li>
		<a href="https://cybersecuritynews.com/new-multi-stage-jssmuggler-malware-attack/" rel="external" target="_blank">New Multi-stage JS#SMUGGLER Malware Attack Delivers ‘NetSupport RAT’ to Gain Full System Control — Cybersecurity News</a>
	</li>
</ul>

]]></description><guid isPermaLink="false">11129</guid><pubDate>Tue, 09 Dec 2025 19:30:38 +0000</pubDate></item><item><title>&#x39A;&#x3C1;&#x3C5;&#x3C6;&#x3CC; &#x3BC;&#x3B9;&#x3BA;&#x3C1;&#x3CC;&#x3C6;&#x3C9;&#x3BD;&#x3BF; &#x3BA;&#x3B1;&#x3B9; &#x3C3;&#x3BF;&#x3B2;&#x3B1;&#x3C1;&#x3AD;&#x3C2; &#x3C4;&#x3C1;&#x3CD;&#x3C0;&#x3B5;&#x3C2; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C3;&#x3C4;&#x3BF; NanoKVM &#x3C4;&#x3B7;&#x3C2; Sipeed, &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3B9;&#x3B4;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF; &#x3B5;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AE;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CF%81%CF%85%CF%86%CF%8C-%CE%BC%CE%B9%CE%BA%CF%81%CF%8C%CF%86%CF%89%CE%BD%CE%BF-%CE%BA%CE%B1%CE%B9-%CF%83%CE%BF%CE%B2%CE%B1%CF%81%CE%AD%CF%82-%CF%84%CF%81%CF%8D%CF%80%CE%B5%CF%82-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%83%CF%84%CE%BF-nanokvm-%CF%84%CE%B7%CF%82-sipeed-%CF%80%CF%81%CE%BF%CE%B5%CE%B9%CE%B4%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF-%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AE%CF%82-r11127/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_12/GettyImages-591881449.webp.c614e0a0b36aed634d4ca32098a099fe.webp" /></p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>
	<ul>
		<li class="square">
			- Σλοβένος ερευνητής ασφάλειας ανέλυσε το NanoKVM της Sipeed και βρήκε προεπιλεγμένους κωδικούς, ελλιπή προστασία στο web UI και εντελώς προβληματικούς ελέγχους firmware.
		</li>
		<li class="square">
			- Το φθηνό IP-KVM περιλαμβάνει και ενσωματωμένο μικρόφωνο που δεν αναφέρεται καθαρά στα υλικά του προϊόντος, μπορεί όμως να ενεργοποιηθεί απομακρυσμένα μέσω SSH και να γράψει ήχο.
		</li>
		<li class="square">
			- Η Sipeed έχει διορθώσει μέρος των θεμάτων, όμως ειδικοί συνιστούν επανεγγραφή του firmware με εναλλακτική διανομή Linux, αυστηρό διαχωρισμό του δικτύου και αποφυγή χρήσης σε ευαίσθητα περιβάλλοντα.
		</li>
	</ul>
</div>

<p>
	 
</p>

<p>
	Το NanoKVM της κινεζικής Sipeed είναι ένα μικρό IP-KVM βασισμένο σε επεξεργαστή RISC-V, που υπόσχεται απομακρυσμένο έλεγχο υπολογιστών σε επίπεδο BIOS, με HDMI capture, εξομοίωση πληκτρολογίου και ποντικιού και δυνατότητα remote power control. Η πλήρης έκδοση κοστίζει περίπου 60 ευρώ, σαφώς φθηνότερα από λύσεις τύπου PiKVM, και γι’ αυτό έχει τραβήξει πολύ ενδιαφέρον σε homelab και μικρά IT περιβάλλοντα.
</p>

<p>
	 
</p>

<p>
	Η εικόνα αλλάζει όταν κοιτάξει κανείς την ασφάλεια. Ο ερευνητής Matej Kovačič <a href="https://telefoncek.si/2025/02/2025-02-10-hidden-microphone-on-nanokvm/" rel="external">δημοσίευσε</a> στις 10 Φεβρουαρίου 2025 λεπτομερή ανάλυση, στην οποία διαπιστώνει ότι οι πρώτες εκδόσεις του NanoKVM έρχονταν με default password και ενεργό SSH, κάτι που πρακτικά άφηνε τη συσκευή ανοιχτή σε όποιον γνώριζε τον προκαθορισμένο κωδικό. Το web interface δεν είχε προστασία από επιθέσεις CSRF ούτε τρόπο να ακυρωθούν ενεργά sessions, ενώ το κλειδί κρυπτογράφησης για τους κωδικούς πρόσβασης στο browser ήταν hard coded και ίδιο σε όλες τις συσκευές, επιτρέποντας σχετικά εύκολη αποκρυπτογράφηση.
</p>

<p>
	 
</p>

<p>
	Ο ίδιος εντοπίζει και μια σειρά από πιο «βαθιά» προβλήματα: η συσκευή στέλνει DNS queries σε κινεζικούς DNS servers και επικοινωνεί τακτικά με υποδομές της Sipeed στην Κίνα για ενημερώσεις και για τη λήψη ενός κλειστού binary, του οποίου το κλειδί επαλήθευσης είναι αποθηκευμένο σε απλό κείμενο, ενώ δεν υπάρχει καμία ουσιαστική επαλήθευση ακεραιότητας των updates. Το Linux image της συσκευής είναι έντονα περικομμένο, αλλά περιλαμβάνει εργαλεία όπως tcpdump και aircrack που χρησιμοποιούνται συνήθως για ανάλυση πακέτων και δοκιμές ασφάλειας ασύρματων δικτύων, κάτι που, σε παραγωγική συσκευή πάνω σε προνομιούχο δίκτυο, είναι το λιγότερο κακή πρακτική.
</p>

<p>
	 
</p>

<p>
	Το πιο ανησυχητικό σημείο της έρευνας είναι η ανακάλυψη ενός μικροσκοπικού μικροφώνου στην πλακέτα. Ο ερευνητής περιγράφει ένα στοιχείο μεγέθους περίπου 2 x 1 χιλιοστό, το οποίο δεν αναφέρεται καθαρά στην τεκμηρίωση του προϊόντος, ενώ το λειτουργικό σύστημα του NanoKVM περιλαμβάνει ήδη τα απαραίτητα εργαλεία ALSA, όπως amixer και arecord. Με δύο εντολές μέσω SSH, κατάφερε να ξεκινήσει καταγραφή και να αντιγράψει το αρχείο ήχου από τη συσκευή, επισημαίνοντας ότι με λίγο scripting θα μπορούσε να στηθεί και live stream ήχου μέσω δικτύου.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2025_12/FpjTU7qsdjAaSHgbcLndKQ-970-80.jpg.webp.43b7944e89f1b366ac37433e185aa3c7.webp" data-fileid="189717" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="189717" data-ratio="93.44" data-unique="6d1mfq62a" width="930" alt="FpjTU7qsdjAaSHgbcLndKQ-970-80.jpg.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2025_12/FpjTU7qsdjAaSHgbcLndKQ-970-80.jpg.thumb.webp.bd1f4d86757074bad68b239a3a9ef1eb.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Εδώ υπάρχει μια σημαντική λεπτομέρεια που δεν φαίνεται εύκολα στον θόρυβο γύρω από το θέμα. Το NanoKVM βασίζεται στην πλακέτα LicheeRV Nano, της οποίας τα επίσημα specs αναφέρουν αναλογικό μικρόφωνο ως δυνατότητα εισόδου ήχου. Αυτό σημαίνει ότι το στοιχείο δεν είναι κρυφό, αλλά μέρος μιας γενικής πλατφόρμας που η Sipeed αξιοποίησε για KVM. Παρ’ όλα αυτά, για τον τελικό χρήστη του NanoKVM, το μικρόφωνο είναι στην πράξη μη δηλωμένο, αφού δεν προβάλλεται ξεκάθαρα στα υλικά του προϊόντος, ενώ σε συνδυασμό με τις υπόλοιπες αδυναμίες κάνει τη συσκευή, δυνητική πηγή ηχητικής παρακολούθησης.
</p>

<p>
	 
</p>

<p>
	Η Sipeed <a href="https://github.com/sipeed/NanoKVM/issues/301" rel="external">απάντησε αναλυτικά στις επικρίσεις</a> με δημόσιο κείμενο στο GitHub, όπου ο ιδρυτής της περιγράφει τις αποφάσεις σχεδίασης ως συμβιβασμό ανάμεσα στην ασφάλεια και την ευχρηστία. Παραδέχεται ότι το να βρίσκεται το κλειδί κρυπτογράφησης σκληροκωδικομένο στο frontend ήταν λανθασμένη πρακτική, ότι το SSH ενεργό από προεπιλογή ταιριάζει περισσότερο σε λειτουργία για developers και δεσμεύεται ότι επόμενες εκδόσεις θα μεταφέρουν τα κλειδιά σε configuration files και θα προσθέσουν έλεγχο ακεραιότητας στα app updates. Παράλληλα υπερασπίζεται την επιλογή για χρήση κεντρικών DNS και εφεδρικών μηχανισμών ως λύση σε προβλήματα συνδεσιμότητας χρηστών από διάφορες περιοχές.
</p>

