Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'malware'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • GearBest.com
    • Geekbuying.com
    • Vifocal.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • Virtual[DJD]

Βρέθηκαν 49 αποτελέσματα

  1. Η Trend Micro αποκάλυψε έναν νέο κακόβουλο λογισμικό τύπου trojan, το οποίο βρισκόταν σε πάνω από 800 εφαρμογές που μπορούσε να κατεβάσει κάποιος από το Google Play. Το όνομα αυτού “ANDROIDOS_XAVIER.AXM” ή πιο απλά Xavier. Το Xavier έχει δύο ιδιαιτερότητες το οποίο το καθιστούν ιδιαίτερα επικίνδυνο και ύπουλο. Το Xavier βρέθηκε σε πάνω από 800 εφαρμογές του Google Play, εφαρμογές που προέρχονται συνήθως από την Νοτιοανατολική Ασία και εμφανίζονταν ως ασφαλείς εφαρμογές, όπως για παράδειγμα, εφαρμογές για ringtones ή εφαρμογές για photo editing. Σύμφωνα με την Trend Micro, οι εφαρμογές αυτές έχουν ήδη κατέβει εκατομμύρια φορές από διάφορους χρήστες. Ο λόγος που πέρασε απαρατήρητο, είναι ότι οι εφαρμογές αυτές δεν ενσωματώνουν κάποιο κακόβουλο κώδικα οι ίδιες. Με την εγκατάστασή τους όμως, κατεβάζουν τον απαραίτητο κακόβουλο κώδικα μέσω ενός κρυφού server τον οποίον κώδικα εν συνεχεία εκτελεί. Όλες αυτές οι εργασίες συμβαίνουν χωρίς να γίνουν αντιληπτές από τον χρήστη. Οι δυνατότητες του Xavier περιλαμβάνουν την δυνατότητα εγκατάστασης APK εφαρμογών και μάλιστα χωρίς να γίνει αυτό αντιληπτό σε συσκευές που είναι rooted. Οι επικοινωνία του μέσω διαδικτύου γίνεται μέσω κρυπτογράφησης, ώστε να μην ανιχνευτεί η παρουσία του, ενώ επιπλέον ελέγχει και το αν τρέχει σε συσκευή ή emulator. Σε περίπτωση που τρέχει σε emulator, σταματάει την λειτουργία του. Σε περίπτωση που τρέχει σε κανονική συσκευή, τότε είναι σε θέση να αποστείλει διάφορες πληροφορίες για την συσκευή ή τον χρήστη αυτής. Μια λίστα με μερικές από τις εφαρμογές που περιελάμβαναν το Xavier και αφαιρέθηκαν από την Google έχει δημοσιευτεί εδώ: PDF
  2. Οι υπότιτλοι δεν είναι τίποτα παραπάνω από αρχεία κειμένου και έτσι ακριβώς αντιμετωπίζονται από τα περισσότερα προγράμματα antivirus. Αυτό ίσως να αλλάξει από εδώ και πέρα μιας και οι ερευνητές της Check Point βρήκαν ένα κενό ασφαλείας, το οποίο επιτρέπει την εκκίνηση κακόβουλου λογισμικού μέσω αρχείων υποτίτλων. Το κενό αυτό ασφαλείας επηρεάζει πλήθος γνωστών εφαρμογών αναπαραγωγής αρχείων πολυμέσων, όπως τα Kodi, VLC, Popcorn Time και Stremio και μάλιστα δεν περιορίζεται στα PCs. Επηρεάζει επίσης φορητές συσκευές, αλλά και smart TVs. Μέσω αυτού του κενού ασφαλείας κάποιος θα μπορούσε να αποκτήσει τον πλήρη έλεγχο ενός συστήματος, να τρέξει επιπλέον κακόβουλο λογισμικό, όπως ransomware ή να υποκλέψει προσωπικά δεδομένα. Οι ερευνητές της Check Point πάντως είχαν ειδοποιήσει του δημιουργούς των εφαρμογών αυτών πριν δημοσιοποιήσουν τα ευρήματά τους, οπότε έχουν ήδη κυκλοφορήσει updates που διορθώνουν αυτό το κενό ασφαλείας. Μάλιστα υπάρχουν σχετικά links στην σελίδα της Check Point και στο σχετικό άρθρο της που δημοσίευσαν και το οποίο μπορείτε να βρείτε σε αυτό εδώ το link. Αν χρησιμοποιείτε κάποιο από τα παραπάνω προγράμματα, θα ήταν καλό να προχωρήσετε σε άμεση αναβάθμισή του. Αν χρησιμοποιείται κάποιο άλλο πρόγραμμα, ίσως θα ήταν καλό να ελέγξετε το αν βγήκε αυτές τις μέρες κάποια αναβάθμιση.
  3. Πολλές φορές αποφεύγουμε συσκευές, smartphones ή tablets, από άγνωστες Κινέζικες εταιρίες, από φόβο μήπως έχουν προ εγκατεστημένο κάποιο malware(κακόβουλο πρόγραμμα). Φαίνεται όμως ότι το malware προσβάλει και επώνυμες συσκευές, μιας και ερευνητές της Check Point Security βρήκαν malware εντός 38 επώνυμων συσκευών. Όπως αναφέρουν οι ερευνητές της Check Point Security, το malware βρισκόταν στις συσκευές των χρηστών, πριν αυτοί τις ανοίξουν για πρώτη φορά. Αλλά αυτό το malware δεν αποτελούσε τμήμα του επίσημου firmware των συσκευών, αλλά προστέθηκε από τρίτους κατά την διαδρομής των συσκευών από τα εργοστάσια κατασκευής τους, έως τους τελικούς καταναλωτές. Στην λίστα των προσβεβλημένων συσκευών, περιλαμβάνονται και τα παρακάτω γνωστά μοντέλα. Samsung Galaxy Note2 LG G4 Samsung Galaxy S7 Samsung Galaxy S4 Samsung Galaxy Note4 Samsung Galaxy Note5 Xiaomi Mi 4i Xiaomi Redmi ZTE X500 Samsung Galaxy Note3 Samsung Galaxy Note Edge Samsung Galaxy Tab S2 Samsung Galaxy A5 Vivo X6 Plus Asus Zenfone 2 Lenovo S90 Oppo R7 Plus Oppo N3 Lenovo A850 Τα περισσότερα από τα malwares που ήταν εγκατεστημένα στις συσκευές, είχαν σκοπό την κλοπή πληροφοριών, προβολή διαφημίσεων, αλλά ακόμα και ένα ransomware το οποίο ονομάζεται Slocker. Φαίνεται λοιπόν ότι δεν αρκεί η συσκευή που αγοράζουμε να είναι επώνυμη. Πρέπει και το μαγαζί από όπου την αγοράζουμε να είναι αξιόπιστο και επιπλέον και το ίδιο να είναι σίγουρο για τους προμηθευτές του. Για περισσότερες πληροφορίες μπορείτε να δείτε το πλήρες άρθρο της Check Point Security, εδώ: Preinstalled Malware Targeting Mobile Users | Check Point Blog
  4. Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android, εξαπατώντας ανυποψίαστους χρήστες, οι οποίοι αφού το εγκαταστήσουν, αναγκάζονται να πληρώσουν λύτρα για τις κινητές συσκευές τους ή βρίσκουν άδειους τους τραπεζικούς λογαριασμούς τους. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Ακολουθεί το σχετικό δελτίο Τύπου. Αθήνα, 14 Φεβρουαρίου 2017 – Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android προχωρώντας σε λήψη και εγκατάσταση κακόβουλου λογισμικού. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Εικόνα 1: Ψεύτικο update Flash Player όπως εμφανίζεται στην οθόνη Αφού εγκατασταθεί, το κακόβουλο λογισμικό δημιουργεί στο Android μία ψεύτικη υπηρεσία για εξοικονόμηση ενέργειας της μπαταρίας παρακινώντας το θύμα να της δώσει πρόσβαση στις λειτουργίες του Android Accessibility. Αν ο χρήστης δώσει άδεια στις δυνατότητες «Monitor your actions», «Retrieve window content» και «Turn on Explore by Touch» ο εισβολέας μπορεί να μιμηθεί τις ενέργειες του χρήστη εμφανίζοντας στην οθόνη ό,τι θέλει. « Σε περιπτώσεις που ερευνήσαμε, αυτό το trojan δημιουργήθηκε για να κατεβάσει ένα άλλο trojan που είχε σχεδιαστεί για να αποσπάσει χρήματα από τραπεζικούς λογαριασμούς. Ωστόσο, μόνο μια μικρή αλλαγή στον κώδικα θα σήμαινε μόλυνση του χρήστη με spyware ή ransomware» προειδοποιεί ο Lukáš Štefanko, Malware Researcher της ESET, επικεφαλής της ανάλυσης. H βασική ένδειξη ότι μια συσκευή έχει μολυνθεί με κακόβουλο λογισμικό αποτελεί η παρουσία της επιλογής «Saving Battery» μεταξύ των υπηρεσιών στο μενού Accessibility. Σε μια τέτοια περίπτωση, ο χρήστης πρέπει είτε να χρησιμοποιήσει μια αξιόπιστη εφαρμογή ασφάλειας για κινητά, όπως το ESET Mobile Security & Antivirus για να αφαιρέσει την απειλή, είτε να απεγκαταστήσει την εφαρμογή πηγαίνοντας στο Ρυθμίσεις -> Διαχείριση εφαρμογών -> Flash-Player. Σε περίπτωση που ο χρήστης έχει εξαπατηθεί παραχωρώντας στην εφαρμογή δικαιώματα διαχείρισης της συσκευής, είναι απαραίτητο να απενεργοποιήσει καταρχήν τα δικαιώματα διαχειριστή, μεταβαίνοντας στις Ρυθμίσεις -> Ασφάλεια -> Flash-Player. «Δυστυχώς, η απεγκατάσταση του downloader δεν αφαιρεί τις κακόβουλες εφαρμογές που πιθανά έχει ήδη εγκαταστήσει. Όπως ισχύει και για το downloader, ο καλύτερος τρόπος για τον καθαρισμό της συσκευής είναι να χρησιμοποιηθεί μία λύση ασφάλειας για κινητά» συνιστά ο Lukáš Štefanko. Οι ειδικοί της ESET έχουν ετοιμάσει μια σειρά από βασικές συμβουλές για την πρόληψη της μόλυνσης από κακόβουλο λογισμικό που επιτίθεται σε κινητά: Κατεβάστε εφαρμογές ή ενημερώσεις μόνο από αξιόπιστη πηγή - στην περίπτωση του update του Adobe Flash Player, το μόνο ασφαλές μέρος είναι το επίσημο site της Adobe. Να ελέγχετε πάντα τη διεύθυνση URL στο πρόγραμμα περιήγησής σας Δώστε προσοχή στην πρόσβαση και τα δικαιώματα που ζητούν να αποκτήσουν οι εφαρμογές σας. Χρησιμοποιήστε μια αξιόπιστη λύση Mobile Security. Οι ενδιαφερόμενοι μπορούν να βρουν περισσότερες πληροφορίες σχετικά με το επικίνδυνο downloader ή για την προληπτική τεχνολογία της ESET. Oι ειδικοί της ESET θα βρίσκονται στο φετινό Mobile World Congress προσφέροντάς πληροφορίες για την ασφάλεια των κινητών.
