Στα έγγραφα της NSA το «κατασκοπευτικό» λογισμικό Regin

Το κατασκοπευτικό λογισμικό Regin, το οποίο βρίσκεται σε λειτουργία από το 2008, συνδέεται με τις αμερικανικές και βρετανικές υπηρεσίες Πληροφοριών, αποκαλύπτει η ιστοσελίδα The Intercept.

Ο αμερικανικός όμιλος Πληροφορικής Symantec ανακοίνωσε την Κυριακή ότι ανακάλυψε ένα λογισμικό, από την τεχνική πολυπλοκότητα του οποίου συνάγεται ότι η δημιουργία του έγινε τουλάχιστον υπό την εποπτεία των υπηρεσιών Πληροφοριών ενός κράτους.

Σύμφωνα με το The Intercept , αυτό το λογισμικό φαίνεται ότι συνδέεται με τις υπηρεσίες Πληροφοριών των ΗΠΑ και της Βρετανίας και χρησιμοποιήθηκε σε κυβερνοεπιθέσεις εναντίον δικτύων ευρωπαϊκών κυβερνήσεων και εναντίον βελγικού τηλεπικοινωνικού δικτύου.

Επικαλούμενη πηγές του τομέα της Πληροφορικής και τεχνική ανάλυση του λογισμικού, η ιστοσελίδα The Intercept αναφέρει ότι ο ιός Regin αναφέρεται στα έγγραφα της Υπηρεσίας Εθνικής Ασφαλείας των ΗΠΑ (NSA) τα οποία δημοσιεύθηκαν από τον Εντουαρντ Σνόουντεν και αποκάλυψαν το εύρος των προγραμμάτων παρακολούθησης των ΗΠΑ.

Οταν ερωτήθηκε για τις πληροφορίες αυτές, εκπρόσωπος της NSA απάντησε: «Δεν πρόκειται να σχολιάσουμε φήμες».

«Οι ομάδες της Symantec ανίχνευσαν παραβιάσεις δικτύων σε δέκα χώρες, πρώτα στη Ρωσία, στη συνέχεια, στη Σαουδική Αραβία, δύο χώρες στις οποίες συγκεντρώνεται το εν τέταρτον των κυβερνοεπιθέσεων», σύμφωνα με τον Κάντιντ Γουίστ, αναλυτή της Symantec.

Οι υπόλοιπες χώρες που έχουν δεχθεί επιθέσεις κατά σειρά σοβαρότητας είναι το Μεξικό, η Ιρλανδία, η Ινδία, το Αφγανιστάν, το Ιράν, το Βέλγιο, η Αυστρία και το Πακιστάν.
Αντίθετα με το λογισμικό Stuxnet, το οποίο επιτέθηκε στις συσκευές φυγοκέντρισης του συστήματος εμπλουτισμού ουρανίου στο Ιράν, στόχος του Regin είναι η συγκέντρωση δεδομένων και όχι το σαμποτάζ κάποιου συστήματος ελέγχου βιομηχανικής
μονάδας.

Η πολυπλοκότητά του παραπέμπει σε μία πολύμηνη, έως και πολυετή, φάση δημιουργίας που απαίτησε σημαντική χρηματοδότηση.

«Ο χρόνος και οι πόροι που χρησιμοποιήθηκαν δείχνουν ότι ένα κράτος είναι υπεύθυνο», βεβαιώνει ο Κάντιντ Γουίστ.

Οι δημιουργοί του κατέβαλαν σημαντικές προσπάθειες για να καταστήσουν όσο το δυνατόν πιο διακριτική την παρουσία του ιού, επιτρέποντας έτσι τη χρησιμοποίησή του σε κατασκοπευτικές δραστηριότητες μακράς διάρκειας.

Ο ιός Regin εντοπίσθηκε για πρώτη φορά τον περασμένο χρόνο από την Symantec. Αρχικά, είχε χρησιμοποιηθεί κατά το διάστημα ανάμεσα στο 2008 και το 2011, οπότε αποσύρθηκε αιφνιδιαστικά. Μία νέα εκδοχή του επανεμφανίσθηκε το 2013 , η οποία συνεχίζει να είναι ενεργή σήμερα.

