Κακόβουλο λογισμικό σχεδιάστηκε να προκαλεί μπλακάουτ

Δύο εταιρείες κυβερνοασφάλειας προειδοποιούν ότι ανακάλυψαν κακόβουλο κώδικα που σχεδιάστηκε για επιθέσεις σε βιομηχανικά συστήματα και μπορεί να προκαλέσει διακοπές ηλεκτροδότησης, όπως συνέβη στην κυβερνοεπίθεση του 2016 που προκάλεσε μπλακάουτ στην Ουκρανία.

Ο ιός, με την ονομασία Industroyer, ήταν προγραμματισμένος να ενεργοποιηθεί στις 17 Δεκεμβρίου 2016, και είναι «πολύ πιθανό» ότι προκάλεσε το μπλακάουτ εκείνης της ημέρας στην Ουκρανία, αναφέρει σε έκθεσή της η σλοβακική εταιρεία ESET.

Οι ουκρανικές αρχές είχαν κατηγορήσει τη Ρωσία για την κυβερνοεπίθεση. Η Μόσχα αρνήθηκε ότι είχε ανάμειξη.

Προειδοποίηση προς κυβερνήσεις και εταιρείες ηλεκτροδότησης για το Industroyer εξέδωσε και η Dragos, εταιρεία που ειδικεύεται στην ηλεκτρονική ασφάλεια κρίσιμων υποδομών.

Το κακόβουλο λογισμικό μπορεί να προκαλέσει διακοπές στο δίκτυο σε όλη την Ευρώπη, και με μικρές αλλαγές και στις ΗΠΑ, ανέφερε στο Reuters ο ιδρυτής της εταιρείας Ρόμπερτ Λι, πρώην αξιωματούχος της αμερικανικής αεροπορίας. Δεν φαίνεται ικανό να ρίξει ολόκληρα εθνικά δίκτυα, μπορεί όπως να προκαλέσει τοπικά μπλακάουτ διάρκειας ημερών.

Η μόλυνση από τον ιό μπορεί να γίνει αντιληπτή από αλλαγές στην κίνηση των εταιρικών δικτύων, όπως ενδείξεις ότι ο κακόβουλος κώδικας αναζητεί την τοποθεσία υποσταθμών ή δίνει εντολή για το κλείσιμο διακοπτών παροχής ρεύματος.

Το Industroyer είναι το δεύτερο γνωστό κακόβουλο λογισμικό που έχει σχεδιαστεί ειδικά για επιθέσεις σε βιομηχανικά συστήματα. Το πρώτο ήταν το Stuxnet, το οποίο πιστεύεται ευρέως ότι αναπτύχθηκε από τις ΗΠΑ και το Ισραήλ για να σαμποτάρουν τις πυρηνικές εγκαταστάσεις του Ιράν.

Πηγή

Advertisements

Χρήσιμοι κανόνες από την ESET για τη δημιουργία ισχυρών passwords

Οι κίνδυνοι που παραμονεύουν στον εικονικό κόσμο του διαδικτύου πολλές φορές δεν γίνονται αντιληπτοί σε μερικούς χρήστες, που έχουν μεγαλώσει στην εποχή που δεν υπήρχε Internet και κοινωνικά δίκτυα, σε αντίθεση με τις νέες γενιές που μεγαλώνουν στην ψηφιακή εποχή και είναι πιο υποψιασμένες. Θέλοντας να βοηθήσει τους ανυποψίαστους χρήστες, ο Ondrej Kubovic, IT Security Specialist της ESET, προσφέρει μερικούς βασικούς κανόνες για ασφαλή passwords.