  5. Malware αξιοποιεί τα ακουστικά ως μικρόφωνο

    Τελικά στην σημερινή εποχή o κόσμος σκέφτεται συνεχώς νέους τρόπους ώστε να μπορεί να κατασκοπεύσει τον άλλον. Έτσι ερευνητές στο Ισραήλ με την βοήθεια ενός απλού προγράμματος, που θα μπορούσε να ενταχθεί στην κατηγορία των malwares, κατάφερε να μετατρέψει τα ακουστικά ως μικρόφωνο. Μέχρι σήμερα ήταν γνωστό ότι η τοποθέτηση του μικροφώνου στην υποδοχή των ακουστικών και η αύξηση της έντασης του ήχου στο μέγιστο, θα μπορούσε σε κάποιες περιπτώσεις να μετατρέψει το μικρόφωνο σε ένα πολύ μικρό ηχείο. Κάπου εδώ τίθεται το ερώτημα αν μπορεί να γίνει και το αντίστροφο. Από ότι φαίνεται γίνεται. Ερευνητές του πανεπιστημίου Ben Gurion, ανακάλυψαν ότι με την χρήση ενός απλού προγράμματος malware, το οποίο ονόμασαν SPEAKE(a)R και Realtek codecs που αποτελούν την πλειοψηφία των υποσυστημάτων ήχου των σημερινών μητρικών και έχουν την δυνατότητα να αλλάζουν την λειτουργία κάθε υποδοχής, μπορούν να αλλάξουν την υποδοχή των ακουστικών σε υποδοχή μικροφώνου. Και αν αυτό δεν είναι τίποτα το ιδιαίτερο, το γεγονός ότι τα ακουστικά που ήταν συνδεδεμένα λειτούργησαν ως μικρόφωνο, είναι. Έτσι ένα ζευγάρι ακουστικών της Sennheiser ήταν σε θέση να καταγράψει ήχο, ο οποίος μάλιστα γινόταν κατανοητός από απόσταση έξι μέτρων. Αν και η επίδειξη δεν είχε σκοπό την υποκλοπή κάποιας συνομιλίας, αλλά απλά το να δείξει ότι αυτό γίνεται, πλέον από την στιγμή που αυτό καθίσταται ευρέως γνωστό, δεν αποκλείεται να δούμε στο μέλλον malwares που να προσπαθούν να κάνουν το ίδιο, υποχρεώνοντας ίσως τους κατόχους ηλεκτρονικών συσκευών, εκτός από το να καλύπτουν την κάμερα και να κλείνουν το μικρόφωνο, να αποσυνδέουν και τα ακουστικά.
  6. Πολλοί χρήστες έχουν αναφέρει ότι λαμβάνουν spam μηνύματα από άλλους χρήστες οι οποίοι εν αγνοία τους στέλνουν μηνύματα τα οποία περιέχουν φωτογραφίες, οι οποίες όμως οδηγούν στο κατέβασμα κακόβουλου λογισμικού όπως το Locky ransomware. Οι ερευνητές Bart Blaze και Peter Kruse εντόπισαν αυτά τα μηνύματα τα οποία ξεκίνησαν να αποστέλλονται μέσα στο σαββατοκύριακο και αρχικά περιέχουν μία εικόνα του τύπου SVG. Τα αρχεία αυτά συνήθως χρησιμοποιούνται από σχεδιαστικά προγράμματα και το χαρακτηριστικό τους είναι ότι μπορούν να εμπεριέχουν και δυναμικό περιεχόμενο όπως η Javascipt. Στην συγκεκριμένη περίπτωση ο κώδικας ήταν ένας σύνδεσμος σε ένα άλλο αρχείο. Μόλις ο χρήστης κάνει κλικ πάνω στην εικόνα μεταφέρετε σε μία ιστοσελίδα που μοιάζει πολύ με το YouTube. Η ιστοσελίδα αυτή προτρέπει τον χρήστη να εγκαταστήσει μία επέκταση για τον broswer η οποία θα του επιτρέψει να δει το video. Επίσης κάτι που πρέπει κανονικά να κάνει τους χρήστες να υποψιαστούν ότι κάτι δεν πάει καλά είναι ότι η επέκταση αυτή δεν έχει κάποιο εικονίδιο. Η επέκταση αυτή μετά κάνει όλη τη ζημιά αφού μπορεί να χρησιμοποιήσει τον broswer για να στείλει μαζικά μηνύματα στους φίλους σας με το αρχείο SVG. Επιπλέον η επέκταση αυτή κατεβάζει το Nemucod, η λειτουργία του οποίου είναι να κατεβάζει άλλα κακόβουλα προγράμματα όπως το γνωστό ransomware Locky.
  7. Το malware που επιτέθηκε στην Tesco Bank έχει και αρκετές άλλες τράπεζες και παρόχους συναφών υπηρεσιών στη λίστα υποψήφιων στόχων, σύμφωνα με τα ευρήματα των ερευνητών της ESET. Οι υπηρεσίες Threat Intelligence της ESET ανακάλυψαν το Trojan Retefe, που δραστηριοποιείται στην τρέχουσα μορφή του τουλάχιστον από το Φεβρουάριο του 2016 και είναι ικανό να ανακατευθύνει τα θύματά του σε «πειραγμένες» τραπεζικές σελίδες για να αποσπάσει στοιχεία σύνδεσης. Σε ορισμένες περιπτώσεις, έχει επίσης προσπαθήσει να εξαπατήσει τους χρήστες να εγκαταστήσουν ένα mobile στοιχείο του κακόβουλου λογισμικού (που ανιχνεύεται από την ESET ως Android/Spy.Banker.EZ), το οποίο στη συνέχεια χρησιμοποιείται για να παρακάμψει τον έλεγχο διπλής πιστοποίησης. Ο κακόβουλος κώδικας, που ανιχνεύεται από την ESET ως JS/Retefe, μεταδίδεται συνήθως ως συνημμένο σε email που υποτίθεται ότι είναι παραγγελία, τιμολόγιο ή κάποιο συναφές αρχείο. Μόλις εκτελεστεί, εγκαθιστά διάφορα στοιχεία συμπεριλαμβανομένης μιας υπηρεσίας ανωνυμοποίησης Tor και τα χρησιμοποιεί για να δημιουργήσει ένα proxy για τα τραπεζικά sites που βρίσκονται στο στόχαστρο. Το Retefe παρακολουθείται από τους ερευνητές ασφάλειας από παλιά. Πιο πρόσφατα, μπήκε στο στόχο όταν επιτέθηκε σε πελάτες τραπεζών στο Ηνωμένο Βασίλειο στις αρχές του χρόνου. Από τότε έχει προστεθεί το mobile στοιχείο και έχει διευρυνθεί η λίστα με τους στόχους. Μεταξύ των υπηρεσιών που στοχεύει το Trojan Retefe, βρίσκονται μεγάλες τράπεζες στο Ηνωμένο Βασίλειο, την Ελβετία (τη χώρα που έχει δεχτεί το μεγαλύτερο πλήγμα, σύμφωνα με το cloud σύστημα ESET LiveGrid) και την Αυστρία, καθώς και δημοφιλείς υπηρεσίες όπως το Facebook και το PayPal. Ο πλήρης κατάλογος βρίσκεται παρακάτω. "Η πιθανή σύνδεση της μεγάλης επίθεσης στην Tesco Bank, όπου χιλιάδες έχασαν τα κεφάλαιά τους, με το τραπεζικό trojan Retefe είναι ανησυχητική. Έχουμε ειδοποιήσει φυσικά όλες τις εταιρίες που βρίσκονται στο στόχαστρο του Retefe και έχουμε προσφέρει τη βοήθειά μας για τον περιορισμό της απειλής. Επίσης, συμβουλεύουμε τους χρήστες να λάβουν τα απαραίτητα μέτρα για την προστασία τους» σχολιάζει ο security evangelist της ESET, Peter Stančík. Οι ερευνητές της ESET έχουν προσδιορίσει τις ενδείξεις παραβίασης για το κακόβουλο λογισμικό Retefe και παροτρύνουν όσους χρησιμοποιούν τις παρακάτω υπηρεσίες να ελέγξουν αν οι υπολογιστές τους έχουν μολυνθεί. Μπορούν να το κάνουν μόνοι τους ή να χρησιμοποιήσουν την ιστοσελίδα της Retefe Checker της ESET, όπου μπορούν να κατεβάσουν ένα εργαλείο που ελέγχει τον υπολογιστή αυτόματα για τις σχετικές ενδείξεις. Οι χρήστες μπορούν να ελέγξουν τους υπολογιστές τους για το ίχνη του Retefe αναζητώντας τις παρακάτω ενδείξεις παραβίασης: 1. Παρουσία ενός από τα κακόβουλα πιστοποιητικά ρίζας που ισχυρίζεται ότι έχει από την Αρχή Πιστοποίησης COMODO, με την διεύθυνση email του εκδότη να είναι me@myhost.mydomain: Για Mozilla Firefox, επισκεφθείτε το Certificate Manager: Για τους υπόλοιπους browsers, ελέγξτε για πιστοποιητικά ρίζας εγκατεστημένα στο σύστημα μέσω της κονσόλας MMC (Microsoft Management Console): Μέχρι στιγμής, έχουν εντοπιστεί δύο πιστοποιητικά με τις ακόλουθες λεπτομέρειες: - Σειριακός Αριθμός: 00:A6:1D:63:2C:58:CE:AD:C2 - Ισχύει από: Tuesday, July 05, 2016 - Λήγει: Friday, July 03, 2026 - Εκδότης: me@myhost.mydomain, COMODO Certification Authority και - Σειριακός Αριθμός: 00:97:65:C4:BF:E0:AB:55:68 - Ισχύει από: Monday, February 15, 2016 - Λήγει: Thursday, February 12, 2026 - Εκδότης: me@myhost.mydomain, COMODO Certification Authority 2. Παρουσία κακόβουλου script Proxy Automatic Configuration (PAC) που οδηγεί σε domain .onion http://%onionDomain%/%random%.js?ip=%publicIP%, όπου - το %onionDomain% είναι ένα onion domain που επιλέγεται τυχαία από το αρχείο ρυθμίσεων - το %random% είναι μία σειρά από 8 χαρακτήρες της αλφαβήτου A-Za-z0-9 - το %publicIP% είναι η δημόσια διεύθυνση IP του χρήστη Για παράδειγμα: http://e4loi7gufljhzfo4.onion.link/xvsP2YiD.js?ip=100.10.10.100 3. Παρουσία του Android/Spy.Banker.EZ στη συσκευή Android Οι χρήστες που εντοπίζουν κάποια από τις προαναφερθείσες ενδείξεις παραβίασης θα πρέπει να λάβουν τα ακόλουθα μέτρα, σύμφωνα με τις συμβουλές των ειδικών ασφαλείας της ESET: Αν χρησιμοποιείτε οποιαδήποτε από τις υπηρεσίες από τον παρακάτω κατάλογο, αλλάξτε τα στοιχεία σύνδεσης και ελέγξτε για ύποπτη δραστηριότητα (π.