Jump to content

Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'malware'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • CES
    • Δελτία Τύπου
  • Reviews
    • Mainboards
    • Video Cards
    • PC Case and Modifications
    • SSD and Ram kits
    • Components
    • CPU Cooling
    • Events
  • How-To
    • Voltmods
    • Guides
    • Troubleshooting

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • GearBest.com
    • Geekbuying.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • freesoft.gr
  • Virtual[DJD]
  • Οι αυτοματισμοί του τεμπέλη...

Βρέθηκαν 56 αποτελέσματα

  1. Οι ειδήσεις σχετικές με κακόβουλο λογισμικό που προσπαθεί να τρέξει miners για ψηφιακά νομίσματα στην συσκευή που έχει προσβάλει, συνεχώς αυξάνουν. Αυτή τη φορά η Kaspersky Lab ανακοίνωσε ότι ανακάλυψε ένα νέο malware που στοχεύει Android συσκευές και το οποίο εγκαθιστά σε αυτές σχετικούς miners. Η διαφορά εδώ, σε σχέση με αντίστοιχες περιπτώσεις με miners σε σταθερούς ή φορητούς υπολογιστές, είναι ότι θα μπορούσε να προκληθεί ζημιά στην συσκευή στην οποία εγκαθίσταται ο miner. Το νέο malware έχει λάβει την ονομασία Trojan.AndroidOS.Loapi από την Kaspersky Lab και μεταδίδεται μέσω αγορών αμφίβολης αξιοπιστίας, διαφημίσεων, SMS spam και άλλες μεθόδους. Όπως αναφέρει η Kaspersky Lab, το malware είναι σε θέση να προχωρήσει σε πολλές κακόβουλες ενέργειες, όπως το να εμφανίζει συνεχώς πλήθος διαφημίσεων, να χρησιμοποιήσει την προσβεβλημένη συσκευή σε μια επίθεση DDoS, να προβεί σε συνδρομές υπηρεσιών που χρεώνουν ή να αποστέλλει SMS σε άλλους αριθμούς. Μετά την εγκατάστασή του ο χρήστης δεν έχει πολλές επιλογές, με το κακόβουλο λογισμικό να μην επιτρέπει την εκτέλεση ή εγκατάσταση λογισμικού που θα μπορούσε να χρησιμοποιηθεί για την αφαίρεσή του. Ένα από τα χειρότερα χαρακτηριστικά του όμως, φαίνεται να είναι ο επιθετικός τρόπος με τον οποίο το malware αξιοποιεί την συσκευή για mining ψηφιακών νομισμάτων(monero). Η Kaspersky Lab αναφέρει ότι δοκίμασε το malware σε μια συσκευή, η οποία μετά από δύο μέρες συνεχούς mining, κατέληξε με φουσκωμένη μπαταρία στον βαθμό που ξεκούμπωσε το πίσω καπάκι της συσκευής. Φαίνεται ότι το malware δεν θέτει αυτοπεριορισμό στο ποσό χρήσης του επεξεργαστή της συσκευής από τον miner. Έτσι αν η συσκευή δεν είναι σωστά ρυθμισμένη από τον κατασκευαστή, ώστε να προβαίνει σε throttling όταν η θερμοκρασία της μπαταρίας είναι υψηλή, τα αποτελέσματα μπορεί να είναι ιδιαίτερα αρνητικά για την συσκευή, όπως φαίνεται και στην παρακάτω φωτογραφία. Αναλυτικό άρθρο μπορείτε να διαβάσετε στο Securelist.
  2. Ερευνητές της ESET, σε συνεργασία με την Microsoft και με υπηρεσίες επιβολής του νόμου - το FBI, την Interpol, τη Europol και άλλους φορείς που μεριμνούν για την ασφάλεια του κυβερνοχώρου – κατέρριψαν σήμερα μια σημαντική επιχείρηση botnet γνωστή ως Gamarue (εντοπίστηκε από την ESET ως Win32/ TrojanDownloader.Wauchos), που μολύνει υπολογιστές από το 2011. Ακολουθεί το σχετικό δελτίο Τύπου. Η ESET ενώνει τις δυνάμεις της με τη Microsoft και με υπηρεσίες επιβολής του νόμου ενάντια στην επιχείρηση botnet «Gamarue» Αθήνα, 5 Δεκεμβρίου 2017 - Ερευνητές της ESET, σε συνεργασία με την Microsoft και με υπηρεσίες επιβολής του νόμου - το FBI, την Interpol, τη Europol και άλλους φορείς που μεριμνούν για την ασφάλεια του κυβερνοχώρου – κατέρριψαν σήμερα μια σημαντική επιχείρηση botnet γνωστή ως Gamarue (εντοπίστηκε από την ESET ως Win32/ TrojanDownloader.Wauchos), που μολύνει υπολογιστές από το 2011. Οι συντονισμένες δράσεις κατάρριψης ξεκίνησαν στις 29 Νοεμβρίου 2017 και χάρη στην κοινή αυτή προσπάθεια, οι υπηρεσίες επιβολής του νόμου σε ολόκληρο τον κόσμο μπόρεσαν να προχωρήσουν σε συλλήψεις και να εμποδίσουν τη δραστηριότητα της οικογένειας malware που ευθυνόταν για τη μόλυνση περισσότερων από 1,1 εκατομμυρίων συστημάτων μηνιαίως. Οι ερευνητές της ESET και της Microsoft αντάλλαξαν τεχνικές αναλύσεις, στατιστικές πληροφορίες και δημοφιλή domains από C&C servers για να βοηθήσουν στη διακοπή της κακόβουλης δραστηριότητας της ομάδας. Η ESET μοιράστηκε επίσης τις γνώσεις της για το Gamarue, τις οποίες είχε συγκεντρώσει από τη συνεχή παρακολούθηση του malware και των επιπτώσεων του στους χρήστες κατά τα τελευταία χρόνια. Τι είναι το Gamarue? Η οικογένεια Gamarue δημιουργήθηκε από κυβερνοεγκληματίες το Σεπτέμβριο του 2011 και πωλήθηκε ως «crime-kit» σε underground φόρουμ στο Dark Web, με σκοπό την κλοπή διαπιστευτηρίων και τη λήψη και εγκατάσταση επιπλέον κακόβουλου λογισμικού στα συστήματα των χρηστών. Αυτή η οικογένεια malware αποτελεί ένα bot με δυνατότητες εξατομίκευσης, επιτρέποντας στον ιδιοκτήτη του να δημιουργεί και να χρησιμοποιεί προσαρμοσμένα plugins. Ένα τέτοιο plugin επιτρέπει στον κυβερνοεγκληματία να κλέβει το περιεχόμενο που εισάγουν οι χρήστες σε φόρμες web, ενώ ένα άλλο επιτρέπει τη σύνδεση των εγκληματιών και τον έλεγχο των παραβιασμένων συστημάτων. Η δημοτικότητά του έχει οδηγήσει σε μια σειρά από ανεξάρτητα, «in the wild» botnets Gamarue. Στην πραγματικότητα, η ESET διαπίστωσε ότι δείγματα Gamarue έχουν εξαπλωθεί σε όλο τον κόσμο μέσω κοινωνικών μέσων, instant messaging, αφαιρούμενων μέσων, spam και exploit kits. Πώς οι ερευνητές της ESET και της Microsoft συγκέντρωναν πληροφορίες; Χρησιμοποιώντας την υπηρεσία ESET Threat Intelligence, οι ερευνητές της ESET κατάφεραν να δημιουργήσουν ένα bot που θα μπορούσε να επικοινωνεί με το C&C server της απειλής. Έτσι, η ESET και η Microsoft μπόρεσαν να παρακολουθήσουν στενά τα botnets του Gamarue κατά τον προηγούμενο 1,5 χρόνο, να εντοπίσουν τους C&C servers για να τους «ρίξουν» και να ελέγξουν τι έχει εγκατασταθεί στα συστήματα των θυμάτων. Από τότε, οι δύο εταιρίες δημιούργησαν λίστα με όλα τα domains που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου ως C&C servers. «Στο παρελθόν, η Wauchos ήταν η πιο συχνά ανιχνευμένη οικογένεια malware μεταξύ των χρηστών της ESET, οπότε όταν μας προσέγγισε η Microsoft για να συμμετάσχουμε σε μια κοινή προσπάθεια καταπολέμησης, για να προστατέψουμε καλύτερα τους χρήστες μας και το ευρύ κοινό γενικά, ήταν αυτονόητο να συμφωνήσουμε», δήλωσε ο Jean-Ian Boutin, Senior Malware Research της ESET. «Αυτή η συγκεκριμένη απειλή υπάρχει εδώ και αρκετά χρόνια και επανεμφανίζεται συνεχώς - γεγονός που μπορεί να δυσκολέψει την παρακολούθηση. Ωστόσο, χρησιμοποιώντας την υπηρεσία ESET Threat Intelligence και δουλεύοντας σε συνεργασία με τους ερευνητές της Microsoft, καταφέραμε να παρακολουθούμε τις αλλαγές στη συμπεριφορά του malware και συνεπώς να προσφέρουμε αξιοποιήσιμα δεδομένα, τα οποία αποδείχθηκαν ανεκτίμητα σε αυτές τις προσπάθειες κατάρριψης». Τι πρέπει να κάνουν οι χρήστες εάν υποψιάζονται ότι τα συστήματά τους έχουν παραβιαστεί; Οι εγκληματίες του κυβερνοχώρου παραδοσιακά χρησιμοποίησαν το Gamarue για να στοχεύσουν τους οικιακούς χρήστες ώστε να κλέψουν διαπιστευτήρια από ιστότοπους μέσω ενός plugin με δυνατότητες form grabbing. Ωστόσο, οι ερευνητές της ESET παρατήρησαν πρόσφατα ότι το malware έχει χρησιμοποιηθεί για την εγκατάσταση διαφόρων spam bots σε παραβιασμένα συστήματα σε ένα λεγόμενο «pay-per-install» σύστημα. Η ESET ενημερώνει όσους χρήστες φοβούνται ότι τα Windows τους ενδέχεται να έχουν παραβιαστεί, να κατεβάσουν και να χρησιμοποιήσετε το ESET Online Scanner, το οποίο θα αφαιρέσει τυχόν απειλές που βρίσκονται στο σύστημα, συμπεριλαμβανομένου του Gamarue. Για να ενημερωθείτε σχετικά με πιο σύνθετους τρόπους προστασίας των συσκευών σας από botnets, επισκεφθείτε την ειδική ιστοσελίδα της ESET. Σχετικό και ιδιαίτερα αναλυτικό άρθρο έχει δημοσιεύσει και η Microsoft, το οποίο θα βρείτε στο παρακάτω link: Microsoft teams up with law enforcement and other partners to disrupt Gamarue (Andromeda) – Windows Security blog Gamarue’s global prevalence from May to November 2017 Machines, IPs, and unique file encounters for Gamarue from May to November 2017; data does not include LNK detections Sample control dashboard used by attackers to communicate to Gamarue bots
  3. Οκτώ νέες κακόβουλες εφαρμογές εντόπισαν τα συστήματα της ESET στο επίσημο κατάστημα της Google. Τα κακόβουλα apps ανιχνεύονται ως Android/TrojanDropper.Agent.BKY και αποτελούν μία νέα οικογένεια Android malware. Ξεχωρίζουν γιατί δρουν σε πολλά επίπεδα, φαίνονται έγκυρα και καθυστερούν να εκδηλώσουν τις κακόβουλες προθέσεις τους. Ακολουθεί σχετικό δελτίο Τύπου. Οι ερευνητές της ESET ανακάλυψαν malware με εξελιγμένες δυνατότητες διαφυγής των μηχανισμών προστασίας του Google Play Αθήνα, 28 Νοεμβρίου 2017 – Οκτώ νέες κακόβουλες εφαρμογές εντόπισαν τα συστήματα της ESET στο επίσημο κατάστημα της Google. Τα κακόβουλα apps ανιχνεύονται ως Android/TrojanDropper.Agent.BKY και αποτελούν μία νέα οικογένεια Android malware. Ξεχωρίζουν γιατί δρουν σε πολλά επίπεδα, φαίνονται έγκυρα και καθυστερούν να εκδηλώσουν τις κακόβουλες προθέσεις τους . Έξι από τις κακόβουλες εφαρμογές που ανακαλύφθηκαν στο Google Play Καμία από τις συγκεκριμένες εφαρμογές δεν έχει ξεπεράσει τις μερικές εκατοντάδες λήψεις, ωστόσο παρουσιάζει ενδιαφέρον το ότι διαθέτουν μία σειρά προηγμένων χαρακτηριστικών για να διαφεύγουν της ανίχνευσης. Χάρη σε μία πολύ-επίπεδη αρχιτεκτονική και σε μηχανισμούς κρυπτογράφησης, καταφέρνουν να ξεγελάσουν το χρήστη για να τις εγκαταστήσει. Οι εφαρμογές δεν ζητούν ύποπτα δικαιώματα και εμφανίζουν την αναμενόμενη λειτουργία, όσο στο παρασκήνιο εκτελείται η κακόβουλη δραστηριότητά τους. Σε όλες τις περιπτώσεις που διερευνήθηκαν, η δραστηριότητα αυτή οδηγεί σε ένα banking trojan ειδικά για κινητές συσκευές. Μόλις εγκατασταθεί, συμπεριφέρεται σαν μια τυπική κακόβουλη εφαρμογή αυτού του είδους: μπορεί να παρουσιάσει στον χρήστη πλαστές φόρμες σύνδεσης για να κλέψει διαπιστευτήρια ή στοιχεία πιστωτικής κάρτας. H ESET έχει ενημερώσει την ομάδα ασφάλειας της Google σχετικά με την ανακάλυψη αυτή και η Google έχει αφαιρέσει και τις οκτώ εφαρμογές από το κατάστημά της. Οι χρήστες του που έχουν ενεργοποιήσει τη λειτουργία Google Play Protect μπορούν να χρησιμοποιήσουν μία συγκεκριμένη διαδικασία για να παραμείνουν προστατευμένοι. Οι χρήστες που έχουν κατεβάσει κάποια από τις συγκεκριμένες εφαρμογές, μπορούν να προχωρήσουν σε απεγκατάστασή τους σύμφωνα με τις οδηγίες που υπάρχουν στο σχετικό άρθρο της ESET στη σελίδα WeLiveSecurity.