  1. Δημιουργήστε ένα μοναδικό κωδικό πρόσβασης για κάθε λογαριασμό και μην το μοιραστείτε με κανέναν.
  2. Ο κανόνας είναι – όσο μεγαλύτερος ο κωδικός πρόσβασης, τόσο πιο ασφαλής. Ξεκινήστε με τουλάχιστον 8 χαρακτήρες, αλλά επιμηκύνετε τον κωδικό αν χρησιμεύει για  να προστατεύει πολύτιμα δεδομένα ή λογαριασμούς. Αν έχετε πρόβλημα να θυμηθείτε ένα σύνθετο κωδικό πρόσβασης, μπορείτε επίσης να επιλέξετε μια συνθηματική φράση ή να χρησιμοποιήσετε έναν password manager (αναλύονται παρακάτω)
  3. Αποφύγετε κοινές λέξεις, ονόματα, ημερομηνίες, αριθμούς ή προφανείς επιλογές, όπως 12345678, password ή qwerty.
  4. Προσθέστε ένα ψηφιακό κομμάτι, όπως αριθμούς και ειδικούς χαρακτήρες (@, #,!, κλπ), ή χρησιμοποιήστε τα αντικαθιστώντας κάποια από τα γράμματα στον κωδικό πρόσβασής σας.
  5. Εάν επιλέξετε την αντικατάσταση, προσπαθήστε να μην χρησιμοποιήσετε τις συνήθεις «ανορθογραφίες», όπως αντικατάσταση του «α» με «@» ή «ι» με «1» ή «!».
  6. Αλλάξτε τακτικά τους κωδικούς πρόσβασής. Και εδώ ισχύει ότι όσο πιο σημαντικά τα δεδομένα που προστατεύονται, τόσο πιο σύντομα πρέπει να αλλάζουν οι κωδικοί.
  7. Ένας από τους σημαντικότερους κανόνες είναι να μην χρησιμοποιήσετε ξανά τον ίδιο κωδικό πρόσβασης σε άλλους λογαριασμούς. Με αυτόν τον τρόπο, αν κλαπεί, κινδυνεύει μόνο ένας λογαριασμός, και αξίζει να το επισημαίνουμε ακόμη κι αν επαναλαμβανόμαστε.

Στη θεωρία μπορεί να ακούγεται αρκετά απλό, αλλά η πραγματικότητα είναι πιο σύνθετη. Πολλαπλές μελέτες έχουν δείξει ότι ο μέσος χρήστης έχει δεκάδες κωδικούς πρόσβασης για έναν ακόμη μεγαλύτερο αριθμό λογαριασμών, γεγονός που δυσχεραίνει τη διαχείρισή τους. Ωστόσο, υπάρχουν στρατηγικές για να παραμείνετε ασφαλείς διευκολύνοντας τη διαδικασία. Το πρώτο πράγμα που μπορεί να βοηθήσει είναι οι συνθηματικές φράσεις, ή αλλιώς passphrases, που παρόλου που είναι μεγαλύτερες από τους κωδικούς πρόσβασης, είναι πιο εύκολο να απομνημονευτούν. Ένας άλλος τρόπος είναι η χρήση ενός αξιόπιστου password manager, που αποθηκεύει όλους τους κωδικούς σε ένα μέρος, και το μόνο που χρειάζεται να θυμάται ο χρήστης είναι ένα από αυτά, εκείνο δηλαδή που θα του επιτρέψει να ξεκλειδώσει την εφαρμογή.

Πηγή

Η ESET ανακαλύπτει ασυνήθιστο Malware που κλέβει δεδομένα

Οι ερευνητές της ESET έχουν ανακαλύψει ένα νέο Trojan malware που κλέβει δεδομένα, το οποίο ανιχνεύεται από την ESET ως Win32 / PSW.Stealer.NAI και ονομάστηκε USB Thief. Αυτό το κακόβουλο λογισμικό χρησιμοποιεί αποκλειστικά συσκευές USB για να εξαπλωθεί, χωρίς να αφήνει κανένα αποδεικτικό στοιχείο στον υπολογιστή που έχει παραβιάσει. Οι δημιουργοί του έχουν επίσης χρησιμοποιήσει ειδικούς μηχανισμούς ώστε το malware να μην διατρέχει κίνδυνο να αναπαραχθεί ή να αντιγραφεί, γεγονός που καθιστά ακόμη πιο δύσκολο τον εντοπισμό και την ανάλυσή του.

«Φαίνεται ότι αυτό το κακόβουλο λογισμικό δημιουργήθηκε για στοχευμένες επιθέσεις σε συστήματα που δεν συνδέονται με το διαδίκτυο» σχολιάζει ο Tomáš Gardoň, Malware Analyst της ESET.