χ. για περίεργες κινήσεις στις online τραπεζικές συναλλαγές). 1. Αφαιρέστε το Proxy Automatic Configuration script (PAC): 2. Καταργήστε το συγκεκριμένο πιστοποιητικό. Μάθετε περισσότερα για το Trojan Retefe και τη σύνδεσή του με την κυβερνοεπίθεση στην Tesco Bank στο ειδικό τεχνικό άρθρο στο επίσημο blog της ESET, WeLiveSecurity.com. Λίστα στόχων *.facebook.com *.bankaustria.at *.bawag.com *.bawagpsk.com *.bekb.ch *.bkb.ch *.clientis.ch *.credit-suisse.com *.easybank.at *.eek.ch *.gmx.at *.gmx.ch *.gmx.com *.gmx.de *.gmx.net *.if.com *.lukb.ch *.onba.ch *.paypal.com *.raiffeisen.at *.raiffeisen.ch *.static-ubs.com *.ubs.com *.ukb.ch *.urkb.ch *.zkb.ch *abs.ch *baloise.ch *barclays.co.uk *bcf.ch *bcj.ch *bcn.ch *bcv.ch *bcvs.ch *blkb.ch *business.hsbc.co.uk *cahoot.com *cash.ch *cic.ch *co-operativebank.co.uk *glkb.ch *halifax-online.co.uk *halifax.co.uk *juliusbaer.com *lloydsbank.co.uk *lloydstsb.com *natwest.com *nkb.ch *nwolb.com *oberbank.at *owkb.ch *postfinance.ch *rbsdigital.com *sainsburysbank.co.uk
  8. Είναι ο Microsoft Edge ο πιο ασφαλής browser ;

    Ο Microsoft Edge αποτελεί μία νέα προσπάθεια της εταιρίας να μπει δυναμικά στην μάχη των browsers. O Edge, ο οποίος αναπτύχθηκε από το μηδέν έχει ήδη καταφέρει πολλά αλλά χρειάζεται ακόμα βελτίωση σε αρκετούς τομείς, όπως για παράδειγμα στην επεκτασιμότητα. Μία νέα αναφορά από το NSS Labs φέρνει τον Microsoft Edge στην πρώτη θέση όσον αφορά την ασφάλεια. Οι αντίπαλοί του σε αυτή τη δοκιμή ήταν ο Chrome της Google στην έκδοση 53.0.2785 και ο Firefox της Mozilla στην έκδοση 48.0.2, ενώ ο Microsoft Edge είχε έκδοση 38.14393.0.0. Οι ερευνητές δοκίμασαν την ασφάλεια των browsers απέναντι σε έναν αριθμό κακόβουλων λογισμικών και επιθέσεις phishing κατά τον Σεπτέμβριο και τον Οκτώβριο. Παρουσιάζει ενδιαφέρον ότι o Microsoft Edge κατέκτησε την πρώτη θέση με ποσοστό επιτυχίας 91.4 τοις εκατό στην πρόληψη των επιθέσεων τύπου phishing ενώ απέναντι στα κακόβουλα λογισμικά είχε ποσοστό επιτυχίας το εντυπωσιακό 99 τοις εκατό. Ο Chrome ήταν ο επόμενος στην κατάταξη με ποσοστό 82.4 τοις εκατό στην πρόληψη των επιθέσεων τύπου phishing ενώ απέναντι σε κακόβουλα λογισμικά είχε ποσοστό επιτυχίας 85.8 τοις εκατό. Ο Firefox ήρθε τελευταίος με ποσοστό 81.4 τοις εκατό στην πρόληψη των επιθέσεων τύπου phishing ενώ απέναντι σε κακόβουλα λογισμικά είχε ποσοστό επιτυχίας μόλις 78.3 τοις εκατό. Στην εισαγωγή της αναφοράς αυτής το NSS Labs εξηγεί γιατί είναι σημαντικό οι browsers να έχουν τη δυνατότητα να σταματάνε αυτές τις επιθέσεις: “Οι επιθέσεις τύπου Phishing αποτελούν ένα σημαντικό κίνδυνο σε ιδιώτες αλλά και σε επιχειρήσεις απειλώντας τα προσωπικά και εταιρικά δεδομένα. Οι επιθέσεις αυτές έχουν εξελιχθεί και έχουν γίνει πιο πολύπλοκες με αποτέλεσμα ο εντοπισμός αλλά και η πρόληψή τους να γίνεται όλο και πιο δύσκολος”. Ο Microsoft Edge αν και έχει την υποστήριξη και την ώθηση από τις νέες ενημερώσεις των Windows 10, παραμένει πίσω σε δημοτικότητα αλλά και χαρακτηριστικά, αν και η εταιρία προσθέτει συνεχώς νέες λειτουργίες με σκοπό τελικά να αντικαταστήσει τον απαρχαιωμένο πια Internet Explorer. Από ότι φαίνεται έχει γίνει αρκετή δουλειά στο θέμα της ασφάλειας αν και τελικά η Microsoft φαίνεται να διαφημίζει πιο πολύ το ότι ο νέος της browser τα πάει καλύτερα στο θέμα κατανάλωσης μπαταρίας από το Chrome. Την έκθεση του NSS Labs μπορείτε να την κατεβάσετε από εδώ.
  9. Ακόμη ένα κύμα malware επιτίθεται στην Ευρώπη

    Η τηλεμετρία ESET LiveGrid® εμφανίζει μία κορύφωση στην ανίχνευση του κακόβουλου λογισμικού JS/Danger.ScriptAttachment σε διάφορες ευρωπαϊκές χώρες. Τα πιο αξιοσημείωτα ποσοστά ανίχνευσης σημειώνονται στο Λουξεμβούργο (67%), Τσεχία (60%), Αυστρία (57%), Ολλανδία (54%) και Ηνωμένο Βασίλειο (51%), αλλά και σε άλλες ευρωπαϊκές χώρες. Ιδιαίτερα αυξημένα παρουσιάζονται και τα ποσοστά ανίχνευσης σε Ελλάδα και Κύπρο, όπου φτάνουν στο 43%. Εμφανίζεται ως συνημμένο ηλεκτρονικού ταχυδρομείου και αφού ανοιχτεί, η απειλή πίσω από αυτές τις ανιχνεύσεις έχει σχεδιαστεί για να κάνει λήψη και να εγκαταστήσει διαφορετικές παραλλαγές malware στις συσκευές των θυμάτων. Μόλις καταφέρει να ξεγελάσει το χρήστη, το JS / Danger.ScriptAttachment προσπαθεί να κατεβάσει ένα άλλο κακόβουλο κώδικα, που αποτελείται κατά κύριο λόγο από διάφορες οικογένειες crypto-ransomware, όπως το Locky. «Οι χρήστες των λύσεων ESET είναι προστατευμένοι από αυτή την απειλή. Οι λύσεις μας μπορούν να μπλοκάρουν τις κακόβουλες προθέσεις για λήψη και εκτέλεση διάφορων οικογενειών ransomware», σχολιάζει ο Ondrej Kubovič, IT Security Specialist της ESET. Το JS/Danger.ScriptAttachment έχει τον ίδιο σκοπό με το κακόβουλο downloader Nemucod που έπληξε το διαδίκτυο σε παγκόσμιο επίπεδο σε διάφορα κύματα. Η ESET είχε προειδοποιήσει τους χρήστες για την απειλή στα τέλη του Δεκέμβρη 2015, και ξανά το Μάρτιο του 2016. Η ESET θεωρεί ότι το συγκεκριμένο ransomware αποτελεί αυτή τη στιγμή μια από τις πιο επικίνδυνες απειλές υπολογιστών, γεγονός που φαίνεται απίθανο να αλλάξει στο άμεσο μέλλον. Ως εκ τούτου, η ESET συνιστά στους χρήστες του διαδικτύου, είτε σε οικιακό είτε σε εταιρικό επίπεδο, να ενημερώνουν τους υπολογιστές και το λογισμικό τους, να χρησιμοποιούν αξιόπιστο λογισμικό ασφαλείας και να πραγματοποιούν τακτικά αντίγραφα των πολύτιμων δεδομένων τους. Επικράτηση του downloader JS/Danger.Script.Attachment στην Ευρώπη Τα ποσοστά ανίχνευσης κυμαίνονται από 67% (Λουξεμβούργο) έως κάτω από 1% (Λευκορωσία, Ουκρανία). Επίπεδα επικράτησης: Λουξεμβούργο: 67% Αυστρία: 57% Ολλανδία: 54% Ηνωμένο Βασίλειο: 51% Γερμανία: 48% Δανία: 48% Ιρλανδία 46% Σουηδία: 46% Βέλγιο: 45% Ελλάδα 43% Ισπανία: 42% Φινλανδία: 42% Νορβηγία: 40% Γαλλία: 36% Πορτογαλία: 30% Πολωνία: 26% Πηγή : WeLiveSecurity.com