  4. Η ESET ανακάλυψε μια νέα απειλή, όπου οι εισβολείς μολύνουν μη-ενημερωμένους Windows web servers με έναν κακόβουλο cryptocurrency miner, προκειμένου να εξορύξουν Monero - μια νεότερη μορφή κρυπτονομισμάτων, εναλλακτική του Bitcoin. Η εταιρία παροτρύνει τους χρήστες του Windows Server 2003 να προχωρήσουν στις ενημερώσεις ασφαλείας που έχει εκδώσει η Microsoft για να μην πέσουν θύματα της συγκεκριμένης επίθεσης εξόρυξης cryptocurrencies. Ακολουθεί σχετικό δελτίο Τύπου. Μalware για mining κρυπτονομισμάτων Monero εκμεταλλεύεται ευπάθεια της Microsoft Η ESET παροτρύνει τους χρήστες του Windows Server 2003 να προχωρήσουν στις ενημερώσεις ασφαλείας για να μην πέσουν θύματα της τελευταίας επίθεσης εξόρυξης cryptocurrencies Αθήνα, 28 Σεπτεμβρίου 2017 – Η ESET ανακάλυψε μια νέα απειλή, όπου οι εισβολείς μολύνουν μη-ενημερωμένους Windows web servers με έναν κακόβουλο cryptocurrency miner, προκειμένου να εξορύξουν Monero - μια νεότερη μορφή κρυπτονομισμάτων, εναλλακτική του Bitcoin. Η Microsoft κυκλοφόρησε τη σχετική ενημέρωση του λογισμικού της, ωστόσο, μέχρι σήμερα, σε πολλούς servers εξακολουθεί να μην έχει γίνει η εγκατάσταση της ενημέρωσης αυτής. Για να πετύχουν τους στόχους τους, οι κυβερνοεγκληματίες τροποποίησαν νόμιμο λογισμικό ανοιχτού κώδικα που κάνει εξόρυξη Monero και εκμεταλλεύτηκαν μια γνωστή ευπάθεια στην έκδοση 6.0 του Microsoft IIS για να εγκαταστήσουν κρυφά το miner σε server χωρίς ενημερώσεις. Κατά την ανάπτυξη του κακόβουλου λογισμικού mining, οι εγκληματίες δεν έκαναν καμία αλλαγή στην αυθεντική, open-source βάση κώδικα, παρά μόνο πρόσθεσαν ενσωματωμένες παράμετρους εκτέλεσης του wallet address των κυβερνοεγκληματιών και το mining pool για τα URL. Σύμφωνα με την ESET, αυτή η διαδικασία θα μπορούσε να έχει ολοκληρωθεί από τους κυβερνοεγκληματίες μέσα σε λίγα μόνο λεπτά. Ένα malware που αποφέρει κέρδη Οι ειδικοί malware της ESET πιστεύουν ότι αυτή η κακόβουλη επιχείρηση συμβαίνει από τον Μάιο του 2017. Σε αυτό το διάστημα, οι κυβερνοεγκληματίες που βρίσκονται πίσω από τη συγκεκριμένη εκστρατεία δημιούργησαν ένα botnet εκατοντάδων μολυσμένων μηχανών και απέσπασαν κέρδη που ισοδυναμούν με Monero αξίας πάνω από 63.000 αμερικάνικων δολαρίων. «Παρόλο που συγκριτικά με το Bitcoin, το συγκεκριμένο νόμισμα έχει χαμηλότερα μερίδια στην αγορά, υπάρχουν διάφοροι λόγοι για τους οποίους οι εισβολείς επέλεξαν να εξορύξουν Monero», δήλωσε ο Peter Kálnai, Malware Researcher της ESET. «Εμφανίζοντας χαρακτηριστικά όπως τις συναλλαγές που δεν εντοπίζονται και τον proof of work αλγόριθμο, γνωστό ως CryptoNight, που είναι «φιλικότερος» προς τις κεντρικές μονάδες επεξεργασίας υπολογιστών ή server, το Monero αποτελεί μια ελκυστική εναλλακτική λύση για τους εγκληματίες του κυβερνοχώρου. Η εξόρυξη Bitcoin αντίθετα, απαιτεί εξειδικευμένο hardware για mining.» Εκμετάλλευση ευπαθειών Αυτή η μορφή κακόβουλης δραστηριότητας αποτελεί απόδειξη του πόσο εύκολα, με ελάχιστες ικανότητες και χαμηλό λειτουργικό κόστος, μπορεί να προκληθεί ένα σημαντικό πρόβλημα. Στη συγκεκριμένη περίπτωση, αρκούσε η κατάχρηση ενός νόμιμου, open-source λογισμικού για εξόρυξη cryptocurrencies και η στόχευση παλαιών συστημάτων που πιθανόν να παραμείνουν χωρίς ενημερώσεις. Τον Ιούλιο του 2015, η Microsoft ολοκλήρωσε την τακτική υποστήριξη ενημερώσεων για τον Windows Server 2003 και δεν είχε κυκλοφορήσει σχετικό patch για αυτή την ευπάθεια μέχρι το φετινό Ιούνιο, οπότε οι δημιουργοί malware εντόπισαν αρκετά τρωτά σημεία στα μη ενημερωμένα συστήματα. Παρά το γεγονός ότι το σύστημα βρίσκεται μετά το τέλος του κύκλου ζωής του, η Microsoft προχώρησε σε έκδοση patches για αυτές τις κρίσιμες ευπάθειες, προκειμένου να αποφευχθεί η επανεμφάνιση μεγάλων επιθέσεων όπως της εκστρατείας WannaCry. Ωστόσο, είναι γεγονός ότι οι αυτόματες ενημερώσεις δεν λειτουργούν πάντα ομαλά και αυτό θα μπορούσε να επηρεάσει την ικανότητα του Windows Server 2003 να διατηρηθεί ενημερωμένος. «Καθώς ένας σημαντικός αριθμός συστημάτων εξακολουθεί να παραμένει ευάλωτος, συνιστάται στους χρήστες του Windows Server 2003 να προχωρήσουν το συντομότερο δυνατόν στην ενημερωμένη έκδοση ασφαλείας KB3197835 και σε άλλα κρίσιμα patches», σημειώνει ο Michal Poslušný, Malware Analyst της ESET. «Εάν οι αυτόματες ενημερώσεις δεν λειτουργήσουν, προτρέπουμε τους χρήστες να κάνουν λήψη και εγκατάσταση της ενημερωμένης έκδοσης ασφαλείας χειροκίνητα για να αποφύγουν να πέσουν θύματα κακόβουλων επιθέσεων». Για περισσότερες πληροφορίες, επισκεφθείτε τη σελίδα WeLiveSecurity.
  5. Το CCleaner είναι ένα δωρεάν πρόγραμμα το οποίο υπόσχεται να επιταχύνει το σύστημα του χρήστη, αλλά και να προσφέρει ασφαλέστερη περιήγηση στο διαδίκτυο. Εκατομμύρια χρήστες το επιλέγουν για αυτό το σκοπό. Αν είστε ένας από αυτούς και αν κατεβάσατε στο πρόσφατο παρελθόν το CCleaner ή το CCleaner Cloud , καλό θα ήταν να προβείτε σε άμεση αναβάθμιση, αν δεν είναι εγκατεστημένη η τελευταία έκδοση του προγράμματος που χρησιμοποιείτε. Η Talos, παρακλάδι του τμήματος ασφαλείας της Cisco, ανακάλυψε ότι hackers παραβίασαν τους servers της Piriform, της εταιρίας που βρίσκεται πίσω από τα CCleaner και CCleaner Cloud και εισήγαγαν malware στον installer των προγραμμάτων. Το CCleaner διαθέτει ψηφιακή υπογραφή που του επιτρέπει να θεωρείται αυτόματα ως ασφαλής εφαρμογή κατά την εγκατάστασή του από το σύστημα. Οι προσβεβλημένες εκδόσεις των CCleaner και CCleaner Cloud, ήταν διαθέσιμες για download τον Αύγουστο. Το CCleaner Cloud διαθέτει σύστημα αυτόματης αναβάθμισης, αλλά το CCleaner όχι, οπότε είναι πιθανό ότι η έκδοση αυτή παραμένει εγκατεστημένη σε πλήθος μηχανημάτων. Οι προσβεβλημένες εκδόσεις των προγραμμάτων επιχειρούν να συνδεθούν σε πλήθος μη καταχωρημένων ιστοσελίδων, με το malware να διαδίδεται με παρόμοιο τρόπο που διαδιδόταν το NoPetya. Η Piriform προέβη σε ανάρτηση ενός blog post όπου ζητάει συγνώμη από τους χρήστες των προγραμμάτων και καλεί τους χρήστες που χρησιμοποιούν ακόμα τις εκδόσεις CCleaner 5.33.6162 και CCleaner Cloud 1.07.3191 να τις αναβαθμίσουν άμεσα. Σύμφωνα με το blog post, η εταιρία θεωρεί ότι κινήθηκε αρκετά γρήγορα, ώστε να σταματήσει την απειλή πριν αυτή προκαλέσει ζημιά.