Το γεγονός ότι το USB Thief διαχειρίζεται από μια αφαιρούμενη συσκευή USB σημαίνει ότι δεν αφήνει ίχνη, και ως εκ τούτου, τα θύματα δεν αντιλαμβάνονται καν ότι τα στοιχεία τους έχουν κλαπεί. Ένα άλλο χαρακτηριστικό – που επίσης καθιστά το USB Thief ασυνήθιστο – είναι ότι συνδέεται με μία μόνο συσκευή USB που αποτρέπει τη διαρροή στα συστήματα που αποτελούν στόχο. Πάνω από όλα, το USB Thief διαθέτει εξελιγμένη δυνατότητα εκτέλεσης μίας κρυπτογράφησης σε πολλά επίπεδα, που είναι επίσης συνδεδεμένη με τα χαρακτηριστικά της συσκευής USB που το φιλοξενεί. Αυτό καθιστά το USB Thief εξαιρετικά δύσκολο να εντοπιστεί και να αναλυθεί.

Το USB Thief μπορεί να αποθηκευτεί ως «plugin» πηγή φορητών εφαρμογών ή ως απλά μια βιβλιοθήκη – DLL – που χρησιμοποιείται από τη φορητή εφαρμογή. Ως εκ τούτου, κάθε φορά που εκτελείται μια τέτοια εφαρμογή, το κακόβουλο λογισμικό θα «τρέχει» στο παρασκήνιο. «Αυτός δεν είναι πολύ συνηθισμένος τρόπος για να ξεγελάσουν τους χρήστες, αλλά είναι πολύ επικίνδυνος. Οι χρήστες πρέπει να αντιληφθούν τους κινδύνους που συνοδεύουν τις συσκευές αποθήκευσης USB που προέρχονται από πηγές που μπορεί να μην είναι αξιόπιστες», προειδοποιεί ο Tomáš Gardon.

Περισσότερες λεπτομέρειες σχετικά με το Trojan USB Thief βρίσκονται στη συνέντευξη του Tomáš Gardoň καθώς και σε σχετικό τεχνικό άρθρο στο επίσημο blog της ESET για θέματα IT ασφάλειας, WeLiveSecurity.com.

Πηγή

Η ESET συνδέει εκτεταμένη διακοπή ρεύματος στην Ουκρανία με κυβερνο-κατασκοπεία

Οι ερευνητές υποστηρίζουν ότι δεν ήταν ένα μεμονωμένο περιστατικό και σχετίζεται με επιθέσεις σε μέσα ενημέρωσης, κυβερνητικές υπηρεσίες και άλλους παρόχους ενέργειας

Στις 23 Δεκεμβρίου τα μισά σπίτια της περιοχής Ivano-Frankivsk στην Ουκρανία, έμειναν χωρίς ηλεκτρικό ρεύμα για αρκετές ώρες, επηρεάζοντας περίπου 700.000 κατοίκους. Οι ερευνητές της ESET υποστηρίζουν ότι η διακοπή ρεύματος δεν ήταν ένα μεμονωμένο περιστατικό, καθώς και άλλοι πάροχοι ηλεκτρικής ενέργειας στην Ουκρανία είχαν αποτελέσει ταυτόχρονα στόχο κυβερνο-εγκληματιών.

Τα περιστατικά συνδέονται με επιθέσεις σε μέσα ενημέρωσης και στοχευμένη κυβερνο-κατασκοπεία ενάντια σε ουκρανικές κυβερνητικές υπηρεσίες. Αναλύοντας το κακόβουλο λογισμικό των επιθέσεων αυτών, KillDisk, οι ερευνητές της ESET διαπίστωσαν ότι η νέα παραλλαγή του συγκεκριμένου malware περιλαμβάνει κάποια πρόσθετη λειτουργία με στόχο να σαμποτάρει βιομηχανικά συστήματα.

Σύμφωνα με τους ερευνητές της ESET, οι επιτιθέμενοι χρησιμοποίησαν το backdoor του BlackEnergy για να εμφυτέψουν ένα στοιχείο του KillDisk στους υπολογιστές που στόχευαν, για να καταστήσουν αδύνατη τη λειτουργία της επανεκκίνησης.

