Jump to content

Search the Community

Showing results for tags 'ransomware'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • TheLab.gr
    • Thelab.gr Νέα και σχόλια
    • Παρουσιάσεις Μελών
    • Από το Εργαστήρι
    • Τεχνολογικοί Προβληματισμοί
    • Δημοσκοπήσεις
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες RAM DDR/DDR2/DDR3/DDR4/DDR5
    • Συσκευές Αποθήκευσης
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα
    • Internet & Τηλεφωνία
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers - Ηardware & Cloud Apps
    • Server OS & Virtualisation
    • Networking
    • Programming - Scripting & Databases
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Categories

  • Δελτία Τύπου
  • Hardware
  • Windows
  • Linux
  • Software
  • Artificial Intelligence
  • Gaming
  • Geek
  • Ασφάλεια
  • Διαδίκτυο
  • Crypto
  • FinTech
  • Κινητά
  • Επιστήμη
  • Tech Industry
  • Home Entertaiment
  • Προσφορές
  • Consumer's bulletin
  • Press Releases in English
  • Ειδήσεις

Categories

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Software & Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Categories

  • Desktop - Laptop
  • Monitors - TVs
  • Hardware Parts
  • Peripherals
  • Gaming Consoles
  • Mobile Devices
  • Gadgets
  • Hand - Electric Tools
  • Διάφορα
  • Ζήτηση
  • Προσφορά και ζήτηση εργασίας

Blogs

  • in|security
  • freesoft.gr
  • Virtual[DJD]
  • Οι αυτοματισμοί του τεμπέλη...
  • test1
  • Advertorial
  • InfoLab