<p>
	 
</p>

<p>
	Στα ρεπορτάζ που επανέφεραν το θέμα τον Δεκέμβριο 2025 σημειώνεται ότι αρκετά από τα πιο κραυγαλέα προβλήματα, όπως οι default κωδικοί και το ανοιχτό SSH, έχουν εν τω μεταξύ διορθωθεί. Παρ’ όλα αυτά, η γενική εικόνα παραμένει πως μία συσκευή που κάθεται δίπλα σε servers, με πρόσβαση σε BIOS και power controls, σχεδιάστηκε με λογική «IoT παιχνιδάκι» και όχι με κριτήρια enterprise ασφάλειας.
</p>

<p>
	 
</p>

<p>
	Από τη θετική πλευρά, τόσο ο ερευνητής όσο και η κοινότητα τονίζουν ότι, επειδή η πλατφόρμα είναι σε μεγάλο βαθμό ανοιχτού κώδικα, έχουν ήδη γίνει ports σε Debian και Ubuntu που τρέχουν τον κώδικα KVM της Sipeed πάνω σε πιο τυπικές και ελεγχόμενες διανομές Linux. Η διαδικασία απαιτεί άνοιγμα της συσκευής και επανεγγραφή της microSD με νέο image, όμως δίνει τη δυνατότητα να αφαιρεθούν περιττά εργαλεία, να ασφαλιστεί το σύστημα και, αν κάποιος θέλει, να αποκολληθεί και το μικρόφωνο.
</p>

<p>
	 
</p>

<p>
	Για τον μέσο αναγνώστη που έχει NanoKVM σε homelab ή μικρό γραφείο, η πρακτική είναι ξεκάθαρη: η συσκευή πρέπει να αντιμετωπίζεται σαν μη έμπιστος host στο δίκτυο. Αυτό σημαίνει ισχυρό, μοναδικό κωδικό, όσο γίνεται περιορισμό ή απενεργοποίηση του SSH, τοποθέτηση σε ξεχωριστό VLAN ή πίσω από αυστηρούς κανόνες firewall, καμία απευθείας έκθεση στο internet και χρήση VPN μόνο με την ελάχιστη αναγκαία επιφάνεια πρόσβασης. Για χρήσεις όπου υπάρχει αυξημένη ευαισθησία ή κανονιστικό πλαίσιο, όπως υποδομές υγείας ή εταιρικά δίκτυα, η ασφαλέστερη επιλογή είναι πιο ώριμες λύσεις IP-KVM ή τα ενσωματωμένα BMC συστημάτων με σοβαρή υποστήριξη.
</p>

<p>
	 
</p>

<p>
	Σε ευρύτερο επίπεδο, η υπόθεση NanoKVM δείχνει πόσο εύκολα ένα «φτηνό gadget για homelab» μπορεί να μπει σε κρίσιμες διαδρομές δικτύου χωρίς κανείς να έχει διαβάσει σοβαρά τεκμηρίωση ή πηγαίο κώδικα. Είναι λογικό η συζήτηση να εστιάζει στην Κίνα και στις υποχρεώσεις εταιρειών έναντι κυβερνήσεων, όμως ο ίδιος ο ερευνητής υπενθυμίζει ότι και μεγάλοι αμερικανικοί παίκτες έχουν βρεθεί να καταγράφουν ήχο ή να διαρρέουν δεδομένα μέσω ψηφιακών βοηθών. Το πραγματικό δίδαγμα δεν είναι «μην αγοράζεις από την τάδε χώρα», αλλά «ό,τι βάζεις στο δίκτυό σου, ειδικά αν έχει out of band πρόσβαση (IPMI, BMC κτλ.), πρέπει να περνάει από σοβαρό έλεγχο ασφάλειας, ανεξαρτήτως σημαίας πάνω στο κουτί».
</p>

<p>
	 
</p>

<p>
	 
</p>

<p>
	<strong>Πηγές</strong>
</p>

<ul>
	<li>
		<a href="https://www.tomshardware.com/tech-industry/cyber-security/researcher-finds-undocumented-microphone-and-major-security-flaws-in-sipeed-nanokvm" rel="external" target="_blank">February report from researcher found Chinese KVM had undocumented microphone and communicated with China based servers, but many of the security issues are now addressed - Tom's Hardware</a>
	</li>
	<li>
		<a href="https://telefoncek.si/2025/02/2025-02-10-hidden-microphone-on-nanokvm/" rel="external" target="_blank">How I discovered a hidden microphone on a Chinese NanoKVM - Telefoncek.si (Matej Kovačič)</a>
	</li>
	<li>
		<a href="https://gigazine.net/gsc_news/en/20251209-chinese-kvm-hidden-mic/" rel="external" target="_blank">It turns out that a Chinese made KVM is secretly equipped with a microphone, and there are also traces of communication with a Chinese based server - Gigazine</a>
	</li>
	<li>
		<a href="https://github.com/sipeed/NanoKVM/issues/301" rel="external" target="_blank">Response to concerns about NanoKVM security - Sipeed / NanoKVM GitHub issue 301</a>
	</li>
</ul>

]]></description><guid isPermaLink="false">11127</guid><pubDate>Tue, 09 Dec 2025 15:39:08 +0000</pubDate></item><item><title>&#x3A0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1;&#x3C2; &#x3C3;&#x3C4;&#x3BF; SmartTube, &#x3BC;&#x3BF;&#x3BB;&#x3C5;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3C2; &#x3B5;&#x3BA;&#x3B4;&#x3CC;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3AD;&#x3C6;&#x3C4;&#x3B1;&#x3C3;&#x3B1;&#x3BD; &#x3C3;&#x3B5; Android TV &#x3BA;&#x3B1;&#x3B9; Fire TV</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1%CF%82-%CF%83%CF%84%CE%BF-smarttube-%CE%BC%CE%BF%CE%BB%CF%85%CF%83%CE%BC%CE%AD%CE%BD%CE%B5%CF%82-%CE%B5%CE%BA%CE%B4%CF%8C%CF%83%CE%B5%CE%B9%CF%82-%CE%AD%CF%86%CF%84%CE%B1%CF%83%CE%B1%CE%BD-%CF%83%CE%B5-android-tv-%CE%BA%CE%B1%CE%B9-fire-tv-r11115/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_12/smartyoutubetv_screenshot_01.webp.7299df6c9392c9f8a449f943df22bc9b.webp" /></p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>
	<ul>
		<li class="square">
			Η εφαρμογή SmartTube για Android TV και Fire TV παραβιάστηκε, καθώς τα ψηφιακά κλειδιά υπογραφής του προγραμματιστή υποκλάπηκαν.
		</li>
		<li class="square">
			Εκδόσεις γύρω από τις 30.43–30.47, αλλά και η 30.51, εντοπίστηκαν με μη εξουσιοδοτημένο κώδικα και θεωρούνται πιθανόν μολυσμένες.
		</li>
		<li class="square">
			Οι χρήστες πρέπει να αφαιρέσουν άμεσα τις παλιές εκδόσεις και να εγκαταστήσουν μόνο τη νέα επίσημα υπογεγραμμένη έκδοση με νέο App-ID.
		</li>
	</ul>
</div>

<p>
	 
</p>

<p>
	Η εφαρμογή SmartTube, ένας ιδιαίτερα δημοφιλής εναλλακτικός πελάτης για το YouTube σε Android TV, Fire TV και TV box συσκευές, υπέστη σοβαρή παραβίαση ασφάλειας. Ο δημιουργός της εφαρμογής, Yuriy Yuliskov, ανακοίνωσε ότι ο υπολογιστής ανάπτυξης μολύνθηκε από κακόβουλο λογισμικό, το οποίο υπέκλεψε τα ψηφιακά κλειδιά με τα οποία υπογράφονταν οι εκδόσεις APK. Ως αποτέλεσμα, νεότερες εκδόσεις της εφαρμογής διανεμήθηκαν με μη εξουσιοδοτημένη υπογραφή και περιείχαν κώδικα που δεν υπήρχε στον δημόσιο πηγαίο κώδικα.
</p>

<p>
	 
</p>

<p>
	Οι εκδόσεις γύρω από τις 30.43–30.47, καθώς και η 30.51, εντοπίστηκαν ως πιθανόν μολυσμένες. Το Google Play Protect άρχισε να μπλοκάρει την εφαρμογή σε πολλές συσκευές, γεγονός που οδήγησε στη δημοσιοποίηση του περιστατικού. Αναλυτές λογισμικού διαπίστωσαν την προσθήκη μιας νέας native βιβλιοθήκης, «libalphasdk.so», η οποία δεν περιλαμβανόταν στα επίσημα build. Η βιβλιοθήκη συνέλεγε συστημικά αναγνωριστικά, στοιχεία δικτύου και άλλες τεχνικές πληροφορίες συσκευής, τα οποία έστελνε σε απομακρυσμένο server.
</p>