Πηγή

Διαδίκτυο και στις πιο απομακρυσμένες περιοχές με την υπηρεσία ΟΤΕ Satellite Internet

Γρήγορο Internet ακόμη και στις πιο απομακρυσμένες ή δύσβατες περιοχές με ταχύτητες download έως 22 Mbps και upload έως 6 Mbps, παρέχει στους συνδρομητές του ο ΟΤΕ με τη νέα υπηρεσία ευρυζωνικού Internet μέσω Δορυφόρου, “OTE Satellite Internet”.

Σε συνεργασία με την Eutelsat το “OTE Satellite Internet” είναι διαθέσιμο σε όλη την Ελλάδα και αποτελεί ιδανική λύση για όσους δεν έχουν τη δυνατότητα ευρυζωνικού Internet (μέσω σταθερής ή κινητής σύνδεσης) στην περιοχή τους. Η χρήση της υπηρεσίας δεν προϋποθέτει σταθερή τηλεφωνική γραμμή και ο εξοπλισμός (ειδική δορυφορική κεραία και modem) διατίθεται δωρεάν, για περιορισμένο χρονικό διάστημα.

Η υπηρεσία “OTE Satellite Internet” διατίθεται σε τρία προγράμματα:

“OTE Satellite Internet 10’’: 29,90€/μήνα , με μέγιστο μηνιαίο όγκο διακίνησης δεδομένων  10GB

“OTE Satellite Internet 25’’: 39,90€/μήνα, με μέγιστο μηνιαίο όγκο διακίνησης δεδομένων 25GB και ελεύθερη πρόσβαση χωρίς ογκομέτρηση από 00:00-06:00.

“OTE Satellite Internet 100’’: 79,90€/μήνα, με μηνιαίο όγκο διακίνησης δεδομένων2 100GB και ελεύθερη πρόσβαση χωρίς ογκομέτρηση από 00:00-06:00.

Οποιοδήποτε  από τα προγράμματα “OTE Satellite Internet” μπορεί να συνδυαστεί, και με την υπηρεσία OTE TV Μέσω Δορυφόρου. Χρησιμοποιώντας μόνο την κεραία του “ΟΤΕ Satellite Internet” οι πελάτες του ΟΤΕ θα έχουν τη δυνατότητα να απολαμβάνουν πλούσιο τηλεοπτικό περιεχόμενο για όλη την οικογένεια, σε περισσότερα από 80 ψηφιακά κανάλια, τα 25 σε ποιότητα HD, με 21,90€/μήνα για το Full Pack  του OTE TV.

To OTE Satellite Internet διατίθεται στα καταστήματα OTE, COSMOTE, ΓΕΡΜΑΝΟΣ. Περισσότερες πληροφορίες στο www.ote.gr/Satellite_Internet

Πηγή

Αποκλειστικά με πληκτρολόγιο θα μαθαίνουν να γράφουν οι μαθητές στη Φινλανδία

Η Φινλανδία είναι είναι γνωστό ότι διαθέτει ένα από τα καλύτερα εκπαιδευτικά συστήματα στον κόσμο. Τώρα αποφασίζει να κάνει ένα ακόμα βήμα, που για πολλούς πάντως αντιμετωπίζεται με σκεπτικισμό: από το Φθινόπωρο του 2016 καταργείται η καλλιγραφία και οι μαθητές θα μαθαίνουν να γράφουν αποκλειστικά με πληκτρολόγιο.

Όπως δηλώνει στην εφημερίδα Savon Sanomat η Μίνα Χαρμάνεν της Εθνικής Επιτροπής Εκπαίδευσης, «η ικανότητα να πληκτρολογεί κανείς είναι πολύ σημαντική για τη χώρα. Πρόκειται για μια τεράστια πολιτιστική αλλαγή, αλλά η πληκτρολόγηση είναι πιο σχετική με την καθημερινή ζωή». Υπάρχει ασφαλώς και ο αντίλογος, καθώς αρκετοί εκφράζουν φόβους ότι οι μαθητές που δεν έχουν υπολογιστή στο σπίτι, θα μείνουν πίσω. Ενδεχομένως και στα σχολεία να μην υπάρχουν αρκετοί υπολογιστές για όλους.