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Skype


Website URL


Περιοχή


Ενδιαφέροντα


Επάγγελμα


Steam


Biography

  1. Σοβαρό πρόβλημα στις παραδόσεις της Royal Mail στο εξωτερικό έχει προκληθεί από ransomware που συνδέεται με Ρώσους εγκληματίες, σύμφωνα με το BBC.Η κυβερνοεπίθεση έχει επηρεάσει τα συστήματα υπολογιστών που χρησιμοποιεί η Royal Mail για την αποστολή αλληλογραφίας στο εξωτερικό. Η τελευταία συμβουλή της εταιρίας στο κοινό είναι να μην προσπαθούν να στείλουν διεθνείς επιστολές και δέματα μέχρι να επιλυθεί το πρόβλημα. Το ransomware που χρησιμοποιήθηκε στην επίθεση είναι το "Lockbit". Το BBC είδε ένα σημείωμα για τα λύτρα που στάλθηκε στη Royal Mail το οποίο γράφει: «Τα δεδομένα σας έχουν κλαπεί και κρυπτογραφηθεί». Το ποσό των λύτρων αναμένεται να ανέλθει σε εκατομμύρια, αν και πηγές κοντά στην έρευνα αναφέρουν ότι υπάρχουν «λύσεις» για να επαναλειτουργήσει το σύστημα. Σύμφωνα με την νόρμα, θα δοθεί κάποια προθεσμία και είναι πιθανό να απειλούν τη Royal Mail με την προοπτική της δημοσίευσης δυνητικών ευαίσθητων δεδομένων. Οι επιθέσεις ransomware είναι μια επίμονη απειλή για οργανισμούς σε όλο τον κόσμο, με τις επιθέσεις να συμβαίνουν σχεδόν σε καθημερινή βάση. Αλλά αυτή η κατάσταση είναι εξαιρετικά σημαντική, καθώς η Royal Mail είναι αυτό που θεωρείται «κρίσιμης σημασίας εθνική υποδομή» - δηλαδή είναι κρίσιμο για την οικονομία του Ηνωμένου Βασιλείου. Η επίθεση δεν επηρεάζει μόνο μια εταιρεία και τους πελάτες της, αλλά τις επικοινωνίες και τις επιχειρήσεις των πολιτών στο εσωτερικό και στο εξωτερικό. Το LockBit πιστεύεται ότι έχει ισχυρές ρωσικές ρίζες, αλλά αυτός που πραγματοποίησε την επίθεση θα μπορούσε να είναι οπουδήποτε. Τον Νοέμβριο, ένας Ρωσο-Καναδός υπήκοος συνελήφθη επειδή φέρεται να διενεργούσε επιθέσεις με το LockBit από τον Καναδά. Η εταιρεία εξακολουθεί να μην μπορεί να στείλει επιστολές και δέματα στο εξωτερικό και λέει ότι «εργάζεται σκληρά» για να διορθώσει το πρόβλημα. Υπάρχουν επίσης μικρές καθυστερήσεις για την αποστολή στο Ηνωμένο Βασίλειο, αλλά οι εγχώριες παραδόσεις δεν επηρεάζονται. Ανέφερε ότι ορισμένοι πελάτες που είχαν αποστείλει αντικείμενα στο εξωτερικό ακόμη και πριν από το "συμβάν" ενδέχεται να δουν καθυστερήσεις. Ένας εκπρόσωπος της Εθνικής Υπηρεσίας Εγκλήματος δήλωσε ότι «γνωρίζει για ένα περιστατικό που έπληξε τη Royal Mail» και εργαζόταν μαζί με το Εθνικό Κέντρο Ασφάλειας στον Κυβερνοχώρο, το οποίο αποτελεί μέρος της υπηρεσίας κυβερνο-πληροφοριών του Ηνωμένου Βασιλείου GCHQ, για να κατανοήσει τον αντίκτυπό του. Το σύστημα back office που έχει επηρεαστεί χρησιμοποιείται από τη Royal Mail για την προετοιμασία αλληλογραφίας για αποστολή στο εξωτερικό και για την παρακολούθηση και τον εντοπισμό αντικειμένων στο εξωτερικό. Χρησιμοποιείται σε έξι τοποθεσίες, συμπεριλαμβανομένου του τεράστιου κέντρου διανομής της Royal Mail στο Heathrow και στο Slough, καθώς και του χώρου του στο Bristol.
  2. Οι ερευνητές της Trend Micro ανακάλυψαν ένα νέο ransomware που βασίζεται σε Linux και χρησιμοποιείται για επίθεση σε διακομιστές VMware ESXi, αναφέρει το CSO Online. Το ransomware ονομάζεται Cheerscrypt, και ακολουθεί τα βήματα άλλων προγραμμάτων ransomware - όπως το LockBit, το Hive και το RansomEXX - που βρήκαν το ESXi σαν έναν αποτελεσματικό τρόπο να μολύνει πολλούς υπολογιστές ταυτόχρονα. Ο Roger Grimes, ένας τεχνικός σύμβουλος ασφαλείας με την εταιρία KnowBe4, η οποία προσφέρει υπηρεσίες ασφάλειας, εξηγεί ότι οι περισσότεροι από τους οργανισμούς του κόσμου λειτουργούν χρησιμοποιώντας εικονικές μηχανές VMware. "Κάνει τη δουλειά των εισβολέων ransomware πολύ πιο εύκολη, επειδή μπορούν να κρυπτογραφήσουν έναν διακομιστή - τον διακομιστή VMware - και στη συνέχεια να κρυπτογραφήσουν κάθε εικονική μηχανή επισκέπτη που περιέχει. Μια εντολή επίθεσης και κρυπτογράφησης μπορεί εύκολα να κρυπτογραφήσει δεκάδες έως εκατοντάδες άλλους υπολογιστές που εκτελούνται εικονικά ταυτόχρονα. " "Οι περισσότεροι διακομιστές VM χρησιμοποιούν ένα VM για την λήψη αντιγράφων ασφαλείας όλων των διακομιστών που υπάρχουν σε αυτόν, επομένως η εύρεση και η διαγραφή ή η καταστροφή ενός αποθετηρίου αντιγράφων ασφαλείας ακυρώνει όλα τα αντίγραφα ασφαλείας για όλους τους φιλοξενούμενους διακομιστές ταυτόχρονα", προσθέτει ο Grimes... Η ομάδα πίσω από το Cheerscrypt χρησιμοποιεί μια τεχνική «διπλού εκβιασμού» για να αποσπάσει χρήματα από τους στόχους της, εξηγούν οι ερευνητές. Το μήνυμα λύτρων των επιτιθέμενων λέει το εξής: "Χακάραμε την εταιρεία σας με επιτυχία. Όλα τα αρχεία έχουν κλαπεί και κρυπτογραφηθεί από εμάς. Εάν θέλετε να επαναφέρετε τα αρχεία σας ή να αποφύγετε τις διαρροές αρχείων, επικοινωνήστε μαζί μας."
  3. Συστήματα βασισμένα σε Windows αντιμετώπισαν σήμερα ένα κύμα ψευδών θετικών στοιχείων του Microsoft Defender for Endpoint. Για κάποιο λόγο, οι ενημερώσεις του Office επισημάνθηκαν ως κακόβουλες και πιο συγκεκριμένα σημάνθηκαν ως ransomware βάσει της συμπεριφοράς τους. Σύμφωνα με αναφορές διαχειριστών συστήματος που αντιμετώπισαν αυτό το πρόβλημα, αυτό ξεκίνησε να συμβαίνει πριν από αρκετές ώρες και, σε ορισμένες περιπτώσεις, οδήγησε σε ειδοποιήσεις για ransomware σε καταιγιστικό ρυθμό. Μετά την αύξηση των αναφορών, η Microsoft επιβεβαίωσε ότι οι ενημερώσεις του Office επισημάνθηκαν κατά λάθος ως δραστηριότητα ransomware λόγω ψευδώς θετικών στοιχείων. Η εταιρία πρόσθεσε ότι οι μηχανικοί της ενημέρωσαν τη μηχανή εντοπισμού στο cloud για να αποτρέψουν την εμφάνιση μελλοντικών ειδοποιήσεων και να αφαιρέσουν τα προηγούμενα ψευδώς θετικά. "Ξεκινώντας το πρωί της 16ης Μαρτίου, οι πελάτες μπορεί να αντιμετώπισαν μια σειρά ψευδώς θετικών ανιχνεύσεων που αποδίδονται σε ανίχνευση συμπεριφοράς Ransomware στο σύστημα αρχείων. Οι διαχειριστές μπορεί να είδαν ότι οι εσφαλμένες ειδοποιήσεις είχαν τίτλο "Συμπεριφορά ransomware ανιχνεύθηκε στο το σύστημα αρχείων» και οι ειδοποιήσεις ενεργοποιήθηκαν για το OfficeSvcMgr.exe», δήλωσε η Microsoft μετά τις αναφορές των χρηστών. "Η έρευνά μας διαπίστωσε ότι μια πρόσφατα εφαρμοσμένη ενημέρωση σε στοιχεία υπηρεσίας που ανιχνεύει ειδοποιήσεις ransomware εισήγαγε ένα ζήτημα κώδικα που προκαλούσε την ενεργοποίηση ειδοποιήσεων όταν δεν υπήρχε πρόβλημα. Αναπτύξαμε μια ενημέρωση κώδικα για να διορθώσουμε το πρόβλημα και να διασφαλίσουμε ότι δεν θα υπάρχουν νέες ειδοποιήσεις στάλθηκαν και επεξεργαστήκαμε εκ νέου μια συσσώρευση ειδοποιήσεων για την πλήρη αποκατάσταση των επιπτώσεων." Μετά την κυκλοφορία της ενημέρωσης της μηχανής εντοπισμού στο cloud, οι εσφαλμένες ειδοποιήσεις δραστηριότητας ransomware δεν θα δημιουργούνται πλέον. Όλα τα καταγεγραμμένα ψευδώς θετικά θα πρέπει επίσης να διαγράφονται αυτόματα από το portal, χωρίς να απαιτείται η παρέμβαση των διαχειριστών.
  4. Η ρωσική εταιρεία ασφαλείας Kaspersky διέψευσε τις φήμες ότι ο πηγαίος κώδικας των προϊόντων της έχει διαρρεύσει, με την δήλωση αυτή να έρχεται μετά τη διαρροή του πηγαίου κώδικα των συσκευών Galaxy της Samsung. Ένα μήνυμα που δήλωνε ότι θα δινόταν στη κυκλοφορία ο πηγαίος κώδικας της Kaspersky εμφανίστηκε στο Twitter πριν από μερικές μέρες, ενώ η διαρροή του κωδικού Samsung ανακοινώθηκε στο Telegram. Οι περισσότεροι από αυτούς τους ισχυρισμούς φαίνεται να αποτελούν μέρος ενός μοτίβου όπου ισχυρίζονται ότι οι μεγάλες εταιρείες παραβιάστηκαν και ο πηγαίος κώδικας τους διέρρευσε μετά τα περιστατικα διαρροών της Samsung και της NVIDIA. Υπάρχουν επίσης πολυάριθμοι ισχυρισμοί για απόπειρες hacking προς υποστήριξη είτε της Ρωσίας είτε της Ουκρανίας, με διάφορες ομάδες να υποστηρίζουν ότι παίρνουν διαφορετικές πλευρές. Σύμφωνα με το δικτυακό τόπο iTWire, ορισμένοι από τους λογαριασμούς που κάνουν αυτούς τους ισχυρισμούς μπορεί να λειτουργούν από υπηρεσίες πληροφοριών που στοχεύουν να κρατήσουν εκτός ισορροπίας τους αντιπάλους τους μέσω fake news. Προσπάθειες γίνονται για να αξιολογηθούν όλοι αυτοί οι ισχυρισμοί, με κάποιους από αυτούς να είναι πολύ κοντά στην επαλήθευση. Μια ομάδα hacktivists ισχυρίστηκε ψευδώς ότι είχε παραβιάσει τους ρωσικούς διακομιστές της Signal, το οποίο σύμφωνα με πηγές, δεν