Νέο επικίνδυνο malware κάνει την εμφάνισή του με την αφορμή του Covid-19

 

Καθώς όλος ο πλανήτης παρακολουθεί συγκλονισμένος την εξέλιξη της ασθένειας που προκαλεί ο κορωνοϊός, νέες μορφές κακόβουλου λογισμικού εμφανίζονται στο Διαδίκτυο.

Οι ειδικοί τονίζουν προς όλους τους χρήστες του Διαδικτύου ότι θα πρέπει να είναι ιδιαίτερα προσεκτικοί, καθώς μια σειρά από νέα malware έχουν κάνει την εμφάνισή τους και απειλούν να σβήσουν όλα τα δεδομένα του ηλεκτρονικού σας υπολογιστή, κάνοντας παράλληλα επανεγγραφή το master boot record ή αλλιώς MBR του υπολογιστή, καθιστώντας ένα μηχάνημα πρακτικά άχρηστο. Σύμφωνα με τα όσα αναφέρει το ZD Net, έχουν ήδη ανακαλυφθεί περισσότερες από 5 διαφορετικές εκδοχές κακόβουλου λογισμικού που έχουν ως θέμα τους τον κορωνοϊό και μπορούν να πλήξουν όλους τους υπολογιστές.

 

 

Αυτό που σημειώνουν οι ειδικοί είναι πως ο απώτερος στόχος του κακόβουλου λογισμικού αυτού δεν είναι η κλοπή χρημάτων, ή η υποκλοπή κωδικών και άλλων προσωπικών στοιχείων του χρήστη, αλλά η καταστροφή του υπολογιστή.

Ειδικά το κομμάτι που αφορά στην επανεγγραφή του MBR δύναται να κάνει έναν υπολογιστή να μην ξεκινά το λειτουργικό του σύστημα και ουσιαστικά να μην μπορεί να χρησιμοποιηθεί προτού να γίνει format και εγκατάσταση λειτουργικού συστήματος εκ νέου. Υπάρχουν εργαλεία που διορθώνουν το σφάλμα αυτό, αλλά απαιτούν πιο εξειδικευμένες γνώσεις από αυτές που έχει ο μέσος χρήστης.

Στις περισσότερες περιπτώσεις οι χρήστες βλέπουν τον υπολογιστή τους να εμφανίζει ένα ενοχλητικό μήνυμα στην οθόνη από το οποίο δεν μπορούν να απαλλαγούν. Στο παρασκήνιο, το κακόβουλο λογισμικό κάνει την εκ νέου εγγραφή της διαδικασίας boot, προκαλώντας σοβαρά προβλήματα με ύπουλο και αθόρυβο τρόπο. Το λογισμικό αυτό είχε κάνει την εμφάνισή του από τον Φεβρουάριο, ενώ σταδιακά φαίνεται πως έχουν εμφανιστεί και άλλες εκδοχές του.

Δεν είναι αυτές οι χειρότερες απειλές που μπορεί να βρει κανείς στο Διαδίκτυο, αλλά θεωρείται πολύ επικίνδυνο να εξαπλωθούν ευρέως, καθώς μπορούν να μεταδοθούν από το ένα PC σε άλλο με χαρακτηριστική ευκολία, όπως ακριβώς συμβαίνει και με τον κορωνοϊό και τους ανθρώπους.

Προσοχή – Ο νέος ιος STOP DJVU που κρυπτογραφεί αρχεία με κατάληξη .meka .seto .meds κλπ.

Ο ιος που αρχικά εμφανίστηκε τον Αύγουστο τώρα έγινε ακόμα πιο επιθετικός και αδύνατο να αποκρυπτογραφηθεί.

Λειτουργεί όπως όλοι οι ιοί ransomware, δηλαδή κλειδώνει τα αρχεία σας και μετά ζητάει λύτρα κυρίως σε bitcoin για την αποκρυπτογράφηση τους.

Αρχεία που είχαν κρυπτογραφηθεί από παλαιότερες εκδόσεις του ιου STOP (DJVU) Ransomware έχουν κατάληξη .STOP, .SUSPENDED, .WAITING, .PAUSA, .CONTACTUS, .DATASTOP, .STOPDATA, .KEYPASS, .WHY, .SAVEfiles, .DATAWAIT, .INFOWAIT, .puma, .pumax, .pumas, .shadow, .djvu, .djvuu, .udjvu, .djvuq, .uudjvu, .djvus, .djvur, .djvut .pdff, .tro, .tfude, .tfudeq, .tfudet, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promock, .promoks, .promorad,, promorad2, .kroput, .kroput1, .charck, .pulsar1, .klope, .kropun, .charcl, .doples, .luces.luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .verasto, .hrosas, .kiratos, .todarius, .hofos, .roldat, .dutan, .sarut, .fedasot, .forasom, .berost, .fordan, .codnat, .codnat1, .bufas, .dotmap, .radman, .ferosas, .rectot, .skymap, .mogera, .rezuc, .stone, .redmat.lanset, .davda, .poret, .pidon, .heroset, .myskle, .boston, .muslat, .gerosan, .vesad, .horon, .neras, .truke, .dalle, .lotep, .nusar, .litar, .besub, .cezor, .lokas, .godes, .budak, .vusad, .herad, .berosuce, .gehad, .gusau, .madek, .tocue, .darus, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .ndarod, .access, .format, .nelasod, .mogranos, .cosakos, .nvetud, .lotej, .kovasoh, .prandel, .zatrov, .masok, .brusaf, .londec, .krusop, .mtogas, .nasoh, .nacro, .pedro, .nuksus, .vesrato. .masodas, .stare, .cetori η .carote στο τέλος του ονόματος του αρχείου

Αρχεία που έχουν κρυπτογραφηθεί με εκδόσεις του ιου STOP (DJVU) Ransomware μετά τον August 2019 έχουν τις καταλήξεις .coharos, .shariz, .gero, .hese, .xoza, .seto, .peta, .moka, .meds, .kvag, .domn, .karl, .nesa, .boot, .noos, .kuub, .reco, .bora, .leto, .nols, .werd, .coot, .derp, .nakw or .meka στο τέλος του ονόματος του αρχείου που έχουν κλειδώσει.