  10. Οι ερευνητές της ESET ανακάλυψαν οκτώ εφαρμογές στο Google Play που ξεγελούν τους χρήστες να τις κατεβάσουν, να πληρώνουν συνδρομές εφ’ όρου ζωής, να μοιράζονται προσωπικές τους πληροφορίες και να συναινούν στη λήψη μηνυμάτων μάρκετινγκ ή παρακολούθησης διαφημίσεων. Κρύβοντας την πραγματική λειτουργία τους, οι περισσότερες από αυτές υπόσχονται να αυξήσουν τον αριθμό των followers του θύματος στα κοινωνικά δίκτυα. Oι εφαρμογές – που ανιχνεύονται από την ESET ως το Android / Fasurke - ήταν διαθέσιμες στο κατάστημα Google Play για πάνω από τέσσερις μήνες. Παρά το σημαντικό αριθμό αρνητικών κριτικών που είχαν, έφτασαν τα εκατοντάδες χιλιάδες downloads. Μετά την ενημέρωση της ESET, η ομάδα ασφαλείας των Android αφαίρεσε όλες τις εφαρμογές από το κατάστημα. «Παρόλο που οι εφαρμογές δεν αποτελούν πλέον κίνδυνο για τους χρήστες του Android, αξίζει να αποκαλυφθεί ο ακριβής τρόπος που λειτουργούσαν, καθώς αργά ή γρήγορα, παρόμοιες κακόβουλες εφαρμογές μπορεί να εμφανιστούν και πάλι στο Google Play», δήλωσε ο Security Researcher της ESET Lukáš Štefanko, ο οποίος ανακάλυψε τις κακόβουλες εφαρμογές. Στην πιο συνηθισμένη περίπτωση, η εφαρμογή απαιτούσε από τους χρήστες να εισάγουν τα προσωπικά τους στοιχεία και να επιλέξουν τον αριθμό των followers που ήθελαν να αποκτήσουν. Ωστόσο, μετά το πάτημα του κουμπιού «Start Generating», παρουσιαζόταν στο χρήστη ένα βήμα για υποτιθέμενη επιβεβαίωση ότι πρόκειται για άνθρωπο. Ωστόσο, αυτό ήταν μόνο μια συγκάλυψη που χρησιμοποιούνταν για να παρασύρει τους χρήστες σε ατελείωτες προσφορές δώρων, κουπονιών και δωρεάν υπηρεσιών, καθώς και σε αιτήματα για προσωπικές πληροφορίες, όπως όνομα, email, διεύθυνση, τηλέφωνο, ημερομηνία γέννησης και φύλο. Ζητήθηκε επίσης από τους χρήστες να παρέχουν τη συγκατάθεσή τους για να λαμβάνουν κλήσεις από τηλεπωλήσεις και μηνύματα, μερικά από τα οποία ήταν SMS με χρεώσεις που άγγιζαν περίπου τα 4,8 ευρώ ανά εβδομάδα. «Ο μοναδικός στόχος όλων αυτών των ερευνών, των διαφημίσεων, των προσφορών, των βραβείων, των κουπονιών με δώρα και των άλλων φτηνών τεχνασμάτων μάρκετινγκ, ήταν η απόσπαση όσο το δυνατόν περισσότερων πληροφοριών και χρημάτων από τους χρήστες, που επιθυμούσαν διακαώς περισσότερους followers», προειδοποιεί o Lukáš Štefanko. Για να παραμείνουν ασφαλείς από παραπλανητικές και άλλες επιβλαβείς εφαρμογές, οι χρήστες του Android θα πρέπει να ακολουθούν τις βέλτιστες πρακτικές ασφαλείας που συνιστώνται από τους ειδικούς ESET: - Αν είναι δυνατόν, παραμείνετε πιστοί στο Google Play ή όποιο άλλο κατάστημα διαθέτει αξιόπιστες εφαρμογές. Τα καταστήματα αυτά μπορεί να μην είναι εντελώς απαλλαγμένα από κακόβουλες εφαρμογές, αλλά εκεί έχετε περισσότερες πιθανότητες να τις αποφύγετε. - Πριν από την εγκατάσταση οποιασδήποτε εφαρμογής, ελέγξτε τις βαθμολογίες και τις κριτικές του. Επικεντρωθείτε κυρίως στις αρνητικές, δεδομένου ότι συχνά προέρχονται από αληθινούς χρήστες, ενώ τα θετικά σχόλια μπορεί να έχουν δημιουργηθεί από κυβερνοεγκληματίες. - Μπροστά σε συγκλονιστικές προσφορές, να έχετε κατά νου το χρυσό κανόνα «Αν φαίνεται πολύ καλό για να είναι αληθινό, κατά πάσα πιθανότητα δεν είναι». Αν σας προσφέρουν μισό εκατομμύριο followers δωρεάν, με ένα μόνο κλικ - ή μετά την ολοκλήρωση μίας έρευνας – πιθανά δεν θα μπορέσουν να σας τους προσφέρουν. - Σκεφτείτε διπλά πριν εισάγετε τις προσωπικές σας πληροφορίες, δώσετε τη συγκατάθεσή σας σε κάτι ή παραγγείλετε αγαθά ή υπηρεσίες. Να είστε απολύτως σίγουροι για το τι θα λάβετε σε αντάλλαγμα. - Επενδύστε λίγο χρόνο για να μάθετε περισσότερα για το ποιος είναι αυτός με τον οποίο ετοιμάζεστε να κάνετε συναλλαγές. - Χρησιμοποιήστε μία αξιόπιστη λύση mobile security. Είναι επίσης σημαντικό να προστατεύσετε όλες τις συσκευές σας, οπότε μπορεί να χρειαστείτε ένα πακέτο ασφαλείας πολλαπλών συσκευών. Περισσότερες πληροφορίες σχετικά με αυτές τις ψεύτικες εφαρμογές μπορούν να βρεθούν στο άρθρο του Lukáš Štefanko για επίσημο blog της ESET για την IT ασφάλεια, WeLiveSecurity.com.
  11. Πληροφορίες για το ransomware Locky

    Το ransomware Locky κρυπτογραφεί τοπικά αρχεία καί μη αντιστοιχισμένα κοινόχρηστα στοιχεία δικτύου Ένα νέο ransomware ανακαλύφθηκε ονομαζόμενο Locky, το οποίο κρυπτογραφεί τα δεδομένα σας, χρησιμοποιώντας την κρυπτογράφηση AES, και στη συνέχεια ζητά 0.5 bitcoins, για να αποκρυπτογραφηθούν τα αρχεία σας. Αν και το ransomware ακούγεται σαν ένα όνομα προερχόμενο από παιδικό παιχνίδι-άκουσμα, δεν υπάρχει τίποτα το παιδικό σ' αυτό. Στοχεύει σε μία μεγάλη ποσότητα επεκτάσεων αρχείων, και, ακόμη σημαντικότερο, κρυπτογραφεί δεδομένα σε μή αντιστοιχισμένα κοινόχρηστα στοιχεία δίσκου. Κρυπτογραφόντας δεδομένα σε μή αντιστοιχισμένα κοινόχρηστα στοιχεία δίσκου, είναι μία ασήμαντη κρυπτογράφηση, και το γεγονός ότι είδαμε το πρόσφατο DMA Locker με αυτή τη δυνατότητα τώρα καί στο Locky, είναι ακίνδυνο να πούμε ότι πρόκειται να αποτελέσει πρότυπο. Ομοίως με το CryptoWall, το Locky εξίσου αλλάζει εντελώς τα ονόματα των αρχείων για τα κρυπτογραφημένα αρχεία, έτσι ώστε να το κάνει περισσότερο δύσκολο να γίνει ανάκτηση των αρχείων σωστά. Αυτήν την περίοδο δεν υπάρχει κανένας τρόπος αποκρυπτογράφησης αρχείων που έχουν κρυπτογραφηθεί από το Locky. Για αυτούς που ενδιαφέρονται να συζητήσουν για αυτό το ransomware ή έχουν ερωτήσεις, παρακαλώ μη διστάσετε να αναρτήσετε ερωτήσεις στο θέμα μας Υποτήριξη και Βοήθεια περί Locky Ransomware. Εγκατάσταση τού Locky μέσω πλαστού τιμολογίου Το Locky προς το παρόν διανέμεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου (e-mails), τα οποία περιέχουν επισυναπτόμενα έγγραφα Word με κακόβουλες μακροεντολές. Το μήνυμα ηλεκτρονικού ταχυδρομείου θα περιλαμβάνει θέμα παρόμοιο με ATTN:Invoice J-98223146, και ένα μήνυμα όπως "Παρακαλώ, δείτε το επισυναπτόμενο τιμολόγιο (έγγραφο Microsoft Word), και κάντε το έμβασμα της πληρωμής, σύμφωνα με τούς όρους που καταγράφονται στο κάτω μέρος τού τιμολογίου." Ένα παράδειγμα ενός τέτοιου ηλεκτρονικού μηνύματος φαίνεται παρακάτω: Locky Email Distribution Επισυναπτόμενο σ' αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου θα είναι ένα κακόβουλο έγγραφο Word, με όνομα παρόμοιο με invoice_J-17105013.doc. Όταν το έγγραφο ανοιχτεί, το κείμενο θα ανακατευτεί (κάτι σαν ανακατεμένα κομμάτια παλζ), και το έγγραφο θα εμφανίσει ένα μήνυμα που θα αναφέρει πως θα πρέπει να ενεργοποιήσετε τις μακροεκτολές, σε περίπτωση που το κείμενο είναι μη αναγνώσιμο. Malicious Word Document Μόλις το θύμα ενεργοποιήσει τις μακροεντολές, οι μακροεντολές θα κάνουν download μία εκτελέσιμη μακροεντολή από έναν απομακρυσμένο διακομιστή, και θα την εκτελέσουν. Malicious Macro Το αρχείο που γίνεται download από την μακροεντολή, θα αποθηκευτεί στον φάκελο %Temp%, και θα εκτελεστεί. Αυτό το εκτελέσιμο αρχείο, είναι το ransomware Locky, το οποίο, όταν εκτελεστεί, θα ξεκινήσει να κρυπτογραφεί αρχεία στον υπολογιστή σας. Το Locky κρυπτογραφεί τα δεδομένα σας και αλλάζει πλήρως τις επεκτάσεις των αρχείων Όταν το Locky ξεκινά, θα δημιουργήσει καί αναθέσει ένα μοναδικό δεκαεξαδικό (16-hexadecimal) αριθμό στο θύμα, που θα μοιάζει με κάτι σαν F67091F1D24A922B. Το Locky θα σαρώσει, τότε, όλους τους τοπικούς οδηγούς καί μη αντιστοιχισμένα κοινόχρηστα στοιχεία δικτύου, για να κρυπτογραφήσει αρχεία δεδομένων. Καθώς κρυπτογραφεί αρχεία, θα χρησιμοποιήσει τον αλγόριθμο της κρυπτογράφησης AES, και θα κρυπτογραφήσει μόνον τα αρχεία εκείνα των οποίων η επέκταση ταιριάζει σε μία από τις ακόλουθες: .