Χάκερς υπέκλεψαν ευαίσθητα έγγραφα της NSA

Ευαίσθητα έγγραφα της Υπηρεσία Εθνικής Ασφάλειας (NSA) των ΗΠΑ κατάφεραν να υποκλέψουν χάκερς των μυστικών υπηρεσιών της Ρωσίας, σύμφωνα με τη The Wall Street Journal.

Στην πραγματικότητα οι επιτιθέμενοι δεν χρειάστηκε να διεισδύσουν καν σε κάποιο σύστημα της αμερικανικής υπηρεσίας, αλλά εκμεταλλεύτηκαν το λάθος στελέχους της, που μετέφερε τα αρχεία στον προσωπικό του υπολογιστή.

Αυτό που προκαλεί ανησυχία είναι ότι οι χάκερς «στοχοποίησαν» τα έγγραφα παρακολουθώντας την λειτουργία του λογισμικού antivirus της Kaspersky, το οποίο χρησιμοποιήθηκε από το θύμα για έλεγχο ασφαλείας.

Η υποκλοπή έλαβε χώρα το 2015, ενώ τα αρχεία που υπεκλάπησαν φαίνεται ότι σχετίζονται με τεχνικές που αξιοποιεί η NSA για κυβερνοεπιθέσεις.

Πηγή

Advertisements

Στεγανογραφία: Πολλαπλές ομάδες χάκερ χρησιμοποιούν όλο και περισσότερο την τεχνική αυτή για την απόκρυψη κλεμμένων πληροφοριών μέσα σε εικόνες

Ενώ οι ερευνητές της Kaspersky Lab ανέλυαν πολλαπλές εκστρατείες ψηφιακής κατασκοπείας και ψηφιακών εγκληματιών, εντόπισαν μια νέα, ανησυχητική τάση: οι κακόβουλοι χάκερ χρησιμοποιούν όλο και περισσότερο την τακτική της στεγανογραφίας – ψηφιακή έκδοση μιας αρχαίας τεχνικής απόκρυψης μηνυμάτων μέσα σε εικόνες – με στόχο την απόκρυψη των ιχνών της κακόβουλης δραστηριότητας τους σε έναν υπολογιστή που έχει δεχτεί επίθεση. Ένας αριθμός λειτουργιών κακόβουλου λογισμικού που στοχεύουν στην ψηφιακή κατασκοπεία και πολλά παραδείγματα κακόβουλου λογισμικού που δημιουργήθηκαν για να κλέψουν οικονομικές πληροφορίες έχουν πρόσφατα εντοπιστεί να αξιοποιούν την τεχνική αυτή.

Όπως διαπιστώθηκε σε μια τυπική στοχευμένη ψηφιακή επίθεση, ένας φορέας απειλής – όταν βρισκόταν στο εσωτερικό του δικτύου που δεχόταν επίθεση – θα αποκτούσε πρόσβαση και στη συνέχεια θα συνέλεγε πολύτιμες πληροφορίες για να μεταφερθεί αργότερα στον command and control server. Στις περισσότερες περιπτώσεις, αποδεδειγμένες λύσεις ασφάλειας ή επαγγελματικές αναλύσεις ασφάλειας είναι σε θέση να εντοπίσουν την παρουσία του φορέα απειλής στο δίκτυο σε κάθε στάδιο μιας επίθεσης, συμπεριλαμβανομένου του σταδίου της εκδιήθησης. Αυτό οφείλεται στο γεγονός ότι το κομμάτι της εκδιήθησης συνήθως αφήνει ίχνη, για παράδειγμα συνδέσεις σε άγνωστη διεύθυνση IP ή σε IP που βρίσκεται σε μαύρη λίστα. Ωστόσο, όταν πρόκειται για επιθέσεις που χρησιμοποιείται στεγανογραφία, η ανίχνευση της εκδιήθησης δεδομένων γίνεται μια πραγματικά δύσκολη υπόθεση.