ήταν σαφές εάν ο ψευδής ισχυρισμός έγινε για πλάκα ή για να πείσει τους Ρώσους να στραφούν σε μια λιγότερο ασφαλή πλατφόρμα όπου θα μπορούσαν να υποκλέπτονται μηνύματα πιο εύκολα. Η Signal έχει τη φήμη του καλύτερου πελάτη ανταλλαγής μηνυμάτων για κινητά όσον αφορά την ασφάλεια. Μια άλλη εταιρεία που ισχυρίστηκε ότι είχε παραβιαστεί ήταν η Epic Games, με την εν λόγω ανάρτηση στο Telegram να ισχυρίζεται ότι ο πηγαίος κώδικας για τη μηχανή Unreal ήταν μεταξύ αυτών που εκλάπησαν. Αυτό, όπως και ο ισχυρισμός της Kaspersky, αποδείχθηκε ψευδές. Η διαρροή από τον νοτιοκορεατικό κολοσσό κινητής τηλεφωνίας επιβεβαιώθηκε ωστόσο από την εταιρεία. Η Kaspersky εξέδωσε ένα tweet λέγοντας ότι οι ειδικοί της είχαν ελέγξει τους ισχυρισμούς σχετικά με διαρροές πηγαίου κώδικα. «Το αποτέλεσμα της ανάλυσης επιβεβαιώνει ότι οι ισχυρισμοί είναι αβάσιμοι», ανέφερε η εταιρεία. "Η διαρροή δεν περιέχει τον πηγαίο κώδικα των προϊόντων της εταιρείας. Αντίθετα περιέχει μόνο δημόσια διαθέσιμα δεδομένα από τους διακομιστές της Kaspersky." Σε επαφή για σχόλια σχετικά με αυτήν την έκρηξη διαδικτυακής δραστηριότητας, ο ερευνητής ransomware, Brett Callow, είπε: "Συμμορίες ransomware, άλλες επιχειρήσεις εγκλήματος στον κυβερνοχώρο, πολλαπλές συλλογικότητες hacktivist και ένας κρατικός εθελοντικός στρατός πληροφορικής, όλα ισχυρίζονται ότι χακάρουν ρωσικά ή ουκρανικά περιουσιακά στοιχεία". Ο Callow, ο οποίος συνεργάζεται με την Emsisoft, μια εταιρεία που εδρεύει στη Νέα Ζηλανδία, πρόσθεσε: "Ενώ μερικοί από τους ισχυρισμούς είναι αναμφίβολα αληθινοί, άλλοι είναι αδύνατο να επαληθευτούν και πολλά είναι πιθανότατα εντελώς ψευδή. Όσοι κάνουν ψευδείς ισχυρισμούς μπορεί να είναι χαζομάρες που το κάνουν για πλάκα ή στην πραγματικότητα το κάνει στρατηγικά για να κρατήσει την άλλη πλευρά αποσπασμένη και εκτός ισορροπίας. Η Kaspersky πρόσθεσε ότι ο πηγαίος κώδικας των προϊόντων της, μαζί με ενημερώσεις ασφάλειας και A/V, αποτελέσματα ελέγχων ασφαλείας και υλικό κατασκευής λογισμικού ήταν όλα διαθέσιμα για έλεγχο. Αυτά τα κέντρα δημιουργήθηκαν αφού η κυβέρνηση των ΗΠΑ διεξήγαγε μια εκστρατεία κατά της Kaspersky που είχε ως αποτέλεσμα η εταιρεία να χάσει τις δραστηριότητές της με τον δημόσιο τομέα.
  5. Οι εγκληματίες του κυβερνοχώρου στοχεύουν ολοένα και περισσότερο διακομιστές και υποδομές cloud βασισμένα σε λειτουργικό Linux, για να ξεκινήσουν επιθέσεις ransomware, cryptojacking και άλλες παράνομες δραστηριότητες — και πολλοί οργανισμοί είναι "ξέφραγα αμπέλια" επειδή η υποδομή τους έχει διαμορφωθεί λανθασμένα ή δεν υπάρχει η σωστή διαχείριση του συστήματος (σημ. μτφ. μιας και ο "πληροφορικάριος" είναι το παιδί για όλες τις δουλείες). Η ανάλυση από ερευνητές κυβερνοασφάλειας της VMware προειδοποιεί ότι το κακόβουλο λογισμικό που στοχεύει συστήματα που βασίζονται σε Linux αυξάνεται σε όγκο και πολυπλοκότητα, ενώ υπάρχει επίσης έλλειψη εστίασης στη διαχείριση και τον εντοπισμό απειλών εναντίον τους. Αυτό έρχεται μετά την αύξηση των επιχειρήσεων που χρησιμοποιούν υπηρεσίες που βασίζονται σε cloud, λόγω της αύξησης της υβριδικής εργασία (εξ 'αποστάσεως εργασία), με το Linux να είναι το πιο κοινό λειτουργικό σύστημα σε αυτά τα περιβάλλοντα. Αυτή η άνοδος άνοιξε νέους δρόμους που οι εγκληματίες του κυβερνοχώρου μπορούν να εκμεταλλευτούν για να υπονομεύσουν τα εταιρικά δίκτυα, όπως περιγράφεται στο ερευνητικό έγγραφο, συμπεριλαμβανομένων επιθέσεων ransomware και cryptojacking προσαρμοσμένων για να στοχεύουν διακομιστές Linux σε περιβάλλοντα που ενδέχεται να μην παρακολουθούνται τόσο αυστηρά όσο εκείνα που χρησιμοποιούν Windows. Αυτές οι επιθέσεις έχουν σχεδιαστεί για μέγιστο αντίκτυπο, καθώς οι εγκληματίες του κυβερνοχώρου προσπαθούν να εισχωρήσουν σε όσο το δυνατόν μεγαλύτερο ποσοστό του δικτύου - στόχου πριν ξεκινήσουν τη διαδικασία κρυπτογράφησης και τελικά απαιτήσουν λύτρα για το κλειδί αποκρυπτογράφησης. Η αναφορά προειδοποιεί ότι το ransomware έχει εξελιχθεί για να στοχεύει διακομιστές Linux που χρησιμοποιούνται για την μεταφορά του φόρτου εργασίας σε εικονικά περιβάλλοντα, επιτρέποντας στους εισβολείς να κρυπτογραφούν ταυτόχρονα τεράστια τμήματα του δικτύου και να κάνουν πιο δύσκολη την απόκριση σε περιστατικά. Οι επιθέσεις σε περιβάλλοντα cloud έχουν επίσης ως αποτέλεσμα οι εισβολείς να κλέβουν πληροφορίες από διακομιστές, τις οποίες απειλούν να δημοσιεύσουν εάν δεν πληρωθούν λύτρα. Πολλές από τις κυβερνοεπιθέσεις που στοχεύουν περιβάλλοντα Linux εξακολουθούν να είναι σχετικά απλές σε σύγκριση με ισοδύναμες επιθέσεις που στοχεύουν συστήματα Windows — αυτό σημαίνει ότι με τη σωστή προσέγγιση για την παρακολούθηση και την ασφάλεια συστημάτων που βασίζονται σε Linux, πολλές από αυτές τις επιθέσεις μπορούν να αποτραπούν. Αυτό περιλαμβάνει διαδικασίες ασφαλούς χρήσης των υπολογιστικών συστημάτων, όπως η διασφάλιση ότι οι προεπιλεγμένοι κωδικοί πρόσβασης δεν χρησιμοποιούνται και η αποφυγή κοινής χρήσης ενός λογαριασμού σε πολλούς χρήστες.
  6. Η WatchGuard® Technologies, παγκόσμιος ηγέτης στην ασφάλεια και τη νοημοσύνη του δικτύου, τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA), την προηγμένη προστασία τελικού σημείου και το ασφαλές Wi-Fi, κυκλοφόρησε σήμερα την τελευταία της τριμηνιαία έκθεση ασφάλειας Internet Security Report, επισημαίνοντας τις κορυφαίες τάσεις κακόβουλου λογισμικού και απειλές ασφάλειας δικτύου για το 3ο τρίμηνο του 2021 (Q3), όπως αναλύθηκαν από τους ερευνητές του WatchGuard Thread Lab. Τα δεδομένα δείχνουν ότι ενώ ο συνολικός όγκος ανίχνευσης κακόβουλου λογισμικού μειώθηκε από τα υψηλά επίπεδα του προηγούμενου τριμήνου, οι ανιχνεύσεις κακόβουλου λογισμικού τελικού σημείου έχουν ήδη ξεπεράσει τον συνολικό όγκο που παρατηρήθηκε το 2020 (με τα δεδομένα του 4ου τριμήνου του 2021 να μην έχουν ακόμη αναφερθεί). Επιπλέον, ένα σημαντικό ποσοστό κακόβουλου λογισμικού εξακολουθεί να φτάνει μέσω κρυπτογραφημένων συνδέσεων, συνεχίζοντας την τάση από τα προηγούμενα τρίμηνα. "Ενώ ο συνολικός όγκος των επιθέσεων δικτύου συρρικνώθηκε ελαφρώς το 3ο τρίμηνο, το κακόβουλο λογισμικό ανά συσκευή αυξήθηκε για πρώτη φορά από την έναρξη της πανδημίας", δήλωσε ο Corey Nachreiner, chief security officer στη WatchGuard. "Κοιτάζοντας τη χρονιά συνολικά, το περιβάλλον ασφαλείας εξακολουθεί να αποτελεί πρόκληση. Είναι σημαντικό οι οργανισμοί να υπερβαίνουν τα βραχυπρόθεσμα σκαμπανεβάσματα και την εποχικότητα συγκεκριμένων μετρήσεων και να επικεντρώνονται στις επίμονες και ανησυχητικές τάσεις που επηρεάζουν την στάση ασφαλείας τους. Ένα σημαντικό παράδειγμα είναι η επιταχυνόμενη χρήση κρυπτογραφημένων συνδέσεων για την παράδοση zero days. Συνεχίζουμε να πιστεύουμε ότι η πλατφόρμα ενιαίας ασφάλειας της WatchGuard προσφέρει την καλύτερη ολοκληρωμένη προστασία για την καταπολέμηση των ποικίλων απειλών που αντιμετωπίζουν σήμερα οι οργανισμοί." Ανάμεσα στα πιο αξιοσημείωτα ευρήματά της, η έκθεση Q3 2021 Internet Security Report της WatchGuard αποκαλύπτει: Σχεδόν το ήμισυ του κακόβουλου λογισμικού zero-day παραδίδεται πλέον μέσω κρυπτογραφημένων συνδέσεων - ενώ ο συνολικός όγκος του κακόβουλου λογισμικού zero-day αυξήθηκε κατά 3%, φτάνοντας το 67,2% το 3ο τρίμηνο, το ποσοστό του κακόβουλου λογισμικού μέσω του Transport Layer Security (TLS) αυξήθηκε από 31,6% σε 47%. Ένα χαμηλότερο ποσοστό κρυπτογραφημένων zero-day θεωρείται προηγμένο, αλλά εξακολουθεί να είναι ανησυχητικό μιας και τα δεδομένα της WatchGuard δείχνουν ότι πολλοί οργανισμοί δεν αποκρυπτογραφούν αυτές τις συνδέσεις και επομένως έχουν κακή ορατότητα στον όγκο του κακόβουλου λογισμικού που χτυπά τα δίκτυά τους. Καθώς οι χρήστες κάνουν αναβαθμίσεις στις πιο πρόσφατες εκδόσεις των Microsoft Windows και Office, οι εισβολείς εστιάζουν σε νεότερες ευπάθειες - Ενώ τα μη επιδιορθωμένα αδύναμα σημεία παλαιότερων λογισμικών συνεχίζουν να αποτελούν πρόσφορο έδαφος για επιθέσεις, οι εισβολείς προσπαθούν να εκμεταλλευτούν αδυναμίες και στις πιο πρόσφατες εκδόσεις των διαδεδομένων προϊόντων της Microsoft. Στο 3ο τρίμηνο, το CVE-2018-0802, το οποίο εκμεταλλεύεται μια ευπάθεια στο Equation Editor του Microsoft Office, μπήκε