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key, wallet.dat Επιπλέον, το Locky θα παρακάμψει εκείνα τα αρχεία των οποίων το πλήρες όνομα διαδρομής, καθώς καί το όνομα αρχείου, περιέχουν μία από τις ακόλουθες συμβολοσειρές: tmp, winnt, Application Data, AppData, Program Files (x86), Program Files, temp, thumbs.db, $Recycle.Bin, System Volume Information, Boot, Windows Όταν το Locky κρυπτογραφήσει ένα αρχείο, θα μετονομάσει το αρχείο στη μορφή [unique_id][identifier].locky. Έτσι, όταν το test.jpg κρυπτογραφηθεί, θα μετονομαστεί σε κάτι σαν F67091F1D24A922B1A7FC27E19A9D9BC.locky. Το unique ID και άλλες πληροφορίες θα ενσωματωθούν, επίσης, στο τέλος του κρυπτογραφημένου αρχείου. Είναι σημαντικό να τονίσουμε πως το Locky θα κρυπτογραφήσει αρχεία σε κοινόχρηστα στοιχεία δίσκου, ακόμη και αν δεν είναι αντιστοιχισμένα σε μία τοπική μονάδα δίσκου. Ως αναμενόμενο, αυτό είναι κάτι που γίνεται ολοένα και περισσότερο σύνηθες, και όλοι οι διαχειριστές συστημάτων πρέπει να κλειδώσουν όλα τα από κοινού δίκτυα, με τα χαμηλότερα δυνατόν δικαιώματα. Ως ένα μέρος της διαδικασίας κρυπτογράφησης, το Locky επίσης θα διαγράψει όλα τα Μυστικά (Σκιώδη) Αντίγραφα Τόμων στον υπολογιστή, ώστε να μη μπορούν να χρησιμοποιηθούν για ανάκτηση των αρχείων τού θύματος. Το Locky το επιτυγχάνει αυτό εκτελώντας την ακόλουθη εντολή: vssadmin.exe Delete Shadows /All /Quiet Στην επιφάνεια εργασίας των Windows, καθώς και σε κάθε φάκελο όπου κάποιο αρχείο κρυπτογραφήθηκε, το Locky θα δημιουργήσει σημειώσεις λύτρα, που αποκαλούνται _Locky_recover_instructions.txt. Αυτές οι σημειώσεις λύτρα περιέχουν πληροφορίες για το τί συνέβη στα αρχεία τού θύματος, καθώς και συνδέσουμς στη σελίδα αποκρυπτογράφησης. Locky Text Ransom Note Το Locky θα αλλάξει την ταπετσαρία των Windows σε %UserpProfile%\Desktop\_Locky_recover_instructions.bmp, η οποία περιέχει τις ίδιες οδηγίες με το κείμενο των σημειώσεων λύτρα. Locky Wallpaper Τέλος, αλλά εξίσου σημαντικό, το Locky θα αποθηκεύσει πολλές πληροφορίες στο μητρώο κάτω από τα παρακάτω κλειδιά: HKCU\Software\Locky\id - Το unique ID που ανατέθηκε στο θύμα. HKCU\Software\Locky\pubkey - Το RSA ιδιωτικό κλειδί. HKCU\Software\Locky\paytext - Το κείμενο που αποθηκεύτηκε στις σημειώσεις λύτρα. HKCU\Software\Locky\completed - Εάν το ransomware τελείωσε με την κρυπτογράφηση τού υπολογιστή. Η σελίδα αποκρυπτογράφησης Locky Μέσα στις σημειώσει λύτρα τού Locky, βρίσκονται σύνδεσμοι σε ένα μία ιστοσελίδα Tor, που αποκαλείται Σελίδα Αποκρυπτογράφησης Locky. Αυτή η σελίδα βρίσκεται στο 6dtxgqam4crv6rr6.onion, και περιέχει το σύνολο των bitcoins που θα στείλετε σαν πληρωμή, πώς να αγοράσετε τα bitcoins, και τη διεύθυνση τού bitcoin που πρέπει να στείλετε την πληρωμή. Μόλις ένα θύμα στείλει την πληρωμή στην ορισμένη διεύθυνση bitcoin, η ιστοσελίδα θα διαθέσει έναν αποκρυπτογράφο, που μπορεί να χρησιμοποιηθεί για να αποκρυπτογραφηθούν τα αρχεία σας. Locky Decrypter Page Σχετικά αρχεία Locky %UserpProfile%\Desktop\_Locky_recover_instructions.bmp %UserpProfile%\Desktop\_Locky_recover_instructions.txt %Temp%\[random].exe Σχετικές καταχωρήσεις μητρώου Locky HKCU\Software\Locky HKCU\Software\Locky\id HKCU\Software\Locky\pubkey HKCU\Software\Locky\paytext HKCU\Software\Locky\completed 1 HKCU\Control Panel\Desktop\Wallpaper "%UserProfile%\Desktop\_Locky_recover_instructions.bmp" Πηγή:The Locky Ransomware Encrypts Local Files and Unmapped Network Shares
  12. Τι είναι τα Ransomware; Πως λειτουργούν; Πως προστατευόμαστε;

    Μία "μοδάτη" απειλή για όλους, οικιακούς χρήστες, ή εταιρικούς. Τα Ransomware μας απασχολούν εδώ και καιρό και θα συνεχίσουν να το κάνουν, αφού πλέον ο κάθε "χάκερ" έχει τη δυνατότητα να αποσπάσει χρήματα από τα θύματά του. Τι γίνεται με τα ransomwares λοιπόν; Πως λειτουργούν; Πως προστατευόμαστε; Τι είναι τα ransomware και γιατί γίνεται χαμός με δαύτα; Ransomware είναι ένα μικρό malware το οποίο έχει ένα και μοναδικό σκοπό: να κρυπτογραφήσει με ένα ή και παραπάνω κλειδιά τα αρχεία μας. Μετά την κρυπτογράφηση των αρχείων, επόμενη αποστολή είναι να μείνει πίσω ένα μήνυμα, που μας ενημερώνει ότι αν θέλουμε πίσω τα αρχεία μας πρέπει να ακολουθήσουμε πιστά τις οδηγίες: να επικοινωνήσουμε με συγκεκριμένο τρόπο και να πληρώσουμε ένα ορισμένο αντίτιμο, ώστε να λάβουμε ένα script που θα μας επιστρέψει τα αρχεία. Θυμίζει κατάσταση ομηρίας, για αυτό και ονομάζονται "Ransomware". Οι αμοιβές μπορεί να είναι από 50€ έως και μερικές χιλιάδες ευρώ, ή μερικά bitcoins, ανάλογα που θα πέσει κανείς. Αυτός είναι και ο λόγος που υπάρχει τόση αφιέρωση από κυβερνοεγκληματίες γύρω από τα ransomware, καθώς καταφέρνουν να αποσπάσουν αξιοζήλευτα ποσά με λίγα θύματα. Πως λειτουργούν τα ransomware; Λόγω της απλής σχετικά λογικής τους, κάθε μέρα κυκλοφορούν εκατοντάδες revisions, αλλά υπάρχουν πολλοί κοινοί παράγοντες. Ο βασικότερος είναι ο τρόπος εξάπλωσης και αυτός είναι μέσω email attachments. Emails με δήθεν τιμολόγια, αποδείξεις, φόρμες κλπ. Αυτός είναι κυρίως και ο λόγος για τον οποίο την πατάνε συνήθως εταιρικοί χρήστες. Τα emails αυτά συνήθως διαθέτουν ένα dropper, δηλαδή ένα φαινομενικά αθώο software (για το antivirus μας) το οποίο έχει ως αποστολή να φέρει και να εκτελέσει το ransomware. Αν τα καταφέρει, αρχίζει η κρυπτογράφηση. Η κρυπτογράφηση ποικίλει, έχουμε δει κρυπτογραφήσεις χαμηλού επιπέδου που έσπασαν πολύ γρήγορα, αλλά στην πλειοψηφία τους τα ransomware χρησιμοποιούν ιδιαίτερες τεχνικές όπως cloud stored keys, encrypted code, υψηλά επίπεδα κρυπτογράφησης RSA-2048 κλπ. Τα ransomware έχουν την τάση να ψάχνουν αρχεία, όπως documents, images, αλλά έχουμε δει και περιπτώσεις κρυπτογράφησης μέχρι και βάσεων δεδομένων! Αρχικά τα ransomware θα κρυπτογραφήσουν τοπικά αρχεία, αλλά θα προχωρήσουν και σε mapped drives, δικτυακούς φακέλους που έχουμε "καρφώσει" στο μηχάνημά μας. Αυτό είναι κάτι που τα καθιστά πονοκέφαλο για πολλά τμήματα IT, καθώς προσβάλλονται άμεσα κοινόχρηστα αρχεία σε File Servers. Ένα άλλο ιδιαίτερο χάρισμα είναι ότι έχουν την τάση να αυτοδιαγράφονται μετά το πέρας των εργασιών έτσι ώστε να μην μείνουν υπολείμματα πίσω που θα οδηγήσουν στην ταχύτερη "σύλληψη" τους. Πως προστατευόμαστε από αυτά; Βασικές αρχές προστασίας αρχείων: Ένα καλό, αξιόπιστο antivirus, το οποίο όμως θα είναι ενημερωμένο και ελεγμένο ότι δουλεύει σωστά. Κοινή λογική στο τι ανοίγουμε και πως. Αν δεν περιμένουμε κάποιο "τιμολόγιο" ας είμαστε υποψιασμένοι. Αφαίρεση map drives "γιατί έτσι μας βολεύει", π.χ. το C$ στον κεντρικό μας File Server. Backup. Backup ξανά, σε εξωτερική συσκευή η οποία όμως δεν είναι συνέχεια συνδεδεμένη στο σύστημα. Ειδάλλως κινδυνεύει να κρυπτογραφηθεί και το περιεχόμενό της. Σχετικά με το 5, συνηθίζω το εξής. Έχω το εβδομαδιαίο incremental backup μου και τον εξωτερικό μου δίσκο στο σύστημα, αλλά ο διακόπτης του είναι πάντα κλειστός. Μόλις το backup software μου αποτύχει να γράψει στο κλειστό δίσκο, με ενημερώνει. Ανοίγω το δίσκο και μόλις τελειώσει το backup, τον κλείνω πάλι. Απλή διαδικασία, αλλά μπορεί να σώσει τα πολύτιμα αρχεία μας. Σε περίπτωση που χάσετε αρχεία από μία τέτοια επίθεση, δοκιμάστε να τα κάνετε undelete, π.χ. με το Recuva. Ένα deep scan μπορεί να αποκαλύψει αρχεία. Ο λόγος είναι γιατί κάποια ransomware αντιγράφουν τα original αρχεία (για να ξεφύγουν από monitoring σε αυτά), κρυπτογραφούν τα αντίγραφα και στη συνέχεια διαγράφουν τα original αρχεία. Δεν είναι λύση, αλλά δεν χάνετε και τίποτα να το δοκιμάσετε. Εργαλεία αποκρυπτογράφησης κυκλοφορούν για διάφορα revisions, κυρίως για αυτά που δεν είναι πολύ ισχυρά, ή κάπως βρέθηκε το που αποθηκεύεται το κλειδί τους.
