Στεγανογραφία: Πολλαπλές ομάδες χάκερ χρησιμοποιούν όλο και περισσότερο την τεχνική αυτή για την απόκρυψη κλεμμένων πληροφοριών μέσα σε εικόνες

Ενώ οι ερευνητές της Kaspersky Lab ανέλυαν πολλαπλές εκστρατείες ψηφιακής κατασκοπείας και ψηφιακών εγκληματιών, εντόπισαν μια νέα, ανησυχητική τάση: οι κακόβουλοι χάκερ χρησιμοποιούν όλο και περισσότερο την τακτική της στεγανογραφίας – ψηφιακή έκδοση μιας αρχαίας τεχνικής απόκρυψης μηνυμάτων μέσα σε εικόνες – με στόχο την απόκρυψη των ιχνών της κακόβουλης δραστηριότητας τους σε έναν υπολογιστή που έχει δεχτεί επίθεση. Ένας αριθμός λειτουργιών κακόβουλου λογισμικού που στοχεύουν στην ψηφιακή κατασκοπεία και πολλά παραδείγματα κακόβουλου λογισμικού που δημιουργήθηκαν για να κλέψουν οικονομικές πληροφορίες έχουν πρόσφατα εντοπιστεί να αξιοποιούν την τεχνική αυτή.

Όπως διαπιστώθηκε σε μια τυπική στοχευμένη ψηφιακή επίθεση, ένας φορέας απειλής – όταν βρισκόταν στο εσωτερικό του δικτύου που δεχόταν επίθεση – θα αποκτούσε πρόσβαση και στη συνέχεια θα συνέλεγε πολύτιμες πληροφορίες για να μεταφερθεί αργότερα στον command and control server. Στις περισσότερες περιπτώσεις, αποδεδειγμένες λύσεις ασφάλειας ή επαγγελματικές αναλύσεις ασφάλειας είναι σε θέση να εντοπίσουν την παρουσία του φορέα απειλής στο δίκτυο σε κάθε στάδιο μιας επίθεσης, συμπεριλαμβανομένου του σταδίου της εκδιήθησης. Αυτό οφείλεται στο γεγονός ότι το κομμάτι της εκδιήθησης συνήθως αφήνει ίχνη, για παράδειγμα συνδέσεις σε άγνωστη διεύθυνση IP ή σε IP που βρίσκεται σε μαύρη λίστα. Ωστόσο, όταν πρόκειται για επιθέσεις που χρησιμοποιείται στεγανογραφία, η ανίχνευση της εκδιήθησης δεδομένων γίνεται μια πραγματικά δύσκολη υπόθεση.

Σε αυτό το σενάριο, οι κακόβουλοι χρήστες εισάγουν τις πληροφορίες που πρέπει να κλαπούν ακριβώς μέσα στον κώδικα μιας ασήμαντης οπτικής εικόνας ή αρχείου βίντεο που στη συνέχεια αποστέλλονται στον C & C. Επομένως, είναι απίθανο ένα τέτοιο γεγονός να μπορούσε να πυροδοτήσει συναγερμούς ασφάλειας ή τεχνολογία προστασίας δεδομένων. Αυτό συμβαίνει επειδή μετά την τροποποίηση από τον εισβολέα, η ίδια η εικόνα δεν θα αλλάξει οπτικά και το μέγεθός της και οι περισσότερες άλλες παράμετροι επίσης δεν θα μεταβληθούν και συνεπώς δεν προκαλούν ανησυχίες. Αυτό καθιστά την στεγανογραφία μια προσοδοφόρα τεχνική για τους κακόβουλους φορείς, όταν πρόκειται να επιλέξουν τον τρόπο απομάκρυνσης δεδομένων από ένα δίκτυο που έχει δεχτεί επίθεση.

Τους τελευταίους μήνες, οι ερευνητές της Kaspersky Lab έχουν παρακολουθήσει τουλάχιστον τρεις επιχειρήσεις ψηφιακής κατασκοπείας που έκαναν χρήση της τεχνικής αυτής. Πιο ανησυχητικά, η τεχνική υιοθετείται επίσης ενεργά και από τους τακτικούς ψηφιακούς εγκληματίες, όχι μόνο από φορείς ψηφιακής κατασκοπείας. Οι ερευνητές της Kaspersky Lab έχουν δει ότι χρησιμοποιούνται σε αναβαθμισμένες εκδόσεις Trojan, συμπεριλαμβανομένων των Zerp, ZeusVM, Kins, Triton και άλλων. Οι περισσότερες από αυτές τις οικογένειες κακόβουλου λογισμικού στοχοποιούν γενικά χρηματοπιστωτικούς οργανισμούς και χρήστες χρηματοπιστωτικών υπηρεσιών. Το τελευταίο θα μπορούσε να είναι ένα σημάδι της επικείμενης μαζικής υιοθέτησης της τεχνικής από δημιουργούς κακόβουλου λογισμικού και – ως αποτέλεσμα – γενικά αυξημένη πολυπλοκότητα ανίχνευσης κακόβουλου λογισμικού.