Σε αυτό το σενάριο, οι κακόβουλοι χρήστες εισάγουν τις πληροφορίες που πρέπει να κλαπούν ακριβώς μέσα στον κώδικα μιας ασήμαντης οπτικής εικόνας ή αρχείου βίντεο που στη συνέχεια αποστέλλονται στον C & C. Επομένως, είναι απίθανο ένα τέτοιο γεγονός να μπορούσε να πυροδοτήσει συναγερμούς ασφάλειας ή τεχνολογία προστασίας δεδομένων. Αυτό συμβαίνει επειδή μετά την τροποποίηση από τον εισβολέα, η ίδια η εικόνα δεν θα αλλάξει οπτικά και το μέγεθός της και οι περισσότερες άλλες παράμετροι επίσης δεν θα μεταβληθούν και συνεπώς δεν προκαλούν ανησυχίες. Αυτό καθιστά την στεγανογραφία μια προσοδοφόρα τεχνική για τους κακόβουλους φορείς, όταν πρόκειται να επιλέξουν τον τρόπο απομάκρυνσης δεδομένων από ένα δίκτυο που έχει δεχτεί επίθεση.

Τους τελευταίους μήνες, οι ερευνητές της Kaspersky Lab έχουν παρακολουθήσει τουλάχιστον τρεις επιχειρήσεις ψηφιακής κατασκοπείας που έκαναν χρήση της τεχνικής αυτής. Πιο ανησυχητικά, η τεχνική υιοθετείται επίσης ενεργά και από τους τακτικούς ψηφιακούς εγκληματίες, όχι μόνο από φορείς ψηφιακής κατασκοπείας. Οι ερευνητές της Kaspersky Lab έχουν δει ότι χρησιμοποιούνται σε αναβαθμισμένες εκδόσεις Trojan, συμπεριλαμβανομένων των Zerp, ZeusVM, Kins, Triton και άλλων. Οι περισσότερες από αυτές τις οικογένειες κακόβουλου λογισμικού στοχοποιούν γενικά χρηματοπιστωτικούς οργανισμούς και χρήστες χρηματοπιστωτικών υπηρεσιών. Το τελευταίο θα μπορούσε να είναι ένα σημάδι της επικείμενης μαζικής υιοθέτησης της τεχνικής από δημιουργούς κακόβουλου λογισμικού και – ως αποτέλεσμα – γενικά αυξημένη πολυπλοκότητα ανίχνευσης κακόβουλου λογισμικού.

 «Αν και δεν είναι η πρώτη φορά που παρατηρούμε μια κακόβουλη τεχνική αρχικά χρησιμοποιούμενη από εξελιγμένους απειλητικούς φορείς να βρίσκεται στο επικίνδυνο τοπίο κακόβουλου λογισμικού, η περίπτωση της στεγανογραφίας είναι ιδιαίτερα σημαντική. Μέχρι στιγμής, ο κλάδος ασφάλειας δεν έχει βρει έναν τρόπο για την αξιόπιστη ανίχνευση της εκδιήθησης δεδομένων που διεξάγεται με αυτόν τον τρόπο. Οι εικόνες που χρησιμοποιούν οι επιτιθέμενοι ως εργαλείο μεταφοράς για κλεμμένες πληροφορίες είναι πολύ μεγάλες και παρόλο που υπάρχουν ορισμένοι αλγόριθμοι που θα μπορούσαν να ανιχνεύσουν αυτόματα την τεχνική, η υλοποίησή τους σε μαζική κλίμακα θα απαιτούσε τόνους υπολογιστικής ισχύος και το κόστος θα ήταν απαγορευτικό».

 «Από την άλλη πλευρά, είναι σχετικά εύκολο να εντοπιστεί μια εικόνα «φορτωμένη» με κλεμμένα ευαίσθητα δεδομένα με τη βοήθεια χειρωνακτικής ανάλυσης. Ωστόσο, αυτή η μέθοδος έχει περιορισμούς, καθώς ο αναλυτής ασφάλειας θα μπορούσε να αναλύσει μόνο έναν πολύ περιορισμένο αριθμό εικόνων την ημέρα. Ίσως η απάντηση να είναι μία μίξη των δύο. Στην Kaspersky Lab, χρησιμοποιούμε έναν συνδυασμό τεχνολογιών για την αυτοματοποιημένη ανάλυση και την ανθρώπινη διάνοια για να αναγνωρίσουμε και να εντοπίσουμε τέτοιες επιθέσεις. Ωστόσο, υπάρχουν περιθώρια βελτίωσης σε αυτόν τον τομέα και ο στόχος των ερευνών μας είναι να προσελκύσουμε την προσοχή της βιομηχανίας στο πρόβλημα και να επιβάλουμε την ανάπτυξη αξιόπιστων αλλά οικονομικά προσιτών τεχνολογιών, επιτρέποντας τον προσδιορισμό της στεγανογραφίας σε επιθέσεις κακόβουλου λογισμικού», δήλωσε ο Alexey Shulmin, security researcher της Kaspersky Lab.