Το backdoor trojan BlackEnergy έχει σπονδυλωτή δομή και περιλαμβάνει διάφορα στοιχεία, τα οποία γίνονται download για να εκτελέσουν συγκεκριμένες ενέργειες. Το 2014, χρησιμοποιήθηκε σε μια σειρά από επιθέσεις κατασκοπείας στον κυβερνοχώρο εναντίον στόχων υψηλού προφίλ στην Ουκρανία, που είχαν σχέση με την κυβέρνηση. Στις πρόσφατες επιθέσεις κατά των εταιρειών ηλεκτρικής ενέργειας, έγινε λήψη και εκτέλεση ενός καταστρεπτικού trojan KillDisk, σε συστήματα που είχαν ήδη μολυνθεί με το trojan BlackEnergy.

Πηγή

84 % των εταιριών θα καταστρεφόταν σε περίπτωση μόλυνσης από ransomware

Πάνω από το ένα τρίτο των εταιριών στο Ηνωμένο Βασίλειο έχει υπάρξει θύμα απαγωγής για λύτρα από χάκερ ή γνωρίζει κάποια εταιρία που το δίκτυο της έχει μολυνθεί από ransomware, αποκαλύπτει νέα έρευνα της ESET.

Η έρευνα, που πραγματοποιήθηκε στο Infosecurity Europe τον Ιούνιο του 2015 σε δείγμα 200 επαγγελματιών του χώρου της ασφάλειας IT, αποκάλυψε επίσης ότι το 84 τοις εκατό των ερωτηθέντων πιστεύει ότι η εταιρία τους θα πληγεί σοβαρά σε περίπτωση μόλυνσης από ransomware. Ωστόσο, το 31 τοις εκατό των ερωτηθέντων παραδέχθηκε ότι αν είχαν μολυνθεί από ransomware δεν θα είχαν άλλη επιλογή από το να πληρώσουν τα λύτρα, διότι, εναλλακτικά, θα έχαναν όλα τα δεδομένα στον υπολογιστή τους.

O Mark James, Ειδικός σε θέματα ασφαλείας της ESET, σχολιάζοντας τα ευρήματα της έρευνας, σημειώνει: «Το ransomware αποτελεί ένα από τα πιο τρομακτικά είδη malware λόγω της καταστροφικής δύναμής του. Τα αποτελέσματα της έρευνας είναι πολύ ανησυχητικά, καθώς φαίνεται ότι οι επαγγελματίες της ασφάλειας εξακολουθούν να μην καταλαβαίνουν πώς να διαχειριστούν σωστά το ransomware. Το μεγαλύτερο πρόβλημα σε όλες τις μολύνσεις ransomware είναι η απόφαση για το πώς θα αντιμετωπίσουμε την επίθεση. Οι επιλογές μας είναι περιορισμένες: είτε πληρώνουμε τα λύτρα, το οποίο σίγουρα δεν συνιστάται, ή προχωρούμε σε επαναφορά από backup, ωστόσο, ανάλογα με το πόσο συχνά πραγματοποιείται back up των αρχείων, αυτό μπορεί να σημαίνει και απώλεια πολλών δεδομένων.»

Το ransomware μπορεί να συγκαταλεχθεί μεταξύ των πιο τρομακτικών μορφών εισβολής ενός υπολογιστή. Η επίθεση περιλαμβάνει την αντικατάσταση της οθόνη του υπολογιστή από ένα μήνυμα που φαίνεται να έχει σταλθεί από την αστυνομία, απαιτώντας χρήματα, ή ένα μήνυμα που λέει ότι τα αρχεία έχουν χαθεί, εκτός αν καταβληθούν λύτρα οπότε θα ξεκλειδωθούν. Τον τελευταίο χρόνο οι εγκληματίες του κυβερνοχώρου έχουν αναπτύξει μια σειρά από νέες παραλλαγές ransomware που έχουν επιτρέψει σε χάκερ να κρυπτογραφήσουν τα δεδομένα των θυμάτων τους, γεγονός που έχει αναγκάσει περισσότερους ανθρώπους να πληρώσουν τα λύτρα.

«Αν πέσετε θύμα μόλυνσης και όλα τα αρχεία σας είναι κρυπτογραφημένα  τότε έχετε μόνο μία επιλογή, θα πρέπει να προχωρήσετε σε αποκατάσταση από το backup. Με το τεράστιο όγκο των λύσεων που διατίθενται σήμερα το backup είναι πραγματικά πολύ φθηνό και μπορεί κυριολεκτικά να σώσει την επιχείρησή σας. Κάθε εταιρεία που πληρώνει τα λύτρα χρηματοδοτεί εγκληματίες, και εφόσον για τους χάκερ το ransomware αποδεικνύεται κερδοφόρο, θα καταβάλουν μεγαλύτερη προσπάθεια να δημιουργούν ακόμη πιο εξελιγμένες παραλλαγές, που θα είναι όλο και πιο δύσκολο να καταπολεμηθούν», ολοκληρώνει ο James.