<p>
	 
</p>

<p>
	Παρότι γνωρίζουμε το είδος των δεδομένων που συλλέγονταν, δεν υπάρχει ακόμη πλήρης δημόσια τεχνική ανάλυση για το εύρος της διαρροής ή τον τρόπο αξιοποίησής της. Το περιστατικό δείχνει χαρακτηριστικά μιας επίθεσης στην αλυσίδα εφοδιασμού λογισμικού, όπου στοχεύεται το περιβάλλον ανάπτυξης και όχι η ίδια η εφαρμογή.
</p>

<p>
	 
</p>

<p>
	Μετά την αποκάλυψη του ζητήματος, ο προγραμματιστής απέσυρε την παλιά υπογραφή, καθάρισε το περιβάλλον ανάπτυξης και κυκλοφόρησε νέα επίσημα υπογεγραμμένη έκδοση με νέο App-ID. Η ασφαλής έκδοση, σύμφωνα με τις τελευταίες ανακοινώσεις, είναι η 30.56.
</p>

<p>
	 
</p>

<p>
	Για τους χρήστες που έχουν SmartTube σε τηλεοράσεις, TV box ή Fire TV, η σύσταση είναι ξεκάθαρη. Πρέπει να απεγκαταστήσουν κάθε παλιά έκδοση, να επανεκκινήσουν τη συσκευή, να πραγματοποιήσουν έναν έλεγχο ασφαλείας και να εγκαταστήσουν μόνο τη νέα έκδοση από την επίσημη σελίδα. Δεδομένης της μεγάλης χρήσης της εφαρμογής, ο αριθμός δυνητικά επηρεασμένων συσκευών είναι σημαντικός.
</p>

<p>
	 
</p>

<p>
	Το περιστατικό λειτουργεί ως υπενθύμιση για τους κινδύνους που σχετίζονται με την εγκατάσταση εφαρμογών εκτός Play Store, ακόμη και όταν πρόκειται για open-source έργα. Η ασφάλεια των οικοσυστημάτων τηλεοράσεων και TV box γίνεται ολοένα και πιο κρίσιμη και αναμένεται ότι οι πλατφόρμες θα ενισχύσουν τους μηχανισμούς προστασίας μέσα στο 2026.
</p>

<h2>
	Πηγές
</h2>

<ul>
	<li>
		<a href="https://www.bleepingcomputer.com/news/security/smarttube-youtube-app-for-android-tv-breached-to-push-malicious-update/" rel="external">SmartTube YouTube app for Android TV breached to push malicious update</a> — BleepingComputer
	</li>
	<li>
		<a href="https://cyberinsider.com/popular-youtube-app-for-android-tv-smarttube-compromised-with-malware/" rel="external">Popular YouTube app for Android TV SmartTube compromised with malware</a> — CyberInsider
	</li>
	<li>
		<a href="https://www.ghacks.net/2025/12/01/smarttube-app-was-infected-by-malware-heres-what-happened/" rel="external">SmartTube app was infected by malware</a> — gHacks
	</li>
	<li>
		<a href="https://www.heise.de/en/news/Android-TV-YouTube-client-SmartTube-was-infected-with-malware-11099419.html" rel="external">Android TV YouTube client SmartTube was infected with malware</a> — Heise.de
	</li>
</ul>

]]></description><guid isPermaLink="false">11115</guid><pubDate>Wed, 03 Dec 2025 15:41:43 +0000</pubDate></item><item><title>&#x3A6;&#x3B8;&#x3B7;&#x3BD;&#x3AC; &#x3BC;&#x3BF;&#x3BD;&#x3C4;&#x3AD;&#x3BB;&#x3B1; Samsung &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3B3;&#x3B3;&#x3AD;&#x3BB;&#x3BB;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3CC;&#x3C4;&#x3B9; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3AD;&#x3C7;&#x3BF;&#x3C5;&#x3BD; &#x3BC;&#x3B7; &#x3B1;&#x3C6;&#x3B1;&#x3B9;&#x3C1;&#x3BF;&#x3CD;&#x3BC;&#x3B5;&#x3BD;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3CD;&#x3B8;&#x3B7;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%86%CE%B8%CE%B7%CE%BD%CE%AC-%CE%BC%CE%BF%CE%BD%CF%84%CE%AD%CE%BB%CE%B1-samsung-%CE%BA%CE%B1%CF%84%CE%B1%CE%B3%CE%B3%CE%AD%CE%BB%CE%BB%CE%B5%CF%84%CE%B1%CE%B9-%CF%8C%CF%84%CE%B9-%CF%80%CE%B5%CF%81%CE%B9%CE%AD%CF%87%CE%BF%CF%85%CE%BD-%CE%BC%CE%B7-%CE%B1%CF%86%CE%B1%CE%B9%CF%81%CE%BF%CF%8D%CE%BC%CE%B5%CE%BD%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%8D%CE%B8%CE%B7%CF%83%CE%B7%CF%82-r11097/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_11/002Db5CskpFjzFT1yeE41Qz-1.webp.ca8df2f772d330893459b1b8b2deb0f4.webp" /></p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>
	<ul>
		<li class="square">
			Ερευνητές καταγγέλλουν ότι οικονομικά Galaxy A και M κυκλοφόρησαν σε χώρες της περιοχής WANA με κρυφή προεγκατεστημένη εφαρμογή AppCloud που δεν απεγκαθίσταται.
		</li>
		<li class="square">
			Το λογισμικό συνδέεται με την ironSource και φέρεται να συλλέγει ευαίσθητα προσωπικά δεδομένα χωρίς σαφή ενημέρωση ή συναίνεση των χρηστών.
		</li>
		<li class="square">
			Η Samsung δεν έχει δώσει ακόμη καθαρή δημόσια απάντηση, ενώ αυξάνεται η πίεση από οργανισμούς ιδιωτικότητας και ΜΜΕ.
		</li>
	</ul>
</div>

<p>
	 
</p>

<p>
	Στις 20 Νοεμβρίου 2025 η Malwarebytes δημοσίευσε έρευνα σύμφωνα με την οποία οικονομικά μοντέλα Samsung των σειρών Galaxy A και M διανεμήθηκαν σε αγορές της Μέσης Ανατολής και Βόρειας Αφρικής, στην περιοχή WANA, με προεγκατεστημένη εφαρμογή AppCloud που λειτουργεί ως κρυφή υπηρεσία συστήματος και δεν μπορεί να αφαιρεθεί χωρίς πρόσβαση root, δηλαδή δικαιώματα διαχειριστή στο Android, κάτι που πρακτικά ακυρώνει την εγγύηση της συσκευής και δεν είναι ρεαλιστική επιλογή για κανέναν χρήστη. Η εφαρμογή δεν εμφανίζεται ως εικονίδιο ή κανονική εγκατεστημένη εφαρμογή στο περιβάλλον χρήσης και, σύμφωνα με τα δημοσιεύματα, διατηρεί επίμονη παρουσία ακόμη και αν ο χρήστης προσπαθήσει να την απενεργοποιήσει, καθώς επανέρχεται μετά από ενημερώσεις συστήματος.
</p>

<p>
	 
</p>

<p>
	Στο ίδιο θέμα είχε ήδη αναφερθεί η λιβανέζικη οργάνωση ψηφιακών δικαιωμάτων SMEX, η οποία τον Μάιο 2025 δημοσίευσε ανοικτή επιστολή προς τη Samsung καταγγέλλοντας ότι η AppCloud συνδέεται με την εταιρεία ironSource, ισραηλινής προέλευσης και πλέον μέρος της Unity, και λειτουργεί ως bloatware, δηλαδή ως προεγκατεστημένο λογισμικό που ο χρήστης δεν μπορεί να αφαιρέσει. Στην προκειμένη περίπτωση όμως φέρεται να συλλέγει πολύ περισσότερα από απλά στοιχεία χρήσης. Σύμφωνα με την SMEX και αναλύσεις μέσων όπως η Android Authority και το Forbes, η AppCloud έχει σχεδιαστεί ως πλατφόρμα προώθησης εφαρμογών, όμως στην πράξη μπορεί να καταγράφει ενδιαφέροντα, τοποθεσία, συμπεριφορά εγκατάστασης εφαρμογών και άλλα δεδομένα, ενώ η οργάνωση αφήνει ανοικτό το ενδεχόμενο να περιλαμβάνονται και πιο ευαίσθητα προσωπικά δεδομένα, όπως στοιχεία που μπορούν να οδηγήσουν σε λεπτομερές προφίλ του χρήστη.
</p>