Για περισσότερες πληροφορίες σχετικά με τους τύπους στεγανογραφίας που χρησιμοποιούνται από τους κακόβουλους φορείς και τις πιθανές μεθόδους ανίχνευσης, μπορείτε να διαβάσετε το blogpost στον ειδικό ιστότοπο Securelist.com.

Πηγή

Επίθεση hackers στο Dark Web

Περίπου 20% όλων των ιστότοπων στο Dark Web σταμάτησαν να λειτουργούν μετά από κυβερνο-επίθεση, με τους υπεύθυνους αυτής να παρέχουν πληροφορίες σχετικά με τους διαχειριστές των συγκεκριμένων websites.

Το Dark Web αποτελεί έναν ανώνυμο διαδικτυακό τόπο, στον οποίο χρήστες έχουν πρόσβαση σε κρυφές υπηρεσίες και περιεχόμενο.

Όπως αναφέρει σε δημοσίευμά του το περιοδικό Wired, το Freedom Hosting II, μια περιοχή στο Διαδίκτυο με τουλάχιστον 10.000 Tor-based ιστοσελίδες, δέχτηκε επίθεση από χάκερς οι οποίοι υποστηρίζουν ότι στις συγκεκριμένες ιστοσελίδες διανέμεται περιεχόμενο παιδικής πορνογραφίας.

Την περασμένη Παρασκευή, οι επισκέπτες οποιασδήποτε ιστοσελίδας από αυτές που δέχτηκαν επίθεση, έβλεπαν το μήνυμα «Γεια σας, το Freedom Hosting II έχει πέσει θύμα χάκινγκ». Στο μήνυμα αναφερόταν επίσης ότι όταν οι χάκερς έψαχναν τη βάση δεδομένων του Freedom Hosting II ανακάλυψαν ότι το 50% του περιεχομένου του αποτελείτο από ιστοσελίδες «παιδικής πορνογραφίας».

Την επίθεση επιβεβαίωσαν και ειδικοί σε θέματα κυβερνο-ασφάλειας, ενώ δημοσιεύτηκε και λίστα με τις ιστοσελίδες που περιείχαν περιεχόμενο παιδικής πορνογραφίας.

Οι χάκερς αποκάλυψαν στην ιστοσελίδα τεχνολογίας Motherboard ότι αυτή ήταν η πρώτη τους κυβερνο-επίθεση.

Όπως αναφέρει στο δημοσίευμά του το Wired, ενώ το Σκοτεινό Διαδίκτυο είναι γνωστό ότι φιλοξενεί περιεχόμενο παιδικής πορνογραφίας, επιτρέπει τις πωλήσεις ναρκωτικών και τη διανομή παράνομων υπηρεσιών, εντούτοις χρησιμοποιείται και από δημοσιογράφους ή όσους επιθυμούν να αποφύγουν την επιτήρηση από καταπιεστικά καθεστώτα. Για τον λόγο αυτόν είναι πιθανό η βάση δεδομένων των διευθύνσεων ηλεκτρονικού ταχυδρομείου που διέρρευσε να πλήττει και εκείνους που χρησιμοποιούν τη μέθοδο ανώνυμης περιήγησης για νόμιμους λόγους.

Χρονιά υψηλών επιδόσεων για τους χάκερς το 2016

Το 2016 αποτελεί μία από τις χειρότερες χρονιές σε ό,τι αφορά τις κυβερνο-επιθέσεις, παγκοσμίως, καθώς αυτές πολλαπλασιάστηκαν εφέτος σε σχέση με προηγούμενες χρονιές.

Το 2016 αποτελεί μία από τις χειρότερες χρονιές σε ό,τι αφορά τις κυβερνο-επιθέσεις, παγκοσμίως, καθώς αυτές πολλαπλασιάστηκαν εφέτος σε σχέση με προηγούμενες χρονιές.