  6. Η ESET ανακάλυψε νέα απειλή με στόχο τους gamers

    Οι ερευνητές της ESET ανακάλυψαν ένα νέο, ύπουλο κακόβουλο λογισμικό με το όνομα Joao, το οποίο εξαπλώνεται μέσω ηλεκτρονικών παιχνιδιών που δημοσιεύονται σε μη έγκυρες ιστοσελίδες. Η έρευνα της ESET έδειξε ότι οι δημιουργοί της κακόβουλης εκστρατείας καταχράστηκαν αρκετούς τίτλους παιχνιδιών της εταιρίας Aeria Games, δημοσιεύοντας τροποποιημένες εκδόσεις τους σε διάφορες, μη έγκυρες ιστοσελίδες. Από αυτές, μία κατόρθωσε να παραμείνει ενεργή στην εξάπλωση του κακόβουλου λογισμικού, η gf.ignitgames[.]to, ωστόσο οι λύσεις ασφαλείας της ESET κατόρθωσαν να την μπλοκάρουν. Ακολουθεί το σχετικό δελτίο Τύπου. Η ESET ανακάλυψε νέα απειλή με στόχο τους gamers Αθήνα, 6 Σεπτεμβρίου 2017 – Οι ερευνητές της ESET ανακάλυψαν ένα νέο, ύπουλο κακόβουλο λογισμικό με το όνομα Joao, το οποίο εξαπλώνεται μέσω ηλεκτρονικών παιχνιδιών που δημοσιεύονται σε μη έγκυρες ιστοσελίδες. Το Joao είναι ένα modular malware ικανό να κατεβάζει και να εκτελεί άλλους κακόβουλους κώδικες. «Για να εξαπλωθεί το κακόβουλο λογισμικό Joao, οι δημιουργοί του έχουν καταχραστεί τα μαζικά διαδικτυακά παιχνίδια ρόλων πολλαπλών παικτών. Τα τροποποίησαν ώστε αυτά να μπορούν να κατεβάσουν ακόμη περισσότερα κακόβουλα προγράμματα», εξηγεί ο Tomáš Gardoň, Malware Analyst στην ESET. Η έρευνα της ESET έδειξε ότι οι δημιουργοί της κακόβουλης εκστρατείας καταχράστηκαν αρκετούς τίτλους παιχνιδιών της εταιρίας Aeria Games, δημοσιεύοντας τροποποιημένες εκδόσεις τους σε διάφορες, μη έγκυρες ιστοσελίδες. Από αυτές, μία κατόρθωσε να παραμείνει ενεργή στην εξάπλωση του κακόβουλου λογισμικού, η gf.ignitgames[.]to, ωστόσο οι λύσεις ασφαλείας της ESET κατορθωσαν να την μπλοκάρουν. Τα παιχνίδια που περιείχαν το Joao μπορούσαν να συγκεντρώσουν πληροφορίες σχετικά με τον παραβιασμένο υπολογιστή και στη συνέχεια να κατεβάσουν πρόσθετα στοιχεία που έστελνε ο C&C server. Οι ερευνητές της ESET ανακάλυψαν κατά τη διάρκεια της έρευνάς ότι το Joao διέθετε δυνατότητες για επιθέσεις backdoor, κατασκοπείας και DDoS. «Η διαδικασία της μόλυνσης είναι καλά «μεταμφιεσμένη» για να ξεγελά τα θύματα και αυτά τα τροποποιημένα παιχνίδια λειτουργούν σύμφωνα με το σχέδιο των δημιουργών τους. Μόλις ο παίκτης ξεγελαστεί και προχωρήσει σε λήψη του τροποποιημένου παιχνιδιού, δεν υπάρχει κανένα στοιχείο που να εγείρει τις υποψίες του. Όσοι δεν προστατεύονται με μια αξιόπιστη λύση ασφάλειας καταλήγουν απλά με μολυσμένους υπολογιστές» προειδοποιεί ο Gardoň. Περισσότερες λεπτομέρειες σχετικά με το malware Joao – πώς λειτουργεί, πώς εντοπίζεται και πώς αφαιρείται – βρίσκονται στο σχετικό άρθρο του Tomáš Gardoň στο blog της ESET, WeLiveSecurity.com. Επίσης, οι ειδικοί της ESET έχουν συγκεντρώσει μία σειρά συμβουλών για να βοηθήσουν τους gamers να απολαμβάνουν το παιχνίδι τους χωρίς τον κίνδυνο των απειλών, μερικές από τις οποίες είναι: Προτιμήστε επίσημες πηγές όπου είναι δυνατόν. Φροντίστε τα παιχνίδια να διαθέτουν τις τελευταίες ενημερώσεις. Χρησιμοποιήστε μία αξιόπιστη λύση ασφάλειας και κρτήστε την ενεργή όσο παίζετε. Να θυμάστε ότι υπάρχουν και άλλες απειλές από τις οποίες πρέπει να προφυλαχθείτε. Ακόμη περισσότερες συμβουλές ασφάλειας για gamers από την ESET εδώ.
  7. Η ESET έχει εντοπίσει και ερευνά μια πολύπλοκη απειλή, η οποία προέρχεται από ένα νέο στέλεχος κακόβουλου λογισμικού και έχει επηρεάσει μέχρι στιγμής μισό εκατομμύριο χρήστες. Ο τρόπος δράσης του κακόβουλου λογισμικού, με την ονομασία Stantinko, αναλύεται σε πρόσφατο white paper της ESET. Εκεί αναφέρεται ότι το malware ξεγελά τα θύματα να κατεβάζουν πειρατικό λογισμικό από πλαστούς ιστότοπους torrent, ενώ το ίδιο κατορθώνει εδώ και πέντε χρόνια να μεταμορφώνεται συνεχώς, καθιστώντας δύσκολη την ανίχνευσή του. Ακολουθεί σχετικό δελτίο τύπου. Αθήνα, 24 Ιουλίου 2017 – Η ESET έχει εντοπίσει και ερευνά μια πολύπλοκη απειλή, η οποία προέρχεται από ένα νέο στέλεχος κακόβουλου λογισμικού και έχει επηρεάσει μέχρι στιγμής μισό εκατομμύριο χρήστες. Ο τρόπος δράσης του κακόβουλου λογισμικού, με την ονομασία Stantinko, αναλύεται σε πρόσφατο white paper της ESET. Εκεί αναφέρεται ότι το malware ξεγελά τα θύματα να κατεβάζουν πειρατικό λογισμικό από πλαστούς ιστότοπους torrent, ενώ το ίδιο κατορθώνει εδώ και πέντε χρόνια να μεταμορφώνεται συνεχώς, καθιστώντας δύσκολη την ανίχνευσή του. Στοχεύοντας κυρίως χρήστες που μιλούν ρωσικά, το Stantinko αποτελεί ένα δίκτυο bot που κερδίζει έσοδα εγκαθιστώντας επεκτάσεις προγραμμάτων περιήγησης, οι οποίες εμφανίζουν ψεύτικες διαφημίσεις κατά την περιήγηση στο διαδίκτυο. Αφού εγκατασταθεί σε ένα μηχάνημα, μπορεί ανώνυμα να πραγματοποιήσει μαζικές αναζητήσεις στο Google και να δημιουργήσει ψεύτικους λογαριασμούς στο Facebook, οι οποίοι έχουν τη δυνατότητα να προσθέτουν φίλους και να κάνουν «like» σε εικόνες και σελίδες. Ένα «Modular Backdoor» Το Stantinko χρησιμοποιεί ισχυρές τεχνικές για να ξεφεύγει του εντοπισμού και μπορεί να κρύβεται σε απλό κώδικα, ο οποίος φαίνεται νόμιμος. Χρησιμοποιώντας προηγμένες μεθόδους, ο κακόβουλος κώδικας μπορεί να κρυφτεί ή να κρυπτογραφηθεί σε ένα αρχείο είτε στο μητρώο των Windows. Στη συνέχεια αποκρυπτογραφείται χρησιμοποιώντας ένα κλειδί που δημιουργείται κατά την αρχική παραβίαση. Η κακόβουλη συμπεριφορά του δεν μπορεί να ανιχνευθεί μέχρι να λάβει νέα στοιχεία από τον διακομιστή Command-and-Control, γεγονός που καθιστά δύσκολη την αποκάλυψή του. Στα μηχανήματα που έχουν μολυνθεί, εγκαθίστανται δύο υπηρεσίες των Windows με βλαβερό περιεχόμενο που ξεκινούν αυτόματα με την έναρξη του συστήματος. «Αν μολυνθείτε, είναι δύσκολο να απαλλαγείτε από αυτό, αφού η κάθε μία από τις υπηρεσίες έχει τη δυνατότητα να επανεγκαταστήσει την άλλη στην περίπτωση που αυτή διαγραφεί από το σύστημα. Για να εξαλειφθεί πλήρως το πρόβλημα, ο χρήστης πρέπει να διαγράψει ταυτόχρονα και τις δύο υπηρεσίες από το μηχάνημά του», εξηγεί ο Frédéric Vachon, Malware Researcher στην ESET. Με το που βρεθεί μέσα σε μια συσκευή, το Stantinko εγκαθιστά δύο plug-ins για προγράμματα περιήγησης, που είναι και τα δύο διαθέσιμα στο Web Store του Google Chrome – το «The Safe Surfing» και το «Teddy Protection». «Και τα δύο plugins ήταν ακόμα διαθέσιμα στο διαδίκτυο κατά τη διάρκεια της ανάλυσης μας» υποστηρίζει ο Marc-Etienne Léveillé, Senior Malware Researcher στην ESET. «Εκ πρώτης όψεως μοιάζουν με νόμιμες επεκτάσεις του προγράμματος περιήγησης και έχουν ακόμη και ιστότοπο. Ωστόσο, όταν εγκατασταθουν από το Stantinko, οι επεκτάσεις αποκτούν νέες ρυθμίσεις, οι οποίες εμπεριέχουν κανόνες για πρόκληση απάτης με παράνομα κλικ και διαφημίσεις». Μόλις το Stantinko διεισδύσει σε έναν υπολογιστή, οι χειριστές του μπορούν να χρησιμοποιήσουν ευέλικτα plugins για να κάνουν ό, τι θέλουν με το παραβιασμένο σύστημα, όπως να πραγματοποιήσουν ανώνυμα μαζικές αναζητήσεις για την εύρεση ιστότοπων Joomla και WordPress, να επιτεθούν σε αυτούς, να βρουν και να υποκλέψουν δεδομένα και να δημιουργήσουν ψεύτικους λογαριασμούς στο Facebook. Πώς κερδίζουν χρήματα οι χάκερ που βρίσκονται πίσω από το Stantinko Το Stantinko εμφανίζει μεγάλες δυνατότητες για κέρδη, καθώς οι επιθέσεις «click fraud» αποτελούν μια σημαντική πηγή εσόδων για τους χάκερ. Σύμφωνα με έρευνα της White Ops και του Συνδέσμου Διαφημιζομένων στις ΗΠΑ εκτιμάται ότι οι επιθέσεις click fraud μόνο για φέτος στοίχισαν στις επιχειρήσεις 6,5 δισεκατομμύρια αμερικάνικα δολάρια. Δεδομένα από τους ιστότοπους που παραβιάζονται από τον Stantinko μπορούν επίσης να πωληθούν στην «μαύρη» αγορά, αφού το malware μπορεί να μαντέψει τους κωδικούς πρόσβασης προσπαθώντας χιλιάδες διαφορετικούς συνδυασμούς. Παρόλο που οι ερευνητές της ESET δεν μπόρεσαν να παρακολουθήσουν την κακόβουλη δραστηριότητα στα κοινωνικά δίκτυο, οι δημιουργοί του Stantinko διαθέτουν ένα εργαλείο που τους επιτρέπει να εκτελούν απάτες στο Facebook, πουλώντας παράνομα «likes» για να προσελκύουν την προσοχή ανυποψίαστων καταναλωτών. Τα plugins Safe Surfing και Teddy Protection μπορούν να εμφανίζουν διαφημίσεις ή να ανακατευθύνουν τον χρήστη. «Επιτρέπουν στους δημιουργούς του Stantinko να πληρώνονται για το traffic αυτών των διαφημίσεων. Βρήκαμε ακόμη και ότι οι χρήστες αποκτούσαν πρόσβαση στον ιστότοπο του διαφημιζόμενου απευθείας μέσω διαφημίσεων που ανήκουν στο Stantinko», καταλήγει ο Matthieu Faou, Malware Researcher στην ESET. Για περισσότερες πληροφορίες σχετικά με το Stantinko επισκεφθείτε τη σελίδα welivesecurity.com.