<p>
	 
</p>

<p>
	Η AppCloud συνδέεται ιστορικά με την πλατφόρμα installCore διανομής λογισμικού, η οποία έχει κατηγορηθεί στο παρελθόν για επιθετικές πρακτικές εγκατάστασης, γεγονός που ενισχύει τις ανησυχίες για τον χαρακτήρα της. Σε επίπεδο ευρωπαϊκού δικαίου, η εικόνα που περιγράφουν οι οργανώσεις ιδιωτικότητας δημιουργεί ξεκάθαρα ερωτήματα συμμόρφωσης με τον Γενικό Κανονισμό Προστασίας Δεδομένων, καθώς η εγκατάσταση λογισμικού με πρόσβαση σε ευαίσθητα προσωπικά δεδομένα χωρίς διαφανή ενημέρωση και ουσιαστική δυνατότητα άρνησης ή απεγκατάστασης δύσκολα συμβιβάζεται με την αρχή της ελαχιστοποίησης δεδομένων και της ελεύθερης συναίνεσης.
</p>

<p>
	 
</p>

<p>
	Για όσους εξετάζουν σήμερα την αγορά φθηνής συσκευής Samsung, η υπόθεση AppCloud σημαίνει ότι πρέπει να λάβουν υπόψη έναν υπαρκτό κίνδυνο για την ιδιωτικότητά τους, ειδικά αν η συσκευή προορίζεται για χρήση σε ευαίσθητα περιβάλλοντα, επαγγελματικά ή προσωπικά. Η εναλλακτική είναι είτε να αναζητήσουν μοντέλα και αγορές όπου δεν έχει εντοπιστεί η συγκεκριμένη εφαρμογή, είτε να στραφούν σε ανταγωνιστές που προσφέρουν πιο ξεκάθαρη πολιτική ως προς το προεγκατεστημένο λογισμικό και τις επιλογές που δίνουν στον χρήστη.
</p>

<p>
	 
</p>

<p>
	Μέχρι τη στιγμή που γράφονται αυτές οι γραμμές, η Samsung δεν έχει δώσει πλήρη και συγκεκριμένη δημόσια απάντηση στα τεχνικά και νομικά ερωτήματα που θέτουν οι ερευνητές και οι οργανώσεις, κάτι που αφήνει το θέμα ανοιχτό και αυξάνει την πιθανότητα παρέμβασης από ρυθμιστικές αρχές, ιδίως στην Ευρωπαϊκή Ένωση όπου τα ζητήματα ιδιωτικότητας σε smartphones βρίσκονται ήδη υπό αυστηρότερο έλεγχο. Αν η πίεση από οργανώσεις όπως η SMEX, από τα ΜΜΕ και από την ίδια την αγορά συνεχιστεί, είναι εύλογο να περιμένουμε ότι η εταιρεία θα αναγκαστεί να προσφέρει τουλάχιστον δυνατότητα πλήρους απενεργοποίησης ή αφαίρεσης της AppCloud μέσω ενημέρωσης λογισμικού, μαζί με διαφανή πολιτική απορρήτου που να εξηγεί ποια δεδομένα συλλέγονται, πώς αποθηκεύονται και με ποιον μοιράζονται.
</p>

<p>
	 
</p>

<p>
	Μέχρι τότε, η υπόθεση λειτουργεί ως παράδειγμα του πώς ένα «αθώο» εργαλείο προώθησης εφαρμογών μπορεί να μετατραπεί σε σοβαρό πρόβλημα εμπιστοσύνης, ειδικά όταν είναι μη αφαιρούμενο και κρυμμένο βαθιά στο σύστημα.
</p>

<p>
	 
</p>

<p>
	<strong>Πηγές</strong><br>
	<a href="https://www.malwarebytes.com/blog/news/2025/11/budget-samsung-phones-shipped-with-unremovable-spyware-say-researchers" rel="external">Budget Samsung phones shipped with unremovable spyware, say researchers — Malwarebytes</a><br>
	<a href="https://www.androidauthority.com/samsung-appcloud-spyware-controversy-3616325/" rel="external">'Unremovable Israeli spyware' on your Samsung phone? Here's what the controversy is all about — Android Authority</a><br>
	<a href="https://www.forbes.com/sites/zakdoffman/2025/11/18/has-samsung-installed-unremovable-israeli-spyware-on-your-phone/" rel="external">Has Samsung Installed 'Unremovable Israeli Spyware' On Your Phone? — Forbes</a><br>
	<a href="https://smex.org/open-letter-to-samsung-end-forced-israeli-founded-bloatware-installations-in-the-wana-region/" rel="external">Open Letter to Samsung: End Forced Israeli-Founded Bloatware Installations in the WANA Region — SMEX</a>
</p>

]]></description><guid isPermaLink="false">11097</guid><pubDate>Tue, 25 Nov 2025 18:03:31 +0000</pubDate></item><item><title>ClickFix, &#x3B7; &#x3C4;&#x3B5;&#x3C7;&#x3BD;&#x3B9;&#x3BA;&#x3AE; &#x3BA;&#x3BF;&#x3B9;&#x3BD;&#x3C9;&#x3BD;&#x3B9;&#x3BA;&#x3AE;&#x3C2; &#x3BC;&#x3B7;&#x3C7;&#x3B1;&#x3BD;&#x3B9;&#x3BA;&#x3AE;&#x3C2; &#x3C0;&#x3BF;&#x3C5; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3AC;&#x3BC;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3C4;&#x3B1; &#x3B1;&#x3BD;&#x3C4;&#x3AF;&#x3BC;&#x3B5;&#x3C4;&#x3C1;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/clickfix-%CE%B7-%CF%84%CE%B5%CF%87%CE%BD%CE%B9%CE%BA%CE%AE-%CE%BA%CE%BF%CE%B9%CE%BD%CF%89%CE%BD%CE%B9%CE%BA%CE%AE%CF%82-%CE%BC%CE%B7%CF%87%CE%B1%CE%BD%CE%B9%CE%BA%CE%AE%CF%82-%CF%80%CE%BF%CF%85-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%AC%CE%BC%CF%80%CF%84%CE%B5%CE%B9-%CF%84%CE%B1-%CE%B1%CE%BD%CF%84%CE%AF%CE%BC%CE%B5%CF%84%CF%81%CE%B1-r11066/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_11/AdobeStock_715748961.webp.c754fa573b47449fe458b546dfaef500.webp" /></p>
<p>
	Το ClickFix εμφανίστηκε το 2024 και εξελίσσεται γρήγορα. Η ιδέα είναι απλή και καταστροφική. Ιστότοποι παρουσιάζουν ψεύτικες ειδοποιήσεις ή «επαληθεύσεις» και καθοδηγούν τον χρήστη να αντιγράψει και να επικολλήσει μια εντολή στο σύστημά του, συνήθως στο PowerShell ή στο Terminal. Με το πάτημα του Enter, κατεβαίνει και εκτελείται κακόβουλο φορτίο, χωρίς εμφανές αρχείο στον δίσκο, κάτι που δυσκολεύει την αυτόματη ανίχνευση.
</p>

<p>
	 
</p>

<p>
	Οι αλυσίδες επίθεσης ξεκινούν με ηλεκτρονικό ψάρεμα (phishing), κακόβουλες διαφημίσεις (malvertising) ή παραβιασμένους ιστότοπους. Οι σελίδες-δόλωμα μιμούνται σφάλματα σε Word και Chrome, ψεύτικες επαληθεύσεις Cloudflare ή reCAPTCHA και μηνύματα υπηρεσιών όπως το Discord. Το κρίσιμο σημείο είναι πως την εκτέλεση την κάνει ο ίδιος ο χρήστης, μειώνοντας την πιθανότητα έγκαιρης ανίχνευσης από EDR (Endpoint Detection and Response, συστήματα ανίχνευσης απειλών). Τα φορτία περιλαμβάνουν infostealers (προγράμματα κλοπής δεδομένων), εργαλεία απομακρυσμένης πρόσβασης και loaders (προγράμματα φόρτωσης κακόβουλου λογισμικού).
</p>

<p>
	 
</p>

<p>
	Οι δράστες αναβαθμίζουν διαρκώς τις τεχνικές εξαπάτησης. Προσθέτουν βίντεο οδηγιών, μετρητές «επαληθευμένων χρηστών» και αυτόματη ανίχνευση λειτουργικού, ώστε οι οδηγίες να προσαρμόζονται σε Windows, macOS ή Linux. Συχνά, JavaScript αντιγράφει αυτόματα την εντολή στο πρόχειρο για να περιοριστούν λάθη. Η διανομή ενισχύεται με δηλητηρίαση αποτελεσμάτων αναζήτησης (SEO poisoning), διαφημίσεις και επιθέσεις σε πρόσθετα WordPress, που οδηγούν μαζικά ανυποψίαστους χρήστες σε σελίδες προορισμού ClickFix.
</p>