 «Αν και δεν είναι η πρώτη φορά που παρατηρούμε μια κακόβουλη τεχνική αρχικά χρησιμοποιούμενη από εξελιγμένους απειλητικούς φορείς να βρίσκεται στο επικίνδυνο τοπίο κακόβουλου λογισμικού, η περίπτωση της στεγανογραφίας είναι ιδιαίτερα σημαντική. Μέχρι στιγμής, ο κλάδος ασφάλειας δεν έχει βρει έναν τρόπο για την αξιόπιστη ανίχνευση της εκδιήθησης δεδομένων που διεξάγεται με αυτόν τον τρόπο. Οι εικόνες που χρησιμοποιούν οι επιτιθέμενοι ως εργαλείο μεταφοράς για κλεμμένες πληροφορίες είναι πολύ μεγάλες και παρόλο που υπάρχουν ορισμένοι αλγόριθμοι που θα μπορούσαν να ανιχνεύσουν αυτόματα την τεχνική, η υλοποίησή τους σε μαζική κλίμακα θα απαιτούσε τόνους υπολογιστικής ισχύος και το κόστος θα ήταν απαγορευτικό».

 «Από την άλλη πλευρά, είναι σχετικά εύκολο να εντοπιστεί μια εικόνα «φορτωμένη» με κλεμμένα ευαίσθητα δεδομένα με τη βοήθεια χειρωνακτικής ανάλυσης. Ωστόσο, αυτή η μέθοδος έχει περιορισμούς, καθώς ο αναλυτής ασφάλειας θα μπορούσε να αναλύσει μόνο έναν πολύ περιορισμένο αριθμό εικόνων την ημέρα. Ίσως η απάντηση να είναι μία μίξη των δύο. Στην Kaspersky Lab, χρησιμοποιούμε έναν συνδυασμό τεχνολογιών για την αυτοματοποιημένη ανάλυση και την ανθρώπινη διάνοια για να αναγνωρίσουμε και να εντοπίσουμε τέτοιες επιθέσεις. Ωστόσο, υπάρχουν περιθώρια βελτίωσης σε αυτόν τον τομέα και ο στόχος των ερευνών μας είναι να προσελκύσουμε την προσοχή της βιομηχανίας στο πρόβλημα και να επιβάλουμε την ανάπτυξη αξιόπιστων αλλά οικονομικά προσιτών τεχνολογιών, επιτρέποντας τον προσδιορισμό της στεγανογραφίας σε επιθέσεις κακόβουλου λογισμικού», δήλωσε ο Alexey Shulmin, security researcher της Kaspersky Lab.

Για περισσότερες πληροφορίες σχετικά με τους τύπους στεγανογραφίας που χρησιμοποιούνται από τους κακόβουλους φορείς και τις πιθανές μεθόδους ανίχνευσης, μπορείτε να διαβάσετε το blogpost στον ειδικό ιστότοπο Securelist.com.

Πηγή

Advertisements

ΚΥΒΕΡΝΟΕΠΙΘΕΣΗ στην Ευρώπη! Λύγισαν Ουκρανία, Ισπανία, Βρετανία, Ολλανδία

Ο επόμενος πόλεμος ίσως να μην είναι για το νερό αλλά για τον έλεγχο του κυβερνοχώρου! Η Ευρώπη αποδεικνύεται ανοχύρωτη στις κυβερνοεπιθέσεις.

Μιας μεγάλη κλίμακας κυβερνοεπίθεση σημειώθηκε σήμερα και είχε ως αποτέλεσμα να λυγίσουν τα δίκτυα, επιχειρήσεις, τράπεζες, ακόμα και αεροδρόμια σε πολλές ευρωπαϊκές χώρες.

Το φαινόμενο παίρνει πλέον μεγάλες διαστάσεις.

Στην Ουκρανία, σύμφωνα με τηλεγράφημα του ΑΠΕ το κυβερνητικό δίκτυο πληροφορικής, το αεροδρόμιο του Κιέβου, καθώς και τράπεζες και επιχειρήσεις, μεταξύ των οποίων η αεροπορική βιομηχανία Antonov, ήταν οι  στόχοι της κυβερνοεπίθεσης.

Ο αντιπρόεδρος της ουκρανικής κυβέρνησης Πάβλο Ροζένκο δήλωσε πως το δίκτυο ηλεκτρονικών υπολογιστών της κυβέρνησης έχει πέσει και δημοσιοποίησε στο Twitter τη φωτογραφία μιας οθόνης ηλεκτρονικού υπολογιστή που προβάλλει μήνυμα σφάλματος.

Η ουκρανική κεντρική τράπεζα εξέδωσε ανακοίνωση στην οποία αναφέρει πως μια κυβερνοεπίθεση είχε σήμερα στόχο ουκρανικές τράπεζες και επιχειρήσεις, με αποτέλεσμα να προκληθούν δυσλειτουργίες.