Πηγή

Έρευνα για την ασφάλεια στη κινητή τηλεφωνία από την ESET

eset

Ενδιαφέρον παρουσιάζουν τα αποτελέσματα έρευνας στα social media για τη χρήση των smartphone που πραγματοποίησε η ESET στο πλαίσιο του Mobile World Congress: περίπου το δέκα τοις εκατό των ερωτηθέντων χρηστών έχει χάσει ή έχει πέσει θύμα κλοπής της συσκευής του κατά τους τελευταίους 12 μήνες, το 29,3 τοις εκατό δεν κλειδώνει το smartphone του, και περίπου το 20 τοις εκατό δεν πραγματοποιεί καθόλου backup των δεδομένων του.

Στόχος της έρευνας, που πραγματοποιήθηκε το Φεβρουάριο 2015 σε περίπου πεντακόσιους χρήστες smartphone στα social media, ήταν η συγκέντρωση δεδομένων αναφορικά με την ασφάλεια στην κινητή τηλεφωνία.

Ο Raphael Labaca Castro, ένας από τους ομιλητές της ESET στο Mobile World Congress, προτείνει συμβουλές για το πώς να παραμένουν οι χρήστες ασφαλείς στο διαδίκτυο. «Για τους χρήστες του Android, μια λύση ασφάλειας είναι απαραίτητη, καθώς πέρυσι οι απειλές που εντοπίσαμε σε αυτήν την πλατφόρμα ξεπέρασαν κάθε ρεκόρ – μεταξύ αυτών και το πρώτο ransomware για κρυπτογράφηση αρχείων που ανακαλύφθηκε από τα εργαστήρια ερευνών μας».

Σύμφωνα με τον Castro, είναι επίσης πολύ σημαντικό να κρατούνται τακτικά αντίγραφα ασφαλείας των δεδομένων που αποθηκεύονται σε ένα smartphone. Με βάση την έρευνα της ESET, το 19,7 τοις εκατό των χρηστών στην πραγματικότητα δεν δημιουργούν καθόλου αντίγραφα ασφαλείας των δεδομένων τους και το 35,7 τοις εκατό το κάνει μόνο κάποιες φορές (το 19,9% καθημερινά, το 14,7% εβδομαδιαία και το 10% μηνιαία).

Ένα από τα καλύτερα εργαλεία προστασίας ενάντια στις παραβιάσεις των τηλεφώνων από φυσικά πρόσωπα, είναι το κλείδωμα της συσκευής, ενώ και το λογισμικό ασφαλείας με Anti-Theft μπορεί να βοηθήσει στον εντοπισμό της. Ωστόσο, το 29,3 τοις εκατό δεν κλειδώνει το τηλέφωνο ή την οθόνη, ενώ η συντριπτική πλειοψηφία – το 55,3 τοις εκατό – χρησιμοποιεί αριθμό PIN για κλείδωμα (το 12,5% χρησιμοποιεί δακτυλικά αποτυπώματα και το 3% λειτουργία ανίχνευσης προσώπου).

Ένας από τους καλύτερους τρόπους προστασίας ενάντια στην πρόσβαση σε δίκτυα επιχειρήσεων, καθώς και σε προσωπικά μηνύματα ηλεκτρονικού ταχυδρομείου, είναι η χρήση πιστοποίησης διπλού παράγοντα. Στο σημείο αυτό μπορούμε να σημειώσουμε και ένα ευχάριστο εύρημα, καθώς το 64,9 τοις εκατό των ερωτηθέντων χρησιμοποιούν ήδη πιστοποίηση για τις online υπηρεσίες (π.χ. μέσω μηνυμάτων κειμένου). Αυτό μπορεί να είναι ιδιαίτερα σημαντικό για υπηρεσίες όπως τις online τραπεζικές συναλλαγές, οι οποίες  χρησιμοποιούνται από το 53 τοις εκατό των ερωτηθέντων χρηστών. Επιπλέον, η έρευνα ανέδειξε τη σημασία της προστασίας του «cloud» των χρηστών smartphone, με ήδη το 26,9 τοις εκατό να χρησιμοποιούν αποκλειστικά αυτές τις υπηρεσίες cloud και το 23,1 τοις εκατό να αποθηκεύει τα δεδομένα, τόσο τοπικά όσο και στο cloud.