Η Σουζάνα Χούχτα, αντιπρόεδρος της Ένωσης Εκπαιδευτικών σημειώνει ότι το γράψιμο με το χέρι είναι σημαντικό για τα μικρά παιδιά, βοηθά στην ανάπτυξη των νοητικών τους ικανοτήτων. Η ίδια προτείνει την αντικατάσταση της καλλιγραφίας με ζωγραφική ή χειροτεχνίες, ώστε να μην χαθεί αυτή η δυνατότητα.

Πηγή

CYBER COALITION 14: Η κυβερνοάμυνα προτεραιότητα ΝΑΤΟ

Από την 18 έως την 20 Νοεμβρίου 2014 διεξήχθη η Άσκηση Κυβερνοάμυνας του ΝΑΤΟ, με την ονομασία «CYBER COALITION 14», η οποία διεξάγεται σε ετήσια βάση από το 2008.

Σκοπός της άσκησης ήταν η εξάσκηση στις διαδικασίες λήψης αποφάσεων, στις τεχνικές διαδικασίες σε όλα τα επίπεδα (στρατηγικό-επιχειρησιακό-τακτικό), η ανάπτυξη της συνεργασίας μεταξύ των Κρατών-Μελών του ΝΑΤΟ σε θέματα Κυβερνοάμυνας καθώς και η αντιμετώπιση νεοεμφανισθέντων (αναφορικά με την τελευταία λέξη της τεχνολογίας) απειλών.

Σε εθνικό επίπεδο, στην άσκηση συμμετείχε η Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ, επιτελείς των Διευθύνσεων Πληροφορικής των Γενικών Επιτελείων καθώς και λοιποί δημόσιοι (ΕΥΠ, Δίωξη Ηλεκτρονικού Εγκλήματος), ιδιωτικοί και ακαδημαϊκοί φορείς από τις έδρες τους, μέσω συστήματος μεταφοράς εικόνας σε πραγματικό χρόνο.

Πηγή

Τα 5 πρώτα «θύματα» του Stuxnet για το σαμποτάζ του ιρανικού πυρηνικού προγράμματος

Πάνω από τέσσερα χρόνια έχουν περάσει από την ανακάλυψη του worm Stuxnet, ενός από τα πιο εξελιγμένα και επικίνδυνα κακόβουλα προγράμματα, που θεωρείται ότι ήταν και το πρώτο ψηφιακό όπλο. Ωστόσο, υπάρχουν ακόμη αρκετά μυστήρια γύρω από αυτήν την ιστορία. Ένα σημαντικό ερώτημα είναι ποιοι ήταν ακριβώς οι στόχοι της συνολικής δράσης του Stuxnet. Πλέον, έπειτα από την ανάλυση περισσότερων από 2.000 αρχείων του Stuxnet, τα οποία συγκεντρώθηκαν μέσα σε περίοδο δύο ετών, οι ερευνητές της Kaspersky Lab μπορούν να προσδιορίσουν τα πρώτα θύματα του worm.

Αρχικά, οι ερευνητές δεν είχαν καμία αμφιβολία ότι στο σύνολό της, η επίθεση ήταν στοχευμένη. Ο κώδικας του worm Stuxnet έμοιαζε επαγγελματικός και αποκλειστικός. Υπήρχαν αποδεικτικά στοιχεία ότι είχαν χρησιμοποιηθεί εξαιρετικά ακριβές ευπάθειες zero-day. Παρόλα αυτά, δεν ήταν ακόμη γνωστό τι είδους οργανισμοί είχαν δεχτεί αρχικά επιθέσεις και με ποιο τρόπο το κακόβουλο λογισμικό τελικά κατάφερε να πραγματοποιήσει το στόχο του, καταλήγοντας στις συσκευές φυγοκέντρησης για τον εμπλουτισμό ουρανίου σε συγκεκριμένες, απόρρητες εγκαταστάσεις.

Η νέα ανάλυση ρίχνει φως στα παραπάνω ερωτήματα. Οι πέντε οργανισμοί που δέχτηκαν αρχικά επίθεση δραστηριοποιούνται στον τομέα των βιομηχανικών συστημάτων ελέγχου (ICS) στο Ιράν, είτε κατασκευάζοντας τέτοια συστήματα είτε προμηθεύοντας υλικά και εξαρτήματα για την ανάπτυξή τους. Ο πέμπτος οργανισμός που δέχτηκε επίθεση έχει και το μεγαλύτερο ενδιαφέρον, επειδή παράγει – πέρα από προϊόντα βιομηχανικών αυτοματισμών – συσκευές φυγοκέντρησης για τον εμπλουτισμό ουρανίου. Ο εξοπλισμός αυτού του είδους θεωρείται ότι ο κύριος στόχος του Stuxnet.