Εξαιτίας της επίθεσης αυτής, οι επιβάτες του μετρό του Κιέβου δεν μπορούν να πληρώνουν με τραπεζική κάρτα και οι ουκρανικές τράπεζες αναγκάσθηκαν να αναστείλουν προσωρινά ορισμένες από τις υπηρεσίες που προτείνουν στους πελάτες τους.“Η Εθνική Τράπεζα της Ουκρανίας επισήμανε στις τράπεζες και στους άλλους παράγοντες της χρηματαγοράς μια εξωτερική κυβερνοεπίθεση που διεξάγεται σήμερα εναντίον των ιστότοπων των ουκρανικών τραπεζών και δημόσιων και εμπορικών επιχειρήσεων”, αναφέρεται στην ανακοίνωση.

Μετά τις επιθέσεις αυτές, “οι τράπεζες αντιμετωπίζουν δυσκολίες στις συναλλαγές με τους πελάτες τους και στην πραγματοποίηση τραπεζικών επιχειρήσεων”, πρόσθεσε η ουκρανική κεντρική τράπεζα (NBU).

“Όλοι οι συμμετέχοντες στη χρηματαγορά έλαβαν μέτρα για να ενισχύσουν την ασφάλειά τους και να αντιμετωπίσουν αυτές τις κυβερνοεπιθέσεις”, αναφέρει ακόμη η NBU, η οποία “δεν αμφιβάλλει πως οι τραπεζικές υποδομές ξέρουν να αμύνονται εναντίον των κυβερνοεπιθέσεων”.

Πολλές τράπεζες επιβεβαίωσαν πως διεξάγεται κυβερνοεπίθεση εναντίον των υπηρεσιών τους. Η τράπεζα Oschadbank ανέφερε σε ανακοίνωση πως “είναι υποχρεωμένη να καταφύγει στον περιορισμό των υπηρεσιών προς τους πελάτες της”.

Για την επίθεση αυτή χρησιμοποιήθηκε ο ιός Petya.A, ένα “λυτρισμικό” (ransomware) που μπλοκάρει τον υπολογιστή και τον απελευθερώνει μόνο όταν ο χρήστης πληρώσει λύτρα, ανακοίνωσε η ουκρανική επιχείρηση Novaia Potchta, η οποία “βρίσκεται προσωρινά σε αδυναμία να παράσχει υπηρεσίες στους πελάτες της”.

Ούτε η NBU ούτε οι επιχειρήσεις που επλήγησαν δεν ανέφεραν την προέλευση της κυβενοεπίθεσης.

Η κρατική αεροπορική βιομηχανία Antonοv ανακοίνωσε επίσης πως επλήγη από κυβερνοεπίθεση.

Μια εκπρόσωπος της Antonov δήλωσε πως δεν είναι ακόμη σαφές πόσο σοβαρή είναι η επίθεση.

Ελβετία

Οι ελβετικές αρχές ανακοίνωσαν ότι υπάρχουν ενδείξεις πως επανεμφανίστηκε το κακόβουλο λογισμικό Petya, ένα “λυτρισμικό” που χρησιμοποιείται από τους κυβερνοπειρατές για να ζητούν λύτρα από τους χρήστες των υπολογιστών τους οποίους προσβάλλουν.

Σύμφωνα με το MELANI, το ελβετικό Κέντρο Αναφοράς και Ανάλυσης για την Ασφάλεια της Πληροφορίας, περισσότερο έχουν πληγεί από τον ιό αυτό η Ουκρανία, η Ρωσία, η Βρετανία και η Ινδία. Δεν υπάρχουν μέχρι στιγμής στοιχεία ότι έχουν δεχτεί επίθεση και ελβετικές εταιρείες.

Ο ιός Petya είχε πλήξει πολλά συστήματα το 2016.

Στο μεταξύ, η Υπηρεσία Εθνικής Ασφάλειας της Νορβηγίας, ανακοίνωσε ότι είναι σε εξέλιξη μια επίθεση “παρόμοια με εκείνη στη Maersk”. Ανέφερε ότι έχει πληγεί “μία διεθνής εταιρεία”, αποφεύγοντας όμως να την κατονομάσει.

Πηγή

50 παραβιάσεις κωδικών πρόσβασης την ώρα

Οι ερευνητές της Kaspersky Lab εξέτασαν τα δημοσίως διαθέσιμα εργαλεία hardware και λογισμικού για κρυφή υποκλοπή κωδικών πρόσβασης και ανακάλυψαν ότι ένα ισχυρό εργαλείο hacking μπορεί να δημιουργηθεί με μόλις 20$ και λίγες ώρες δουλειάς από κάποιον που διαθέτει βασικές γνώσεις προγραμματισμού. Σε ένα πείραμα που πραγματοποίησαν χρησιμοποίησαν μία USB συσκευή που βασίζεται σε ένα αυτοσχέδιο Raspberry Pi, ρυθμισμένο με συγκεκριμένο τρόπο και μάλιστα χωρίς να έχει εγκατεστημένο κάποιο κακόβουλο λογισμικό. Οπλισμένοι με αυτήν τη συσκευή, ήταν σε θέση να συλλέγουν κρυφά δεδομένα που σχετίζονται με την ταυτοποίηση των χρηστών από ένα εταιρικό δίκτυο, με ρυθμό 50 παραβιάσεων κωδικών πρόσβασης την ώρα.