Το τελευταίο έτος, οι επιθέσεις ήταν πιο εξελιγμένες και στην πλειονότητα των περιπτώσεων πραγματοποιήθηκαν σε μεγάλη κλίμακα, με τις επιθέσεις DDoS (κατανεμημένη επίθεση άρνησης υπηρεσιών) να γίνονται ολοένα και πιο πολλές και σε κλίμακα που λίγοι πίστευαν ότι θα ήταν εφικτό.

Οι επιθέσεις αυτές -όπου τεράστιες ποσότητες δεδομένων διανέμονται σε διαδικτυακά συστήματα, ώστε αυτά να μην μπορούν πλέον να ανταποκρίνονται στα αιτήματα των χρηστών- εξελίχθηκαν σε μεγάλο βαθμό μέσα στο τρέχον έτος, καθώς οι χάκερς εκμεταλλεύονται ευάλωτες συσκευές, οι οποίες αποτελούν κομμάτι του λεγόμενου Ίντερνετ των Πραγμάτων (IoT – Internet of Things).

Αναμφισβήτητο είναι το γεγονός ότι το IoT υπόσχεται πολλά. Έχουμε πλέον τη δυνατότητα να δημιουργήσουμε δίκτυα, όπου μια ολόκληρη νέα γενιά «έξυπνων» συσκευών θα μπορεί να είναι συνδεδεμένες σε αυτά. Από ψυγεία και βραστήρες, μέχρι συστήματα που θερμαίνουν τα σπίτια μας και συσκευές που ταΐζουν τα κατοικίδιά μας κατά την απουσία μας.

Η χρησιμότητα του να μπορούμε να ελέγχουμε αυτές τις συσκευές από απόσταση είναι προφανής και νέες, τέτοιου είδους, «ευκολίες» θα εμφανίζονται ολοένα και πιο συχνά στο μέλλον, καθώς οι άνθρωποι σκέφτονται νέους τρόπους με τους οποίους μπορεί να χρησιμοποιηθεί η τεχνολογία.

Ωστόσο, οι τεχνολογίες αυτές, που επιτρέπουν στις συσκευές να είναι «έξυπνες», αποτελούν έμμεση «κερκόπορτα» για την ασφάλεια των προσωπικών μας δεδομένων. Κανένας ειδικός δεν υποστηρίζει ότι οι χάκερς θα θελήσουν να «εισβάλουν» σε κάποιο κλιματιστικό προκειμένου να κλέψουν προσωπικά δεδομένα, ωστόσο ορισμένες IoT συσκευές αποθηκεύουν στοιχεία που έχουν αξία την οποία ίσως ακόμα δεν μπορούμε να κατανοήσουμε.

Έτσι, οι λευκές συσκευές θα μπορούσαν να χρησιμοποιηθούν από χάκερς σε συντονισμένες επιθέσεις, στις οποίες ο ρόλος των προϊόντων θα είναι να αποστέλλουν τεράστιο όγκο άχρηστων δεδομένων με σκοπό να κατακλύζουν άλλα συστήματα, καθιστώντας τα άχρηστα για μικρά ή μεγάλα χρονικά διαστήματα. Οι επιθέσεις που έλαβαν χώρα μέσα στο 2016 πραγματοποιήθηκαν με τη χρήση «ζόμπι έξυπνων συσκευών» (συσκευές που εκμεταλλεύονται οι χάκερς για τις επιθέσεις τους), οι οποίες σε συνδυασμό δημιουργούν έναν «στρατό IoT συσκευών» ή αλλιώς ένα botnet (ένα δίκτυο υπολογιστών που ελέγχεται εξ αποστάσεως χωρίς τη γνώση ή την έγκριση του νόμιμου χρήστη). Όσες περισσότερες συσκευές «καταταγούν» σε αυτά τα botnets τόσο μεγαλύτερος ο όγκος άχρηστων δεδομένων που μπορεί να διανεμηθεί.

Η μεγαλύτερη επίθεση που έλαβε χώρα το 2016 περιλάμβανε εκατοντάδες χιλιάδες συσκευές να χρησιμοποιούνται ταυτόχρονα στην επίθεση όπου «πρωταγωνίστησε» το Mirai botnet. .

Ένα βασικό μάθημα που θα πρέπει να λάβουμε όλοι μας υπόψη από το Mirai, είναι ότι πρέπει ανά τακτά διαστήματα να αλλάζουμε τους κωδικούς πρόσβασης, τόσο στις IoT συσκευές, όσο και στις ιστοσελίδες τις οποίες επισκεπτόμαστε.