  13. Τα ransomware τώρα στοχεύουν και τις smart TVs

    Ερευνητές της Trend Micro ανακάλυψαν μια νέα έκδοση του Flocker malware το οποίο στοχεύει τις smart TVs που βασίζονται σε Android λειτουργικό. Το Flocker μέχρι πρόσφατα πρόσβαλε Android φορητές συσκευές, αλλά όπως φαίνεται η χρήση ενός κοινού λειτουργικού σε πολλαπλές συσκευές δεν είναι μόνο ευκολία για τον τελικό καταναλωτή, αλλά και για τον δημιουργό malware προγραμμάτων. Το Flocker που ανιχνεύτηκε για πρώτη φορά τον Μάιο του 2015, αριθμεί πλέον πάνω από 7000 διαφορετικές παραλλαγές με την Trend Micro να προσθέτει 1200 νέες στους καταλόγους της, μόνο τον Απρίλιο. Πρόκειται για ένα malware το οποίο προσέβαλε Android κινητές συσκευές και μόνο στην περίπτωση που σε αυτές ήταν επιλεγμένη η επιλογή να επιτρέπονται προγράμματα από άγνωστες πηγές. Η νέα έκδοση του Flocker, που ισχυρίζεται ότι η US Cyber Police ή κάποια άλλη υπηρεσία επιβολής της τάξης, κλειδώνει την Smart TV και προσπαθεί να πείσει τον κάτοχό της, ότι αυτός προέβη σε κάποια παράνομη ενέργεια, για την οποία και απαιτείται να καταβάλει πρόστιμο $200 σε iTunes gift cards. Τα ransomwares συνήθως φτάνουν στον χρήστη μέσω spam, sms ή κακόβουλων links, για αυτό και οι χρήστες θα πρέπει να είναι προσεχτικοί όταν λαμβάνουν μηνύματα από άγνωστες πηγές ή όταν σερφάρουν στο ίντερνετ. Σε περίπτωση που η smart TV κάποιου προσβληθεί, το καλύτερο θα ήταν αυτός να έρθει σε επαφή με τον κατασκευαστή της τηλεόρασης. Περισσότερες πληροφορίες για το νέο αυτό malware μπορείτε να βρείτε στο link της πηγής. Πηγή: TrendLabs Security Intelligence Blog - FLocker Mobile Ransomware Crosses to Smart TV
  14. Το νέο CryptXXX κλέβει passwords των θυμάτων > Lastpass Premium giveaway!

    Το CryptXXX ransomware έχει πλέον τη δυνατότητα να κάνει dump τα passwords και να υποκλέπτει πληροφορίες. Το νέο module του CryptXXX ονομάστηκε StillerX και εμφανίστηκε στην έκδοση 3.100 και ανιχνεύτηκε πρώτα στις 26 Μαΐου. Η ανάλυση της νέας έκδοσης του CryptXXX δείχνει ότι έχει πολλά features, αλλά το StillerX το κάνει ιδιαίτερα επικίνδυνο. Το StillerX λειτουργεί σαν ένας κλασσικός password dumper, μία τεχνική είναι γνωστή και σαν infostealing. Αυτά τα malware είναι σχεδιασμένα ώστε να επιτίθενται σε εσωτερικές databases αρκετών προγραμμάτων, να εξάγουν passwords (κρυπτογραφημένα ή όχι) και να τα στέλνουν σε έναν online server. Το StillerX έχει τη δυνατότητα να υποκλέπτει στοιχεία από διάφορων ειδών applications, όπως browsers, download managers, email clients, FTP clients, Instant Messengers, εφαρμογές Poker, proxy clients και VPNs, καθώς και passwords αποθηκευμένα στην WNetEnum cache ή του Microsoft Credential Manager. Αν κάποιος προσβληθεί από CryptXXX ransomware, μπορεί να ελέγξει για την ύπαρξη των "stiller.dll", "stillerx.dll" και "stillerzzz.dll" στο σύστημά του για να διαπιστώσει αν συνοδεύεται από το StillerX module. Σε αυτή την περίπτωση φυσικά πρέπει να γίνει άμεσα αλλαγή σε όλα τα passwords. Η ανάλυση του StillerX ανέδειξε ότι υπάρχουν στοιχεία standalone λειτουργίας του, που σημαίνει ότι ίσως στο μέλλον το δούμε να λειτουργεί ως αυτόνομο malware. Η νεότερη έκδοση επίσης περιλαμβάνει τη δυνατότητα αναζήτησης network drives και ακυρώνει τα decryption tools που είχαν εκδοθεί για τις προηγούμενες εκδόσεις του. Προσωπικά πάντα προτείνω τη χρήση διαφορετικών, περίπλοκων passwords για κάθε login και να μην δίνουμε ποτέ σε browsers την δυνατότητα να τα αποθηκεύουν. Παράδειγμα κακού password: 19121985 Παράδειγμα καλού password: 34NeBllq!Z8p Επειδή φυσικά κανείς μας δεν μπορεί να τα θυμάται όλα απ'έξω, προτείνω κάποιον καλό password manager, όπως το Lastpass. Το δοκίμασα πριν λίγα χρόνια και το χρησιμοποιώ από τότε. Τα password managers κάνουν generate random, δυνατά passwords όπως το παραπάνω, τα κρυπτογραφούν, τα συμπληρώνουν στα sites που μπαίνουμε. Επί της ευκαιρίας λοιπόν, το theLAB.gr σε συνεργασία με το Lastpass διοργανώνει κλήρωση για 5 Premium Lastpass accounts! Για να μπείτε στην κλήρωση, κάντε ένα σχόλιο στο Facebook post μας, αναφέροντας λέγοντας μας γιατί θέλετε ή έχετε το Lastpass password manager στο PC / Mobile σας: Πηγή
  15. πληροφορίες για ιό irongate

    Καλημέρα εδώ διαβάζω ότι ανακάλυψαν πρόσφατα ένα ιό που ονομάζεται irongate και είναι παραπλήσιος με τον παλιό stuxnet που θα βρω περισσότερες πληροφορίες για αυτό το malware;
  16. Αντιμετώπιση Virus, Spyware, Adware, Dialers, Trojans κλπ [Ver 2.2]

    ΑΠΑΓΟΡΕΥΕΤΑΙ η αντιγραφή του οδηγού από άλλα sites χωρίς αναφορά πηγής αυτό εδώ το thread. Μια προσπάθεια για να βοηθηθούν όσοι δεν τα καταφέρνουν εύκολα με όλα αυτά τα ρημάδια που κυκλοφορούν! Πάμε..... Α) Συμπτώματα. Αυτόματες επανεκκινήσεις, αυτόματες κλήσεις του μόντεμ, «περίεργα» κολλήματα προγραμμάτων, παραθυράκια από παντού και άλλες μη συνηθισμένες συμπεριφορές του λειτουργικού σας συστήματος. Όταν συμβαίνει κάτι απ' όλα αυτά, κάτι βρωμάει στο λειτουργικό σας! Β) Προετοιμασία Windows Service Packs Service Pack 2 για Windows XP ή Service Pack 4 για Windows 2000. Εάν δεν υπάρχουν, να εγκατασταθούν άμεσα (εννοείται ότι πρέπει να κατεβάσετε το ανάλογο SP για την γλώσσα του λειτουργικού σας). Αφαίρεση passwords από Users Αφαιρούμε ΟΛΑ τα passwords εντελώς από όσους χρήστες έχουν. Αλλιώς τα αρχεία μας στους system folders τους μπορεί να είναι κλειδωμένα. Εμφάνιση των κρυφών και system files: Από το Folder Options (My Computer, Tools, Folder Options), στο tab View τικ-αρισμένο το "Display the contents of system folders", επιλέγουμε το "Show hidden files and folders" και ξε-τικάρουμε τα "Hide extensions for known file types" και "Hide protected operating system files". Καθάρισμα των άχρηστων αρχείων Το CCleaner θα μας απαλλάξει γρήγορα και εύκολα από temp & cached files, έτσι ώστε να τελειώσουν τα scan μας ποιο γρήγορα. Απενεργοποίηση του System Restore Βασικό, γιατί σχεδόν όλα τα κ@λοπρογράμματα αυτά αποθηκεύουν κλώνους τους εκεί και μετά την διαγραφή τους επαναφέρονται. Πάμε λοιπόν Start -> Run -> services.msc βρίσκουμε το System Restore Service και το κάνουμε Stop και Disable. Εγκατάσταση Προστασίας Θα χρειαστούμε ένα antivirus, ένα antispyware, ένα immunizer, ένα firewall* και ένα νέο browser. Προσωπικά χρησιμοποιώ τα: Avast! Antivirus Home (ενημέρωση iAVS), MalwareBytes AntiMalware, Spybot Search and Destroy, ZoneAlarm 6.5*, Mozilla Firefox. Κατά την εγκατάσταση του Avast! μας προτείνεται να προγραμματίσουμε ένα scan στο επόμενο boot στο οποίο και επιλέγουμε να το κάνει. Δεν κάνουμε κανένα restart ακόμα. Ενημερώνουμε όλα τα προγράμματα. Τελευταίο περνάμε το ZoneAlarm* και κάνουμε restart. *Windows Vista Update: Επειδή τα Firewalls γενικότερα έχουν πρόβλημα, προτείνω το Vista Firewall Control Free το οποίο προσθέτει έλεγχο και outbound protection με βάση του Vista Firewall. Γ) Καθαρισμός 1) Στην επανεκκίνηση που θα κάνουμε θα ξεκινήσει αυτόματα το Avast!. Το αφήνουμε να κάνει τη δουλειά του και όταν πιάσει κάτι πατάμε μετακίνηση στο κιβώτιο του. Μόλις τελειώσει το Avast!, ξεκινάνε τα Windows. 2) Κάνουμε πάλι επανεκκίνηση και βάζουμε το λειτουργικό σε Safe Mode, πατώντας το F8 ή το F5 συνεχώς πριν φτάσει η εκκίνηση στη οθόνη των Windows. Logon στο λογαριασμό Administrator. 