Προκειμένου να προστατεύσετε τον υπολογιστή ή το δίκτυό σας από επιθέσεις με τη βοήθεια παρόμοιων DIY συσκευών, οι ειδικοί ασφαλείας της Kaspersky Lab συμβουλεύουν τα παρακάτω:

Για τακτικούς χρήστες:

–    Όταν επιστρέφετε στον υπολογιστή σας, ελέγξτε αν υπάρχουν επιπλέον συσκευές USB που εξέχουν από τις θύρες σας.
–   Αποφύγετε την αποδοχή flash drives από μη αξιόπιστες πηγές. Αυτή η μονάδα θα μπορούσε στην πραγματικότητα να είναι ένας υποκλοπέας κωδικού πρόσβασης.
–   Αποκτήστε τη συνήθεια να τερματίζετε τις συνεδρίες σε ιστότοπους που απαιτούν έλεγχο ταυτότητας. Συνήθως, αυτό σημαίνει να κάνετε κλικ σε ένα κουμπί «αποσύνδεσης».
–    Να αλλάζετε τους κωδικούς πρόσβασης τακτικά – τόσο στον υπολογιστή σας, όσο και στις ιστοσελίδες που χρησιμοποιείτε συχνά. Θυμηθείτε ότι δεν χρησιμοποιούν όλες οι αγαπημένες σας ιστοσελίδες μηχανισμούς προστασίας από την αντικατάσταση δεδομένων cookie (cookie data substitution). Μπορείτε να χρησιμοποιήσετε εξειδικευμένο λογισμικό διαχείρισης κωδικών πρόσβασης για την εύκολη διαχείριση ισχυρών και ασφαλών κωδικών πρόσβασης, όπως το δωρεάν εργαλείο Kaspersky Password Manager.
–    Ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων ζητώντας, για παράδειγμα, επιβεβαίωση σύνδεσης ή χρήση ενός διακριτικού υλικού hardware.
–   Να εγκαταστήσετε και να ενημερώνετε τακτικά μια λύση ασφαλείας από έναν αποδεδειγμένο και αξιόπιστο προμηθευτή.

Για τους διαχειριστές συστημάτων

–   Αν το επιτρέπει η τοπολογία του δικτύου, προτείνουμε να χρησιμοποιείτε αποκλειστικά πρωτόκολλο Kerberos για τον έλεγχο ταυτότητας των χρηστών του domain.
–  Περιορίστε τους χρήστες με προνόμια στο domain από τη σύνδεση στα συστήματα παλαιού τύπου, ειδικά οι διαχειριστές τομέα.
–  Οι κωδικοί πρόσβασης των domain users πρέπει να αλλάζονται τακτικά. Εάν, για οποιονδήποτε λόγο, η πολιτική του οργανισμού δεν συνεπάγεται τακτικές αλλαγές κωδικού πρόσβασης, φροντίστε να αλλάξετε αυτήν την πολιτική.
–    Όλοι οι υπολογιστές εντός ενός εταιρικού δικτύου πρέπει να προστατεύονται με λύσεις ασφάλειας και πρέπει να εξασφαλίζονται τακτικές ενημερώσεις.
–    Για να αποφευχθεί η σύνδεση μη εξουσιοδοτημένων συσκευών USB, μπορεί να είναι χρήσιμη μια λειτουργία ελέγχου συσκευής, όπως αυτή που είναι διαθέσιμη στη σουίτα Kaspersky Endpoint Security for Business.
–    Εάν είστε ιδιοκτήτης της διαδικτυακής πηγής, σας συνιστούμε να ενεργοποιήσετε το HSTS (αυστηρή ασφάλεια μεταφοράς HTTP), το οποίο εμποδίζει την εναλλαγή από το HTTPS σε πρωτόκολλο HTTP και την πλαστογράφηση των στοιχείων σύνδεσης από ένα κλεμμένο cookie.
–    Αν είναι δυνατόν, απενεργοποιήστε τη λειτουργία ακρόασης και ενεργοποιήστε τη ρύθμιση απομόνωσης Client (AP) σε Wi-Fi routers και switches, απενεργοποιώντας τους από την ακρόαση της κίνησης σε άλλους σταθμούς εργασίας.
–  Ενεργοποιήστε τη ρύθμιση DHCP Snooping για να προστατεύσετε τους χρήστες των εταιρικών δικτύων από τη λήψη αιτημάτων DHCP από πλαστούς DHCP server.