στα 10 κορυφαία getaway antivirus malware ανά λίστα όγκου, φτάνοντας στον αριθμό 6, αφού εμφανίστηκε στην πιο διαδεδομένη λίστα κακόβουλων λογισμικών το προηγούμενο τρίμηνο. Επιπλέον, δύο Windows code injectors (Win32 /Heim.D και Win32 /Heri) βρέθηκαν στο νούμερο 1 και 6 στη λίστα με τους περισσότερους εντοπισμούς αντίστοιχα. Οι εισβολείς στόχευσαν δυσανάλογα την Αμερική – Η συντριπτική πλειονότητα των επιθέσεων δικτύου στόχευσε την Αμερική κατά τη διάρκεια του 3ου τριμήνου (64,5%) σε σχέση με την Ευρώπη (15,5%) και τις χώρες της Ασίας και του Ειρηνικού (20%). Οι συνολικές ανιχνεύσεις επιθέσεων δικτύου επανήλθαν σε μια πιο φυσιολογική τροχιά, αλλά εξακολουθούν να θέτουν σημαντικούς κινδύνους - Μετά από συνεχόμενα τρίμηνα αύξησης άνω του 20%, η υπηρεσία Intrusion Prevention Service (IPS) της WatchGuard εντόπισε περίπου 4,1 εκατομμύρια μοναδικές διεισδύσεις δικτύου το 3ο τρίμηνο. Η πτώση κατά 21% οδήγησε τους όγκους στα επίπεδα του 1ου τρίμηνου, τα οποία εξακολουθούσαν να είναι υψηλά σε σύγκριση με το προηγούμενο έτος. Η αλλαγή δεν σημαίνει απαραίτητα ότι οι εισβολείς εγκαταλείπουν, καθώς στρέφουν το ενδιαφέρον τους σε πιο στοχευμένες επιθέσεις. Η συντριπτική πλειοψηφία των επιθέσεων σε δικτυακές υποδομές μπορούν να αναγνωριστούν από μόλις 10 υπογραφές του IPS. Από τις 4.095.320 επιθέσεις που εντοπίστηκαν από το IPS το 3o τρίμηνο, το 81% αποδόθηκε στις 10 αυτές συχνότερα εμφανιζόμενες υπογραφές. Στην πραγματικότητα, υπήρχε μόνο μια νέα υπογραφή στο top 10 του Q3, η 'WEB Remote File Inclusion /etc/passwd’ (1054837), η οποία στοχεύει παλαιότερους, αλλά ακόμα ευρέως ενεργούς και σε χρήση διακομιστές web υπηρεσιών της Microsoft (IIS). H υπογραφή (1059160), που εντοπίζει SQL injection επιθέσεις, συνεχίζει να διατηρεί τη θέση της στην κορυφή της λίστας, από το 2ο τρίμηνο του 2019. Οι επιθέσεις σε δέσμες ενεργειών στα τελικά σημεία συνεχίζονται με ρυθμό ρεκόρ - Μέχρι το τέλος του 3ου τρίμηνο, η ευφυΐα απειλών AD360 της WatchGuard και το WatchGuard Endpoint Protection, Detection and Response (EPDR) είχαν ήδη δει 10% περισσότερα σενάρια επίθεσης από ό, τι είδαν σε όλο το 2020 (το οποίο, με τη σειρά του, είχε αύξηση 666% σε σχέση με το προηγούμενο έτος). Καθώς το υβριδικό εργατικό δυναμικό αρχίζει να μοιάζει με τον κανόνα και όχι με την εξαίρεση, μια ισχυρή περίμετρος δεν είναι πλέον αρκετή για να σταματήσει τις απειλές. Αν και υπάρχουν διάφοροι τρόποι για τους εγκληματίες του κυβερνοχώρου να επιτεθούν σε τελικά σημεία - από τα προγράμματα εκμετάλλευσης ευπάθειας εφαρμογών έως τις επιθέσεις εκτός περιμέτρου που βασίζονται σε δέσμες ενεργειών - ακόμη και εκείνες με περιορισμένες δεξιότητες μπορούν συχνά να εκτελέσουν πλήρως ένα ωφέλιμο φορτίο κακόβουλου λογισμικού με εργαλεία δέσμης ενεργειών όπως το PowerSploit, το PowerWare και το Cobalt Strike, αποφεύγοντας παράλληλα τον βασικό εντοπισμό τελικών σημείων. Μπορούν να παραβιαστούν ακόμη και domains που είναι συνήθως ασφαλή - Ένα ελάττωμα πρωτοκόλλου στο σύστημα αυτόματου εντοπισμού του Exchange Server της Microsoft επέτρεψε στους εισβολείς να συλλέγουν διαπιστευτήρια domain και να παραβιάζουν domains που είναι συνήθως αρκετά αξιόπιστα. Συνολικά, στο 3ο τρίμηνο, τα WatchGuard Fireboxes απέκλεισαν 5,6 εκατομμύρια κακόβουλα domains, συμπεριλαμβανομένων αρκετών νέων domains κακόβουλου λογισμικού που προσπάθησαν να εγκαταστήσουν λογισμικό κρυπτογράφησης, καταγραφές κλειδιών και trojan απομακρυσμένης πρόσβασης (RATs), καθώς και phishing domains μεταμφιεσμένα σε SharePoint τοποθεσίες για τη συλλογή διαπιστευτηρίων σύνδεσης του Office365 . Αν και μειώθηκε κατά 23% από το προηγούμενο τρίμηνο, ο αριθμός των αποκλεισμένων domains, εξακολουθεί να είναι αρκετά υψηλότερος από το επίπεδο του 4ου τρίμηνο του 2020 (1,3 εκατομμύρια). Αυτό υπογραμμίζει την κρίσιμη ανάγκη για τους οργανισμούς να εστιάζουν στις ενημερώσεις των διακομιστών, των βάσεων δεδομένων, των ιστότοπων και των συστημάτων με τις πιο πρόσφατες εκδόσεις για τον περιορισμό των τρωτών σημείων που τείνουν να εκμεταλλεύονται οι χάκερς. Ransomware, Ransomware, Ransomware - Μετά από μια απότομη πτώση το 2020, οι επιθέσεις ransomware έφθασαν το 105% του όγκου του 2020 μέχρι τα τέλη Σεπτεμβρίου (όπως προέβλεψε η WatchGuard στο τέλος του προηγούμενου τριμήνου) και είναι σε ρυθμό να φτάσουν το 150% μόλις αναλυθεί ολόκληρο το έτος δεδομένων του 2021. Οι λειτουργίες ransomware-as-a-service όπως το REvil και το GandCrap συνεχίζουν να χαμηλώνουν τον πήχη για εγκληματίες με ελάχιστες, ή καθόλου δεξιότητες κωδικοποίησης, παρέχοντας την υποδομή και το φορτίο κακόβουλου λογισμικού για την πραγματοποίηση παγκόσμιων επιθέσεων με αντάλλαγμα πληρωμής λύτρων. Το κορυφαίο περιστατικό κυβερνοασφάλειας του τριμήνου με την Kaseya, αποδεικνύει τη συνεχιζόμενη απειλή επιθέσεων στην ψηφιακή αλυσίδα εφοδιασμού - Λίγο πριν από την έναρξη διακοπών της 4ης Ιουλίου στις ΗΠΑ, δεκάδες οργανισμοί άρχισαν να αναφέρουν επιθέσεις ransomware εναντίον των τελικών τους σημείων. Η ανάλυση συμβάντων της WatchGuard περιέγραψε πώς μια επιχείρηση REvil ransomware-as-a-service (RaaS) είχε εκμεταλλευτεί τρεις ευπάθειες zero day, (συμπεριλαμβανομένων των CVE-2021-30116 και CVE-2021-30118) στο λογισμικό Kaseya VSA Remote Monitoring and Management (RMM) για να παραδώσει ransomware σε περίπου 1.500 εταιρίες και ενδεχομένως εκατομμύρια τελικά σημεία. Ενώ το FBI παραβίασε τελικά τους διακομιστές της ομάδας REvil και απέκτησε το κλειδί αποκρυπτογράφησης λίγους μήνες αργότερα, η επίθεση υπενθύμισε την ανάγκη των οργανισμών να λάβουν προληπτικά μέτρα όπως η χρήση zero-trust, η χρήση της αρχής του ελάχιστου δικαιώματος πρόσβασης των προμηθευτών και η διασφάλιση της ενημέρωσης των συστημάτων και της ενημέρωσης για την ελαχιστοποίηση των επιπτώσεων σε επιθέσεις στην αλυσίδα εφοδιασμού. Οι τριμηνιαίες εκθέσεις της Watchguard βασίζονται σε ανώνυμα δεδομένα Firebox Feed από ενεργά WatchGuard Fireboxes των οποίων οι κάτοχοι έχουν συναινέσει να μοιράζονται δεδομένα για την άμεση υποστήριξη των ερευνητικών προσπαθειών του Threat Lab. Το 3ο τρίμηνο, η WatchGuard απέκλεισε συνολικά περισσότερες από 16,6 εκατομμύρια παραλλαγές κακόβουλου λογισμικού (454 ανά συσκευή) και περισσότερες από 4 εκατομμύρια απειλές δικτύου. Η πλήρης έκθεση περιλαμβάνει λεπτομέρειες σχετικά με πρόσθετες τάσεις κακόβουλου λογισμικού και δικτύου από το 3ο τρίμηνο του 2021, μια βαθύτερη ανάλυση σε απειλές που εντοπίστηκαν στο τελικό σημείο το 1ο εξάμηνο του 2021, προτεινόμενες στρατηγικές ασφάλειας και κρίσιμες συμβουλές άμυνας για επιχειρήσεις όλων των μεγεθών και σε οποιονδήποτε τομέα και πολλά άλλα. Για περισσότερες λεπτομέρειες σχετικά με την έρευνα της WatchGuard, διαβάστε την πλήρη έκθεση Q3 2021 Internet Security Report εδώ: https://www.watchguard.com/wgrd-resource-center/security-report-q3-2021
  7. Το Microsoft Threat Intelligence Center (MSTIC) εντόπισε στοιχεία για τη καταστροφική λειτουργία κακόβουλου λογισμικού που στοχεύει πολλούς οργανισμούς στην Ουκρανία. Αυτό το κακόβουλο λογισμικό εμφανίστηκε για πρώτη φορά σε συστήματα υπολογιστών στην Ουκρανία στις 13 Ιανουαρίου 2022. Η Microsoft σε ανακοίνωσή της αναφέρει ότι έχοντας επίγνωση των συνεχιζόμενων γεωπολιτικών γεγονότων στην Ουκρανία και τη γύρω περιοχή, ενθαρρύνει τους οργανισμούς να χρησιμοποιήσουν τις πληροφορίες αυτής της ανάρτησης για προληπτική προστασία από οποιαδήποτε κακόβουλη δραστηριότητα. Ενώ η έρευνά συνεχίζεται, το MSTIC δεν έχει βρει αξιοσημείωτες συσχετίσεις μεταξύ αυτής της παρατηρούμενης δραστηριότητας, που παρακολουθείται ως DEV-0586, με άλλες γνωστές ομάδες κυβερνοτρομοκρατίας. Η MSTIC εκτιμά ότι το κακόβουλο λογισμικό, το οποίο έχει σχεδιαστεί για να μοιάζει με ransomware, χωρίς να διαθέτει μηχανισμό ανάκτησης λύτρων, προορίζεται μόνο για να καταστρέφει, χωρίς τη δυνατότητα ανάκτηση αρχείων και φαίνεται να έχει σχεδιαστεί για να καταστήσει τα στοχευμένα υπολογιστικά συστήματα μη λειτουργικα. Προς το παρόν και με βάση την τις πληροφορίες της Microsoft, οι ομάδες ερευνών της έχουν εντοπίσει το κακόβουλο λογισμικό σε δεκάδες επηρεαζόμενα συστήματα και αυτός ο αριθμός θα μπορούσε να αυξηθεί καθώς η έρευνά μας συνεχίζεται. Αυτά τα συστήματα καλύπτουν πολλούς κυβερνητικούς, μη κερδοσκοπικούς οργανισμούς και οργανισμούς τεχνολογίας πληροφοριών, όλοι με έδρα την Ουκρανία. Δεν γνωρίζουμε το τρέχον στάδιο του επιχειρησιακού κύκλου αυτού του εισβολέα ή πόσες άλλες οργανώσεις θυμάτων μπορεί να υπάρχουν στην Ουκρανία ή σε άλλες γεωγραφικές τοποθεσίες. Ωστόσο, είναι απίθανο αυτά τα επηρεαζόμενα συστήματα να αντιπροσωπεύουν το πλήρες εύρος του αντίκτυπου όπως αναφέρουν άλλοι οργανισμοί.