Οι ειδικοί επιμένουν ότι δεν πρέπει να βασιζόμαστε στον εργοστασιακό κωδικό πρόσβασης μιας συσκευής, όπως παραδείγματος χάριν ένα ρούτερ, αλλά θα πρέπει να αλλάζουμε τα passwords ώστε να διασφαλίζουμε τα προσωπικά μας δεδομένα.

ΗΠΑ: Ρώσοι χάκερ «τρύπωσαν» στα συστήματα εταιρείας διανομής ηλεκτρικής ενέργειας

Χάκερ από τη Ρωσία κατάφεραν να διεισδύσουν στο δίκτυο ηλεκτροδότησης των ΗΠΑ μέσω των υπολογιστών εταιρείας διανομής ηλεκτρικής ενέργειας στο Βερμόντ, σύμφωνα με την Washington Post.

Η κυβερνοεπίθεση αυτή δεν είχε συνέπειες για τη λειτουργία της εταιρείας, αλλά αποκάλυψε πόσο τρωτό είναι το σύστημα, σύμφωνα με το δημοσίευμα που επικαλείται πηγές στην αμερικανική κυβέρνηση.

Κακόβουλο λογισμικό, το οποίο «συνδέεται με την επιχείρηση κυβερνοπειρατίας που έχει ονομαστεί Grizzly Steppe από την κυβέρνηση Ομπάμα, εντοπίστηκε στους υπολογιστές μιας εταιρείας διανομής ηλεκτρικής ενέργειας του Βερμόντ», έγραψε η αμερικανική εφημερίδα σε δημοσίευμα στην ιστοσελίδα της, χωρίς να προσδιορίζει χρονικά το γεγονός.

Ο κώδικας δεν χρησιμοποιήθηκε ενεργά για να διαταραχθεί η λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας, όμως αυτή «η διείσδυση στο εθνικό δίκτυο ηλεκτροδότησης είναι σημαντική, διότι σηματοδοτεί ένα δυνητικά πολύ σοβαρό κενό στην ασφάλεια των υποδομών των ΗΠΑ», αναφέρει ακόμη το δημοσίευμα.

Ακόμη δεν είναι γνωστό αν οι Ρώσοι χάκερ προσπαθούσαν να πλήξουν τη λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας ή εάν απλώς επρόκειτο για μια δοκιμή του εάν μπορούσαν να αποκτήσουν πρόσβαση στο δίκτυο ηλεκτροδότησης. Σύμφωνα με την εφημερίδα, στο Βερμόντ λειτουργούν δύο μεγάλες εταιρείες διανομής ηλεκτρικής ενέργειας, η Green Mountain Power και η Burlington Electric.

Οι δράστες έστειλαν email που περιείχαν κακόβουλο κώδικα για να μπορέσουν να διεισδύσουν στους υπολογιστές της εταιρείας, και κατάφεραν να αποσπάσουν τους κωδικούς εισόδου στα συστήματα, κατά το δημοσίευμαΧάκερ από τη Ρωσία κατάφεραν να διεισδύσουν στο δίκτυο ηλεκτροδότησης των ΗΠΑ μέσω των υπολογιστών εταιρείας διανομής ηλεκτρικής ενέργειας στο Βερμόντ, σύμφωνα με την Washington Post.

Η κυβερνοεπίθεση αυτή δεν είχε συνέπειες για τη λειτουργία της εταιρείας, αλλά αποκάλυψε πόσο τρωτό είναι το σύστημα, σύμφωνα με το δημοσίευμα που επικαλείται πηγές στην αμερικανική κυβέρνηση.

Κακόβουλο λογισμικό, το οποίο «συνδέεται με την επιχείρηση κυβερνοπειρατίας που έχει ονομαστεί Grizzly Steppe από την κυβέρνηση Ομπάμα, εντοπίστηκε στους υπολογιστές μιας εταιρείας διανομής ηλεκτρικής ενέργειας του Βερμόντ», έγραψε η αμερικανική εφημερίδα σε δημοσίευμα στην ιστοσελίδα της, χωρίς να προσδιορίζει χρονικά το γεγονός.