Πηγή

Παγκόσμιο «τσουνάμι» κυβερνοεπιθέσεων – «Ομηρία» χιλιάδων υπολογιστών

Παγκόσμιος συναγερμός έχει ξεσπάσει από το κακόβουλο λογισμικό ransomware, το οποίο φαίνεται να εξαπλώνεται σε όλο τον πλανήτη με στόχο περισσότερους από 50.000 υπολογιστές. Το συγκεκριμένο λογισμικό μολύνει τα αρχεία του υπολογιστή και στη συνέχεια απαιτεί χρήματα για την απεμπλοκή τους. Ήδη μπαράζ επιθέσεων από χάκερς σημειώθηκαν στη Βρετανία και στην Ισπανία, θέτοντας τις αρχές σε κόκκινο συναγερμό.

Σύμφωνα με την εταιρεία λογισμικού ασφαλείας Avast μία αύξηση της δραστηριότητας παρατηρήθηκε την Παρασκευή και σε λίγες ώρες έχουν εντοπιστεί περισσότερες από 57.000 επιθέσεις παγκοσμίως. Τα τελευταία στοιχεία αναφέρουν ότι έχουν πληγεί συνολικά υπολογιστές σε 74 χώρες. Ο διευθυντής της Malwarebytes, Adam Kujawa μιλά για μία τεράστια εξάπλωση υπογραμμίζοντας πως «δεν έχω δει κάτι τέτοιο ποτέ».

Η εταιρεία επίσης επισημαίνει πως το κακόβουλο λογισμικό έχει στοχεύσει τη Ρωσία, την Ουκρανία και την Ταιβάν. Πρόκειται για μία αναβαθμισμένη έκδοση του ransomware που για πρώτη φορά εμφανίστηκε τον Φεβρουάριο. O ιός WannaCry από τη στιγμή που εισβάλει σε ένα δίκτυο, αυτοαναπαραγάγεται μόνος του και μεταδίδεται και σε άλλους υπολογιστές.

Παρέλυσαν τα νοσοκομεία της Μ. Βρετανίας

Χάος προκάλεσε στη Μεγάλη Βρετανία η μαζική κυβερνοεπίθεση στα νοσοκομεία. Το ψηφιακό χτύπημα είχε ως αποτέλεσμα να προκληθούν εκτεταμένες δυσλειτουργίες, οι οποίες δημιούργησαν σημαντικά προβλήματα στην περίθαλψη των ασθενών, σύμφωνα με τα βρετανικά ΜΜΕ.

Η μαζική επίθεση μέσω του διαδικτύου και κατά 16 νοσηλευτικών ιδρυμάτων της χώρας είχε ως αποτέλεσμα να σημάνει συναγερμός στο χώρο της υγείας, ενώ οι αρμόδιες κυβερνητικές υπηρεσίες εξέδωσαν οδηγία με την οποία ζητούσαν όλες οι μη επείγουσες δραστηριότητες να αναβληθούν.

«Είμαστε ενήμεροι για ένα περιστατικό ασφάλειας στον κυβερνοχώρο και εργαζόμαστε σε μια απόκριση», δήλωσε εκπρόσωπος του NHS Digital, μιας διεύθυνσης του NHS (Εθνικού Συστήματος Υγείας) που ασχολείται με θέμα πληροφοριακής τεχνολογίας.

Οι διωκτικές αρχές της Μεγάλης Βρετανίας διεξάγουν εκτεταμένη επιχείρηση για να εντοπίσουν τα ψηφιακά ίχνη της κυβερνοεπίθεσης και να μπορέσουν να συλλάβουν τους δράστες.

«Έπειτα από μια φερόμενη ως εθνική επίθεση στον κυβερνοχώρο λαμβάνουμε όλα τα προληπτικά μέτρα που είναι δυνατό προκειμένου να προστατεύσουμε τα τοπικά συστήματα και τις υπηρεσίες του NHS», ανέφερε το NHS του Μερσισάιντ στη βόρεια Αγγλία σε ανάρτησή του στο twitter.

Την ίδια ώρα το Εργατικό Κόμμα της Βρετανίας κάλεσε την κυβέρνηση της Τερέζας Μέι να δώσει εξηγήσεις σχετικά με το πως χάκερ κατάφεραν να εξαπολύσουν κυβερνοεπίθεση με ιό τύπου ‘ransomware’ εναντίον του Εθνικού Συστήματος Υγείας σήμερα (NHS).

«Το περιστατικό υπογραμμίζει τον κίνδυνο για την ασφάλεια των δεδομένων εντός του σύγχρονου συστήματος υγείας και επισημαίνει ότι η ανάγκη εφαρμογής μέτρων ασφαλείας στον κυβερνοχώρο πρέπει να βρίσκεται στην καρδιά των κυβερνητικών σχεδιασμών» επισήμανε ο υπουργός Υγείας της σκιώδους κυβέρνησης των Εργατικών Τζόναθαν Άσγουορθ.

«Η Κυβέρνηση πρέπει να είναι σαφής σχετικά με το τι συνέβη και σχετικά με τα μέτρα που λαμβάνει προκειμένου να μειωθεί η απειλή απέναντι στους ασθενείς» πρόσθεσε ο ίδιος.