<p>
	 
</p>

<p>
	Η στόχευση δεν περιορίζεται στα Windows. Υπάρχουν εκστρατείες για macOS με stealer payloads, καθώς και σενάρια που μιμούνται εταιρικές διαδικασίες επαλήθευσης. Σε οικιακά ή προσωπικά περιβάλλοντα ο κίνδυνος είναι άμεσος, επειδή οι σελίδες φαίνονται «νόμιμες» και δεν ζητούν λήψη εκτελέσιμου. Σε οργανισμούς, το ζήτημα κλιμακώνεται όταν προσωπικές συσκευές BYOD (Bring Your Own Device, προσωπικές συσκευές στην εργασία) μολυνθούν και συγχρονίσουν εταιρικά cookies ή διαπιστευτήρια. Επιπλέον, οι δράστες αξιοποιούν LOLBins (Living Off the Land Binaries, νόμιμα εργαλεία συστήματος) για να κρύβουν τη δραστηριότητά τους.
</p>

<p>
	 
</p>

<p>
	Τι κάνουμε στην πράξη. Υιοθετούμε κανόνα μηδενικής ανοχής: καμία εκτέλεση εντολής που προτείνεται από ιστοσελίδα. Κλείνουμε το tab, καθαρίζουμε το πρόχειρο και επανεκκινούμε τον browser. Αν έγινε ήδη εκτέλεση, αποσυνδέουμε το σύστημα από το δίκτυο και τρέχουμε έλεγχο με ενημερωμένα εργαλεία. Σε εταιρικό πλαίσιο, περιορίζουμε δικαιώματα σε τερματικά, εφαρμόζουμε πολιτικές για το PowerShell, παρακολουθούμε ενδείξεις κατάχρησης LOLBins και ενεργοποιούμε ελέγχους στον browser για ανίχνευση κακόβουλου copy-paste. Η εκπαίδευση χρηστών με ρεαλιστικά παραδείγματα ClickFix είναι απαραίτητη.
</p>

<p>
	Το ClickFix είναι μια μέθοδος που μεταφέρει την εκτέλεση στον άνθρωπο και έτσι ξεφεύγει από τα αντίμετρα. Η κατανόηση της τακτικής και η πειθαρχία σε λίγους απλούς κανόνες μειώνουν δραστικά τον κίνδυνο.
</p>
]]></description><guid isPermaLink="false">11066</guid><pubDate>Wed, 12 Nov 2025 16:12:00 +0000</pubDate></item><item><title>&#x394;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; &#x3C3;&#x3C5;&#x3BD;&#x3BF;&#x3BC;&#x3B9;&#x3BB;&#x3B9;&#x3CE;&#x3BD; ChatGPT &#x3BC;&#x3AD;&#x3C3;&#x3B1; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3BF; Google Search Console: &#x3C4;&#x3B9; &#x3C3;&#x3C5;&#x3BD;&#x3AD;&#x3B2;&#x3B7; &#x3BA;&#x3B1;&#x3B9; &#x3C4;&#x3B9; &#x3BB;&#x3AD;&#x3B5;&#x3B9; &#x3B7; OpenAI</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-%CF%83%CF%85%CE%BD%CE%BF%CE%BC%CE%B9%CE%BB%CE%B9%CF%8E%CE%BD-chatgpt-%CE%BC%CE%AD%CF%83%CE%B1-%CE%B1%CF%80%CF%8C-%CF%84%CE%BF-google-search-console-%CF%84%CE%B9-%CF%83%CF%85%CE%BD%CE%AD%CE%B2%CE%B7-%CE%BA%CE%B1%CE%B9-%CF%84%CE%B9-%CE%BB%CE%AD%CE%B5%CE%B9-%CE%B7-openai-r11060/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_11/chatgpt-private-chats.jpg.881a9687125d0de560ec677f61d20a2b.jpg" /></p>
<p>
	Η Ars Technica αποκάλυψε ότι ιδιωτικές συνομιλίες χρηστών με το ChatGPT εμφανίστηκαν σε αναφορές του Google Search Console. Το ζήτημα ήρθε στο φως στις 8 Νοεμβρίου 2025 και προκάλεσε ανησυχία για την προστασία προσωπικών δεδομένων, καθώς ορισμένα αποσπάσματα ήταν ιδιαίτερα προσωπικά. Σύμφωνα με τον αναλυτή Jason Packer, που εντόπισε πρώτος τα «περίεργα» ερωτήματα, η διαρροή υποδηλώνει ότι το ChatGPT μετατρέπει προτροπές χρηστών σε πραγματικά ερωτήματα στη Google. Αυτά τα ερωτήματα καταγράφονται στη συνέχεια στα εργαλεία της Google για διαχειριστές ιστοσελίδων.
</p>

<p>
	 
</p>

<p>
	Η OpenAI απάντησε ότι επρόκειτο για σφάλμα που επηρέασε «μικρό αριθμό» προτροπών και έχει ήδη διορθωθεί. Η εξήγηση που προβάλλεται είναι ότι ο μηχανισμός του ChatGPT που μετατρέπει τις προτροπές σε ανώνυμες και ουδέτερες αναζητήσεις παρουσίασε δυσλειτουργία. Αυτό είχε ως αποτέλεσμα να στέλνονται στη Google αυτούσια τμήματα συνομιλιών. Αν ισχύει, οι διαχειριστές ιστοσελίδων μπορούσαν να βλέπουν στο Search Console ερωτήματα αναζήτησης που δεν ήταν απλές αναζητήσεις, αλλά κομμάτια διαλόγων. Αυτό εξηγεί γιατί πολλά παραδείγματα έμοιαζαν αμήχανα.
</p>

<p>
	 
</p>

<p>
	Το περιστατικό διαφέρει από εκείνο του Αυγούστου 2025, όταν χιλιάδες δημόσια κοινοποιημένες συνομιλίες ChatGPT είχαν ευρετηριαστεί από τη Google και εμφανίζονταν στα αποτελέσματα αναζήτησης. Τότε η OpenAI είχε αποδώσει την έκθεση σε ρυθμίσεις δημόσιας κοινοποίησης που είχαν επιλέξει οι ίδιοι οι χρήστες. Στην παρούσα περίπτωση δεν μιλάμε για δημόσιες σελίδες, αλλά για λογαριασμούς Search Console όπου εμφανίστηκαν φράσεις που φαίνεται να προήλθαν από ιδιωτικές προτροπές. Αυτό αναζωπυρώνει τα ερωτήματα για το πώς τα μεγάλα μοντέλα συνδυάζουν περιήγηση και αναζήτηση, καθώς και τι ίχνος δεδομένων αφήνουν σε τρίτα συστήματα.
</p>

<p>
	 
</p>

<p>
	Ο πρακτικός κίνδυνος δεν είναι θεωρητικός. Τα ερωτήματα αναζήτησης του Search Console μπορεί να περιλαμβάνουν ονόματα, τοποθεσίες, επαγγελματικά σχέδια ή ακόμη και ευαίσθητες πληροφορίες, όταν ο χρήστης «μιλά» ελεύθερα σε έναν συνομιλητή τεχνητής νοημοσύνης (chatbot). Αν αυτά περάσουν από τρίτα συστήματα, αποθηκεύονται για κάποιο διάστημα στη Google και προβάλλονται συγκεντρωτικά στους διαχειριστές. Η Ars Technica αναφέρει ότι η OpenAI διόρθωσε το πρόβλημα γρήγορα, όμως μένουν ανοιχτά ερωτήματα για την έκταση και την πρόληψη ανάλογων περιστατικών.
</p>

<p>
	 
</p>

<p>
	Για τους χρήστες, το συμπέρασμα είναι απλό: όταν μια προτροπή απαιτεί αναζήτηση στο διαδίκτυο, συμπεριφερθείτε σαν να μπορεί να φτάσει σε τρίτα συστήματα. Αποφύγετε πλήρη ονόματα, ακριβείς διευθύνσεις ή επιχειρηματικά μυστικά. Για τους διαχειριστές ιστοσελίδων, αξίζει ένας έλεγχος των πρόσφατων ερωτημάτων στο Search Console. Αν εντοπιστούν μη φυσιολογικές εγγραφές, κρατήστε στιγμιότυπα, περιορίστε την πρόσβαση και ενημερώστε διαφανώς τους χρήστες σας.
</p>