Ο κώδικας δεν χρησιμοποιήθηκε ενεργά για να διαταραχθεί η λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας, όμως αυτή «η διείσδυση στο εθνικό δίκτυο ηλεκτροδότησης είναι σημαντική, διότι σηματοδοτεί ένα δυνητικά πολύ σοβαρό κενό στην ασφάλεια των υποδομών των ΗΠΑ», αναφέρει ακόμη το δημοσίευμα.

Ακόμη δεν είναι γνωστό αν οι Ρώσοι χάκερ προσπαθούσαν να πλήξουν τη λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας ή εάν απλώς επρόκειτο για μια δοκιμή του εάν μπορούσαν να αποκτήσουν πρόσβαση στο δίκτυο ηλεκτροδότησης. Σύμφωνα με την εφημερίδα, στο Βερμόντ λειτουργούν δύο μεγάλες εταιρείες διανομής ηλεκτρικής ενέργειας, η Green Mountain Power και η Burlington Electric.

Τον Δεκέμβριο του 2015, 80.000 κάτοικοι της δυτικής Ουκρανίας έμειναν χωρίς ρεύμα για ώρες κατά τη διάρκεια της νύχτας εξαιτίας κυβερνοεπίθεσης. Το Κίεβο κατηγόρησε για την επίθεση αυτή τη Ρωσία, κάτι που η Μόσχα διέψευσε.

Υπενθυμίζεται ότι την Πέμπτη ο Μπαράκ Ομπάμα έδωσε εντολή να απελαθούν 35 Ρώσοι διπλωμάτες που φέρονται να επιδίδονταν σε κατασκοπεία κι επέβαλε κυρώσεις σε δύο ρωσικές υπηρεσίες πληροφοριών, σε αντίποινα για τις κυβερνοεπιθέσεις σε αμερικανικούς πολιτικούς οργανισμούς κατά τη διάρκεια της προεκλογικής εκστρατείας στις ΗΠΑ, κάτι για το οποίο η Ουάσινγκτον κατηγορεί τη Μόσχα.

Το αμερικανικό δίκτυο ηλεκτροδότησης, η λειτουργία του οποίου βασίζεται σε δίκτυα υπολογιστών, παρακολουθείται στενά από τις αρχές και από τη βιομηχανία καθώς οι επιθέσεις εναντίον του θα μπορούσαν να επηρεάσουν τη λειτουργία νοσοκομείων καθώς και των υπηρεσιών αντιμετώπισης εκτάκτων καταστάσεων, ανέφερε ακόμη η Washington Post.

Μαζική παραβίαση δεδομένων σε 500 εκατ. λογαριασμούς της Yahoo!

Η Yahoo! επιβεβαίωσε την Πέμπτη ότι στοιχεία από τουλάχιστον 500 εκατομμύρια λογαριασμούς χρηστών κλάπηκαν από το δίκτυό της στα τέλη του 2014, από μια ομάδα χάκερ που πιστεύεται ότι συνδέεται με κάποιο κράτος.

«Αυτή είναι η μεγαλύτερη παραβίαση δεδομένων που έγινε ποτέ», δήλωσε στο Reuters ο Μπρους Σνάιερ, γνωστός ειδικός στην κρυπτογραφία και την ασφάλεια υπολογιστικών συστημάτων.

Στα δεδομένα που κλάπηκαν ενδέχεται να περιλαμβάνονται ονόματα, διευθύνσεις ηλεκτρονικού ταχυδρομείου, τηλεφωνικοί αριθμοί, ημερομηνίες γέννησης, ασφαλείς κωδικοί πρόσβασης, όχι όμως και ευάλωτοι κωδικοί πρόσβασης, δεδομένα που αφορούν κάρτες πληρωμών ή τραπεζικούς λογαριασμούς.

Από την έρευνα που έχει γίνει μέχρι στιγμής δεν βρέθηκαν αποδείξεις ότι οι χάκερ παραμένουν εντός του δικτύου της εταιρείας σήμερα.

Τρεις αμερικανοί αξιωματούχοι των μυστικών υπηρεσιών εξέφρασαν την πεποίθησή τους ότι κάποιο κράτος βρίσκεται πίσω από την κυβερνοεπίθεση, λόγω της ομοιότητάς της με άλλες που είχαν γίνει στο παρελθόν και διαπιστώθηκε ότι πίσω τους βρίσκονταν οι ρωσικές μυστικές υπηρεσίες.