Προφανώς, οι επιτιθέμενοι περίμεναν ότι οι οργανισμοί αυτοί θα ανταλλάσσουν δεδομένα με τους πελάτες τους, όπως οι μονάδες εμπλουτισμού ουράνιου, γεγονός που θα τους επέτρεπε στο κακόβουλο λογισμικό να εισέλθει στις εγκαταστάσεις-στόχους. Το αποτέλεσμα δείχνει ότι το σχέδιό τους ήταν πράγματι επιτυχημένο.

«Η ανάλυση των επαγγελματικών δραστηριοτήτων των πρώτων οργανισμών που έπεσαν θύματα του Stuxnet μας επιτρέπει να κατανοήσουμε καλύτερα τον τρόπο που είχε σχεδιαστεί η εκστρατεία στο σύνολο της. Πρόκειται για ένα παράδειγμα ενός φορέα επίθεσης ενάντια σε μια εφοδιαστική αλυσίδα, όπου το κακόβουλο λογισμικό μεταδίδεται στους οργανισμούς-στόχους έμμεσα, μέσα από τα δίκτυα των συνεργατών του οργανισμού», δήλωσε ο Alexander Gostev, Chief Security Expert στην Kaspersky Lab.

Οι ειδικοί της Kaspersky Lab έκαναν, όμως, και μία ακόμα ενδιαφέρουσα ανακάλυψη. Το Stuxnet δεν μεταδόθηκε μόνο μέσα από «μολυσμένα» USB sticks που συνδέονταν σε PC. Αυτή ήταν η αρχική θεωρία και εξηγούσε τον τρόπο με τον οποίο το malware μπορούσε να εισχωρήσει κρυφά σε μία θέση χωρίς άμεση σύνδεση στο Internet. Ωστόσο, τα δεδομένα που συγκεντρώθηκαν κατά τη διάρκεια της ανάλυσης της πρώτης επίθεσης έδειξαν ότι το δείγμα του πρώτου worm (Stuxnet.a) είχε δημιουργηθεί μόλις λίγες ώρες πριν εμφανιστεί σ’ ένα PC στον πρώτο οργανισμό που δέχτηκε επίθεση. Με δεδομένο αυτό το αυστηρό χρονοδιάγραμμα, είναι δύσκολο να φανταστούμε ότι κάποιος επιτιθέμενος συνέθεσε το δείγμα, το έβαλε σε ένα USB stick και το μετέφερε στο στοχοποιημένο οργανισμό μέσα σε λίγες ώρες. Είναι λογικό να υποθέσουμε ότι σε αυτή την περίπτωση, αυτοί που ήταν πίσω από το Stuxnet χρησιμοποίησαν διαφορετικές τεχνικές, πέρα από τη μόλυνση μέσα από USB.

Οι τελευταίες τεχνικές πληροφορίες σχετικά με κάποιους παράγοντες της επίθεσης του Stuxnet είναι διαθέσιμες στο Securelist, καθώς και στο νέο βιβλίο, “Countdown to Zero Day”, της δημοσιογράφου Kim Zetter. Το βιβλίο περιλαμβάνει άγνωστες μέχρι σήμερα πληροφορίες σχετικά με το Stuxnet. Ορισμένες από αυτές τις πληροφορίες βασίζονται σε συνεντεύξεις με μέλη της Παγκόσμιας Ομάδας Έρευνας και Ανάλυσης της Kaspersky Lab.

Πηγή

Σε έξι μήνες έτοιμο το «Διαδικτυακό Τείχος» του Ιράν

Ο υπουργός τηλεπικοινωνιών του Ιράν προανήγγειλε ότι το «έξυπνο φιλτράρισμα» του διαδικτυακού περιεχομένου σε εθνικό επίπεδο, θα είναι έτοιμο σε έξι μήνες.