<p>
	 
</p>

<p>
	Σε επίπεδο αγοράς, το περιστατικό επαναφέρει τη συζήτηση για καταγραφή, ανωνυμοποίηση και σχεδιασμό με αρχές ελαχιστοποίησης των δεδομένων που συλλέγονται. Ακόμη και αν πρόκειται για σπάνιο σφάλμα, η λογοδοσία και οι σαφείς τεχνικοί έλεγχοι θα κρίνουν πόσο γρήγορα μπορεί να αποκατασταθεί η εμπιστοσύνη.
</p>
]]></description><guid isPermaLink="false">11060</guid><pubDate>Sun, 09 Nov 2025 13:52:39 +0000</pubDate></item><item><title>&#x3A3;&#x3BF;&#x3B2;&#x3B1;&#x3C1;&#x3AE; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x3B5;&#x3BD;&#x3C4;&#x3BF;&#x3BB;&#x3AE; RDSEED &#x3C4;&#x3C9;&#x3BD; AMD Zen 5</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CE%BF%CE%B2%CE%B1%CF%81%CE%AE-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%83%CF%84%CE%B7%CE%BD-%CE%B5%CE%BD%CF%84%CE%BF%CE%BB%CE%AE-rdseed-%CF%84%CF%89%CE%BD-amd-zen-5/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_11/Xv8aggMZhYWEmA5ttPHdHh-2560-80.jpg.340b9d51f475d3ae51d7b2804465d544.jpg" /></p>
<p>
	Η AMD επιβεβαίωσε ζήτημα στην <strong>εντολή RDSEED</strong> (<em>Random Seed — εντολή παραγωγής αρχικών τιμών τυχαιότητας από το hardware</em>) των επεξεργαστών <strong>Zen 5</strong>, με αναφορά <strong>AMD-SB-7055</strong>, <strong>CVE-2025-62626</strong> (<em>κωδικός ευπάθειας</em>), <strong>CVSS 7.2 — High</strong> (<em>υψηλή σοβαρότητα</em>). Υπό ορισμένες συνθήκες, η RDSEED <strong>επιστρέφει 0 με CF=1</strong> (<em>η σημαία επιτυχίας είναι ενεργή</em>), κάτι που συνιστά εσφαλμένο χειρισμό αποτυχίας και μπορεί να οδηγήσει σε <strong>χρήση ανεπαρκώς τυχαίων τιμών</strong> σε κρυπτογραφικές ροές. Το θέμα αναφέρθηκε δημόσια στο <strong>LKML</strong> (<em>Linux Kernel Mailing List</em>) και όχι μέσω της διαδικασίας <strong>CVD</strong> (<em>Coordinated Vulnerability Disclosure — συντονισμένη αποκάλυψη ευπαθειών</em>) της AMD. Η εταιρεία διευκρινίζει ότι επηρεάζονται οι μορφές <strong>16-bit</strong> και <strong>32-bit</strong> της εντολής, ενώ η <strong>64-bit</strong> <strong>δεν</strong> επηρεάζεται.
</p>

<p>
	 
</p>

<p>
	Στο επίπεδο προϊόντων, επηρεάζονται όλες οι σειρές με πυρήνες Zen 5: <strong>EPYC 9005</strong>, <strong>Ryzen 9000 (desktop)</strong>, <strong>Ryzen 9000HX</strong>, <strong>Ryzen AI 300</strong>, <strong>Ryzen AI Max 300</strong>, <strong>Ryzen Z2 Series (Z2, Z2 Extreme)</strong>, <strong>Ryzen Threadripper 9000</strong> και <strong>Threadripper PRO 9000 WX</strong>, καθώς και οι <strong>embedded</strong> πλατφόρμες <strong>EPYC Embedded 9005/4005</strong> και <strong>Ryzen Embedded 9000</strong>. Οι διορθώσεις θα διανεμηθούν στους κατασκευαστές ως <strong>microcode</strong> και μέσω <strong>BIOS/AGESA</strong> (<em>πλατφόρμα προσαρμογής firmware της AMD</em>). Σύμφωνα με τον προγραμματισμό της AMD, στόχος είναι: <strong>EPYC 9005</strong> με microcode από τα τέλη Οκτωβρίου και AGESA γύρω στις <strong>14 Νοεμβρίου 2025</strong>, οι καταναλωτικές σειρές (<strong>Ryzen 9000/9000HX, AI 300/Max 300, Z2/Extreme</strong>, <strong>Threadripper 9000/PRO 9000 WX</strong>) <strong>έως τα τέλη Νοεμβρίου 2025</strong>, ενώ για τις <strong>embedded</strong> εκδόσεις προβλέπεται <strong>Ιανουάριος 2026</strong>. Ο ακριβής χρόνος διάθεσης προς τους τελικούς χρήστες εξαρτάται από τους <strong>OEM</strong> (<em>κατασκευαστές συστημάτων</em>) και τους προμηθευτές <strong>μητρικών</strong> που θα ενσωματώσουν τις νέες εκδόσεις BIOS.
</p>

<p>
	 
</p>

<p>
	Μέχρι να εγκατασταθούν οι τελικές διορθώσεις, η AMD προτείνει <strong>προσωρινές λύσεις</strong>: χρήση της <strong>64-bit RDSEED</strong> που δεν επηρεάζεται, <strong>απόκρυψη της δυνατότητας RDSEED μέσω CPUID</strong> (<em>αναγνωριστικό χαρακτηριστικών επεξεργαστή</em>, π.χ. <code inline="">clearcpuid=rdseed</code> στη γραμμή εκκίνησης ή ισοδύναμη ρύθμιση σε VM), και χειρισμό της <strong>τιμής 0 ως αποτυχία</strong> με <strong>νέα προσπάθεια (επανάληψη)</strong> όπως όταν <strong>CF=0</strong>. Οι προσεγγίσεις αυτές μειώνουν την πιθανότητα να περάσουν <strong>αρχικές τιμές (seed) χαμηλής ποιότητας</strong> προς βιβλιοθήκες/στοίβες που βασίζονται άμεσα στη RDSEED.
</p>

<p>
	 
</p>

<p>
	Η αναπαραγωγή του προβλήματος τεκμηριώθηκε δημόσια από μηχανικό της <strong>Meta</strong>: σε σενάρια έντονου φόρτου όπου νήματα <strong>καλούν επανειλημμένα την RDSEED</strong> ενώ άλλο νήμα καταναλώνει περίπου <strong>90% της μνήμης</strong>, παρατηρήθηκε αυξημένη συχνότητα του συμβάντος <strong>(τιμή=0, CF=1)</strong> σε διαφορετικά μοντέλα Zen 5, οδηγώντας την κοινότητα του Linux σε προληπτική απενεργοποίηση της δυνατότητας μέχρι να φτάσουν οι επίσημες ενημερώσεις firmware. Ιστορικά, αντίστοιχα προσωρινά μέτρα έχουν εφαρμοστεί και σε παλαιότερες σειρές AMD (π.χ. σε συγκεκριμένες <strong>APU Zen 2</strong>), επομένως αναμένεται παρόμοια μεταβατική στάση από διανομές/λειτουργικά έως ότου ολοκληρωθεί ο κύκλος ενημερώσεων BIOS.
</p>

<p>
	 
</p>

<p>
	Σε <strong>περιβάλλοντα με έντονο κρυπτογραφικό φόρτο</strong>, <strong>λειτουργίες τύπου HSM</strong> (<em>Hardware Security Module — μονάδες ασφαλείας υλικού</em>), <strong>confidential computing (εμπιστευτικοί υπολογισμοί)</strong> ή υπηρεσίες που απαιτούν υψηλή ποιότητα εντροπίας, συνίσταται: συχνός έλεγχος για νέες εκδόσεις <strong>BIOS/AGESA</strong>, αξιολόγηση και —όπου είναι εφικτό— ενεργοποίηση των <strong>προσωρινών λύσεων</strong>, και στενή παρακολούθηση των ενημερώσεων από τους προμηθευτές λογισμικού, καθώς οι <strong>στοιβές TLS/κρυπτογραφίας</strong> ενδέχεται να προσαρμόσουν προσωρινά την πολιτική χρήσης της RDSEED. Στα περισσότερα consumer σενάρια δεν απαιτούνται ενέργειες πέρα από την εγκατάσταση του επικείμενου BIOS, αλλά τα επαγγελματικά/server περιβάλλοντα καλό είναι να κινηθούν προληπτικά.
</p>
]]></description><guid isPermaLink="false">11049</guid><pubDate>Tue, 04 Nov 2025 18:44:40 +0000</pubDate></item><item><title>TeamGroup P250Q-M80: M.2 SSD &#x3BC;&#x3B5; &#xAB;&#x3BA;&#x3CC;&#x3BA;&#x3BA;&#x3B9;&#x3BD;&#x3BF; &#x3BA;&#x3BF;&#x3C5;&#x3BC;&#x3C0;&#x3AF;&#xBB; &#x3B3;&#x3B9;&#x3B1; &#x3AC;&#x3BC;&#x3B5;&#x3C3;&#x3B7; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3C4;&#x3C1;&#x3BF;&#x3C6;&#x3AE; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/teamgroup-p250q-m80-m2-ssd-%CE%BC%CE%B5-%C2%AB%CE%BA%CF%8C%CE%BA%CE%BA%CE%B9%CE%BD%CE%BF-%CE%BA%CE%BF%CF%85%CE%BC%CF%80%CE%AF%C2%BB-%CE%B3%CE%B9%CE%B1-%CE%AC%CE%BC%CE%B5%CF%83%CE%B7-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CF%84%CF%81%CE%BF%CF%86%CE%AE-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_10/01ZVNfsWHBra7POUutip8Ni-1.webp.35083f118ab3a07a67a25c386cff5e31.webp" /></p>
<p>
	Η TeamGroup παρουσίασε τον <strong>P250Q-M80</strong>, έναν δίσκο <strong>M.2 2280 NVMe (PCIe 4.0 x4)</strong> που ενσωματώνει σύστημα «Έξυπνης Διπλής Καταστροφής Δεδομένων» (Intelligent Dual-Mode Data Destruction). Με σύντομη πίεση του διακόπτη (5–10 δευτερόλεπτα) εκτελείται <strong>διαγραφή λογισμικού</strong>, ώστε ο δίσκος να παραμένει επαναχρησιμοποιήσιμος. Με παρατεταμένη πίεση άνω των 10 δευτερολέπτων ενεργοποιείται <strong>κύκλωμα υπέρτασης</strong> που καταστρέφει φυσικά τα τσιπ NAND (τη μνήμη flash του δίσκου), οδηγώντας σε οριστική απώλεια δεδομένων και μέσου. Η διαδικασία συνεχίζεται αδιάκοπα ακόμη κι αν διακοπεί προσωρινά η τροφοδοσία: μόλις το ρεύμα επανέλθει, η καταστροφή ολοκληρώνεται αυτόματα.
</p>