  8. Η Trend Micro αποκάλυψε έναν νέο κακόβουλο λογισμικό τύπου trojan, το οποίο βρισκόταν σε πάνω από 800 εφαρμογές που μπορούσε να κατεβάσει κάποιος από το Google Play. Το όνομα αυτού “ANDROIDOS_XAVIER.AXM” ή πιο απλά Xavier. Το Xavier έχει δύο ιδιαιτερότητες το οποίο το καθιστούν ιδιαίτερα επικίνδυνο και ύπουλο. Το Xavier βρέθηκε σε πάνω από 800 εφαρμογές του Google Play, εφαρμογές που προέρχονται συνήθως από την Νοτιοανατολική Ασία και εμφανίζονταν ως ασφαλείς εφαρμογές, όπως για παράδειγμα, εφαρμογές για ringtones ή εφαρμογές για photo editing. Σύμφωνα με την Trend Micro, οι εφαρμογές αυτές έχουν ήδη κατέβει εκατομμύρια φορές από διάφορους χρήστες. Ο λόγος που πέρασε απαρατήρητο, είναι ότι οι εφαρμογές αυτές δεν ενσωματώνουν κάποιο κακόβουλο κώδικα οι ίδιες. Με την εγκατάστασή τους όμως, κατεβάζουν τον απαραίτητο κακόβουλο κώδικα μέσω ενός κρυφού server τον οποίον κώδικα εν συνεχεία εκτελεί. Όλες αυτές οι εργασίες συμβαίνουν χωρίς να γίνουν αντιληπτές από τον χρήστη. Οι δυνατότητες του Xavier περιλαμβάνουν την δυνατότητα εγκατάστασης APK εφαρμογών και μάλιστα χωρίς να γίνει αυτό αντιληπτό σε συσκευές που είναι rooted. Οι επικοινωνία του μέσω διαδικτύου γίνεται μέσω κρυπτογράφησης, ώστε να μην ανιχνευτεί η παρουσία του, ενώ επιπλέον ελέγχει και το αν τρέχει σε συσκευή ή emulator. Σε περίπτωση που τρέχει σε emulator, σταματάει την λειτουργία του. Σε περίπτωση που τρέχει σε κανονική συσκευή, τότε είναι σε θέση να αποστείλει διάφορες πληροφορίες για την συσκευή ή τον χρήστη αυτής. Μια λίστα με μερικές από τις εφαρμογές που περιελάμβαναν το Xavier και αφαιρέθηκαν από την Google έχει δημοσιευτεί εδώ: PDF
  9. Οι υπότιτλοι δεν είναι τίποτα παραπάνω από αρχεία κειμένου και έτσι ακριβώς αντιμετωπίζονται από τα περισσότερα προγράμματα antivirus. Αυτό ίσως να αλλάξει από εδώ και πέρα μιας και οι ερευνητές της Check Point βρήκαν ένα κενό ασφαλείας, το οποίο επιτρέπει την εκκίνηση κακόβουλου λογισμικού μέσω αρχείων υποτίτλων. Το κενό αυτό ασφαλείας επηρεάζει πλήθος γνωστών εφαρμογών αναπαραγωγής αρχείων πολυμέσων, όπως τα Kodi, VLC, Popcorn Time και Stremio και μάλιστα δεν περιορίζεται στα PCs. Επηρεάζει επίσης φορητές συσκευές, αλλά και smart TVs. Μέσω αυτού του κενού ασφαλείας κάποιος θα μπορούσε να αποκτήσει τον πλήρη έλεγχο ενός συστήματος, να τρέξει επιπλέον κακόβουλο λογισμικό, όπως ransomware ή να υποκλέψει προσωπικά δεδομένα. Οι ερευνητές της Check Point πάντως είχαν ειδοποιήσει του δημιουργούς των εφαρμογών αυτών πριν δημοσιοποιήσουν τα ευρήματά τους, οπότε έχουν ήδη κυκλοφορήσει updates που διορθώνουν αυτό το κενό ασφαλείας. Μάλιστα υπάρχουν σχετικά links στην σελίδα της Check Point και στο σχετικό άρθρο της που δημοσίευσαν και το οποίο μπορείτε να βρείτε σε αυτό εδώ το link. Αν χρησιμοποιείτε κάποιο από τα παραπάνω προγράμματα, θα ήταν καλό να προχωρήσετε σε άμεση αναβάθμισή του. Αν χρησιμοποιείται κάποιο άλλο πρόγραμμα, ίσως θα ήταν καλό να ελέγξετε το αν βγήκε αυτές τις μέρες κάποια αναβάθμιση.
  10. Πολλές φορές αποφεύγουμε συσκευές, smartphones ή tablets, από άγνωστες Κινέζικες εταιρίες, από φόβο μήπως έχουν προ εγκατεστημένο κάποιο malware(κακόβουλο πρόγραμμα). Φαίνεται όμως ότι το malware προσβάλει και επώνυμες συσκευές, μιας και ερευνητές της Check Point Security βρήκαν malware εντός 38 επώνυμων συσκευών. Όπως αναφέρουν οι ερευνητές της Check Point Security, το malware βρισκόταν στις συσκευές των χρηστών, πριν αυτοί τις ανοίξουν για πρώτη φορά. Αλλά αυτό το malware δεν αποτελούσε τμήμα του επίσημου firmware των συσκευών, αλλά προστέθηκε από τρίτους κατά την διαδρομής των συσκευών από τα εργοστάσια κατασκευής τους, έως τους τελικούς καταναλωτές. Στην λίστα των προσβεβλημένων συσκευών, περιλαμβάνονται και τα παρακάτω γνωστά μοντέλα. Samsung Galaxy Note2 LG G4 Samsung Galaxy S7 Samsung Galaxy S4 Samsung Galaxy Note4 Samsung Galaxy Note5 Xiaomi Mi 4i Xiaomi Redmi ZTE X500 Samsung Galaxy Note3 Samsung Galaxy Note Edge Samsung Galaxy Tab S2 Samsung Galaxy A5 Vivo X6 Plus Asus Zenfone 2 Lenovo S90 Oppo R7 Plus Oppo N3 Lenovo A850 Τα περισσότερα από τα malwares που ήταν εγκατεστημένα στις συσκευές, είχαν σκοπό την κλοπή πληροφοριών, προβολή διαφημίσεων, αλλά ακόμα και ένα ransomware το οποίο ονομάζεται Slocker. Φαίνεται λοιπόν ότι δεν αρκεί η συσκευή που αγοράζουμε να είναι επώνυμη. Πρέπει και το μαγαζί από όπου την αγοράζουμε να είναι αξιόπιστο και επιπλέον και το ίδιο να είναι σίγουρο για τους προμηθευτές του. Για περισσότερες πληροφορίες μπορείτε να δείτε το πλήρες άρθρο της Check Point Security, εδώ: Preinstalled Malware Targeting Mobile Users | Check Point Blog
  11. Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android, εξαπατώντας ανυποψίαστους χρήστες, οι οποίοι αφού το εγκαταστήσουν, αναγκάζονται να πληρώσουν λύτρα για τις κινητές συσκευές τους ή βρίσκουν άδειους τους τραπεζικούς λογαριασμούς τους. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Ακολουθεί το σχετικό δελτίο Τύπου. Αθήνα, 14 Φεβρουαρίου 2017 – Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android προχωρώντας σε λήψη και εγκατάσταση κακόβουλου λογισμικού. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Εικόνα 1: Ψεύτικο update Flash Player όπως εμφανίζεται στην οθόνη Αφού εγκατασταθεί, το κακόβουλο λογισμικό δημιουργεί στο Android μία ψεύτικη υπηρεσία για εξοικονόμηση ενέργειας της μπαταρίας παρακινώντας το θύμα να της δώσει πρόσβαση στις λειτουργίες του Android Accessibility. Αν ο χρήστης δώσει άδεια στις δυνατότητες «Monitor your actions», «Retrieve window content» και «Turn on Explore by Touch» ο εισβολέας μπορεί να μιμηθεί τις ενέργειες του χρήστη εμφανίζοντας στην οθόνη ό,τι θέλει. « Σε περιπτώσεις που ερευνήσαμε, αυτό το trojan δημιουργήθηκε για να κατεβάσει ένα άλλο trojan που είχε σχεδιαστεί για να αποσπάσει χρήματα από τραπεζικούς λογαριασμούς. Ωστόσο, μόνο μια μικρή αλλαγή στον κώδικα θα σήμαινε μόλυνση του χρήστη με spyware ή ransomware» προειδοποιεί ο Lukáš Štefanko, Malware Researcher της ESET, επικεφαλής της ανάλυσης. H βασική ένδειξη ότι μια συσκευή έχει μολυνθεί με κακόβουλο λογισμικό αποτελεί η παρουσία της επιλογής «Saving Battery» μεταξύ των υπηρεσιών στο μενού Accessibility. Σε μια τέτοια περίπτωση, ο χρήστης πρέπει είτε να χρησιμοποιήσει μια αξιόπιστη εφαρμογή ασφάλειας για κινητά, όπως το ESET Mobile Security & Antivirus για να αφαιρέσει την απειλή, είτε να απεγκαταστήσει την εφαρμογή πηγαίνοντας στο Ρυθμίσεις -> Διαχείριση εφαρμογών -> Flash-Player. Σε περίπτωση που ο χρήστης έχει εξαπατηθεί παραχωρώντας στην εφαρμογή δικαιώματα διαχείρισης της συσκευής, είναι απαραίτητο να απενεργοποιήσει καταρχήν τα δικαιώματα διαχειριστή, μεταβαίνοντας στις Ρυθμίσεις -> Ασφάλεια -> Flash-Player. «Δυστυχώς, η απεγκατάσταση του downloader δεν αφαιρεί τις κακόβουλες εφαρμογές που πιθανά έχει ήδη εγκαταστήσει. Όπως ισχύει και για το downloader, ο καλύτερος τρόπος για τον καθαρισμό της συσκευής είναι να χρησιμοποιηθεί μία λύση ασφάλειας για κινητά» συνιστά ο Lukáš Štefanko. Οι ειδικοί της ESET έχουν ετοιμάσει μια σειρά από βασικές συμβουλές για την πρόληψη της μόλυνσης από κακόβουλο λογισμικό που επιτίθεται σε κινητά: Κατεβάστε εφαρμογές ή ενημερώσεις μόνο από αξιόπιστη πηγή - στην περίπτωση του update του Adobe Flash Player, το μόνο ασφαλές μέρος είναι το επίσημο site της Adobe. Να ελέγχετε πάντα τη διεύθυνση URL στο πρόγραμμα περιήγησής σας Δώστε προσοχή στην πρόσβαση και τα δικαιώματα που ζητούν να αποκτήσουν οι εφαρμογές σας. Χρησιμοποιήστε μια αξιόπιστη λύση Mobile Security. Οι ενδιαφερόμενοι μπορούν να βρουν περισσότερες πληροφορίες σχετικά με το επικίνδυνο downloader ή για την προληπτική τεχνολογία της ESET. Oι ειδικοί της ESET θα βρίσκονται στο φετινό Mobile World Congress προσφέροντάς πληροφορίες για την ασφάλεια των κινητών.
  12. Malware αξιοποιεί τα ακουστικά ως μικρόφωνο

    Τελικά στην σημερινή εποχή o κόσμος σκέφτεται συνεχώς νέους τρόπους ώστε να μπορεί να κατασκοπεύσει τον άλλον. Έτσι ερευνητές στο Ισραήλ με την βοήθεια ενός απλού προγράμματος, που θα μπορούσε να ενταχθεί στην κατηγορία των malwares, κατάφερε να μετατρέψει τα ακουστικά ως μικρόφωνο. Μέχρι σήμερα ήταν γνωστό ότι η τοποθέτηση του μικροφώνου στην υποδοχή των ακουστικών και η αύξηση της έντασης του ήχου στο μέγιστο, θα μπορούσε σε κάποιες περιπτώσεις να μετατρέψει το μικρόφωνο σε ένα πολύ μικρό ηχείο. Κάπου εδώ τίθεται το ερώτημα αν μπορεί να γίνει και το αντίστροφο. Από ότι φαίνεται γίνεται. Ερευνητές του πανεπιστημίου Ben Gurion, ανακάλυψαν ότι με την χρήση ενός απλού προγράμματος malware, το οποίο ονόμασαν SPEAKE(a)R και Realtek codecs που αποτελούν την πλειοψηφία των υποσυστημάτων ήχου των σημερινών μητρικών και έχουν την δυνατότητα να αλλάζουν την λειτουργία κάθε υποδοχής, μπορούν να αλλάξουν την υποδοχή των ακουστικών σε υποδοχή μικροφώνου. Και αν αυτό δεν είναι τίποτα το ιδιαίτερο, το γεγονός ότι τα ακουστικά που ήταν συνδεδεμένα λειτούργησαν ως μικρόφωνο, είναι. Έτσι ένα ζευγάρι ακουστικών της Sennheiser ήταν σε θέση να καταγράψει ήχο, ο οποίος μάλιστα γινόταν κατανοητός από απόσταση έξι μέτρων. Αν και η επίδειξη δεν είχε σκοπό την υποκλοπή κάποιας συνομιλίας, αλλά απλά το να δείξει ότι αυτό γίνεται, πλέον από την στιγμή που αυτό καθίσταται ευρέως γνωστό, δεν αποκλείεται να δούμε στο μέλλον malwares που να προσπαθούν να κάνουν το ίδιο, υποχρεώνοντας ίσως τους κατόχους ηλεκτρονικών συσκευών, εκτός από το να καλύπτουν την κάμερα και να κλείνουν το μικρόφωνο, να αποσυνδέουν και τα ακουστικά.