  8. Η QNAP Systems, Inc. (QNAP), ένας κορυφαίος πρωτοπόρος λύσεων υπολογιστών, δικτύωσης και αποθήκευσης, εξέδωσε μια δήλωση ως απάντηση σε πρόσφατες αναφορές χρηστών και κάλυψη μέσων ότι δύο τύποι ransomware (Qlocker και eCh0raix) στοχεύουν το QNAP NAS και κρυπτογραφούν τα δεδομένα των χρηστών ζητώντας λύτρα για την ανάκτηση. Η QNAP συμβουλεύει όλους τους χρήστες να εγκαταστήσουν αμέσως την τελευταία έκδοση Malware Remover και να εκτελέσουν σάρωση κακόβουλου λογισμικού στο QNAP NAS. Οι εφαρμογές Multimedia Console, Media Streaming Add-on και Hybrid Backup Sync πρέπει να ενημερωθούν στην πιο πρόσφατη διαθέσιμη έκδοση, καθώς και να προστατεύσουν περαιτέρω το QNAP NAS από επιθέσεις ransomware. Η QNAP εργάζεται επειγόντως σε μια λύση για την αφαίρεση κακόβουλου λογισμικού από μολυσμένες συσκευές. Η QNAP κυκλοφόρησε μια ενημερωμένη έκδοση του Malware Remover για λειτουργικά συστήματα όπως το QTS και το QuTS για την αντιμετώπιση της επίθεσης ransomware. Εάν τα δεδομένα χρήστη είναι κρυπτογραφημένα ή κρυπτογραφούνται, το NAS δεν πρέπει να κλείσει. Οι χρήστες θα πρέπει να εκτελέσουν αμέσως σάρωση κακόβουλου λογισμικού με την πιο πρόσφατη έκδοση Malware Remover και, στη συνέχεια, να επικοινωνήσουν με την τεχνική υποστήριξη QNAP σε αυτή τη σελίδα. Για χρήστες που δεν επηρεάζονται, συνιστάται να εγκαταστήσετε αμέσως την πιο πρόσφατη έκδοση Malware Remover και να εκτελέσετε σάρωση κακόβουλου λογισμικού ως προληπτικό μέτρο. Όλοι οι χρήστες πρέπει να ενημερώσουν τους κωδικούς πρόσβασης σε ισχυρότερους και η εφαρμογή Multimedia Console, Media Streaming Add-on και Hybrid Backup Sync πρέπει να ενημερωθεί στην πιο πρόσφατη διαθέσιμη έκδοση. Επιπλέον, συνιστάται στους χρήστες να τροποποιήσουν την προεπιλεγμένη θύρα δικτύου 8080 για πρόσβαση στη διεπαφή λειτουργίας NAS. Βήματα για την εκτέλεση της λειτουργίας βρίσκονται στη σελίδα βέλτιστων πρακτικών ασφάλειας πληροφοριών που προσφέρει η QNAP (https://qnap.to/3daz2n). Τα δεδομένα που αποθηκεύονται στο NAS πρέπει να διασφαλίζονται μέσω δημιουργίας αντιγράφων ασφαλείας χρησιμοποιώντας τον κανόνα δημιουργίας αντιγράφων ασφαλείας 3-2-1, για να διασφαλιστεί περαιτέρω η ακεραιότητα και η ασφάλεια των δεδομένων. Για περισσότερες λεπτομέρειες μπορείτε να διαβάσετε τις συμβουλές ασφαλείας QSA-21-11 και QSA-21-13.
  9. Σύμφωνα με πληροφορίες, η Acer δέχτηκε επίθεση από ένα REvi (εμπνευσμένο από το Resident Evil) ransomware, με αποτέλεσμα να εκτεθούν σημαντικά και απόρρητα δεδομένα της εταιρείας όπως οικονομικά υπολογιστικά φύλλα, τραπεζικά υπόλοιπα και τραπεζικές επικοινωνίες. Τα πρόσωπα πίσω από την επίθεση απαιτούν λύτρα ύψους 50 εκατομμυρίων δολαρίων, το οποίο είναι ένα από τα υψηλότερα ποσά που απαιτήθηκαν ποτέ σε περίπτωση παραβίασης αυτού του τύπου. Η Acer δεν έχει επιβεβαιώσει την παραβίαση των δεδομένων της, δηλώνοντας ότι "ανέφερε πρόσφατες μη φυσιολογικές καταστάσεις" στις αρμόδιες αρχές. Η επικοινωνία μεταξύ των κακόβουλων hackers και της Acer ξεκίνησε στις 14 Μαρτίου με τους επιτιθέμενους να απαιτούν πληρωμή σε κρυπτονόμισμα XMR μέσω ενός ιστότοπου Tor σε αντάλλαγμα για το λογισμικό αποκρυπτογράφησης, τη σχετική αναφορά ευπάθειας που αξιοποιήθηκε και τη διαγραφή των κλεμμένων αρχείων. Η αιτία της επίθεσης φαίνεται να είναι μια ευπάθεια στο Microsoft Exchange που έχει πλέον διορθωθεί, αλλά δεν έγινε εγκαίρως η κατάλληλη ενημέρωση από την Acer. Η ομάδα που βρίσκεται πίσω από την επίθεση ζητά πληρωμή πριν από τις 28 Μαρτίου αλλιώς η τιμή θα διπλασιαστεί στα 100 εκατομμύρια δολάρια ΗΠΑ.
  10. Άρθρο από τους New York Times, δείχνει μια πολύ ανησυχητική εικόνα για τα δεδομένα μας. Η εταιρεία ασφαλείας Emsisoft ανέφερε 41% αύξηση στις επιθέσεις ransomware κατά το 2019 (στις ΗΠΑ) σε σχέση με την προηγούμενη χρονιά (205.280 διακριτές επιθέσεις). Η άνθηση των κρυπτονομισμάτων, όπως το Monero, έχει επιτρέψει στους επιτιθέμενους να ζητούν χρήματα εκβιαστικά, καθώς τα κρυπτονομίσματα τους εξασφαλίζουν την ανωνυμία από τους ελέγχους του τυπικού τραπεζικού συστήματος. Οι επιτιθέμενοι έχουν το πλεονέκτημα των εξαιρετικά πολύπλοκων εργαλείων που αναπτύσσονται συνεχώς και τη δυνατότητα επίθεσης "πρώτου πλήγματος" με αυτά τα εργαλεία, προτού οι όποιες άμυνες μέσω λογισμικού προλάβουν να αναπτυχθούν. Σύμφωνα με το άρθρο των New York Times, η μέση τιμή που ζητείται για το decryption ανέβηκε τους τελευταίους μήνες του 2019 στα 190,946$. Το ransomaware λειτουργεί κωδικοποιώντας τα αρχεία που βρίσκονται στα αποθηκευτικά μέσα του χρήστη, επιλεκτικά ή στο σύνολό τους. Τότε εμφανίζεται κάποιο μήνυμα στον χρήστη με οδηγίες για τον τρόπο πληρωμής προκειμένου να ανακτήσει τα δεδομένα του. Φυσικά η πληρωμή δεν οδηγεί πάντα σε ανάκτηση των αρχείων (τα οποία μπορεί να πωληθούν και σε τρίτα μέρη). Η πόλη της Βαλτιμόρης υπήρξε, για παράδειγμα, ένας από τους στόχους υψηλότατου προφίλ, καθώς 10.000 υπολογιστές της Διοίκησης κλειδώθηκαν εξαιτίας ransomware με υπολογισμένο κόστος περίπου 18 εκ. δολαρίων. Το πλήρες κόστος των επιθέσεων αυτών σε στόχους υψηλού προφίλ υπολογίζεται στις ΗΠΑ στα 7,5 δισ. δολάρια, με τους κυριότερους στόχους να είναι υπηρεσίας υγείας (764 περιπτώσεις), πολιτειακές και δημοτικές αρχές (113 περιπτώσεις), πανεπιστήμια (89 περιπτώσεις) και 1.233 σχολεία. Η μελέτη της Emsisoft είναι ιδιαίτερα ενδιαφέρουσα για τις συνέπειες των κυβερνοεπιθέσεων στη σημερινή παγκοσμιοποιημένη κοινωνία και δημοσιεύει ορισμένες εξ αυτών:
  11. Η ανάγκη του να διατηρούμε ασφαλή back ups των σημαντικών μας αρχείων, είναι κάτι το οποίο συζητείται συχνά και κάτι στο οποίο όλοι ή έστω οι περισσότεροι, συμφωνούν. Πολύ περισσότερο τα τελευταία χρόνια όπου οι επιθέσεις με κακόβουλο λογισμικό τύπου ransomware αυξάνουν. Η Microsoft σε ένα πρόσφατο blog post ανακοίνωσε νέα χαρακτηριστικά ασφαλείας για τους χρήστες του Office365 που χρησιμοποιούν το OneDrive για να δημιουργούν αντίγραφα ασφαλείας, μεταξύ των οποίων και προστασία από τα ransomwares. Ειδικότερα οι χρήστες του OneDrive που έχουν και συνδρομή στο Office365, αποκτούν πρόσβαση στο χαρακτηριστικό "Files Restore", κάτι που μέχρι τώρα ήταν διαθέσιμο μόνο στους χρήστες της επαγγελματικής έκδοσης του OneDrive. Το Files Restore επιτρέπει την επαναφορά του συνόλου των περιεχομένων που έχει κάποιος στο OneDrive, όχι μόνο στην τελευταία τους έκδοση, αλλά και σε κάποια παλαιότερη έκδοση εντός των τελευταίων 30 ημερών. Αυτό επιτρέπει την επαναφορά των αρχείων κάποιου, μετά από κάποια λανθασμένη μαζική διαγραφή, corruption των αρχείων, επίθεση ransomware ή άλλου τύπου καταστροφή. Επιπλέον η Microsoft αναφέρει ότι το Office365 πλέον θα έχει την δυνατότητα να ελέγχει για πιθανές επιθέσεις από ransomwares στα αρχεία ενός χρήστη και να τον ενημερώνει με μήνυμα στο κινητό του, στον υπολογιστή του ή στον λογαριασμό του ηλεκτρονικού ταχυδρομείου του. Αυτό θα επιτρέπει σε κάποιον να αντιλαμβάνεται την επίθεση εν την γενέσει της και να μπορεί να επαναφέρει άμεσα τα αρχεία του στην κατάσταση που ήταν πριν την επίθεση. Πέραν των παραπάνω, η Microsoft προσθέτει την δυνατότητα να θέτει κάποιος ένα κωδικό ασφαλείας ο οποίος θα αποτρέπει κάποιον να έχει πρόσβαση σε αρχεία ή φακέλους στο OneDrive, στην περίπτωση που κάποιος άλλος διαρρεύσει κατά λάθος κάποιο link, κωδικοποίηση για τα μηνύματα ηλεκτρονικού ταχυδρομείου, δυνατότητα περιορισμού της προώθησης ή αντιγραφής των μηνυμάτων ηλεκτρονικού ταχυδρομείου από αυτούς που τα λαμβάνουν και real time έλεγχος των links που περιλαμβάνονται σε μηνύματα ηλεκτρονικού ταχυδρομείου, ώστε να ελεγχθεί αν αυτά σχετίζονται με κακόβουλες ενέργειες ή λογισμικό.