Η περαιτέρω χρηματοδότηση του NHS αποτελεί σημαντικό μέρος της εκστρατείας των Εργατικών ενόψει των βουλευτικών εκλογών του επόμενου μήνα.

Κυβερνοεπιθέσεις σε ισπανικές εταιρείες

Ο κολοσσός των τηλεπικοινωνιών Telefonica και πολλές άλλες ισπανικές εταιρείες βρέθηκαν επίσης στο στόχαστρο κυβερνοεπίθεσης όπως έγινε γνωστό από τις ισπανικές αρχές.

Το υπουργείο Ενέργειας της χώρας επισήμανε ότι «επιβεβαίωσε διαφορετικές κυβερνοεπιθέσεις εναντίον ισπανικών επιχειρήσεων», από ένα ιό τύπου «ransomware», που εμποδίζει την πρόσβαση σε αρχεία έως ο χρήστης να καταβάλει λύτρα.

Σε δελτίο τύπου που δημοσιεύτηκε στη Μαδρίτη, το υπουργείο εμφανίζεται καθησυχαστικό:

Η επίθεση επηρέασε μεμονωμένα εξοπλισμούς επεξεργασίας δεδομένων χρηστών που εργάζονται σε διαφορετικές επιχειρήσεις και δεν επηρεάζει την παροχή των υπηρεσιών ούτε τη λειτουργική ασφάλεια του δικτύου ούτε τον χρήστη αυτών των υπηρεσιών.

Η επίθεση «δεν θέτει σε κίνδυνο την ασφάλεια των δεδομένων και δεν πρόκειται για μια διαρροή δεδομένων» επιμένει το υπουργείο Ενέργειας.

Το Εθνικό Κέντρο Κρυπτολογίας (CCN) – τμήμα των υπηρεσιών πληροφοριών που είναι επιφορτισμένες με την ασφάλεια των τεχνολογιών πληροφόρησης- έκανε λόγο για μια «μαζική επίθεση ransomware».

Η επίθεση «πλήττει τα συστήματα Windows κρυπτογραφώντας όλα τους τα αρχεία και τα αρχεία των δικτύων με τα οποία συνδέονται» εξήγησε το CCN.

Η Telefonica επίσης υποχρεώθηκε να κλείσει τους υπολογιστές της στην έδρα της στη Μαδρίτη, είπε στο Γαλλικό Πρακτορείο πηγή από την εταιρεία που δεν θέλησε να κατονομαστεί.

Ο ιός «έπληξε εκατοντάδες υπολογιστές, εδώ, στην έδρα της επιχείρησης» συμπλήρωσε η ίδια πηγή, διαβεβαιώνοντας ότι οι υπηρεσίες προς τους πελάτες της εταιρείας δεν έχουν επηρεαστεί.

Πολλά ισπανικά ΜΜΕ μετέδωσαν νωρίτερα ότι οι υπεύθυνοι της της Telefonica προειδοποίησαν από τα μεγάφωνα τους εργαζομένους για το πόσο επείγον είναι να κλείσουν τους υπολογιστές τους, γεγονός που επιβεβαίωσε η πηγή από την εταιρεία.

 

Και η Ρωσία θύμα των χάκερς

Οι υπολογιστές του ρωσικού υπουργείου Εσωτερικών μολύνθηκαν από το κακόβουλο λογισμικό, σύμφωνα με ανακοίνωση του υπουργείου. «Εκτιμάται ότι έχουν επηρεαστεί περισσότεροι από 1.000 υπολογιστές που λειτουργούν με Windows, ποσοστό που είναι μικρότερο από το 1% του συνολικού αριθμού των υπολογιστών του υπουργείου» ανέφερε η εκπρόσωπος του υπουργείου Irina Volk, σύμφωνα με το Russia Today. Όπως τόνισε η ίδια ο ιός έχει εντοπιστεί και λαμβάνονται μέτρα εξουδετέρωσή του.

Ωστόσο διευκρίνισε ότι «οι servers του υπουργείου δεν έχουν επηρεαστεί καθώς λειτουργούν με διαφορετικά συστήματα».

Την ίδια ώρα ο «γίγαντας» των τηλεπικοινωνιών στη Ρωσία, η Megafon αποκάλυψε ότι έχει επηρεαστεί από τις κυβερνοεπιθέσεις. «Ο ιός εξαπλώνεται παγκοσμίως και απαιτούνται 300 δολάρια για να απελευθερωθεί κάθε υπολογιστή μας που μολύνθηκε από το κακόβουλο λογισμικό» ανέφερε ο εκπρόσωπος της Megafon, Pyotr Lidov στο RT.

Παράλληλα η Microsoft ενημέρωσε ότι παρέχει βοήθεια στους πελάτες της ώστε να αντιμετωπιστεί το πρόβλημα, σύμφωνα με δηλώσεις του εκπροσώπου της εταιρείας. «Η εταιρεία πρόσθεσε εργαλεία ανίχνευσης και προστασίας ώστε να εξουδετερωθεί το κακόβουλο λογισμικό» υπογράμμισε.