<p>
	 
</p>

<p>
	Οι επιδόσεις φτάνουν έως <strong>7 000 MB/s</strong> ανάγνωση και <strong>5 500 MB/s</strong> εγγραφή, με χωρητικότητες από <strong>256 GB έως 2 TB</strong> και μνήμη <strong>3D TLC NAND (τριπλής στοίβαξης)</strong>. Ο δίσκος είναι <strong>χωρίς μνήμη DRAM</strong> (προσωρινή μνήμη cache) και υποστηρίζει <strong>S.M.A.R.T. (παρακολούθηση υγείας)</strong> και <strong>TRIM (βελτιστοποίηση απόδοσης)</strong>. Η TeamGroup αναφέρει <strong>MTBF (μέσο χρόνο μεταξύ βλαβών)</strong> άνω των 3 εκατ. ωρών, καθώς και <strong>στρατιωτικές πιστοποιήσεις MIL-STD-810G και 202G</strong> για αντοχή σε δονήσεις και κραδασμούς. Το εύρος θερμοκρασιών αποθήκευσης φτάνει από −55 °C έως +95 °C, ενώ το κύκλωμα καταστροφής καλύπτεται από ταϊβανέζικη χρηστική πατέντα (No. M662727).
</p>

<p>
	 
</p>

<p>
	Η στόχευση είναι ξεκάθαρη: περιβάλλοντα όπου η άμεση καταστροφή ευαίσθητων δεδομένων αποτελεί πρώτη προτεραιότητα. Τέτοια παραδείγματα είναι στρατιωτικές αποστολές, βιομηχανικά συστήματα λειτουργικής τεχνολογίας (OT), υποδομές υπολογιστικής στο άκρο του δικτύου (edge computing) και φορητές συσκευές που ενδέχεται να κατασχεθούν. Η ενσωμάτωση του μηχανισμού στο ίδιο το μέσο μειώνει χρόνους και εξάρτηση από εξωτερικά εργαλεία, επιτρέποντας άμεση αντίδραση σε κρίσιμες καταστάσεις. Ωστόσο, η «σκληρή» μέθοδος συνεπάγεται οριστική καταστροφή του δίσκου, ενώ ο φυσικός διακόπτης απαιτεί αυστηρές διαδικασίες ώστε να αποφεύγονται ακούσιες ενεργοποιήσεις και να διασφαλίζεται συμμόρφωση με τα πρωτόκολλα ασφαλείας.
</p>

<p>
	 
</p>

<p>
	Παρόμοιοι μηχανισμοί διαγραφής έκτακτης ανάγκης (panic erase) χρησιμοποιούνται εδώ και χρόνια σε εξοπλισμό υψηλής ασφάλειας, αλλά η P250Q-M80 μεταφέρει τη λογική αυτή σε τυπική μορφή M.2 με σύγχρονες επιδόσεις. Για τους οικιακούς χρήστες, αντίθετα, μια καλή κρυπτογράφηση πλήρους δίσκου και διαγραφή κρυπτογραφικού κλειδιού (crypto-erase) είναι πιο ασφαλείς και οικονομικές λύσεις, χωρίς τον κίνδυνο φυσικής καταστροφής του υλικού. Η TeamGroup δεν έχει ανακοινώσει ακόμη διαθεσιμότητα ή τιμές στην καταναλωτική αγορά, γεγονός που ενισχύει ότι πρόκειται για προϊόν καθαρά βιομηχανικού χαρακτήρα.
</p>
]]></description><guid isPermaLink="false">11034</guid><pubDate>Tue, 28 Oct 2025 13:45:47 +0000</pubDate></item><item><title>Pixnapping: &#x3BD;&#x3AD;&#x3B1; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3BA;&#x3BB;&#x3AD;&#x3B2;&#x3B5;&#x3B9; 2FA &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3B1;&#x3C0;&#x3CC; Android</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/pixnapping-%CE%BD%CE%AD%CE%B1-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%BA%CE%BB%CE%AD%CE%B2%CE%B5%CE%B9-2fa-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CE%B1%CF%80%CF%8C-android/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_10/2025-10-14-image-32.jpg.4e9283e00cea22eabd5ecb59edc77c79.jpg" /></p>
<p>
	Ερευνητές παρουσίασαν την «Pixnapping», μια τεχνική που επιτρέπει σε κακόβουλες εφαρμογές να αποσπούν ευαίσθητα δεδομένα απευθείας από την οθόνη συσκευών Android—από κωδικούς δύο παραγόντων έως μηνύματα και ιστορικό τοποθεσίας. Η επίθεση αξιοποιεί συνδυασμό API του Android και ένα χρονικό πλευρικό κανάλι (timing side-channel) που συνδέεται με συμπίεση γραφικών στην GPU («GPU.zip»), ώστε να ανακτά την τιμή μεμονωμένων εικονοστοιχείων άλλων εφαρμογών. Σε δοκιμές, οι ερευνητές ανέγνωσαν κωδικούς του Google Authenticator σε λιγότερο από 30 δευτερόλεπτα, χωρίς δικαιώματα πρόσβασης από τον χρήστη.
</p>

<p>
	 
</p>

<p>
	Το σενάριο λειτουργεί σε σύγχρονες συσκευές με Android 13–16. Μια κακόβουλη εφαρμογή μπορεί να ανοίγει άλλες εφαρμογές-στόχους μέσω intents (εντολών αλληλεπίδρασης) και να τοποθετεί πάνω τους ημιδιαφανείς δραστηριότητες με εφέ θόλωσης (blur). Μετρώντας μικρές καθυστερήσεις κατά την εφαρμογή του θολώματος (blur)—οι οποίες εξαρτώνται από το χρώμα κάθε εικονοστοιχείου—η εφαρμογή συμπεραίνει το περιεχόμενο που προβάλλεται από τα «κάτω» παράθυρα (π.χ. Google Accounts, Gmail, Signal, Venmo, Google Maps, Google Messages, Google Authenticator). Εντυπωσιακό είναι ότι το αποδεικτικό πρωτότυπο (proof-of-concept) λειτουργεί χωρίς να δηλώνει καμία άδεια στο manifest.
</p>

<p>
	 
</p>

<p>
	Η Google έχει αποδώσει το ζήτημα ως ευπάθεια ασφαλείας και ενσωμάτωσε αλλαγές στη σειρά ενημερώσεων ασφαλείας του Σεπτεμβρίου. Καθώς οι ερευνητές εντόπισαν εφικτό τρόπο παράκαμψης (workaround), προγραμματίζεται πρόσθετη διόρθωση για την ενημέρωση Δεκεμβρίου. Μέχρι στιγμής δεν υπάρχουν ενδείξεις ενεργής εκμετάλλευσης στην πράξη.
</p>

<p>
	 
</p>

<p>
	Στο χρονικό των εξελίξεων, η δημοσιοποίηση έγινε στα μέσα Οκτωβρίου, με τα τεχνικά μέσα να αναδεικνύουν τόσο το υπόβαθρο της επίθεσης όσο και τις συνέπειες για εφαρμογές πιστοποίησης και ανταλλαγής μηνυμάτων. Το κρίσιμο σημείο: η Pixnapping δεν παραβιάζει το ίδιο το πρωτόκολλο πιστοποίησης δύο παραγόντων· υποκλέπτει ό,τι εμφανίζεται στην οθόνη.
</p>