  13. Πολλοί χρήστες έχουν αναφέρει ότι λαμβάνουν spam μηνύματα από άλλους χρήστες οι οποίοι εν αγνοία τους στέλνουν μηνύματα τα οποία περιέχουν φωτογραφίες, οι οποίες όμως οδηγούν στο κατέβασμα κακόβουλου λογισμικού όπως το Locky ransomware. Οι ερευνητές Bart Blaze και Peter Kruse εντόπισαν αυτά τα μηνύματα τα οποία ξεκίνησαν να αποστέλλονται μέσα στο σαββατοκύριακο και αρχικά περιέχουν μία εικόνα του τύπου SVG. Τα αρχεία αυτά συνήθως χρησιμοποιούνται από σχεδιαστικά προγράμματα και το χαρακτηριστικό τους είναι ότι μπορούν να εμπεριέχουν και δυναμικό περιεχόμενο όπως η Javascipt. Στην συγκεκριμένη περίπτωση ο κώδικας ήταν ένας σύνδεσμος σε ένα άλλο αρχείο. Μόλις ο χρήστης κάνει κλικ πάνω στην εικόνα μεταφέρετε σε μία ιστοσελίδα που μοιάζει πολύ με το YouTube. Η ιστοσελίδα αυτή προτρέπει τον χρήστη να εγκαταστήσει μία επέκταση για τον broswer η οποία θα του επιτρέψει να δει το video. Επίσης κάτι που πρέπει κανονικά να κάνει τους χρήστες να υποψιαστούν ότι κάτι δεν πάει καλά είναι ότι η επέκταση αυτή δεν έχει κάποιο εικονίδιο. Η επέκταση αυτή μετά κάνει όλη τη ζημιά αφού μπορεί να χρησιμοποιήσει τον broswer για να στείλει μαζικά μηνύματα στους φίλους σας με το αρχείο SVG. Επιπλέον η επέκταση αυτή κατεβάζει το Nemucod, η λειτουργία του οποίου είναι να κατεβάζει άλλα κακόβουλα προγράμματα όπως το γνωστό ransomware Locky.
  14. Το malware που επιτέθηκε στην Tesco Bank έχει και αρκετές άλλες τράπεζες και παρόχους συναφών υπηρεσιών στη λίστα υποψήφιων στόχων, σύμφωνα με τα ευρήματα των ερευνητών της ESET. Οι υπηρεσίες Threat Intelligence της ESET ανακάλυψαν το Trojan Retefe, που δραστηριοποιείται στην τρέχουσα μορφή του τουλάχιστον από το Φεβρουάριο του 2016 και είναι ικανό να ανακατευθύνει τα θύματά του σε «πειραγμένες» τραπεζικές σελίδες για να αποσπάσει στοιχεία σύνδεσης. Σε ορισμένες περιπτώσεις, έχει επίσης προσπαθήσει να εξαπατήσει τους χρήστες να εγκαταστήσουν ένα mobile στοιχείο του κακόβουλου λογισμικού (που ανιχνεύεται από την ESET ως Android/Spy.Banker.EZ), το οποίο στη συνέχεια χρησιμοποιείται για να παρακάμψει τον έλεγχο διπλής πιστοποίησης. Ο κακόβουλος κώδικας, που ανιχνεύεται από την ESET ως JS/Retefe, μεταδίδεται συνήθως ως συνημμένο σε email που υποτίθεται ότι είναι παραγγελία, τιμολόγιο ή κάποιο συναφές αρχείο. Μόλις εκτελεστεί, εγκαθιστά διάφορα στοιχεία συμπεριλαμβανομένης μιας υπηρεσίας ανωνυμοποίησης Tor και τα χρησιμοποιεί για να δημιουργήσει ένα proxy για τα τραπεζικά sites που βρίσκονται στο στόχαστρο. Το Retefe παρακολουθείται από τους ερευνητές ασφάλειας από παλιά. Πιο πρόσφατα, μπήκε στο στόχο όταν επιτέθηκε σε πελάτες τραπεζών στο Ηνωμένο Βασίλειο στις αρχές του χρόνου. Από τότε έχει προστεθεί το mobile στοιχείο και έχει διευρυνθεί η λίστα με τους στόχους. Μεταξύ των υπηρεσιών που στοχεύει το Trojan Retefe, βρίσκονται μεγάλες τράπεζες στο Ηνωμένο Βασίλειο, την Ελβετία (τη χώρα που έχει δεχτεί το μεγαλύτερο πλήγμα, σύμφωνα με το cloud σύστημα ESET LiveGrid) και την Αυστρία, καθώς και δημοφιλείς υπηρεσίες όπως το Facebook και το PayPal. Ο πλήρης κατάλογος βρίσκεται παρακάτω. "Η πιθανή σύνδεση της μεγάλης επίθεσης στην Tesco Bank, όπου χιλιάδες έχασαν τα κεφάλαιά τους, με το τραπεζικό trojan Retefe είναι ανησυχητική. Έχουμε ειδοποιήσει φυσικά όλες τις εταιρίες που βρίσκονται στο στόχαστρο του Retefe και έχουμε προσφέρει τη βοήθειά μας για τον περιορισμό της απειλής. Επίσης, συμβουλεύουμε τους χρήστες να λάβουν τα απαραίτητα μέτρα για την προστασία τους» σχολιάζει ο security evangelist της ESET, Peter Stančík. Οι ερευνητές της ESET έχουν προσδιορίσει τις ενδείξεις παραβίασης για το κακόβουλο λογισμικό Retefe και παροτρύνουν όσους χρησιμοποιούν τις παρακάτω υπηρεσίες να ελέγξουν αν οι υπολογιστές τους έχουν μολυνθεί. Μπορούν να το κάνουν μόνοι τους ή να χρησιμοποιήσουν την ιστοσελίδα της Retefe Checker της ESET, όπου μπορούν να κατεβάσουν ένα εργαλείο που ελέγχει τον υπολογιστή αυτόματα για τις σχετικές ενδείξεις. Οι χρήστες μπορούν να ελέγξουν τους υπολογιστές τους για το ίχνη του Retefe αναζητώντας τις παρακάτω ενδείξεις παραβίασης: 1. Παρουσία ενός από τα κακόβουλα πιστοποιητικά ρίζας που ισχυρίζεται ότι έχει από την Αρχή Πιστοποίησης COMODO, με την διεύθυνση email του εκδότη να είναι me@myhost.mydomain: Για Mozilla Firefox, επισκεφθείτε το Certificate Manager: Για τους υπόλοιπους browsers, ελέγξτε για πιστοποιητικά ρίζας εγκατεστημένα στο σύστημα μέσω της κονσόλας MMC (Microsoft Management Console): Μέχρι στιγμής, έχουν εντοπιστεί δύο πιστοποιητικά με τις ακόλουθες λεπτομέρειες: - Σειριακός Αριθμός: 00:A6:1D:63:2C:58:CE:AD:C2 - Ισχύει από: Tuesday, July 05, 2016 - Λήγει: Friday, July 03, 2026 - Εκδότης: me@myhost.mydomain, COMODO Certification Authority και - Σειριακός Αριθμός: 00:97:65:C4:BF:E0:AB:55:68 - Ισχύει από: Monday, February 15, 2016 - Λήγει: Thursday, February 12, 2026 - Εκδότης: me@myhost.mydomain, COMODO Certification Authority 2. Παρουσία κακόβουλου script Proxy Automatic Configuration (PAC) που οδηγεί σε domain .onion http://%onionDomain%/%random%.js?ip=%publicIP%, όπου - το %onionDomain% είναι ένα onion domain που επιλέγεται τυχαία από το αρχείο ρυθμίσεων - το %random% είναι μία σειρά από 8 χαρακτήρες της αλφαβήτου A-Za-z0-9 - το %publicIP% είναι η δημόσια διεύθυνση IP του χρήστη Για παράδειγμα: http://e4loi7gufljhzfo4.onion.link/xvsP2YiD.js?ip=100.10.10.100 3. Παρουσία του Android/Spy.Banker.EZ στη συσκευή Android Οι χρήστες που εντοπίζουν κάποια από τις προαναφερθείσες ενδείξεις παραβίασης θα πρέπει να λάβουν τα ακόλουθα μέτρα, σύμφωνα με τις συμβουλές των ειδικών ασφαλείας της ESET: Αν χρησιμοποιείτε οποιαδήποτε από τις υπηρεσίες από τον παρακάτω κατάλογο, αλλάξτε τα στοιχεία σύνδεσης και ελέγξτε για ύποπτη δραστηριότητα (π.χ. για περίεργες κινήσεις στις online τραπεζικές συναλλαγές). 1. Αφαιρέστε το Proxy Automatic Configuration script (PAC): 2. Καταργήστε το συγκεκριμένο πιστοποιητικό. Μάθετε περισσότερα για το Trojan Retefe και τη σύνδεσή του με την κυβερνοεπίθεση στην Tesco Bank στο ειδικό τεχνικό άρθρο στο επίσημο blog της ESET, WeLiveSecurity.com. Λίστα στόχων *.facebook.com *.bankaustria.at *.bawag.com *.bawagpsk.com *.bekb.ch *.bkb.ch *.clientis.ch *.credit-suisse.com *.easybank.at *.eek.ch *.gmx.at *.gmx.ch *.gmx.com *.gmx.de *.gmx.net *.if.com *.lukb.ch *.onba.ch *.paypal.com *.raiffeisen.at *.raiffeisen.ch *.static-ubs.com *.ubs.com *.ukb.ch *.urkb.ch *.zkb.ch *abs.ch *baloise.ch *barclays.co.uk *bcf.ch *bcj.ch *bcn.ch *bcv.ch *bcvs.ch *blkb.ch *business.hsbc.co.uk *cahoot.com *cash.ch *cic.ch *co-operativebank.co.uk *glkb.ch *halifax-online.co.uk *halifax.co.uk *juliusbaer.com *lloydsbank.co.uk *lloydstsb.com *natwest.com *nkb.ch *nwolb.com *oberbank.at *owkb.ch *postfinance.ch *rbsdigital.com *sainsburysbank.co.uk
  15. Είναι ο Microsoft Edge ο πιο ασφαλής browser ;

    Ο Microsoft Edge αποτελεί μία νέα προσπάθεια της εταιρίας να μπει δυναμικά στην μάχη των browsers. O Edge, ο οποίος αναπτύχθηκε από το μηδέν έχει ήδη καταφέρει πολλά αλλά χρειάζεται ακόμα βελτίωση σε αρκετούς τομείς, όπως για παράδειγμα στην επεκτασιμότητα. Μία νέα αναφορά από το NSS Labs φέρνει τον Microsoft Edge στην πρώτη θέση όσον αφορά την ασφάλεια. Οι αντίπαλοί του σε αυτή τη δοκιμή ήταν ο Chrome της Google στην έκδοση 53.0.2785 και ο Firefox της Mozilla στην έκδοση 48.0.2, ενώ ο Microsoft Edge είχε έκδοση 38.14393.0.0. Οι ερευνητές δοκίμασαν την ασφάλεια των browsers απέναντι σε έναν αριθμό κακόβουλων λογισμικών και επιθέσεις phishing κατά τον Σεπτέμβριο και τον Οκτώβριο. Παρουσιάζει ενδιαφέρον ότι o Microsoft Edge κατέκτησε την πρώτη θέση με ποσοστό επιτυχίας 91.4 τοις εκατό στην πρόληψη των επιθέσεων τύπου phishing ενώ απέναντι στα κακόβουλα λογισμικά είχε ποσοστό επιτυχίας το εντυπωσιακό 99 τοις εκατό. Ο Chrome ήταν ο επόμενος στην κατάταξη με ποσοστό 82.4 τοις εκατό στην πρόληψη των επιθέσεων τύπου phishing ενώ απέναντι σε κακόβουλα λογισμικά είχε ποσοστό επιτυχίας 85.8 τοις εκατό. Ο Firefox ήρθε τελευταίος με ποσοστό 81.4 τοις εκατό στην πρόληψη των επιθέσεων τύπου phishing ενώ απέναντι σε κακόβουλα λογισμικά είχε ποσοστό επιτυχίας μόλις 78.3 τοις εκατό. Στην εισαγωγή της αναφοράς αυτής το NSS Labs εξηγεί γιατί είναι σημαντικό οι browsers να έχουν τη δυνατότητα να σταματάνε αυτές τις επιθέσεις: “Οι επιθέσεις τύπου Phishing αποτελούν ένα σημαντικό κίνδυνο σε ιδιώτες αλλά και σε επιχειρήσεις απειλώντας τα προσωπικά και εταιρικά δεδομένα. Οι επιθέσεις αυτές έχουν εξελιχθεί και έχουν γίνει πιο πολύπλοκες με αποτέλεσμα ο εντοπισμός αλλά και η πρόληψή τους να γίνεται όλο και πιο δύσκολος”. Ο Microsoft Edge αν και έχει την υποστήριξη και την ώθηση από τις νέες ενημερώσεις των Windows 10, παραμένει πίσω σε δημοτικότητα αλλά και χαρακτηριστικά, αν και η εταιρία προσθέτει συνεχώς νέες λειτουργίες με σκοπό τελικά να αντικαταστήσει τον απαρχαιωμένο πια Internet Explorer. Από ότι φαίνεται έχει γίνει αρκετή δουλειά στο θέμα της ασφάλειας αν και τελικά η Microsoft φαίνεται να διαφημίζει πιο πολύ το ότι ο νέος της browser τα πάει καλύτερα στο θέμα κατανάλωσης μπαταρίας από το Chrome. Την έκθεση του NSS Labs μπορείτε να την κατεβάσετε από εδώ.