Πηγή

 

Η Google κηρύσσει πόλεμο στη Symantec για την ασφάλεια του Διαδικτύου

Η Google απειλεί τον γίγαντα της διαδικτυακής ασφάλειας Symantec ότι θα αποκλείσει ορισμένες υπηρεσίες του, υποστηρίζοντας ότι ορισμένοι δικτυακοί τόποι μπορεί να χρησιμοποιούν ύποπτα πιστοποιητικά για να ξεγελούν τους χρήστες.

Με δημοσίευμα σε εταιρικό blog της, η Google ισχυρίζεται ότι η Symantec ασκεί πλημμελή έλεγχο πριν εκδώσει τα λεγόμενα πιστοποιητικά SSL, τα οποία κρυπτογραφούν την επικοινωνία σε δικτυακούς τόπους με ασφάλεια HTΤPS και βεβαιώνουν τον χρήστη ότι δεν επισκέπτονται πλαστούς δικτυακούς τόπους. Τα πιστοποιητικά αυτά εκδίδονται από εγκεκριμένους οργανισμούς σαν την Symantec, στην οποία εκτιμάται ότι αντιστοιχεί το ένα τρίτο των πιστοποιητικών στον παγκόσμιο ιστό.

Η Google υποστηρίζει ότι, σύμφωνα με έρευνα που αφορά πρόσφατο περιστατικό, η Symantec δεν συμμορφώνεται με όλες τις πρακτικές ασφάλειας που απαιτούνται.

Αν η εταιρεία πραγματοποιήσει την απειλή της, το πρόγραμμα περιήγησης Chrome θα πάψει να αναγνωρίζει εκατομμύρια πιστοποιητικά της Symantec σταδιακά τους επόμενους μήνες, κάτι που θα μπορούσε να προκαλέσει προβλήματα στους χρήστες και ιδιοκτήτες συνεργαζόμενων δικτυακών τόπων.

Αυτό, εκτιμά το PC World, θα αναγκάσει τη Symantec να έρθει σε επικοινωνία με χιλιάδες πελάτες της, να ελέγξει και τελικά να αντικαταστήσει τα επίμαχα πιστοποιητικά.

Η Symantec από την πλευρά της χαρακτήρισε «παραπλανητικούς» και «ανεύθυνους» τους ισχυρισμούς της Google. «Ελπίζουμε να μην είχαν στόχο να προκαλέσουν αβεβαιότητα και αμφιβολία εντός της διαδικτυακής κοινότητας για τα πιστοποιητικά μας» ανακοίνωσε σε εταιρικό ιστολόγιο.

Πηγή

WikiLeaks: Τα κυβερνο-όπλα της CIA

Χιλιάδες απόρρητα και διαβαθμισμένα έγγραφα που φέρεται να αποκαλύπτουν τη δράση και ta εργαλεία χάκινγκ της Κεντρικής Υπηρεσίας Πληροφοριών των ΗΠΑ (CIA) με στόχο συσκευές τεχνολογικών κολοσσών όπως η Apple και η Samsung δίνει στη δημοσιότητα το WikiLeaks.

Στα κυβερνο-όπλα της CIA φέρεται να περιλαμβάνεται -σύμφωνα πάντα με το WikiLeaks- κατασκοπευτικό κακόβουλο λογισμικό που είχε αναπτύξει η Υπηρεσία με στόχο να προσβάλει φορητές συσκευές με λειτουργικά συστήματα Windows, Android, iOS, OSX και Linux υπολογιστές, όπως και routers.

Εκπρόσωπος της CIA αρνήθηκε οποιοδήποτε σχόλιο για τη νέα σειρά διαρροών που φέρει την κωδική ονομασία «Vault 7» -τον μεγαλύτερο όγκο απόρρητων εγγράφων που αφορούν την αμερικανική Κεντρική Υπηρεσία Πληροφοριών που έχει δοθεί ποτέ στη δημοσιότητα, σύμφωνα με τον ιδρυτή του WikiLeaks Τζούλιαν Ασάνζ.

«Δεν σχολιάζουμε επί της αυθεντικότητας ή του περιεχομένου» ήταν η δήλωση εκπροσώπου της CIA.

Βάσει εγγράφων που χρονολογούνται στον Ιούνιο του 2014 η CIA εμφανίζεται να είχε αναπτύξει κυβερνο-όπλο με την κωδική ονομασία «Weeping Angel» με στόχο να εισβάλει σε «έξυπνες» τηλεοράσεις της σειράς F8000 της Samsung.

Μέσω του συγκεκριμένου κακόβουλου λογισμικού η τηλεόραση εμφανιζόταν κλειστή αλλά στην πραγματικότητα κατέγραφε ηχητικές συνομιλίες, οι οποίες αργότερα μεταφέρονταν μέσω Διαδικτύου στους σέρβερ της CIA όταν οι τηλεοράσεις βρίσκονταν σε κανονική λειτουργία.