3) Σε safe mode τρέχουμε το MalwareBytes Antimalware (ίσως χρειαστεί να τρέξουμε την service του από services.msc), εγκαθιστούμε τον Firefox και μετά τρέχουμε το Spybot και κάνουμε Scan και μετά Immunize το σύστημά μας. Κάνουμε επανεκκίνηση σε normal Windows. 4) Πάμε στο Run -> msconfig μήπως τυχόν έχει ξεφύγει κάτι. Το πιθανότερο είναι πως είναι όλα καθαρά, αλλά ένας manual έλεγχος δεν βλάπτει! Άλλος ένας έλεγχος με το AntiVirus είναι απαραίτητος για να είμαστε σίγουροι. 5) Το σύστημα θα γίνει πια πεντακάθαρο, οπότε κάνουμε ξανά επανεκκίνηση και τέλος! Αν θέλετε επανενεργοποιείτε το System Restore και κάνετε ένα restore point με καθαρό σύστημα. Αντίστροφα λοιπόν, Start -> Run -> services.msc βρίσκουμε το System Restore Service και το κάνουμε Start & Automatic. Δ) Προστασία από μελλοντικές επιθέσεις. 1) Firewall: Ναι, ναι, είναι άκρως απαραίτητο! Και ναι, ναι, των Windows XP μέχρι SP2 δεν κάνει τίποτα από μόνο του! Προτιμώ το ZoneAlarm Free 6.5 γιατί είναι ελαφρύ και έχει άριστο Outbound protection. Αν είστε τυχεροί και μπορείτε να βρείτε και να εγκαταστήσετε το παλιό, καλό Sygate έχει καλώς. 2) Αντί του Internet Explorer, να χρησιμοποιείτε τον Mozilla Firefox ή τον Opera. Ο IE είναι ευαίσθητος στις ActiveX εγκαταστάσεις και τα περισσότερα αυτών των ρημαδιών χρησιμοποιούν το ActiveX για να εισχωρήσουν στο σύστημά σας. Οι άλλοι 2 browsers δεν μασάνε εκεί που ο ΙΕ δεν προστατεύει. 3) Κλειδί στην όλη υπόθεση είναι η συχνή ανανέωση και ο παράγοντας Χρήστης. Πρέπει να προσέχουμε που κάνουμε κλικ και τι κατεβάζουμε. Πάντως με τη μαγική συνταγή Firewall, Antivirus Shield, Firefox, ανανέωσης δεν θα έχετε εύκολα πρόβλημα! Για τους χρήστες που θέλουν free software προτείνω το Avast! Home που υπάρχει και στα Ελληνικά και το ZoneAlarm. Για τους υπόλοιπους, Kaspersky AV ή Nod32. Τα παραπάνω αποτελούν λύσεις στα περισσότερα προβλήματα που έχω συναντήσει και λύσει ως τώρα. Το review θα ανανεώνεται κάθε φορά που θα μαθαίνω κάτι φρέσκο! Όποιος έχει κάποια διαφωνία, προσθήκη ή ερώτηση είναι ελεύθερος να την postάρει. Το ZoneAlarm 6.5 δεν υπάρχει πλέον, οπότε το ανέβασα rapidshare για να υπάρχει. Extra: Διάφορα links και σημειώσεις Online Scanners Μπορείτε να κάνετε upload ένα αρχείο που θέλετε και να σκαναριστεί με πολλά AV ταυτόχρονα. Thanks to Βίξ
  17. Η Apple έφτιαξε μία λίστα με τις 25 κορυφαίες Κινέζικες εφαρμογές που περιείχαν ένα κομμάτι του malware ονόματι XcodeGhost. Πολλοί developers χρησιμοποίησαν μία κακή έκδοση του Xcode για να δημιουργήσουν τις εφαρμογές τους , εκθέτοντας τυχαία τους χρήστες iOS στο malware. Ανάμεσα στις 25 κορυφαίες εφαρμογές είναι οι: WeChat, DiDi Taxi, Baidu Music, και Angry Birds 2. Αυτοί που έχουν ήδη κάποια από τις εφαρμογές θα πρέπει να τις αναβαθμίσουν το γρηγορότερο ώστε να αφαιρεθεί οποιοδήποτε malware. Εάν μία από τις εφαρμογές είναι στο App Store, σημαίνει ότι έχει ήδη αναβαθμιστεί. Η Apple προσπαθεί ακόμα να βρει όλες τις εφαρμογές που μπορεί να είναι μολυσμένες , που σημαίνει ότι οι χρήστες iOS θα πρέπει να είναι ακόμα προσεκτικοί με αυτά που κατεβάζουν από το App Store. Η λίστα με τις 25 : WeChatDiDi Taxi58 Classified - Job, Used Cars, RentGaode Map - Driving and Public TransportationRailroad 12306FlushChina Unicom Customer Service (Official Version)*CarrotFantasy 2: Daily Battle*Miraculous WarmthCall Me MT 2 - Multi-server versionAngry Birds 2 - Yifeng Li's Favorite*Baidu Music - Music Player with Downloads, Ringtones, Music Videos, Radio & KaraokeDuoDuo RingtoneNetEase Music - An Essential for Radio and Song DownloadForeign Harbor - The Hottest Platform for Oversea Shopping*Battle of Freedom (The MOBA mobile game)One Piece - Embark (Officially Authorized)*Let's Cook - ReceipesHeroes of Order & Chaos - Multiplayer Online Game*Dark Dawn - Under the Icing City (the first mobile game sponsored by Fan BingBing)*I Like Being With You*Himalaya FM (Audio Book Community)CarrotFantasy*Flush HDEncounter - Local Chatting Tool Κάντε κλικ εδώ για να δείτε το άρθρο
  18. Αυτοί που έχουν ήδη κάποια από τις εφαρμογές θα πρέπει να τις αναβαθμίσουν το γρηγορότερο ώστε να αφαιρεθεί οποιοδήποτε malware. Εάν μία από τις εφαρμογές είναι στο App Store, σημαίνει ότι έχει ήδη αναβαθμιστεί. Η Apple προσπαθεί ακόμα να βρει όλες τις εφαρμογές που μπορεί να είναι μολυσμένες , που σημαίνει ότι οι χρήστες iOS θα πρέπει να είναι ακόμα προσεκτικοί με αυτά που κατεβάζουν από το App Store. Η λίστα με τις 25 : WeChatDiDi Taxi58 Classified - Job, Used Cars, RentGaode Map - Driving and Public TransportationRailroad 12306FlushChina Unicom Customer Service (Official Version)*CarrotFantasy 2: Daily Battle*Miraculous WarmthCall Me MT 2 - Multi-server versionAngry Birds 2 - Yifeng Li's Favorite*Baidu Music - Music Player with Downloads, Ringtones, Music Videos, Radio & KaraokeDuoDuo RingtoneNetEase Music - An Essential for Radio and Song DownloadForeign Harbor - The Hottest Platform for Oversea Shopping*Battle of Freedom (The MOBA mobile game)One Piece - Embark (Officially Authorized)*Let's Cook - ReceipesHeroes of Order & Chaos - Multiplayer Online Game*Dark Dawn - Under the Icing City (the first mobile game sponsored by Fan BingBing)*I Like Being With You*Himalaya FM (Audio Book Community)CarrotFantasy*Flush HDEncounter - Local Chatting Tool
  19. H Apple θα ενημερώσει όσους χρήστες έχουν εγκαταστήσει εφαρμογές από το App Store του iOS που ήταν μολυσμένες από malware. Η εταιρεία ανακοίνωσε στην Κινέζικη ιστοσελίδα της πως οι χρήστες θα ενημερωθούν εάν τυχόν έχουν κατεβάσει δυνητικά επικίνδυνο software. Πρόσφατα αποκαλύφθηκε πως το malware είχε εισχωρήσει στο store της Κίνας και κρυβόταν ακόμα και σε δημοφιλής εφαρμογές. Οι πελάτες θα λαμβάνουν πληροφορίες που θα τους γνωστοποιούν το αν έχουν κατεβάσει εφαρμογή/ές που μπορει να είναι επικίνδυνες. - Apple Το πώς έκανε την εμφάνισή του το malware δεν είναι πλήρως γνωστό, αλλά ξέρουμε ότι εγκαταστάθηκε μέσω εφαρμογών που δημιουργήθηκαν χρησιμοποιώντας μία χακαρισμένη έκδοση του Xcode. Το malware που εγκαταστάθηκε με αυτές τις εφαρμογές, το XcodeGhost, επιβεβαιώθηκε ως πρόβλημα την προηγούμενη εβδομάδα. Η Apple σχεδιάζει να δημοσιεύσει μία λίστα με τις 25 κορυφαίες εφαρμογές που περιλαμβάνουν το malware, αλλά δεν είπε αν θα δημοσιεύσει το πόσες εφαρμογές έχουν προσβληθεί. Κάποιες από τις εφαρμογές που είναι γνωστό ότι έχουν προσβληθεί στην Κίνα Είναι το WeChat και το Angry Birds 2. Κάντε κλικ εδώ για να δείτε το άρθρο
  20. Οι πελάτες θα λαμβάνουν πληροφορίες που θα τους γνωστοποιούν το αν έχουν κατεβάσει εφαρμογή/ές που μπορει να είναι επικίνδυνες. - Apple Το πώς έκανε την εμφάνισή του το malware δεν είναι πλήρως γνωστό, αλλά ξέρουμε ότι εγκαταστάθηκε μέσω εφαρμογών που δημιουργήθηκαν χρησιμοποιώντας μία χακαρισμένη έκδοση του Xcode. Το malware που εγκαταστάθηκε με αυτές τις εφαρμογές, το XcodeGhost, επιβεβαιώθηκε ως πρόβλημα την προηγούμενη εβδομάδα. Η Apple σχεδιάζει να δημοσιεύσει μία λίστα με τις 25 κορυφαίες εφαρμογές που περιλαμβάνουν το malware, αλλά δεν είπε αν θα δημοσιεύσει το πόσες εφαρμογές έχουν προσβληθεί. Κάποιες από τις εφαρμογές που είναι γνωστό ότι έχουν προσβληθεί στην Κίνα Είναι το WeChat και το Angry Birds 2.