Η Τεχεράνη ήδη μπλοκάρει την πρόσβαση των Ιρανών σε δημοφιλείς ιστοτόπους, όπως το Facebook, το Twitter και το YouTube, θεωρώντας τα «ανήθικα» και υπονομευτικά κατά του ισλαμικού καθεστώτος. Η ανακοίνωση του Μαχμούντ Βαέζις ήρθε ως απάντηση σε αίτημα επιτροπής που ασχολείται με τη χρήση του Διαδικτύου και η οποία ζήτησε έναν κανονισμό χρήσης του Instagram εντός δύο μηνών, αλλιώς θα μπλοκαριστεί.

Τον προηγούμενο μήνα, το Ιράν έκοψε την πρόσβαση σε θεματική ενότητα στο Instagram, στην οποία παρουσιάζονταν εικόνες από τον τρόπο ζωής των νέων στην Τεχεράνη. Τον Σεπτέμβριο, είχε ζητηθεί από την κυβέρνηση να απαγορέψει την πρόσβαση σε εφαρμογές μηνυμάτων όπως το Viber, το Tango και το WhatsApp, αλλά παρέμειναν προσβάσιμα.

Πηγή

19 χρόνια χρειάστηκε η Microsoft για να εντοπίσει κενό ασφαλείας στα Windows!

microsoft

Ένα σοβαρό κενό ασφαλείας εντοπίστηκε μόλις τώρα – Τελικά το έκλεισε με τη βοήθεια της IBM – Πόσο εκτεθειμένοι ήμασταν στους χάκερς

Ένα σημαντικό κενό ασφάλειας που υπήρχε απαρατήρητο επί 19 συναπτά έτη σε όλα τα λειτουργικά συστήματα Windows που έχει κυκλοφορήσει η Microsoft (από τα «Windows 95» και μετά), έγινε επιτέλους αντιληπτό και έκλεισε.

Δεν υπάρχουν ενδείξεις, ότι κάποιος χάκερ είχε πάρει είδηση την «κερκόπορτα» όλο αυτό τον καιρό και την είχε αξιοποιήσει -αλλά ποιος μπορεί να είναι απόλυτα βέβαιος; Από την άλλη, καθώς το πρόβλημα δημοσιοποιήθηκε πλέον, οι αναλυτές φοβούνται επιθέσεις χάκερ σε υπολογιστές που δεν έχουν ακόμη «κατεβάσει» τη σχετική ενημέρωση ασφάλειας.

Το πρόβλημα εντόπισαν ερευνητές της ΙΒΜ από τον Μάιο, σύμφωνα με το BBC, και συνεργάστηκαν σε απόλυτη μυστικότητα με τη Microsoft, για να το επιδιορθώσουν, προτού γίνει δημόσια γνωστό. Το κενό επηρέαζε τα Windows και τα πακέτα Office και επέτρεπε σε έναν πιθανό «επιδρομέα» να ελέγξει από απόσταση τον υπολογιστή του ανυποψίαστου χρήστη και να τον καθοδηγήσει να «κατεβάσει» κακόβουλο λογισμικό.

Το σχετικό «μπάλωμα» του λογισμικού έγινε στην τελευταία μηνιαία ανανέωση ασφάλειας (update) του λειτουργικού συστήματος, που μπορούν να «κατεβάσουν» οι χρήστες στους υπολογιστές τους. Η εταιρεία συνέστησε για μια ακόμη φορά στους χρήστες να μην παραμελούν να ενημερώνουν το λογισμικό τους με τις τελευταίες ενημερώσεις ασφάλειας.

Όπως δήλωσε η ΙΒΜ, το πρόβλημα, που ονομάστηκε WinShock, «βρισκόταν σε κοινή θέα» και βαθμολογήθηκε με 9,3 (με μέγιστο το 10) στην κλίμακα σοβαρότητας από άποψη κυβερνοασφάλειας.

Το κενό υπήρχε και στις πλατφόρμες λογισμικού Windows Server της Microsoft, πράγμα που σημαίνει ότι τίθετο σε κίνδυνο η ακεραιότητα ιστοσελίδων που χειρίζονταν κρυπτογραφημένα δεδομένα. Ειδικότερα, δημιουργούσε πρόβλημα στο λογισμικό Schanell (Secure Channel) της εταιρείας, το οποίο χρησιμοποιείται για την ασφαλή μεταφορά δεδομένων, εκμεταλλευόμενο κενά στην τεχνολογία SSL, κάτι παρόμοιο με την προηγούμενη απειλή «Heartbleed».

Πηγή