Ούτε και η Samsung έχει προβεί σε κάποιο σχόλιο επί του παρόντος σχετικά με τις καταγγελίες.

Το WikiLeaks ισχυρίζεται επίσης ότι από το 2016 η CIA έχει δημιουργήσει ένα οπλοστάσιο από 24 Android «Zero Days» -όπως ονομάστηκαν άγνωστα μέχρι τότε κενά ασφαλείας.

Κάποια από αυτά φέρεται να εντοπίστηκαν από την CIA, άλλα από τις βρετανικές υπηρεσίες καθώς και την NSA και άλλες πλευρές που δεν κατονομάζονται.

Συσκευές της Samsung, HTC και Sony, μεταξύ άλων, φέρεται να είχαν προσβληθεί με αποτέλεσμα η CIA να έχει πρόσβαση σε μηνύματα στα whatsapp, Signal, Telegram and Weibo μεταξύ άλλων.

Ειδική μονάδα της CIA φέρεται να είχε βάλει, δε, στο στόχαστρο τα iPhone και iPad προκειμένου να αποκτήσει πρόσβαση στα δεδομένα θέσης, να ενεργοποιήσει την κάμερα και το μικρόφωνο ή να διαβάζει μηνύματα.

Παράλληλα υποστηρίζεται ότι η CIA αναζητούσε τρόπους προκειμένου να αποκτήσει πρόσβαση στα υπολογιστικά συστήματα των αυτοκινήτων. Το WikiLeaks υποστηρίζει ότι το εν λόγω πρόγραμμα θα μπορούσε να χρησιμοποιηθεί για μυστικές δολοφονίες που θα παρουσιάζονταν ως τροχαίο δυστύχημα.

Εν τω μεταξύ, σύμφωνα με ένα από τα απόρρητα έγγραφα το προξενείο των ΗΠΑ στη Φρανκφούρτη της Γερμανίας χρησιμοποιείται ως «μυστική βάση των χάκερ της CIA». Οι πράκτορες της Υπηρεσίας κυκλοφορούν με διπλωματικά διαβατήρια και έχουν την κάλυψη της κυβέρνησης.

«Εκτός από τις επιχειρήσεις της στο Λάνγκλεϊ της Βιρτζίνια η CIA χρησιμοποιεί επίσης το προξενείο των ΗΠΑ στη Φρανκφούρτη ως απόρρητη βάση για τους χάκερ της που καλύπτουν την Ευρώπη, τη Μέση Ανατολή και την Αφρική. Οι χάκερ της CIA που δρουν μέσω του προξενείου της Φρανκφούρτης (στο Κέντρο Πληροφοριών Κυβερνοχώρου Ευρώπης ή CCIE) έχουν διπλωματικά («μαύρα») διαβατήρια και κάλυψη από το Στέιτ Ντιπάρτμεντ.

Στους χάκερ αυτούς έχουν δοθεί οδηγίες να δηλώνουν ότι είναι «τεχνικό συμβουλευτικό προσωπικό» στο προξενείο.

Πηγή

Ακουστικά μετατρέπονται σε Μικρόφωνα παρακολούθησης, με επιτυχία

Αναλυτές σε θέματα ασφάλειας πληροφοριακών συστημάτων στο Πανεπιστήμιο Ben Gurion στο Ισραήλ διαπίστωσαν ότι είναι εφικτό να κρυφακούσουν μέσω υπολογιστή που δεν έχει συνδεδεμένο ενεργό μικρόφωνο, έχει όμως ακουστικά. To ίδιο μπορεί να γίνει και με ηχεία «συγκεκριμένου τύπου», σημειώνουν οι συγγραφείς.

Προηγουμένως, οι Mordechai Guri, Yosef Solewicz, Andrey Daidakulov και Yuval Elovici έγραψαν λίγο κώδικα: το «SPEAKE(a)R», όπως εύστοχα το ονόμασαν μπορεί να μετατρέψει ηχεία σε μικρόφωνα «for fun and profit». Η ποιότητα του ήχου ήταν ικανοποιητική και η μετάδοση μπορεί να φτάσει αρκετά μέτρα μακριά, σημειώνουν.

Όπως εξηγούν οι ειδικοί, οι περισσότερες ενσωματωμένες κάρτες ήχου μπορούν να επαναπρογραμματιστούν ώστε να αλλάξει αυτό που κάνουν και στην προκειμένη περίπτωση η ομάδα επιστημόνων του Ben Gurion άλλαξε τη χρήση των ακροδεκτών από output (έξοδος) σε input (είσοδος). «Σας παρουσιάζουμε το πρόγραμμα που μπορεί να μετατρέψει ένα PC σε συσκευή μυστικής παρακολούθησης», γράφει στην εργασία της η ομάδα Guri.

Για να αποφευχθούν τα πιθανά σενάρια που περιγράφουν οι ερευνητές, συνιστάται είτε η πλήρης απενεργοποίηση των κυκλωμάτων ήχου από το BIOS, η απαγόρευση χρήσης μικροφώνων, ακουστικών, ή ηχείων.

Πηγή