  12. Το 2017 ήταν αναμφισβήτητα «η χρονιά του ransomware», όπως αποδεικνύεται σε πρόσφατο White Paper που δημοσίευσε η ESET. Οι δημιουργοί κακόβουλου λογισμικού δεν περιορίστηκαν μόνο σε ransomware που στόχευε PC, καθώς αρκετά σημαντικό ήταν και το ποσοστό επιθέσεων ενάντια σε συσκευές Android. Τα κύρια χαρακτηριστικά που παρατήρησαν οι ερευνητές της ESET στη δράση του Android ransomware το 2017 ήταν οι πρωτοποριακές μέθοδοι που χρησιμοποίησε για να εισχωρεί στα συστήματα και οι σκληρότερες απαιτήσεις σχετικά με την απόσπαση λύτρων. Ακολουθεί το σχετικό δελτίο Τύπου. ESET: Το 2017 το Android ransomware ήταν πιο εφευρετικό στην εξάπλωση και πιο απαιτητικό στα λύτρα 15 Φεβρουαρίου 2018 –Το 2017 ήταν αναμφισβήτητα «η χρονιά του ransomware», όπως αποδεικνύεται σε πρόσφατο White Paper που δημοσίευσε η ESET. Οι δημιουργοί κακόβουλου λογισμικού δεν περιορίστηκαν μόνο σε ransomware που στόχευε PC, καθώς αρκετά σημαντικό ήταν και το ποσοστό επιθέσεων ενάντια σε συσκευές Android. Τα κύρια χαρακτηριστικά που παρατήρησαν οι ερευνητές της ESET στη δράση του Android ransomware το 2017 ήταν οι πρωτοποριακές μέθοδοι που χρησιμοποίησε για να εισχωρεί στα συστήματα και οι σκληρότερες απαιτήσεις σχετικά με την απόσπαση λύτρων. Ενδεικτικό παράδειγμα της εφευρετικότητας του Android ransomware υπήρξε η κατάχρηση των υπηρεσιών προσβασιμότητας της πλατφόρμας Android, οι οποίες έχουν σχεδιαστεί για να βοηθήσουν άτομα με ειδικές ανάγκες. Αυτή η κακόβουλη τεχνική χρησιμοποιούνταν τυπικά από το banking malware, ωστόσο, μέχρι το τέλος του 2017, εμφανίστηκε και στο Android ransomware. Πιθανά η πιο γνωστή περίπτωση αυτής της συμπεριφοράς είναι το DoubleLocker, η οικογένεια ransomware που ανακαλύφθηκε από τους ερευνητές της ESET. Παρά την εμφάνιση των νέων αυτών χαρακτηριστικών, η πιο δημοφιλής τεχνική επίθεσης του Android ransomware εξακολουθεί να παραμένει το κλείδωμα της οθόνης που ακολουθείται από αίτημα για λύτρα, προκειμένου να μπορέσει ο χρήστης να την ξεκλειδώσει. Σύμφωνα με την τηλεμετρία της ESET, οι πιο συχνά ανιχνεύσιμες παραλλαγές των Android ransomware που χρησιμοποιούν αυτή τη μέθοδο εκβιασμού ανήκουν στην οικογένεια Android/Locker. Αξίζει να σημειωθεί ότι συνολικά το Android ransomware δεν συνέχισε την ίδια ανοδική πορεία με τα προηγούμενα χρόνια. Η μεγαλύτερη αύξηση σημειώθηκε μέχρι το 2016, φθάνοντας στο αποκορύφωμα κατά το πρώτο εξάμηνο του έτους. Το 2017 παρατηρήθηκε μια αλλαγή σε αυτή την τάση και παρά το συνεχώς αυξανόμενο ποσοστό malware για Android, ο αριθμός του ransomware που στοχεύει αυτή την πλατφόρμα είχε χάσει μέρος της δύναμης του. Ωστόσο, οι ερευνητές της ESET παραμένουν επιφυλακτικοί καθώς, σύμφωνα με τα στοιχεία του ESET LiveGrid®, η μείωση αυτή μπορεί να ήταν προσωρινή, καθώς υπήρξαν αρκετές ανιχνεύσεις Android ransomware - συμπεριλαμβανομένου του DoubleLocker - προς το τέλος του 2017. Όσοι ενδιαφέρονται να μάθουν περισσότερα σχετικά με το Android ransomware, τις επικίνδυνες παραλλαγές που εμφανίστηκαν το 2017 καθώς και τα πιο αξιοσημείωτα συμβάντα που έχουν παρατηρηθεί από το 2013, μπορούν να διαβάσουν το σχετικό White Paper της ESET. Εάν θέλετε να μάθετε περισσότερα, μπορείτε επίσης να σταματήσετε από το περίπτερο της ESET (Hall 7, booth 7H41) στο φετινό Mobile World Congress που πραγματοποιείται στη Βαρκελώνη από 26 Φεβρουαρίου ως 1 Μαρτίου 2018.
  13. Το νέο κύμα κυβερνοεπιθέσεων Bad Rabbit, που έχει επιτεθεί σε εκατοντάδες οργανισμούς και επιχειρήσεις παγκοσμίως, πιθανά οφείλεται στο Diskcoder.D, μία νέα παραλλαγή του ransomware Petya, σύμφωνα με τις έρευνες της ESET. Ακολουθεί σχετικό δελτίο Τύπου.
  14. Οι ερευνητές της ESET ανακάλυψαν το DoubleLocker, ένα προηγμένο malware που επιτίθεται σε συσκευές με Android λειτουργικό. Το malware αυτό, συνδυάζοντας έναν παραπλανητικό μηχανισμό μόλυνσης και δύο πανίσχυρα εργαλεία, αποσπά χρήματα από τα θύματά του. Ακολουθεί το σχετικό δελτίο Τύπου.
  15. Φίλοι μου, σήμερα άνοιξα το PC που είχα να ανοίξω 3 ημέρες. Το είχε κλείσει ο πατέρας μου (το αφήνω ανοιχτό γιατί εκτελεί χρέη server για κάποιες εφαρμογές που τρέχω, anyway) γιατ΄μου είπε ότι έκλεισε άνοιξε και έχει μαυρη οθόνη και λέει ότι δεν βρίσκει το bootmgr. Έκανα ένα repair από το cd των windows και μόλις μπήκα είδα ότι έχω όλα μου τα αρχείο κρυπτογραφημένα με κατάληξη .SCARAB. Έχω ψάξει να βρώ μήπως υπάρχει κάποιος decryptor από kaspersky κτλ αλλά δεν βρήκα τίποτα. Έχετε κάτι υπ'όψιν;
  16. Η περίπτωση του ransomware "wannacry" ανάγκασε την Microsoft, έστω και προσωρινά, να αναθεωρήσει την στάση της στο θέμα της υποστήριξης παλαιότερων λειτουργικών, για τα οποία επισήμως έχει σταματήσει την υποστήριξη. Έτσι η εταιρία έβγαλε και νέα security patches, πέραν αυτού που στόχευε στην προστασία των συστημάτων από το wannacry. Τα νέα αυτά security patches είναι απαραίτητα για την αντιμετώπιση νέων σημαντικών κενών ασφαλείας και για τον λόγω αυτό θα είναι διαθέσιμα για όλες τις εκδόσεις windows, συμπεριλαμβανομένων και των Windows XP. Τα νέα security patches θα περαστούν αυτόματα σε συστήματα τα οποία υποστηρίζονται ακόμα από την Microsoft και διαθέτουν το χαρακτηριστικό των αυτόματων ενημερώσεων ενεργοποιημένο. Σε αυτά περιλαμβάνονται όλες οι εκδόσεις Server από το 2008 και μετέπειτα, καθώς και τα Windows 7, 8.1 και 10. Αν κάποιοι δεν επιθυμούν να έχουν ενεργοποιημένες τις αυτόματες ενημερώσεις, μπορούν να τα κατεβάσουν από εδώ. Για όσους χρησιμοποιούν παλαιότερες εκδόσεις των Windows, όπως Windows Xp, Vista, Windows 8 και Server 2003, θα μπορούν να τα κατεβάσουν από εδώ. Η Microsoft καθιστά τις νέες αυτές αναβαθμίσεις διαθέσιμες προς όλους ανεξαιρέτως, επειδή, όπως αναφέρει, οι αναβαθμίσεις αυτές προσφέρουν αποτελεσματικότερη προστασία έναντι κινδύνων αντίστοιχων του wannacry.
  17. Η ESET ανακοίνωσε τη διάθεση δύο χρήσιμων εργαλείων για την καταπολέμηση των κρουσμάτων από τις πρόσφατες επιθέσεις ransomware, συμπεριλαμβανομένου του WannaCry (WannaCryptor) καθώς και μίας παραλλαγής του διαβόητου ransomware Crysis ransomware. Και τα δύο εργαλεία διατίθενται δωρεάν στη σελίδα της ESET. Ακολουθεί το σχετικό δελτίο Τύπου. Δωρεάν εργαλεία από την ESET για την καταπολέμηση των πρόσφατων ransomware: «EternalBlue Vulnerability Checker» και «Crysis Variant Ransomware Decryptor» Και τα δύο εργαλεία είναι διαθέσιμα στη σελίδα της ESET Αθήνα, 22 Μαΐου 2017 – Η ESET® ανακοίνωσε τη διάθεση δύο χρήσιμων εργαλείων για την καταπολέμηση των κρουσμάτων από τις πρόσφατες επιθέσεις ransomware, συμπεριλαμβανομένου του WannaCry (WannaCryptor) καθώς και μίας παραλλαγής του διαβόητου ransomware Crysis ransomware, που ευθύνεται για την προσθήκη των επεκτάσεων .wallet και .onion στα αρχεία που μολύνει. Το πρώτο εργαλείο – EternalBlue Vulnerability Checker, εξετάζει αν τα Windows διαθέτουν τα κατάλληλα patch ώστε να μην μολυνθούν από το exploit EternalBlue, το οποίο βρίσκεται πίσω από την πρόσφατη εκστρατεία εξάπλωσης του ransomware WannaCry και εξακολουθεί να χρησιμοποιείται για την εξάπλωση λογισμικού που στοχεύει σε εξόρυξη κρυπτονομίσματων (cryptocurrency) και άλλων κακόβουλων προγραμμάτων. Η λειτουργία ανίχνευσης του EternalBlue exploit (CVE-2017-0144) είχε προστεθεί από τις 25 Απριλίου στην πλατφόρμα της ESET, πριν το ξέσπασμα του WannaCry. Το δεύτερο εργαλείο που διαθέτει η ESET είναι ένα ransomware decryptor για τους χρήστες που έχουν πέσει θύματα μιας παραλλαγής του ransomware Crysis, η οποία χρησιμοποιεί τις επεκτάσεις .wallet και .onion στα κρυπτογραφημένα αρχεία. Τα κλειδιά δημοσιεύθηκαν στις 18 Μαΐου από τα φόρουμ του BleepingComputer.com. Και τα δύο εργαλεία διατίθενται δωρεάν στη σελίδα της ESET. EternalBlue Vulnerability Checker - https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe Crysis .wallet/.onion decryptor - https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe
  18. Μία από τις μεγαλύτερες κυβερνοεπιθέσεις παγκοσμίως, εξελίσσετε τις τελευταίες μέρες. Η επίθεση αυτή έχει επιβεβαιωθεί ότι έχει μολύνει άνω των 75 χιλιάδων συστημάτων σε 99 τουλάχιστον χώρες. Το ransomware το οποίο χρησιμοποιείται στις επιθέσεις αυτές φέρει την ονομασία "WannaCry", αλλά και τις ονομασίες "Wcry", "Wana Decrypt0r" και "WannaCryptor". Το ransomware εκμεταλλεύεται ένα κενό ασφαλείας που υπάρχει στα Windows προκειμένου να εξαπλωθεί. Η Microsoft έχει ήδη κλείσει αυτό το κενό ασφαλείας με update που διατέθηκε στις 14 Μαρτίου, για Windows 7, 8.1 και 10. Αλλά δεδομένου ότι πολλοί δεν αναβαθμίζουν τα windows είτε από άγνοια, είτε από παράληψη, είτε πολλές φορές από επιλογή, υπάρχουν πολλά συστήματα τα οποία παραμένουν ευάλωτα. Το κενό ασφαλείας που εκμεταλλεύεται το νέο αυτό ransomware θεωρείται ότι ήταν γνωστό στην αμερικάνικη υπηρεσία ασφαλείας NSA για μήνες ή και χρόνια. Τα ransomwares γενικότερα είναι ένας τύπος κακόβουλου λογισμικού που προχωράει σε κρυπτογράφηση και κλείδωμα των αρχείων του χρήστη, απαιτώντας ένα ποσό, συνήθως σε Bitcoin, προκειμένου να παρέχει το κλειδί της αποκρυπτογράφησης. Στην περίπτωση του WannaCry, απαιτούνται αρχικά $300 σε Bitcoin, προκειμένου να ξεκλειδωθούν τα αρχεία, με το ποσό αυτό να ανεβαίνει μετά από κάποιο χρονικό διάστημα. Μετά από 7 μέρες χάνεται εντελώς η δυνατότητα ανάκτησης των αρχείων. Αν και τα ransomwares βασίζονταν στο να πατήσει κάποιος χρήστης κάποιο link σε email ή να δει κάποια διαφήμιση που ήταν μολυσμένη με κακόβουλο λογισμικό, στην περίπτωση του WannaCry έχουμε ένα ransomware το οποίο διαδίδεται ως worm μέσω δικτύου, αξιοποιώντας τα συστήματα που έχει προσβάλει για να δημιουργήσει και να διαδώσει αντίγραφά του. Το αποτέλεσμα είναι η διάδοσή του να γίνει ταχύτατα μέσα σε λίγες ώρες και σε δεκάδες χιλιάδες υπολογιστές, όταν μια αντίστοιχη διάδοση ransomwares μέχρι τώρα, απαιτούσε μεγάλο χρονικό διάστημα. Κρούσματα του ransomware έχουν αναφερθεί σε 99 τουλάχιστον χώρες με το νούμερο αυτό να αυξάνει. Αρχικά γινόταν αναφορά για 75 χώρες, με το νούμερο αργότερα να ανεβαίνει στις 90 χώρες. Περισσότερο φαίνεται να χτυπήθηκαν χώρες όπως η Ρωσία, η Ουκρανία, η Ταϊβάν, το Ηνωμένο Βασίλειο, η Κίνα, η Ιταλία, η Ισπανία. Στην Βρετανία θύμα του ransomware ήταν το εθνικό σύστημα υγείας με πολλά νοσοκομεία, με τα νοσοκομεία αυτά να αδυνατούν να χρησιμοποιήσουν μέρος του εξοπλισμού τους και το τηλεφωνικό σύστημα, ενώ επιπτώσεις υπάρχουν και με την νοσήλια ασθενών στις μονάδες εντατικής θεραπείας. Ακόμα και χειρουργεία αναφέρεται ότι αναβλήθηκαν. Θύμα του ransomware έπεσαν και μεγάλες Ισπανικές εταιρίες, όπως η εταιρία τηλεπικοινωνιών Telefonica, η Gas Natural και η Iberdrola. Στην Αμερική η FedEX γνωστοποίησε ότι και αυτή αντιμετώπιζε κάποια προβλήματα λόγω του ransomware. Μια ιδέα για το πόσο σημαντικό είναι το πρόβλημα, φαίνεται και από το γεγονός ότι η Microsoft προχώρησε στην διάθεση ενός patch για τα Windows XP, ένα λειτουργικό που έχει σταματήσει να ενημερώνει εδώ και χρόνια, αλλά προφανώς βρίσκεται σε χρήση ακόμα σε πολλές επιχειρήσεις, εργαστήρια, αλλά και σε οικιακά συστήματα. Για να προστατευτείτε από το WannaCry, θα πρέπει να περάσετε τα τελευταία updates. Από εκεί και πέρα σύμφωνα με την Talos threat intelligence team της Cisco, το ransomware ελέγχει για το αν είναι ανοιχτές οι πόρτες 139 και 445, οπότε αν χρησιμοποιείτε αυτές τις πόρτες, ίσως θα ήταν καλή ιδέα να τις κλείσετε μέχρι να περάσετε το αναγκαίο patch. Στον Ελληνικό τύπο έχουν δημοσιευτεί πολλά σχετικά άρθρα ήδη. Μπορείτε να παρακολουθείτε την σχετική σελίδα των Ειδήσεων της Google για πιθανές ενημερώσεις πάνω στο θέμα. Ειδήσεις Google
  19. Η ESET, κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση Android ransomware για το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε αντίστοιχες συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress. Ακολουθεί το σχετικό δελτίο τύπου. Αθήνα, 22 Φεβρουαρίου 2017 – Η ESET, ο κορυφαίος κατασκευαστής λογισμικού IT ασφάλειας με έδρα την Ε.Ε., κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση του Android ransomware το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress, που πραγματοποιείται στη Βαρκελώνη (27 Φεβρουαρίου - 2 Μαρτίου 2017). «Συνολικά παρατηρήσαμε μια αύξηση στην ανίχνευση κακόβουλου λογισμικού σε συσκευές Android κατά περίπου 20%, με το ransomware σε αυτή την πλατφόρμα να αυξάνεται με ολοένα ταχύτερο ρυθμό. Παρόλο που η ESET κατέγραψε τη μεγαλύτερη αύξηση κατά το πρώτο εξάμηνο του 2016, δεν μπορούμε με καμία σιγουριά να πούμε ότι αυτή η απειλή θα εξαφανιστεί σύντομα», λέει ο Chief Technology Officer της ESET Juraj Malcho, ο οποίος θα ασχοληθεί με το συγκεκριμένο θέμα στο MWC 2017. Οι δημιουργοί του crypto-ransomware, που κρυπτογραφεί αρχεία και κλειδώνει την οθόνη συσκευών, έχουν εξασκηθεί τους τελευταίους 12 μήνες στο να αντιγράφουν αποτελεσματικές τεχνικές που χρησιμοποιούνται κατά τις επιθέσεις κακόβουλου λογισμικού σε desktop. Έχουν επίσης αναπτύξει τις δικές τους πιο εξελιγμένες μεθόδους ειδικά για στόχους σε Android συσκευές. Εκτός από τις πιο διαδεδομένες τακτικές εκφοβισμού που χρησιμοποιεί το «police ransomware» που κλειδώνει οθόνες, οι εγκληματίες του κυβερνοχώρου προσπαθούν να διατηρούν ένα χαμηλό προφίλ, κρυπτογραφώντας το κακόβουλο φορτίο και «θάβοντάς» το ακόμη πιο βαθιά στις μολυσμένες εφαρμογές. Το 2015, η ESET είχε παρατηρήσει ότι το ενδιαφέρον των δημιουργών του Android ransomware είχε μετατοπιστεί από τους χρήστες συσκευών στην Ανατολική Ευρώπη στους χρήστες στις ΗΠΑ. Ωστόσο, το περασμένο έτος εμφανίστηκε αυξανόμενο ενδιαφέρον στην ασιατική αγορά. «Πράγματι, μπορούμε να πούμε ότι το ransomware που επιτίθεται σε Android έχει γίνει μια παγκόσμια απειλή μεγάλης κλίμακας» προσθέτει ο Malcho. Για πλήρη πρόσβαση στα ευρήματα, το white paper «Trends in Android Ransomware» είναι διαθέσιμο στο ειδησεογραφικό site της ESET WeLiveSecurity.com. Περισσότερες πληροφορίες σχετικά με το συγκεκριμένο θέμα κατά το Mobile World Congress, οι ενδιαφερόμενοι μπορούν να αντλήσουν από την ειδική σελίδα της ESET καθώς και να επισκεφθούν το περίπτερο της εταιρίας στο Συνέδριο στη Βαρκελώνη.
  20. Οι ειδήσεις για νέα κακόβουλα προγράμματα τύπου ransomware πλέον είναι συχνές, με τελευταίο παράδειγμα το ransomware που προτρέπει τον χρήστη να μολύνει άλλους, ώστε να λάβει το αναγκαίο κλειδί για να ξεκλειδώσει τα αρχεία του. Η ESET έρχεται να προσφέρει επιπλέον ασφάλεια στους οικιακούς χρήστες που χρησιμοποιούν Windows, μέσω του Ransomware Shield, ενός επιπλέον επιπέδου ασφαλείας ειδικά για απειλές από ransomwares το οποίο θα περιλαμβάνεται σε λύσεις ασφαλείας όπως τα ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, και ESET Smart Security Premium. Ακολουθεί το δελτίο τύπου της ESET με περισσότερες πληροφορίες. Επιπλέον πληροφορίες μπορείτε να διαβάσετε και σε σχετικό blog post της ESET. Αθήνα, 13 Δεκεμβρίου 2016 - Η ESET ενισχύει την αμυντική της δράση ενάντια στο ransomware και προσθέτει ένα επιπλέον επίπεδο προστασίας, το Ransomware Shield, στις υπάρχουσες τεχνολογίες που διαθέτει για την ασφάλεια των χρηστών (Cloud Malware Protection System, Network Attack Protection και DNA Detections). Το νέο χαρακτηριστικό διατίθεται πλέον στις λύσεις ασφάλειας της ESET για οικιακούς χρήστες για λειτουργικά συστήματα Windows. Η λειτουργία του Ransomware Shield έγκειται στην παρακολούθηση και την αξιολόγηση όλων των εκτελέσιμων εφαρμογών που χρησιμοποιούν ευρεστικές συμπεριφορές και στην ενεργή αποτροπή γνωστών συμπεριφορών που μοιάζουν με ransomware. Επιπλέον, το Ransomware Shield μπορεί να εμποδίσει τροποποιήσεις στα υπάρχοντα αρχεία (όπως δηλαδή την κρυπτογράφησή τους). Το Ransomware Shield είναι ενεργοποιημένο από προεπιλογή, και δεν απαιτείται ιδιαίτερη προσοχή από το χρήστη για να διατηρείται η προστασία μέχρι να γίνει κάποιος εντοπισμός. Στην περίπτωση αυτή, ο χρήστης καλείται να επιβεβαιώσει/απορρίψει μία ενέργεια μπλοκαρίσματος. Το ransomware αποτελεί μία συγκεκριμένη οικογένεια κακόβουλου λογισμικού που στοχεύει σε αρχεία χρηστών. Ο πιο χαρακτηριστικός τύπος, του filecoder, κρυπτογραφεί δεδομένα και απαιτεί λύτρα για να ανακτηθεί ξανά η πρόσβαση τους. Οι κύριοι φορείς της επίθεσης είναι συνημμένα σε e-mail και exploit kits. Διαβάστε περισσότερες πληροφορίες σχετικά με το νέο χαρακτηριστικό, τη νέα σειρά λύσεων για οικιακούς χρήστες που χρησιμοποιούν Windows της ESET και όλα τα νεότερα για την ασφάλεια του κυβερνοχώρου.