  16. Οι ερευνητές της ESET ανακάλυψαν οκτώ εφαρμογές στο Google Play που ξεγελούν τους χρήστες να τις κατεβάσουν, να πληρώνουν συνδρομές εφ’ όρου ζωής, να μοιράζονται προσωπικές τους πληροφορίες και να συναινούν στη λήψη μηνυμάτων μάρκετινγκ ή παρακολούθησης διαφημίσεων. Κρύβοντας την πραγματική λειτουργία τους, οι περισσότερες από αυτές υπόσχονται να αυξήσουν τον αριθμό των followers του θύματος στα κοινωνικά δίκτυα. Oι εφαρμογές – που ανιχνεύονται από την ESET ως το Android / Fasurke - ήταν διαθέσιμες στο κατάστημα Google Play για πάνω από τέσσερις μήνες. Παρά το σημαντικό αριθμό αρνητικών κριτικών που είχαν, έφτασαν τα εκατοντάδες χιλιάδες downloads. Μετά την ενημέρωση της ESET, η ομάδα ασφαλείας των Android αφαίρεσε όλες τις εφαρμογές από το κατάστημα. «Παρόλο που οι εφαρμογές δεν αποτελούν πλέον κίνδυνο για τους χρήστες του Android, αξίζει να αποκαλυφθεί ο ακριβής τρόπος που λειτουργούσαν, καθώς αργά ή γρήγορα, παρόμοιες κακόβουλες εφαρμογές μπορεί να εμφανιστούν και πάλι στο Google Play», δήλωσε ο Security Researcher της ESET Lukáš Štefanko, ο οποίος ανακάλυψε τις κακόβουλες εφαρμογές. Στην πιο συνηθισμένη περίπτωση, η εφαρμογή απαιτούσε από τους χρήστες να εισάγουν τα προσωπικά τους στοιχεία και να επιλέξουν τον αριθμό των followers που ήθελαν να αποκτήσουν. Ωστόσο, μετά το πάτημα του κουμπιού «Start Generating», παρουσιαζόταν στο χρήστη ένα βήμα για υποτιθέμενη επιβεβαίωση ότι πρόκειται για άνθρωπο. Ωστόσο, αυτό ήταν μόνο μια συγκάλυψη που χρησιμοποιούνταν για να παρασύρει τους χρήστες σε ατελείωτες προσφορές δώρων, κουπονιών και δωρεάν υπηρεσιών, καθώς και σε αιτήματα για προσωπικές πληροφορίες, όπως όνομα, email, διεύθυνση, τηλέφωνο, ημερομηνία γέννησης και φύλο. Ζητήθηκε επίσης από τους χρήστες να παρέχουν τη συγκατάθεσή τους για να λαμβάνουν κλήσεις από τηλεπωλήσεις και μηνύματα, μερικά από τα οποία ήταν SMS με χρεώσεις που άγγιζαν περίπου τα 4,8 ευρώ ανά εβδομάδα. «Ο μοναδικός στόχος όλων αυτών των ερευνών, των διαφημίσεων, των προσφορών, των βραβείων, των κουπονιών με δώρα και των άλλων φτηνών τεχνασμάτων μάρκετινγκ, ήταν η απόσπαση όσο το δυνατόν περισσότερων πληροφοριών και χρημάτων από τους χρήστες, που επιθυμούσαν διακαώς περισσότερους followers», προειδοποιεί o Lukáš Štefanko. Για να παραμείνουν ασφαλείς από παραπλανητικές και άλλες επιβλαβείς εφαρμογές, οι χρήστες του Android θα πρέπει να ακολουθούν τις βέλτιστες πρακτικές ασφαλείας που συνιστώνται από τους ειδικούς ESET: - Αν είναι δυνατόν, παραμείνετε πιστοί στο Google Play ή όποιο άλλο κατάστημα διαθέτει αξιόπιστες εφαρμογές. Τα καταστήματα αυτά μπορεί να μην είναι εντελώς απαλλαγμένα από κακόβουλες εφαρμογές, αλλά εκεί έχετε περισσότερες πιθανότητες να τις αποφύγετε. - Πριν από την εγκατάσταση οποιασδήποτε εφαρμογής, ελέγξτε τις βαθμολογίες και τις κριτικές του. Επικεντρωθείτε κυρίως στις αρνητικές, δεδομένου ότι συχνά προέρχονται από αληθινούς χρήστες, ενώ τα θετικά σχόλια μπορεί να έχουν δημιουργηθεί από κυβερνοεγκληματίες. - Μπροστά σε συγκλονιστικές προσφορές, να έχετε κατά νου το χρυσό κανόνα «Αν φαίνεται πολύ καλό για να είναι αληθινό, κατά πάσα πιθανότητα δεν είναι». Αν σας προσφέρουν μισό εκατομμύριο followers δωρεάν, με ένα μόνο κλικ - ή μετά την ολοκλήρωση μίας έρευνας – πιθανά δεν θα μπορέσουν να σας τους προσφέρουν. - Σκεφτείτε διπλά πριν εισάγετε τις προσωπικές σας πληροφορίες, δώσετε τη συγκατάθεσή σας σε κάτι ή παραγγείλετε αγαθά ή υπηρεσίες. Να είστε απολύτως σίγουροι για το τι θα λάβετε σε αντάλλαγμα. - Επενδύστε λίγο χρόνο για να μάθετε περισσότερα για το ποιος είναι αυτός με τον οποίο ετοιμάζεστε να κάνετε συναλλαγές. - Χρησιμοποιήστε μία αξιόπιστη λύση mobile security. Είναι επίσης σημαντικό να προστατεύσετε όλες τις συσκευές σας, οπότε μπορεί να χρειαστείτε ένα πακέτο ασφαλείας πολλαπλών συσκευών. Περισσότερες πληροφορίες σχετικά με αυτές τις ψεύτικες εφαρμογές μπορούν να βρεθούν στο άρθρο του Lukáš Štefanko για επίσημο blog της ESET για την IT ασφάλεια, WeLiveSecurity.com.
  17. Πληροφορίες για το ransomware Locky

    Το ransomware Locky κρυπτογραφεί τοπικά αρχεία καί μη αντιστοιχισμένα κοινόχρηστα στοιχεία δικτύου Ένα νέο ransomware ανακαλύφθηκε ονομαζόμενο Locky, το οποίο κρυπτογραφεί τα δεδομένα σας, χρησιμοποιώντας την κρυπτογράφηση AES, και στη συνέχεια ζητά 0.5 bitcoins, για να αποκρυπτογραφηθούν τα αρχεία σας. Αν και το ransomware ακούγεται σαν ένα όνομα προερχόμενο από παιδικό παιχνίδι-άκουσμα, δεν υπάρχει τίποτα το παιδικό σ' αυτό. Στοχεύει σε μία μεγάλη ποσότητα επεκτάσεων αρχείων, και, ακόμη σημαντικότερο, κρυπτογραφεί δεδομένα σε μή αντιστοιχισμένα κοινόχρηστα στοιχεία δίσκου. Κρυπτογραφόντας δεδομένα σε μή αντιστοιχισμένα κοινόχρηστα στοιχεία δίσκου, είναι μία ασήμαντη κρυπτογράφηση, και το γεγονός ότι είδαμε το πρόσφατο DMA Locker με αυτή τη δυνατότητα τώρα καί στο Locky, είναι ακίνδυνο να πούμε ότι πρόκειται να αποτελέσει πρότυπο. Ομοίως με το CryptoWall, το Locky εξίσου αλλάζει εντελώς τα ονόματα των αρχείων για τα κρυπτογραφημένα αρχεία, έτσι ώστε να το κάνει περισσότερο δύσκολο να γίνει ανάκτηση των αρχείων σωστά. Αυτήν την περίοδο δεν υπάρχει κανένας τρόπος αποκρυπτογράφησης αρχείων που έχουν κρυπτογραφηθεί από το Locky. Για αυτούς που ενδιαφέρονται να συζητήσουν για αυτό το ransomware ή έχουν ερωτήσεις, παρακαλώ μη διστάσετε να αναρτήσετε ερωτήσεις στο θέμα μας Υποτήριξη και Βοήθεια περί Locky Ransomware. Εγκατάσταση τού Locky μέσω πλαστού τιμολογίου Το Locky προς το παρόν διανέμεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου (e-mails), τα οποία περιέχουν επισυναπτόμενα έγγραφα Word με κακόβουλες μακροεντολές. Το μήνυμα ηλεκτρονικού ταχυδρομείου θα περιλαμβάνει θέμα παρόμοιο με ATTN:Invoice J-98223146, και ένα μήνυμα όπως "Παρακαλώ, δείτε το επισυναπτόμενο τιμολόγιο (έγγραφο Microsoft Word), και κάντε το έμβασμα της πληρωμής, σύμφωνα με τούς όρους που καταγράφονται στο κάτω μέρος τού τιμολογίου." Ένα παράδειγμα ενός τέτοιου ηλεκτρονικού μηνύματος φαίνεται παρακάτω: Locky Email Distribution Επισυναπτόμενο σ' αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου θα είναι ένα κακόβουλο έγγραφο Word, με όνομα παρόμοιο με invoice_J-17105013.doc. Όταν το έγγραφο ανοιχτεί, το κείμενο θα ανακατευτεί (κάτι σαν ανακατεμένα κομμάτια παλζ), και το έγγραφο θα εμφανίσει ένα μήνυμα που θα αναφέρει πως θα πρέπει να ενεργοποιήσετε τις μακροεκτολές, σε περίπτωση που το κείμενο είναι μη αναγνώσιμο. Malicious Word Document Μόλις το θύμα ενεργοποιήσει τις μακροεντολές, οι μακροεντολές θα κάνουν download μία εκτελέσιμη μακροεντολή από έναν απομακρυσμένο διακομιστή, και θα την εκτελέσουν. Malicious Macro Το αρχείο που γίνεται download από την μακροεντολή, θα αποθηκευτεί στον φάκελο %Temp%, και θα εκτελεστεί. Αυτό το εκτελέσιμο αρχείο, είναι το ransomware Locky, το οποίο, όταν εκτελεστεί, θα ξεκινήσει να κρυπτογραφεί αρχεία στον υπολογιστή σας. Το Locky κρυπτογραφεί τα δεδομένα σας και αλλάζει πλήρως τις επεκτάσεις των αρχείων Όταν το Locky ξεκινά, θα δημιουργήσει καί αναθέσει ένα μοναδικό δεκαεξαδικό (16-hexadecimal) αριθμό στο θύμα, που θα μοιάζει με κάτι σαν F67091F1D24A922B. Το Locky θα σαρώσει, τότε, όλους τους τοπικούς οδηγούς καί μη αντιστοιχισμένα κοινόχρηστα στοιχεία δικτύου, για να κρυπτογραφήσει αρχεία δεδομένων. Καθώς κρυπτογραφεί αρχεία, θα χρησιμοποιήσει τον αλγόριθμο της κρυπτογράφησης AES, και θα κρυπτογραφήσει μόνον τα αρχεία εκείνα των οποίων η επέκταση ταιριάζει σε μία από τις ακόλουθες: .