<p>
	 
</p>

<p>
	Τι να κάνουν οι χρήστες έως το πλήρες patch: να διατηρούν ενεργό το Play Protect, να αποφεύγουν εγκαταστάσεις από άγνωστες πηγές και να εφαρμόζουν άμεσα τις διαθέσιμες ενημερώσεις ασφαλείας (Σεπτεμβρίου, Οκτωβρίου και, όταν διατεθεί, Δεκεμβρίου). Για κρίσιμους λογαριασμούς, όπου είναι εφικτό, να προτιμώνται ισχυρότεροι άλλοι παράγοντες ταυτοποίησης που δεν εμφανίζουν μυστικά στην οθόνη, όπως passkeys ή υλικά κλειδιά ασφαλείας (FIDO security keys).
</p>
]]></description><guid isPermaLink="false">10998</guid><pubDate>Wed, 15 Oct 2025 15:04:13 +0000</pubDate></item><item><title>&#x3A3;&#x3C5;&#x3BD;&#x3C4;&#x3BF;&#x3BD;&#x3B9;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3C2; &#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3BF;&#x3C0;&#x3AD;&#x3C2; &#x3C3;&#x3B5; Steam, PSN, Riot: &#x3CD;&#x3C0;&#x3BF;&#x3C0;&#x3C4;&#x3B7; &#x3BC;&#x3B1;&#x3B6;&#x3B9;&#x3BA;&#x3AE; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; DDoS &#x2014; &#x3B1;&#x3BD;&#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3AF;&#x3C9;&#x3C4;&#x3BF; &#x3C1;&#x3B5;&#x3BA;&#x3CC;&#x3C1; 29,69 Tbps</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CF%85%CE%BD%CF%84%CE%BF%CE%BD%CE%B9%CF%83%CE%BC%CE%AD%CE%BD%CE%B5%CF%82-%CE%B4%CE%B9%CE%B1%CE%BA%CE%BF%CF%80%CE%AD%CF%82-%CF%83%CE%B5-steam-psn-riot-%CF%8D%CF%80%CE%BF%CF%80%CF%84%CE%B7-%CE%BC%CE%B1%CE%B6%CE%B9%CE%BA%CE%AE-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-ddos-%E2%80%94-%CE%B1%CE%BD%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%AF%CF%89%CF%84%CE%BF-%CF%81%CE%B5%CE%BA%CF%8C%CF%81-2969-tbps/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_10/DDOS-ezgif.com-webp-to-jpg-converter.jpg.03ed58dcc4096430772d8f5a12a962c3.jpg" /></p>
<p>
	Η πρόσβαση σε μεγάλες πλατφόρμες gaming —μεταξύ των οποίων <strong>Steam</strong>, <strong>PlayStation Network</strong>, <strong>Riot Games</strong> και <strong>Epic Games</strong>— παρουσίασε έντονες διακοπές και καθυστερήσεις το βράδυ της <strong>6ης Οκτωβρίου</strong> (ώρα Ελλάδας) και έως το απόγευμα της <strong>7ης Οκτωβρίου</strong>. Οι αιχμές αναφορών σε υπηρεσίες παρακολούθησης βλαβών συνέπεσαν χρονικά, τροφοδοτώντας την εκτίμηση για <strong>συντονισμένη επίθεση DDoS</strong> σε πολλαπτούς παρόχους. Η Valve δεν έχει αποδώσει επίσημη αιτία, αλλά τόσο ειδησεογραφικά μέσα όσο και αναλυτές κυβερνοασφάλειας συγκλίνουν ότι πρόκειται για επίθεση διασποράς υπηρεσίας, με την <strong>Riot</strong> να αναγνωρίζει «προβλήματα αποσύνδεσης» και να λαμβάνει μέτρα, όπως προσωρινή απενεργοποίηση ranked ουρών.
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με ζωντανές καλύψεις, το <strong>Steam</strong> εμφάνισε εκτεταμένη δυσλειτουργία στις <strong>7 Οκτωβρίου</strong> με αδυναμία πρόσβασης στο Store, στο Community και στα Web API, πριν επανέλθει σταδιακά. Οι αναφορές σε Downdetector και ανεπίσημα status pages κατέγραψαν δεκάδες χιλιάδες σήματα βλάβης σε σύντομο χρονικό διάστημα, στοιχείο που ενισχύει το σενάριο δικτυακού κορεσμού (volumetric DDoS).
</p>

<p>
	 
</p>

<p>
	Η <strong>ταυτόχρονη</strong> όξυνση βλαβών σε πολλαπλές πλατφόρμες οδήγησε την κοινότητα ασφάλειας να εστιάσει στο botnet <strong>Aisuru</strong>, ένα δίκτυο μολυσμένων συσκευών IoT (δρομολογητές, κάμερες κ.ά.) που έχει τεκμηριωθεί από την <strong>Qianxin XLab</strong> ήδη από τον Αύγουστο του 2024, όταν συμμετείχε σε μεγάλης κλίμακας πλήγματα εναντίον υποδομών του Steam κατά το λανσάρισμα του <em>Black Myth: Wukong</em>. Νεότερη τεχνική σύνοψη (Σεπτέμβριος 2025) περιγράφει την εξέλιξη του Aisuru και την υιοθέτηση επιθέσεων τύπου <strong>TCP “carpet bombing”</strong>.
</p>

<p>
	 
</p>

<p>
	Ισχυρισμοί από εταιρείες μετριασμού DDoS και ανεξάρτητους παρατηρητές αναφέρουν <strong>αιχμή κίνησης έως 29,69 Tbps</strong> για το κύμα της 6ης–7ης Οκτωβρίου — αριθμός που, αν επιβεβαιωθεί, θα ξεπερνούσε το πρόσφατο καταγεγραμμένο ρεκόρ των <strong>~22 Tbps</strong>. Ωστόσο, μέχρι στιγμής <strong>δεν υπάρχει επίσημη τεχνική επιβεβαίωση</strong> για το 29,69 Tbps από τους παρόχους που επηρεάστηκαν ή μεγάλες πλατφόρμες άμυνας· το μόνο τεκμηριωμένο δημοσίευμα-ρεκόρ που έχει αναγνωριστεί δημόσια τις τελευταίες εβδομάδες παραμένει αυτό των <strong>~22 Tbps</strong> (Cloudflare-cited incident). Επομένως, το 29,69 Tbps πρέπει να αντιμετωπίζεται ως <strong>ανεπιβεβαίωτη εκτίμηση</strong>.
</p>

<p>
	 
</p>

<p>
	Ανεξαρτήτως του απόλυτου όγκου, η εικόνα που διαμορφώνεται είναι συμβατή με <strong>υπερ-ογκομετρική</strong> (hyper-volumetric) επίθεση, όπου «σκουπίδια» TCP πακέτων κατανέμονται ευρέως σε υποδίκτυα («carpet bomb») ώστε να παρακάμπτουν τα παραδοσιακά φίλτρα που εστιάζουν σε μεμονωμένους προορισμούς. Σε τέτοιες περιπτώσεις, η υποδομή μπορεί να παραμένει λειτουργική αλλά οι νόμιμες αιτήσεις (logins, cloud sync, store) να αποτυγχάνουν λόγω κορεσμού ενδιάμεσων δικτυακών σημείων.
</p>

<p>
	 
</p>

<p>
	Για τους χρήστες, οι ενέργειες περιορίζονται σε <strong>αναμονή αποκατάστασης</strong> και σε μέτρα υγιεινής ασφάλειας: ενεργοποίηση <strong>2FA</strong>, αποφυγή κλικ σε ύποπτες «ειδοποιήσεις βλάβης», και ενημέρωση συσκευών οικιακού δικτύου (router, κάμερες, DVR) — οι οποίες συχνά στρατολογούνται στα botnets όταν παραμένουν χωρίς ενημερώσεις.
</p>

<p>
	 
</p>

<h3>
	Πλαίσιο και επόμενα βήματα
</h3>

<p>
	Η <strong>Valve</strong>, η <strong>Sony</strong> και οι υπόλοιποι πάροχοι δεν έχουν εκδώσει ως τώρα πλήρη τεχνική αποτίμηση για το επεισόδιο της 6ης–7ης Οκτωβρίου. Με δεδομένη την ταυτόχρονη έναρξη/λήξη πολλών διακοπών και τις ενδείξεις «διασύνδεσης» με προηγούμενες επιχειρήσεις του <strong>Aisuru</strong>, το πιθανότερο σενάριο είναι μια <strong>πολυεστιακή, συντονισμένη καμπάνια DDoS</strong>. Μέχρι να δημοσιευθούν απολογιστικά στοιχεία (bandwidth, vectors, επιπτώσεις ανά ASN/περιοχή), η <strong>αιχμή 29,69 Tbps</strong> παραμένει <strong>μη επιβεβαιωμένη</strong>, ενώ το μόνο πρόσφατα <strong>επιβεβαιωμένο</strong> ανώτατο μέγεθος από αξιόπιστη πηγή είναι τα <strong>~22 Tbps</strong> σε ξεχωριστό περιστατικό.
</p>

<div data-testid="nav-list-widget">
	<div>
		<div>
			<div>
				<div>
					<div>
						<div>
							 
						</div>
					</div>
				</div>
			</div>
		</div>
	</div>
</div>
]]></description><guid isPermaLink="false">10981</guid><pubDate>Fri, 10 Oct 2025 14:15:55 +0000</pubDate></item></channel></rss>