Η Yahoo! συνεργάζεται με τις αμερικανικές Aρχές για το θέμα αυτό.

Δεν είναι σαφές πώς η αποκάλυψη αυτή μπορεί να επηρεάσει το σχέδιο του Yahoo! να πουλήσει την υπηρεσία ηλεκτρονικού ταχυδρομείου και άλλες υπηρεσίες της στη Verizon Communications.

Η Verizon ανακοίνωσε ότι ενημερώθηκε για τη παραβίαση τις τελευταίες δύο ημέρες και θα εκτιμήσει την κατάσταση όσο θα συνεχίζεται η έρευνα. «Μέχρι τότε, δεν είμαστε σε θέση να σχολιάσουμε περαιτέρω».

Πηγή

Τηλεφωνικός αριθμός: Ό,τι χρειάζεται ένας χάκερ

Για άλλη μια φορά οι χάκερς αποδεικνύουν ότι τους αρκεί ο τηλεφωνικός αριθμός του θύματος, προκειμένου να έχουν γνώση της γεωγραφικής του θέσης, να ακούν τα τηλεφωνήματα και να διαβάζουν τα SMS του.

Η επίθεση παρουσιάστηκε πρώτη φορά το 2014 σε συνέδριο χάκινγκ στο Αμβούργο από τον ερευνητή Karsten Nohl, ενώ ακολούθησε επιτυχής επίδειξη έναν και πλέον χρόνο μετά, στην εκπομπή 60 Minutes του CBS.

Ο επιτιθέμενος εστιάζει στην υπηρεσία SS7 (Signalling System No. 7), γνωστή ως C7 στη Βρετανία κι ως CCSS7 στις Ηνωμένες Πολιτείες, η οποία έχει ρόλο διαμεσολαβητή ανάμεσα σε διαφορετικά δίκτυα κινητής τηλεφωνίας. Κάθε φορά που μια κλήση ή μήνυμα βγαίνει εκτός του δικτύου του χρήστη, η υπηρεσία SS7 διαχειρίζεται λεπτομέρειες που αφορούν στη μετάφραση του αριθμού, στη μεταφορά των SMS, στις έξτρα χρεώσεις κ.ά.

Αποκτώντας ένας χάκερ πρόσβαση στο σύστημα SS7, βρίσκεται ξαφνικά σε θέση να εντοπίζει τη γεωγραφική θέση ενός χρήστη, να διαβάζει τα μηνύματα που στέλνει ή λαμβάνει, καθώς και να καταγράφει και ν’ ακούει τις τηλεφωνικές του κλήσεις. Το μόνο αναγνωριστικό που χρειάζεται ο επιτιθέμενος είναι ο τηλεφωνικός αριθμός του στόχου.

Ο Nohl, που αυτή την περίοδο διεξάγει ανάλυση των αδυναμιών του SS7 για διάφορα διεθνή δίκτυα κινητής τηλεφωνίας, στην επίδειξη που έκανε στο 60 Minutes βρισκόταν στο γραφείο του στο Βερολίνο και στόχευσε ένα καινούργιο τηλέφωνο που είχε δοθεί στον γερουσιαστή Ted Lieu, στην Καλιφόρνια. Το μόνο που χρειάστηκε ήταν ο τηλεφωνικός αριθμός του Lieu. O ερευνητής ασφαλείας εντόπισε τη γεωγραφική θέση του γερουσιαστή στο Λος Άντζελες με ακρίβεια περιοχής (district), διάβασε τα μηνύματα και κατέγραψε κλήσεις που έκανε προς μέλη του πολιτικού του προσωπικού.

Το σοβαρότερο πρόβλημα για τους χρήστες είναι ότι δεν μπορούν να κάνουν κάτι προκειμένου να προστατευτούν, εκτός βέβαια κι αν αποφασίσουν να μη χρησιμοποιούν το κινητό τους. Πράγματι, η αδυναμία που εκμεταλλεύονται οι χάκερς δεν αφορά στις συσκευές, ούτε στο λειτουργικό ή στο λογισμικό που τρέχουν.

Εκτός από τους χάκερς, οι οποίοι ήδη απέδειξαν ότι μπορούν να εισχωρήσουν στο σύστημα SS7, μυστικές υπηρεσίες όπως η NSA φημολογείται ότι επίσης έχουν πρόσβαση.

Πηγή