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key, wallet.dat Επιπλέον, το Locky θα παρακάμψει εκείνα τα αρχεία των οποίων το πλήρες όνομα διαδρομής, καθώς καί το όνομα αρχείου, περιέχουν μία από τις ακόλουθες συμβολοσειρές: tmp, winnt, Application Data, AppData, Program Files (x86), Program Files, temp, thumbs.db, $Recycle.Bin, System Volume Information, Boot, Windows Όταν το Locky κρυπτογραφήσει ένα αρχείο, θα μετονομάσει το αρχείο στη μορφή [unique_id][identifier].locky. Έτσι, όταν το test.jpg κρυπτογραφηθεί, θα μετονομαστεί σε κάτι σαν F67091F1D24A922B1A7FC27E19A9D9BC.locky. Το unique ID και άλλες πληροφορίες θα ενσωματωθούν, επίσης, στο τέλος του κρυπτογραφημένου αρχείου. Είναι σημαντικό να τονίσουμε πως το Locky θα κρυπτογραφήσει αρχεία σε κοινόχρηστα στοιχεία δίσκου, ακόμη και αν δεν είναι αντιστοιχισμένα σε μία τοπική μονάδα δίσκου. Ως αναμενόμενο, αυτό είναι κάτι που γίνεται ολοένα και περισσότερο σύνηθες, και όλοι οι διαχειριστές συστημάτων πρέπει να κλειδώσουν όλα τα από κοινού δίκτυα, με τα χαμηλότερα δυνατόν δικαιώματα. Ως ένα μέρος της διαδικασίας κρυπτογράφησης, το Locky επίσης θα διαγράψει όλα τα Μυστικά (Σκιώδη) Αντίγραφα Τόμων στον υπολογιστή, ώστε να μη μπορούν να χρησιμοποιηθούν για ανάκτηση των αρχείων τού θύματος. Το Locky το επιτυγχάνει αυτό εκτελώντας την ακόλουθη εντολή: vssadmin.exe Delete Shadows /All /Quiet Στην επιφάνεια εργασίας των Windows, καθώς και σε κάθε φάκελο όπου κάποιο αρχείο κρυπτογραφήθηκε, το Locky θα δημιουργήσει σημειώσεις λύτρα, που αποκαλούνται _Locky_recover_instructions.txt. Αυτές οι σημειώσεις λύτρα περιέχουν πληροφορίες για το τί συνέβη στα αρχεία τού θύματος, καθώς και συνδέσουμς στη σελίδα αποκρυπτογράφησης. Locky Text Ransom Note Το Locky θα αλλάξει την ταπετσαρία των Windows σε %UserpProfile%\Desktop\_Locky_recover_instructions.bmp, η οποία περιέχει τις ίδιες οδηγίες με το κείμενο των σημειώσεων λύτρα. Locky Wallpaper Τέλος, αλλά εξίσου σημαντικό, το Locky θα αποθηκεύσει πολλές πληροφορίες στο μητρώο κάτω από τα παρακάτω κλειδιά: HKCU\Software\Locky\id - Το unique ID που ανατέθηκε στο θύμα. HKCU\Software\Locky\pubkey - Το RSA ιδιωτικό κλειδί. HKCU\Software\Locky\paytext - Το κείμενο που αποθηκεύτηκε στις σημειώσεις λύτρα. HKCU\Software\Locky\completed - Εάν το ransomware τελείωσε με την κρυπτογράφηση τού υπολογιστή. Η σελίδα αποκρυπτογράφησης Locky Μέσα στις σημειώσει λύτρα τού Locky, βρίσκονται σύνδεσμοι σε ένα μία ιστοσελίδα Tor, που αποκαλείται Σελίδα Αποκρυπτογράφησης Locky. Αυτή η σελίδα βρίσκεται στο 6dtxgqam4crv6rr6.onion, και περιέχει το σύνολο των bitcoins που θα στείλετε σαν πληρωμή, πώς να αγοράσετε τα bitcoins, και τη διεύθυνση τού bitcoin που πρέπει να στείλετε την πληρωμή. Μόλις ένα θύμα στείλει την πληρωμή στην ορισμένη διεύθυνση bitcoin, η ιστοσελίδα θα διαθέσει έναν αποκρυπτογράφο, που μπορεί να χρησιμοποιηθεί για να αποκρυπτογραφηθούν τα αρχεία σας. Locky Decrypter Page Σχετικά αρχεία Locky %UserpProfile%\Desktop\_Locky_recover_instructions.bmp %UserpProfile%\Desktop\_Locky_recover_instructions.txt %Temp%\[random].exe Σχετικές καταχωρήσεις μητρώου Locky HKCU\Software\Locky HKCU\Software\Locky\id HKCU\Software\Locky\pubkey HKCU\Software\Locky\paytext HKCU\Software\Locky\completed 1 HKCU\Control Panel\Desktop\Wallpaper "%UserProfile%\Desktop\_Locky_recover_instructions.bmp" Πηγή:The Locky Ransomware Encrypts Local Files and Unmapped Network Shares
  18. Τα ransomware τώρα στοχεύουν και τις smart TVs

    Ερευνητές της Trend Micro ανακάλυψαν μια νέα έκδοση του Flocker malware το οποίο στοχεύει τις smart TVs που βασίζονται σε Android λειτουργικό. Το Flocker μέχρι πρόσφατα πρόσβαλε Android φορητές συσκευές, αλλά όπως φαίνεται η χρήση ενός κοινού λειτουργικού σε πολλαπλές συσκευές δεν είναι μόνο ευκολία για τον τελικό καταναλωτή, αλλά και για τον δημιουργό malware προγραμμάτων. Το Flocker που ανιχνεύτηκε για πρώτη φορά τον Μάιο του 2015, αριθμεί πλέον πάνω από 7000 διαφορετικές παραλλαγές με την Trend Micro να προσθέτει 1200 νέες στους καταλόγους της, μόνο τον Απρίλιο. Πρόκειται για ένα malware το οποίο προσέβαλε Android κινητές συσκευές και μόνο στην περίπτωση που σε αυτές ήταν επιλεγμένη η επιλογή να επιτρέπονται προγράμματα από άγνωστες πηγές. Η νέα έκδοση του Flocker, που ισχυρίζεται ότι η US Cyber Police ή κάποια άλλη υπηρεσία επιβολής της τάξης, κλειδώνει την Smart TV και προσπαθεί να πείσει τον κάτοχό της, ότι αυτός προέβη σε κάποια παράνομη ενέργεια, για την οποία και απαιτείται να καταβάλει πρόστιμο $200 σε iTunes gift cards. Τα ransomwares συνήθως φτάνουν στον χρήστη μέσω spam, sms ή κακόβουλων links, για αυτό και οι χρήστες θα πρέπει να είναι προσεχτικοί όταν λαμβάνουν μηνύματα από άγνωστες πηγές ή όταν σερφάρουν στο ίντερνετ. Σε περίπτωση που η smart TV κάποιου προσβληθεί, το καλύτερο θα ήταν αυτός να έρθει σε επαφή με τον κατασκευαστή της τηλεόρασης. Περισσότερες πληροφορίες για το νέο αυτό malware μπορείτε να βρείτε στο link της πηγής. Πηγή: TrendLabs Security Intelligence Blog - FLocker Mobile Ransomware Crosses to Smart TV
  19. πληροφορίες για ιό irongate

    Καλημέρα εδώ διαβάζω ότι ανακάλυψαν πρόσφατα ένα ιό που ονομάζεται irongate και είναι παραπλήσιος με τον παλιό stuxnet που θα βρω περισσότερες πληροφορίες για αυτό το malware;
  20. Το νέο CryptXXX κλέβει passwords των θυμάτων > Lastpass Premium giveaway!

    Το CryptXXX ransomware έχει πλέον τη δυνατότητα να κάνει dump τα passwords και να υποκλέπτει πληροφορίες. Το νέο module του CryptXXX ονομάστηκε StillerX και εμφανίστηκε στην έκδοση 3.100 και ανιχνεύτηκε πρώτα στις 26 Μαΐου. Η ανάλυση της νέας έκδοσης του CryptXXX δείχνει ότι έχει πολλά features, αλλά το StillerX το κάνει ιδιαίτερα επικίνδυνο. Το StillerX λειτουργεί σαν ένας κλασσικός password dumper, μία τεχνική είναι γνωστή και σαν infostealing. Αυτά τα malware είναι σχεδιασμένα ώστε να επιτίθενται σε εσωτερικές databases αρκετών προγραμμάτων, να εξάγουν passwords (κρυπτογραφημένα ή όχι) και να τα στέλνουν σε έναν online server. Το StillerX έχει τη δυνατότητα να υποκλέπτει στοιχεία από διάφορων ειδών applications, όπως browsers, download managers, email clients, FTP clients, Instant Messengers, εφαρμογές Poker, proxy clients και VPNs, καθώς και passwords αποθηκευμένα στην WNetEnum cache ή του Microsoft Credential Manager. Αν κάποιος προσβληθεί από CryptXXX ransomware, μπορεί να ελέγξει για την ύπαρξη των "stiller.dll", "stillerx.dll" και "stillerzzz.dll" στο σύστημά του για να διαπιστώσει αν συνοδεύεται από το StillerX module. Σε αυτή την περίπτωση φυσικά πρέπει να γίνει άμεσα αλλαγή σε όλα τα passwords. Η ανάλυση του StillerX ανέδειξε ότι υπάρχουν στοιχεία standalone λειτουργίας του, που σημαίνει ότι ίσως στο μέλλον το δούμε να λειτουργεί ως αυτόνομο malware. Η νεότερη έκδοση επίσης περιλαμβάνει τη δυνατότητα αναζήτησης network drives και ακυρώνει τα decryption tools που είχαν εκδοθεί για τις προηγούμενες εκδόσεις του. Προσωπικά πάντα προτείνω τη χρήση διαφορετικών, περίπλοκων passwords για κάθε login και να μην δίνουμε ποτέ σε browsers την δυνατότητα να τα αποθηκεύουν. Παράδειγμα κακού password: 19121985 Παράδειγμα καλού password: 34NeBllq!Z8p Επειδή φυσικά κανείς μας δεν μπορεί να τα θυμάται όλα απ'έξω, προτείνω κάποιον καλό password manager, όπως το Lastpass. Το δοκίμασα πριν λίγα χρόνια και το χρησιμοποιώ από τότε. Τα password managers κάνουν generate random, δυνατά passwords όπως το παραπάνω, τα κρυπτογραφούν, τα συμπληρώνουν στα sites που μπαίνουμε. Επί της ευκαιρίας λοιπόν, το theLAB.gr σε συνεργασία με το Lastpass διοργανώνει κλήρωση για 5 Premium Lastpass accounts! Για να μπείτε στην κλήρωση, κάντε ένα σχόλιο στο Facebook post μας, αναφέροντας λέγοντας μας γιατί θέλετε ή έχετε το Lastpass password manager στο PC / Mobile σας: Πηγή
  21. Ακόμη ένα κύμα malware επιτίθεται στην Ευρώπη

    Η τηλεμετρία ESET LiveGrid® εμφανίζει μία κορύφωση στην ανίχνευση του κακόβουλου λογισμικού JS/Danger.ScriptAttachment σε διάφορες ευρωπαϊκές χώρες. Τα πιο αξιοσημείωτα ποσοστά ανίχνευσης σημειώνονται στο Λουξεμβούργο (67%), Τσεχία (60%), Αυστρία (57%), Ολλανδία (54%) και Ηνωμένο Βασίλειο (51%), αλλά και σε άλλες ευρωπαϊκές χώρες. Ιδιαίτερα αυξημένα παρουσιάζονται και τα ποσοστά ανίχνευσης σε Ελλάδα και Κύπρο, όπου φτάνουν στο 43%. Εμφανίζεται ως συνημμένο ηλεκτρονικού ταχυδρομείου και αφού ανοιχτεί, η απειλή πίσω από αυτές τις ανιχνεύσεις έχει σχεδιαστεί για να κάνει λήψη και να εγκαταστήσει διαφορετικές παραλλαγές malware στις συσκευές των θυμάτων. Μόλις καταφέρει να ξεγελάσει το χρήστη, το JS / Danger.ScriptAttachment προσπαθεί να κατεβάσει ένα άλλο κακόβουλο κώδικα, που αποτελείται κατά κύριο λόγο από διάφορες οικογένειες crypto-ransomware, όπως το Locky. «Οι χρήστες των λύσεων ESET είναι προστατευμένοι από αυτή την απειλή. Οι λύσεις μας μπορούν να μπλοκάρουν τις κακόβουλες προθέσεις για λήψη και εκτέλεση διάφορων οικογενειών ransomware», σχολιάζει ο Ondrej Kubovič, IT Security Specialist της ESET. Το JS/Danger.ScriptAttachment έχει τον ίδιο σκοπό με το κακόβουλο downloader Nemucod που έπληξε το διαδίκτυο σε παγκόσμιο επίπεδο σε διάφορα κύματα. Η ESET είχε προειδοποιήσει τους χρήστες για την απειλή στα τέλη του Δεκέμβρη 2015, και ξανά το Μάρτιο του 2016. Η ESET θεωρεί ότι το συγκεκριμένο ransomware αποτελεί αυτή τη στιγμή μια από τις πιο επικίνδυνες απειλές υπολογιστών, γεγονός που φαίνεται απίθανο να αλλάξει στο άμεσο μέλλον. Ως εκ τούτου, η ESET συνιστά στους χρήστες του διαδικτύου, είτε σε οικιακό είτε σε εταιρικό επίπεδο, να ενημερώνουν τους υπολογιστές και το λογισμικό τους, να χρησιμοποιούν αξιόπιστο λογισμικό ασφαλείας και να πραγματοποιούν τακτικά αντίγραφα των πολύτιμων δεδομένων τους. Επικράτηση του downloader JS/Danger.Script.Attachment στην Ευρώπη Τα ποσοστά ανίχνευσης κυμαίνονται από 67% (Λουξεμβούργο) έως κάτω από 1% (Λευκορωσία, Ουκρανία). Επίπεδα επικράτησης: Λουξεμβούργο: 67% Αυστρία: 57% Ολλανδία: 54% Ηνωμένο Βασίλειο: 51% Γερμανία: 48% Δανία: 48% Ιρλανδία 46% Σουηδία: 46% Βέλγιο: 45% Ελλάδα 43% Ισπανία: 42% Φινλανδία: 42% Νορβηγία: 40% Γαλλία: 36% Πορτογαλία: 30% Πολωνία: 26% Πηγή : WeLiveSecurity.com