Σημείωση: Η έρευνα πραγματοποιήθηκε μέσω των σελίδων κοινωνικής δικτύωσης της ESET σε περίπου πεντακόσιους χρήστες social media που χρησιμοποιούν smartphone, κατά το διάστημα 29 Ιανουαρίου – 17 Φεβρουαρίου 2015.

Πηγή

Τα 6 πιο σημαντικά βήματα για την καταπολέμηση του κυβερνοεγκλήματος, σύμφωνα με την ESET

eset

Τα έξι πιο σημαντικά βήματα για την καταπολέμηση του κυβερνοεγκλήματος παρουσίασε σε έκθεσή της στο WeLiveSecurity.com η ESET®, εστιάζοντας στο πως μπορεί να κάνει το έγκλημα στον κυβερνοχώρο λιγότερο ελκυστικό για τους επιτήδειους.

Ο Stephen Cobb, ειδικός της ESET σε θέματα ασφαλείας, έχει διαμορφώσει μία λίστα με τα έξι πιο σημαντικά βήματα στο πρόσφατα δημοσιευμένο άρθρο του: «Cybercrime deterrence: 6 important steps».Συνοπτικά, ο Stephen προτείνει τα εξής:

  • Ναυπάρξειπίεσησεπαγκόσμιοεπίπεδο: μία χώρα που «κάνει τα στραβά μάτια» στο κυβερνοέγκλημα θα πρέπει να υφίσταται τις κυρώσεις της διεθνούς κοινότητας.
  • Προσαρμογήτωνεθνικώνπροτεραιοτήτων: θα πρέπει να επενδυθούν πρόσθετοι πόροι για τον εντοπισμό, τη σύλληψη και τη δίωξη των κυβερνοεγκληματιών.
  • Γρηγορότερη σύλληψη των δραστών: μία σειρά μέτρων για περαιτέρω αποτροπή των εγκληματιών περιλαμβάνει την αύξηση των ποινών για όσους καταδικάζονται, την πιθανότητα καταδίκης και την ταχύτητα με την οποία τιμωρούνται οι αξιόποινες πράξεις.
  • Διδασκαλίαηθικήςστοδιαδίκτυο: η προσθήκη της διδασκαλίας της ηθικής στο διαδίκτυο στο βασικό σχολικό πρόγραμμα θα αποφέρει σημαντικά άμεσα αλλά και μακροπρόθεσμα οφέλη.
  • Βελτίωσητωνευκαιριώνστιςαναπτυσσόμενεςχώρες: διευθετώντας το ζήτημα του πλεόνασματος ατόμων με δεξιότητες στον κυβερνοχώρο έναντι του αριθμού των διαθέσιμων θέσεων εργασίας σχετικά με την αποτροπή του κυβερνοεγκλήματος.
  • Καταμέτρησητουπροβλήματος: Απουσιάζουν ή είναι ανεπαρκείς οι συνεχείς προσπάθειες για να μετρηθεί αντικειμενικά το πρόβλημα του κυβερνοεγκλήματος.

«Η αποτροπή του κυβερνοεγκλήματος συνδέεται με το να καταστεί λιγότερο ελκυστικό, μέσα από την αύξηση των κινδύνων για τους εγκληματίες του κυβερνοχώρου, τη μείωση των πλεονεκτημάτων, καθώς και την εμβάθυνση της κοινωνικής περιφρόνησης και των ηθικών κυρώσεων που η εγκληματική δραστηριότητα θα πρέπει να προκαλεί» σημειώνει ο Stephen Cobb. «Από πολιτική και στρατηγική σκοπιά, η ιδέα είναι να συνδυαστεί η πρόληψη με την αποτροπή, με αποτέλεσμα τη μείωση της εγκληματικότητας.»

Περισσότερες πληροφορίες είναι διαθέσιμες στο άρθρο του Stephen: «Cybercrime deterrence: 6 important steps.»

Πηγή