  21. Συνήθως τα κακόβουλα λογισμικά τύπου ransomware ζητάνε χρήματα σε bitcoins για να αποκρυπτογραφήσουν τα αρχεία σας, αλλά ένα νέο ransomware, το οποίο από ότι φαίνεται βρίσκεται υπό ανάπτυξη, δίνει τη δυνατότητα στο θύμα να ξεκλειδώσει τα αρχεία του, αρκεί να μολύνει δύο άτομα της επιλογής του. Το νέο ransomware ονομάζεται "Popcorn Time'" και ανακαλύφθηκε από ερευνητές της ομάδας MalwareHunter. Το νέο αυτό crypto-malware δίνει δύο επιλογές στο θύμα. Είτε να πληρώσει ένα 1 bitcoin (περίπου 780 δολάρια), είτε να μολύνει δύο άλλα άτομα προκειμένου να ξεκλειδώσει τα αρχεία του. Και δυστυχώς αν ο χρήστης εισάγει τέσσερις φορές λανθασμένα το κλειδί αποκρυπτογράφησης τότε το συγκεκριμένο ransomware αρχίζει να διαγράφει τα αρχεία σας, συμπεριλαμβανομένων και των αρχείων σας που βρίσκονται στους φακέλους Έγγραφα, Εικόνες, Μουσική και Επιφάνεια Εργασίας. Σύμφωνα με πληροφορίες που δημοσίευσε η ομάδα MalwareHunter, οι δημιουργοί του "Popcorn Time" δηλώνουν ότι είναι σπουδαστές πληροφορικής από τη Συρία όπου μαίνεται ο πόλεμος εδώ και πέντε χρόνια. Ισχυρίζονται λοιπόν ότι στα χρήματα που πληρώνουν τα θύματα διατίθενται σε τρόφιμα, φάρμακα και για τη στέγαση των κατοίκων της χώρας. "Λυπούμαστε πολύ που σας αναγκάζουμε να πληρώσετε αλλά είναι ο μόνος τρόπος για να συνεχίσουμε να ζούμε", σημειώνουν οι κυβερνοεγκληματίες στο μήνυμα που εμφανίζεται στον υπολογιστή του θύματος.
  22. Μία νέα έκδοση του Locky ransomware έχει ξεκινήσει να διαδίδεται μέσω φωτογραφιών, τις οποίες ανοίγουν οι χρήστες του Facebook και του LinkedIn. Λόγω ενός κενού ασφαλείας τέτοιου είδους φωτογραφίες, περνάνε τον έλεγχο και οι χρήστες τις ανοίγουν, κατεβάζοντας έτσι το Locky ransomeware. Το κακόβουλο αυτό λογισμικό μπορεί να κατεβάσει τον "εαυτό" του στον υπολογιστή του θύματος εκμεταλλευόμενο ένα κενό ασφαλείας το οποίο ανακάλυψε μία ισραηλινή εταιρία που ειδικεύεται σε θέματα ασφάλειας. H Check Point, ονόμασε την εκστρατεία αυτή "ImageGate", και έχει ήδη ενημερώσει το Facebook και LinkedIn από τον Σεπτέμβριο αν και δεν φαίνεται να έχουν επιδιορθώσει ακόμα αυτήν την ευπάθεια. Το Locky κρυπτογραφεί τα αρχεία του θύματος και απαιτεί λύτρα σε Bitcoin. Στις αρχές του 2016 το ίδιο ransomware είχε κάνει την εμφάνιση του και μόλυνε τους χρηστές μέσω email και άλλους τύπους αρχείων. Η Check Point σημειώνει ότι τελευταία έχει παρατηρηθεί μία τεράστια εξάπλωση του Locky ransomware μέσω των social media, και ειδικά μέσω Facebook. Πρόσφατα είχαμε επισημάνει την εξάπλωση του ίδιου κακόβουλου λογισμικού μέσω αρχείων εικόνας SVG, αλλά φαίνεται ότι οι κυβερνοεγκληματίες βρήκαν τον τρόπο να παρασύρουν τους χρήστες να ανοίξουν συνδέσμους με αρχεία εικόνας JPG, τα οποία όμως παραπέμπουν σε αρχεία .hta, που προς το παρόν δεν ανιχνεύονται ως malware από τα κοινωνικά δίκτυα και τα Windows είναι ρυθμισμένα να τα ανοίγουν μέσω του browser. Έτσι από ότι φαίνεται οι χρήστες των κοινωνικών δικτύων πρέπει να είναι πολύ προσεκτικοί τι εικόνες ανοίγουν, ακόμα και αν αυτές είναι απεσταλμένες από φίλους.
  23. Η ESET σχεδίασε ένα δωρεάν decryptor για θύματα ιών κρυπτογράφησης, με σκοπό να βοηθήσει χρήστες των οποίων δεδομένα έχουν κρυπτογραφηθεί από ransomware της οικογένειας CrySIS. Όπως ενημερώνει στο δελτίο τύπου της η εταιρία, τα ransomwares της οικογένειας CrySIS ανιχνεύονται ως Win32/Filecoder.Crysis. Το εργαλείο που σχεδίασε η εταιρία αξιοποιεί τα master decryption keys τα οποία κυκλοφόρησαν πριν λίγες μέρες, από ένα νέο μέλος του forum BleepingComputer.com. Το CrySIS εξαπλώθηκε κυρίως μετά την παύση των δραστηριοτήτων του TeslaCrypt στις αρχές του έτους, με την εξάπλωσή του να γίνεται μέσω πολλαπλών καναλιών. Η ESET αναφέρει ότι το έχει εντοπίσει μέχρι σήμερα χιλιάδες φορές. Το μέλος που δημοσιοποίησε τα master decryption keys παραμένει άγνωστο, αν και πιθανολογείται να ανήκει στην ομάδα που δημιούργησε το CrySIS. Άγνωστος παραμένει και ο λόγος δημοσιοποίησης των κλειδιών. Όσοι έχουν πέσει θύμα του Crysis ransomware, μπορούν να κατεβάσουν το Crysis decryptor της ESET από τη σελίδα «free utilities». Για πληροφορίες σχετικά με τη χρήση του εργαλείου, οι χρήστες μπορούν να ανατρέξουν στη σελίδα ESET Knowledgebase. Αξίζει να σημειωθεί ότι οι νέες παραλλαγές αυτής της οικογένειας ransomware μπορεί να χρησιμοποιούν νεότερα κλειδιά, κάνοντας την αποκρυπτογράφηση των προσβεβλημένων αρχείων μη δυνατή.
  24. Ένας νέος τύπος ransomware ανακαλύφθηκε, ο οποίος ψάχνει για παράνομο λογισμικό στον υπολογιστή σας και μετά απειλεί να δημοσιεύσει τα ευρήματά του στα κοινωνικά δίκτυα που χρησιμοποιείτε, αλλά και να κινήσει νομικές διαδικασίες. Ερευνητές στην Proofpoint Security ονόμασαν αυτό το malware "Ransoc", το οποίο αντί να κρυπτογραφεί τα αρχεία σας όπως είναι η συνήθης πρακτική αυτών των κακόβουλων προγραμμάτων, ψάχνει στον υπολογιστή σας για παράνομο λογισμικό το οποίο έχετε κατεβάσει, αλλά αποκτάει και πρόσβαση και στους λογαριασμούς του χρήστη στα κοινωνικά δίκτυα όπως το Facebook, το LinkedIn και το Skype. Τα δεδομένα τα οποία συγκεντρώνει το Ransoc, τα χρησιμοποιεί για να εμφανίσει στον χρήστη μία σελίδα όπου απειλεί το θύμα με νομικές συνέπειες, εκτός βέβαια από την περίπτωση όπου πληρωθεί το "πρόστιμο". Στην ίδια σελίδα εμφανίζονται και στοιχεία και δεδομένα από τους λογαριασμούς του χρήστη στα κοινωνικά δίκτυα, ποντάροντας στο ότι με αυτόν τον τρόπο ότι το θύμα θα φοβηθεί και θα πληρώσει τα λύτρα. Αντίθετα με την πλειοψηφία των ransomware τα οποία απαιτούν τα λύτρα σε bitcoins ή σε κάρτες money gram, οι κυβερνοεγληματίες πίσω από το Ransoc, ζητούν την πληρωμή σε δολάρια μέσω πιστωτικής κάρτας. Για να πειστούν τα θύματα να πληρώσουν, το σημείωμα για τα λύτρα αναφέρει ότι θα επιστρέψουν τα χρήματα εφόσον το θύμα δεν κατεβάσει παράνομο λογισμικό για τις επόμενες 180 ημέρες. Προφανώς αυτό είναι ένα κόλπο για να πείσουν τα θύματα να πληρώσουν και είναι προφανές ότι δεν πρόκειται να δουν τα χρήματά τους όσοι πληρώσουν τα λύτρα. Ευτυχώς το Ransoc χρησιμοποιεί το registry για να τρέχει, οπότε αφαιρείται σχετικά εύκολα. Όπως επιμένουμε πάντα, ισχύει και εδώ η αρχαία ρήση : "το προλαμβάνειν καλύτερο του θεραπεύειν", που σημαίνει ότι πρέπει να είμαστε πολύ προσεκτικοί με τα προγράμματα που κατεβάζουμε και τρέχουμε στον υπολογιστή μας.
  25. Επιχειρήσεις και πολιτικοί έχουν γίνει τελευταία στόχοι επιθέσεων με τη μέθοδο του "spear phishing". Η μέθοδος αυτή διαφέρει από το κοινό phishing αφού το ύποπτο μήνυμα δεν φαίνεται να έχει αποστολέα μία γνωστή εταιρία ή τράπεζα ή κάποιο οργανισμό αλλά ένα άτομο γνωστό μας και πολλές φορές από το εργασιακό μας περιβάλλον και υψηλά ιστάμενο. Σύμφωνα με την ετήσια αναφορά της Europol για τα κυβερνοεγκλήματα, στην πρώτη θέση σε σοβαρότητα, βρίσκεται το "Crime As a Service", δηλαδή εγκληματίες που προσφέρουν τις υπηρεσίες για επιθέσεις, έχοντας στη διάθεσή τους εξειδικευμένα εργαλεία, λογισμικά και μεγάλα δίκτυα υπολογιστών (botnets) για επιθέσεις DDoS, αλλά και υπηρεσίες που παρέχονται μέσω διαδικτύου και δεν έχουν άμεση σχέση με αυτό όπως η πώληση όπλων, παιδική πορνογραφία ακόμα και human trafficking. Αμέσως μετά έρχονται τα Ransomware τα οποία βρίσκονται σε ανοδική πορεία και έχουν ξεπεράσει τους κλασσικούς ιούς ή τα Trojan horses. Με αυτά τα οποία εισβάλουν στον υπολογιστή μας αφού έχουμε ξεγελαστεί και έχουμε τρέξει κάποιο αρχείο και το λογισμικό αυτό κρυπτογραφεί τα αρχεία μας ζητώντας λύτρα για να μας επιτρέψει να τα αποκρυπτογραφήσουμε. Η ετήσια αναφορά της Europol εξετάζει και αναλύει την δράση των κυβερνοεγκληματιών τους τελευταίους 12 μήνες και είναι διαθέσιμη από τη σελίδα της Europol. “Βλέπουμε όλο και πιο συχνά να γίνονται στόχοι των ransomware όσοι έχουν τη δυνατότητα να πληρώσουν μεγάλα ποσά, παρά ιδιώτες που μπορούνβ να πληρώσουν ένα μικρό ποσό", δήλωσε ο Steven Wilson, επικεφαλής του Cybercrime Centre της Europol.
×
×
  • Create New...