  22. Τι είναι τα Ransomware; Πως λειτουργούν; Πως προστατευόμαστε;

    Μία "μοδάτη" απειλή για όλους, οικιακούς χρήστες, ή εταιρικούς. Τα Ransomware μας απασχολούν εδώ και καιρό και θα συνεχίσουν να το κάνουν, αφού πλέον ο κάθε "χάκερ" έχει τη δυνατότητα να αποσπάσει χρήματα από τα θύματά του. Τι γίνεται με τα ransomwares λοιπόν; Πως λειτουργούν; Πως προστατευόμαστε; Τι είναι τα ransomware και γιατί γίνεται χαμός με δαύτα; Ransomware είναι ένα μικρό malware το οποίο έχει ένα και μοναδικό σκοπό: να κρυπτογραφήσει με ένα ή και παραπάνω κλειδιά τα αρχεία μας. Μετά την κρυπτογράφηση των αρχείων, επόμενη αποστολή είναι να μείνει πίσω ένα μήνυμα, που μας ενημερώνει ότι αν θέλουμε πίσω τα αρχεία μας πρέπει να ακολουθήσουμε πιστά τις οδηγίες: να επικοινωνήσουμε με συγκεκριμένο τρόπο και να πληρώσουμε ένα ορισμένο αντίτιμο, ώστε να λάβουμε ένα script που θα μας επιστρέψει τα αρχεία. Θυμίζει κατάσταση ομηρίας, για αυτό και ονομάζονται "Ransomware". Οι αμοιβές μπορεί να είναι από 50€ έως και μερικές χιλιάδες ευρώ, ή μερικά bitcoins, ανάλογα που θα πέσει κανείς. Αυτός είναι και ο λόγος που υπάρχει τόση αφιέρωση από κυβερνοεγκληματίες γύρω από τα ransomware, καθώς καταφέρνουν να αποσπάσουν αξιοζήλευτα ποσά με λίγα θύματα. Πως λειτουργούν τα ransomware; Λόγω της απλής σχετικά λογικής τους, κάθε μέρα κυκλοφορούν εκατοντάδες revisions, αλλά υπάρχουν πολλοί κοινοί παράγοντες. Ο βασικότερος είναι ο τρόπος εξάπλωσης και αυτός είναι μέσω email attachments. Emails με δήθεν τιμολόγια, αποδείξεις, φόρμες κλπ. Αυτός είναι κυρίως και ο λόγος για τον οποίο την πατάνε συνήθως εταιρικοί χρήστες. Τα emails αυτά συνήθως διαθέτουν ένα dropper, δηλαδή ένα φαινομενικά αθώο software (για το antivirus μας) το οποίο έχει ως αποστολή να φέρει και να εκτελέσει το ransomware. Αν τα καταφέρει, αρχίζει η κρυπτογράφηση. Η κρυπτογράφηση ποικίλει, έχουμε δει κρυπτογραφήσεις χαμηλού επιπέδου που έσπασαν πολύ γρήγορα, αλλά στην πλειοψηφία τους τα ransomware χρησιμοποιούν ιδιαίτερες τεχνικές όπως cloud stored keys, encrypted code, υψηλά επίπεδα κρυπτογράφησης RSA-2048 κλπ. Τα ransomware έχουν την τάση να ψάχνουν αρχεία, όπως documents, images, αλλά έχουμε δει και περιπτώσεις κρυπτογράφησης μέχρι και βάσεων δεδομένων! Αρχικά τα ransomware θα κρυπτογραφήσουν τοπικά αρχεία, αλλά θα προχωρήσουν και σε mapped drives, δικτυακούς φακέλους που έχουμε "καρφώσει" στο μηχάνημά μας. Αυτό είναι κάτι που τα καθιστά πονοκέφαλο για πολλά τμήματα IT, καθώς προσβάλλονται άμεσα κοινόχρηστα αρχεία σε File Servers. Ένα άλλο ιδιαίτερο χάρισμα είναι ότι έχουν την τάση να αυτοδιαγράφονται μετά το πέρας των εργασιών έτσι ώστε να μην μείνουν υπολείμματα πίσω που θα οδηγήσουν στην ταχύτερη "σύλληψη" τους. Πως προστατευόμαστε από αυτά; Βασικές αρχές προστασίας αρχείων: Ένα καλό, αξιόπιστο antivirus, το οποίο όμως θα είναι ενημερωμένο και ελεγμένο ότι δουλεύει σωστά. Κοινή λογική στο τι ανοίγουμε και πως. Αν δεν περιμένουμε κάποιο "τιμολόγιο" ας είμαστε υποψιασμένοι. Αφαίρεση map drives "γιατί έτσι μας βολεύει", π.χ. το C$ στον κεντρικό μας File Server. Backup. Backup ξανά, σε εξωτερική συσκευή η οποία όμως δεν είναι συνέχεια συνδεδεμένη στο σύστημα. Ειδάλλως κινδυνεύει να κρυπτογραφηθεί και το περιεχόμενό της. Σχετικά με το 5, συνηθίζω το εξής. Έχω το εβδομαδιαίο incremental backup μου και τον εξωτερικό μου δίσκο στο σύστημα, αλλά ο διακόπτης του είναι πάντα κλειστός. Μόλις το backup software μου αποτύχει να γράψει στο κλειστό δίσκο, με ενημερώνει. Ανοίγω το δίσκο και μόλις τελειώσει το backup, τον κλείνω πάλι. Απλή διαδικασία, αλλά μπορεί να σώσει τα πολύτιμα αρχεία μας. Σε περίπτωση που χάσετε αρχεία από μία τέτοια επίθεση, δοκιμάστε να τα κάνετε undelete, π.χ. με το Recuva. Ένα deep scan μπορεί να αποκαλύψει αρχεία. Ο λόγος είναι γιατί κάποια ransomware αντιγράφουν τα original αρχεία (για να ξεφύγουν από monitoring σε αυτά), κρυπτογραφούν τα αντίγραφα και στη συνέχεια διαγράφουν τα original αρχεία. Δεν είναι λύση, αλλά δεν χάνετε και τίποτα να το δοκιμάσετε. Εργαλεία αποκρυπτογράφησης κυκλοφορούν για διάφορα revisions, κυρίως για αυτά που δεν είναι πολύ ισχυρά, ή κάπως βρέθηκε το που αποθηκεύεται το κλειδί τους.
  23. Η Apple έφτιαξε μία λίστα με τις 25 κορυφαίες Κινέζικες εφαρμογές που περιείχαν ένα κομμάτι του malware ονόματι XcodeGhost. Πολλοί developers χρησιμοποίησαν μία κακή έκδοση του Xcode για να δημιουργήσουν τις εφαρμογές τους , εκθέτοντας τυχαία τους χρήστες iOS στο malware. Ανάμεσα στις 25 κορυφαίες εφαρμογές είναι οι: WeChat, DiDi Taxi, Baidu Music, και Angry Birds 2. Αυτοί που έχουν ήδη κάποια από τις εφαρμογές θα πρέπει να τις αναβαθμίσουν το γρηγορότερο ώστε να αφαιρεθεί οποιοδήποτε malware. Εάν μία από τις εφαρμογές είναι στο App Store, σημαίνει ότι έχει ήδη αναβαθμιστεί. Η Apple προσπαθεί ακόμα να βρει όλες τις εφαρμογές που μπορεί να είναι μολυσμένες , που σημαίνει ότι οι χρήστες iOS θα πρέπει να είναι ακόμα προσεκτικοί με αυτά που κατεβάζουν από το App Store. Η λίστα με τις 25 : WeChatDiDi Taxi58 Classified - Job, Used Cars, RentGaode Map - Driving and Public TransportationRailroad 12306FlushChina Unicom Customer Service (Official Version)*CarrotFantasy 2: Daily Battle*Miraculous WarmthCall Me MT 2 - Multi-server versionAngry Birds 2 - Yifeng Li's Favorite*Baidu Music - Music Player with Downloads, Ringtones, Music Videos, Radio & KaraokeDuoDuo RingtoneNetEase Music - An Essential for Radio and Song DownloadForeign Harbor - The Hottest Platform for Oversea Shopping*Battle of Freedom (The MOBA mobile game)One Piece - Embark (Officially Authorized)*Let's Cook - ReceipesHeroes of Order & Chaos - Multiplayer Online Game*Dark Dawn - Under the Icing City (the first mobile game sponsored by Fan BingBing)*I Like Being With You*Himalaya FM (Audio Book Community)CarrotFantasy*Flush HDEncounter - Local Chatting Tool Κάντε κλικ εδώ για να δείτε το άρθρο
  24. Αυτοί που έχουν ήδη κάποια από τις εφαρμογές θα πρέπει να τις αναβαθμίσουν το γρηγορότερο ώστε να αφαιρεθεί οποιοδήποτε malware. Εάν μία από τις εφαρμογές είναι στο App Store, σημαίνει ότι έχει ήδη αναβαθμιστεί. Η Apple προσπαθεί ακόμα να βρει όλες τις εφαρμογές που μπορεί να είναι μολυσμένες , που σημαίνει ότι οι χρήστες iOS θα πρέπει να είναι ακόμα προσεκτικοί με αυτά που κατεβάζουν από το App Store. Η λίστα με τις 25 : WeChatDiDi Taxi58 Classified - Job, Used Cars, RentGaode Map - Driving and Public TransportationRailroad 12306FlushChina Unicom Customer Service (Official Version)*CarrotFantasy 2: Daily Battle*Miraculous WarmthCall Me MT 2 - Multi-server versionAngry Birds 2 - Yifeng Li's Favorite*Baidu Music - Music Player with Downloads, Ringtones, Music Videos, Radio & KaraokeDuoDuo RingtoneNetEase Music - An Essential for Radio and Song DownloadForeign Harbor - The Hottest Platform for Oversea Shopping*Battle of Freedom (The MOBA mobile game)One Piece - Embark (Officially Authorized)*Let's Cook - ReceipesHeroes of Order & Chaos - Multiplayer Online Game*Dark Dawn - Under the Icing City (the first mobile game sponsored by Fan BingBing)*I Like Being With You*Himalaya FM (Audio Book Community)CarrotFantasy*Flush HDEncounter - Local Chatting Tool
  25. H Apple θα ενημερώσει όσους χρήστες έχουν εγκαταστήσει εφαρμογές από το App Store του iOS που ήταν μολυσμένες από malware. Η εταιρεία ανακοίνωσε στην Κινέζικη ιστοσελίδα της πως οι χρήστες θα ενημερωθούν εάν τυχόν έχουν κατεβάσει δυνητικά επικίνδυνο software. Πρόσφατα αποκαλύφθηκε πως το malware είχε εισχωρήσει στο store της Κίνας και κρυβόταν ακόμα και σε δημοφιλής εφαρμογές. Οι πελάτες θα λαμβάνουν πληροφορίες που θα τους γνωστοποιούν το αν έχουν κατεβάσει εφαρμογή/ές που μπορει να είναι επικίνδυνες. - Apple Το πώς έκανε την εμφάνισή του το malware δεν είναι πλήρως γνωστό, αλλά ξέρουμε ότι εγκαταστάθηκε μέσω εφαρμογών που δημιουργήθηκαν χρησιμοποιώντας μία χακαρισμένη έκδοση του Xcode. Το malware που εγκαταστάθηκε με αυτές τις εφαρμογές, το XcodeGhost, επιβεβαιώθηκε ως πρόβλημα την προηγούμενη εβδομάδα. Η Apple σχεδιάζει να δημοσιεύσει μία λίστα με τις 25 κορυφαίες εφαρμογές που περιλαμβάνουν το malware, αλλά δεν είπε αν θα δημοσιεύσει το πόσες εφαρμογές έχουν προσβληθεί. Κάποιες από τις εφαρμογές που είναι γνωστό ότι έχουν προσβληθεί στην Κίνα Είναι το WeChat και το Angry Birds 2. Κάντε κλικ εδώ για να δείτε το άρθρο
×