  21. Η ESET αναλύει τις επιθέσεις τριών νέων malware που ευθύνονται για την απώλεια πολλών χρημάτων και προσωπικών δεδομένων σε χρήστες σε όλο τον κόσμο Σε χιλιάδες υπολογίζονται τα θύματα από τις επιθέσεις τριών νέων malware κατά το τελευταίο διάστημα σύμφωνα με τις αναλύσεις της ESET®, ενώ ανυπολόγιστες είναι οι απώλειες χρηματικών ποσών, στοιχείων πιστωτικών καρτών και προσωπικών δεδομένων. Αρχικά, οι χρήστες Android που παίζουν παιχνίδια όπως το Plants vs Zombies, το Candy Crush ή το Super Hero Adventure, δέχτηκαν επίθεση από το backdoor Trojan Android/Mapin. Tο συγκεκριμένο malware παίρνει τον έλεγχο της συσκευής του θύματος καθιστώντας το μέρος ενός botnet, χρησιμοποιώντας ταυτόχρονα ένα χρονόμετρο που καθυστερεί την εκτέλεση του, ώστε τα θύματα αργούν να υποψιαστούν ότι η συσκευή τους έχει μολυνθεί. Η ESET προειδοποιεί ότι το backdoor μπορεί να εξελιχθεί περαιτέρω και συμβουλεύει τους χρήστες Android να είναι προσεκτικοί με τις ενημερώσεις του Google Play ή με μία εφαρμογή που ονομάζεται Manage Settings, καθώς το κακόβουλο λογισμικό έχει κατορθώσει να μεταμφιεστεί ως ένα από τα παρακάτω δημοφιλή παιχνίδια: Plants vs zombies, Plants vs Zombies 2, Subway suffers, Traffic Racer, Temple Run 2 Zombies, Super Hero Adventure, Candy Crush, Jewel Crush, Racing Rivals κ.ά. Επίθεση δέχτηκαν και οι παίκτες PokerStars και Full Tilt Poker από ένα κακόβουλο πρόγραμμα spyware, το Odlanor. Το spyware επιτρέπει στο δημιουργό του να «κλέψει» κατά τη διάρκεια online παιχνιδιών, καθώς, αφού εγκατασταθεί, λαμβάνει στιγμιότυπα από τα χαρτιά που κρατούν τα εικονικά χέρια του θύματος, και τις αποστέλλει στον ίδιο, δίνοντας του ένα άδικο προβάδισμα για να κερδίσει. Το τρίτο malware που ανέλυσε η ESET, με θύματα κυρίως σε ΗΠΑ, Γερμανία, Ηνωμένα Αραβικά Εμιράτα και Ηνωμένο Βασίλειο, αφορά τη συμμορία Carbanak, που επιτέθηκε σε επιχειρήσεις του χρηματοπιστωτικού τομέα, με θύματα τράπεζες, εταιρίες forex, ακόμη και ένα αμερικάνικο ξενοδοχείο-καζίνο. Για να μολύνει, χρησιμοποιεί πολλές οικογένειες κακόβουλου λογισμικού, όπως το Win32/Spy.Agent.ORM, το Win32/Wemosis, ή το Win32/Spy.Sekur, ενώ φροντίζει να έχει τα πιο πρόσφατα exploits, όπως το τρωτό σημείο απομακρυσμένης εκτέλεσης των Microsoft Office, CVE-2015-1770, ή το zero-day exploit, CVE-2015-2426. Κάντε κλικ εδώ για να δείτε το άρθρο
  22. Σε χιλιάδες υπολογίζονται τα θύματα από τις επιθέσεις τριών νέων malware κατά το τελευταίο διάστημα σύμφωνα με τις αναλύσεις της ESET®, ενώ ανυπολόγιστες είναι οι απώλειες χρηματικών ποσών, στοιχείων πιστωτικών καρτών και προσωπικών δεδομένων. Αρχικά, οι χρήστες Android που παίζουν παιχνίδια όπως το Plants vs Zombies, το Candy Crush ή το Super Hero Adventure, δέχτηκαν επίθεση από το backdoor Trojan Android/Mapin. Tο συγκεκριμένο malware παίρνει τον έλεγχο της συσκευής του θύματος καθιστώντας το μέρος ενός botnet, χρησιμοποιώντας ταυτόχρονα ένα χρονόμετρο που καθυστερεί την εκτέλεση του, ώστε τα θύματα αργούν να υποψιαστούν ότι η συσκευή τους έχει μολυνθεί. Η ESET προειδοποιεί ότι το backdoor μπορεί να εξελιχθεί περαιτέρω και συμβουλεύει τους χρήστες Android να είναι προσεκτικοί με τις ενημερώσεις του Google Play ή με μία εφαρμογή που ονομάζεται Manage Settings, καθώς το κακόβουλο λογισμικό έχει κατορθώσει να μεταμφιεστεί ως ένα από τα παρακάτω δημοφιλή παιχνίδια: Plants vs zombies, Plants vs Zombies 2, Subway suffers, Traffic Racer, Temple Run 2 Zombies, Super Hero Adventure, Candy Crush, Jewel Crush, Racing Rivals κ.ά. Επίθεση δέχτηκαν και οι παίκτες PokerStars και Full Tilt Poker από ένα κακόβουλο πρόγραμμα spyware, το Odlanor. Το spyware επιτρέπει στο δημιουργό του να «κλέψει» κατά τη διάρκεια online παιχνιδιών, καθώς, αφού εγκατασταθεί, λαμβάνει στιγμιότυπα από τα χαρτιά που κρατούν τα εικονικά χέρια του θύματος, και τις αποστέλλει στον ίδιο, δίνοντας του ένα άδικο προβάδισμα για να κερδίσει. Το τρίτο malware που ανέλυσε η ESET, με θύματα κυρίως σε ΗΠΑ, Γερμανία, Ηνωμένα Αραβικά Εμιράτα και Ηνωμένο Βασίλειο, αφορά τη συμμορία Carbanak, που επιτέθηκε σε επιχειρήσεις του χρηματοπιστωτικού τομέα, με θύματα τράπεζες, εταιρίες forex, ακόμη και ένα αμερικάνικο ξενοδοχείο-καζίνο. Για να μολύνει, χρησιμοποιεί πολλές οικογένειες κακόβουλου λογισμικού, όπως το Win32/Spy.Agent.ORM, το Win32/Wemosis, ή το Win32/Spy.Sekur, ενώ φροντίζει να έχει τα πιο πρόσφατα exploits, όπως το τρωτό σημείο απομακρυσμένης εκτέλεσης των Microsoft Office, CVE-2015-1770, ή το zero-day exploit, CVE-2015-2426.
  23. Το επόμενο chip κινητών της Qualcomm ,το Snapdragon 820, θα έχει την ικανότητα να αναγνωρίζει κακόβουλες εφαρμογές. Ένα νέο χαρακτηριστικό που λέγεται Smart Protect αναπτύχθηκε από την Qualcomm, και αυτό έχει την ικανότητα να παρακολουθεί τις δραστηριότητες των εφαρμογών που είναι εγκατεστημένες στην συσκευή και μπορεί να κατηγοριοποιήσει αυτές που είναι κακόβουλες. Το κακόβουλο λογισμικό συχνά παρακολουθείται στα κινητά τσεκάροντας τις εγκατεστημένες εφαρμογές και συγκρίνοντάς τες με μία λίστα γνωστών απειλών. Το Smart Protect θα παρακολουθεί το λογισμικό διαφορετικά, τσεκάροντας την κάθε μία εφαρμογή ξεχωριστά αφού εγκατασταθεί. Ο Asaf Ashkenazi , διευθυντής του management προϊόντων της Qualcomm, λέει πως οι χρήστες θα λαμβάνουν σχεδόν στιγμιαίες ειδοποιήσεις σε περίπτωση ανίχνευσης παραβίασης της ιδιωτικής ζωής και κακόβουλων δραστηριοτήτων. Το Snapdragon 820 θα είναι διαθέσιμο από του χρόνου. Κάντε κλικ εδώ για να δείτε το άρθρο
  24. Το κακόβουλο λογισμικό συχνά παρακολουθείται στα κινητά τσεκάροντας τις εγκατεστημένες εφαρμογές και συγκρίνοντάς τες με μία λίστα γνωστών απειλών. Το Smart Protect θα παρακολουθεί το λογισμικό διαφορετικά, τσεκάροντας την κάθε μία εφαρμογή ξεχωριστά αφού εγκατασταθεί. Ο Asaf Ashkenazi , διευθυντής του management προϊόντων της Qualcomm, λέει πως οι χρήστες θα λαμβάνουν σχεδόν στιγμιαίες ειδοποιήσεις σε περίπτωση ανίχνευσης παραβίασης της ιδιωτικής ζωής και κακόβουλων δραστηριοτήτων. Το Snapdragon 820 θα είναι διαθέσιμο από του χρόνου.
  25. Σύμφωνα με την Symantec, η οποία διενεργεί μια εκτεταμένη έρευνα πάνω στα spam e-mails με μηνιαίες αναφορές για το ποσοστό των smap e-mails στο σύνολο των e-mails που διακινούνται, για πρώτη φορά από το 2003 το ποσοστό τους έπεσε κάτω από το 50% με επιπλέον τάσεις μείωσης. Τα νέα αυτά πάντως δεν είναι κατ' ανάγκη ευχάριστα, μιας και έχουμε παράλληλη έκρηξη του malware. . Σύμφωνα με τα τελευταία αποτελέσματα της έρευνας της Symantec, το ποσοστό των spam e-mails τον Ιούνιο βρισκόταν στο 49,7%, ενώ μέχρι τα μέσα Ιουλίου υποχώρησε περαιτέρω στο 46,4%. Τον Μάιο το ποσοστό των spam e-mails βρισκόταν στο 52,1%. Τα επίπεδα των spam e-mails βρίσκονται σε συνεχή μείωση από το 2010. Σημαντικό ρόλο σε αυτό έχουν παίξει και οι προσπάθειες πολλών ερευνητών ασφαλείας σε συνδυασμό με τις αρχές που οδήγησαν στο να βγουν εκτός λειτουργίας αρκετά botnets. Το 2011 η Microsoft προχώρησε σε νομικά μέτρα ενάντια του τρίτου μεγαλύτερου botnet operator, θέτοντάς τον off line. Βελτιώσεις έχουμε και στις μεθόδους ανίχνευσης των spam e-mails από τις εταιρίες, με τελευταίο παράδειγμα το Google το οποίο ανέφερε ότι πλέον χρησιμοποιεί artificial neural networks για την αποτελεσματικότερη ανίχνευση των spam e-mails. Αν και τα παραπάνω στοιχεία είναι ενθαρρυντικά, δυστυχώς ο διπλασιασμός των malware που ανιχνεύτηκαν τον Ιούνιο σε σχέση με τον Μάιο - έφτασαν τις 57,6 εκατομμύρια ανιχνεύσεις, αλλά και η παράλληλη αύξηση των περιπτώσεων Ransomware, δείχνουν ότι οι επιτήδειοι, απλά ψάχνουν εναλλακτικούς τρόπους για να αποκομίσουν κέρδος από αυτούς που δεν έχουν ικανή γνώση της τεχνολογίας, ώστε να αυτοπραστατευτούν κατά το σερφαρισμά τους στο διαδίκτυο. Κάντε κλικ εδώ για να δείτε το άρθρο