Ο ιός STOP Ransomware θα αφήσει αρχεία (περί κλειδώματος των αρχείων σας) με ονόματα !!!YourDataRestore!!!.txt, !!!RestoreProcess!!!.txt, !!!INFO_RESTORE!!!.txt, !!RESTORE!!!.txt, !!!!RESTORE_FILES!!!.txt, !!!DATA_RESTORE!!!.txt, !!!RESTORE_DATA!!!.txt, !!!KEYPASS_DECRYPTION_INFO!!!.txt, !!!WHY_MY_FILES_NOT_OPEN!!!.txt, !!!SAVE_FILES_INFO!!!.txt και !readme.txt.

Οι νέες εκδόσεις του .djvu* αφήνουν αρχεία με όνομα _openme.txt, _open_.txt η _readme.txt

Κάποιες από τις πιο παλιές εκδόσεις του ιου είναι δυνατόν να αποκρυπτογραφηθούν με το νέο πρόγραμμα Emsisoft Decrypter/submission method for most old Djvu variants.

https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu?__c=1

Ο αριθμός των εκδόσεων του ιού και των κρυπτογραφημένων αρχείων που μπορούν να ξεκλειδωθούν είναι περιορισμένος.

Η πρωτοτυπία σε αυτή την οικογένεια ιων έγκειται στο γεγονός ότι η διανομή του δεν γίνεται μόνο με μολυσμένα μηνύματα ηλεκτρονικού ταχυδρομείου που οι χρήστες άνοιξαν κατά λάθος αλλά και μέσω μολυσμένων torrent και σπασμένων προγραμμάτων όπως office, photoshop KMSPico κλπ.

Πρόληψη αποτελεί ουσιαστικά η αποφυγή ανοίγματος μηνυμάτων που δεν γνωρίζουμε τον παραλήπτη και πειρατικών σπασμένων προγραμμάτων ενώ η αγορά μιας έκδοσης antivirus είναι απαραίτητη, ειδικά αν έχουμε να κάνουμε και με γραφεία η επιχειρήσεις όπου η απώλεια δεδομένων μπορεί να δημιουργήσει πολύ μεγάλες ζημιές.

Την υποστήριξη της Ελληνικής Αστυνομίας έχει από σήμερα ιστότοπος που έχει δημιουργήσει εδώ και ένα χρόνο η Ευρωπαϊκή Αστυνομική Υπηρεσία Europol, για την παροχή προστασίας και βοηθείας προς τους χρήστες του διαδικτύου, απέναντι σε κακόβουλο λογισμικό (ransomware), που μπλοκάρει και μολύνει τα υπολογιστικά συστήματα.

Το κακόβουλο λογισμικό αποτελεί κατηγορία εξελιγμένου κακόβουλου λογισμικού, που εγκαθίσταται στα υπολογιστικά συστήματα των χρηστών του διαδικτύου και κρυπτογραφεί τα αρχεία τους. Ακολούθως οι δράστες απαιτούν την καταβολή λύτρων από τους χρήστες προκειμένου να δοθεί στους τελευταίους το κλειδί αποκρυπτογράφησης των αρχείων τους.

Η πρωτοβουλία αυτή της Europol, με τον τίτλο «No More Ransom» (όχι άλλα λύτρα) περιλαμβάνει τη δημιουργία του ιστότοπου, https://www.nomoreransom.org/, ο οποίος μεταφράστηκε και στα ελληνικά και από σήμερα υποστηρίζεται από την Δίωξη Ηλεκτρονικού Εγκλήματος

Europol: Εξαρθρώθηκε η διεθνής συμμορία του διαδικτύου GozNym! Ενημερώσεις ασφαλείας για Windows 7 και Windows XP!

Η Europol εξάρθρωσε την GozNym, ένα διεθνές κύκλωμα κυβερνο – εγκλήματος, που χρησιμοποιώντας κακόβουλο λογισμικό είχε κλέψει 100 εκατομμύρια δολάρια από περισσότερους από 40.000 τραπεζικούς λογαριασμούς χρηστών σε διάφορες χώρες. 

Η πολύπλοκη αστυνομική επιχείρηση πραγματοποιήθηκε σε ΗΠΑ, Βουλγαρία, Γεωργία, Ουκρανία και Μολδαβία. Οι χάκερ μόλυναν τους υπολογιστές με το malware GozNym, που αποτελεί υβρίδιο δύο ξεχωριστών παλαιότερων ειδών κακόβουλου λογισμικού, του Nymaim και του Gozi, και επιτρέπει την πρόσβαση στους τραπεζικούς λογαριασμούς ανύποπτων θυμάτων.
Δέκα μέλη της κυβερνο – συμμορίας συνελήφθησαν στο Πίτσμπουργκ των ΗΠΑ, ενώ πέντε ρωσικής καταγωγής μέλη του κυκλώματος αναζητούνται, μεταξύ των οποίων ένας που ανέπτυξε τον ιό GozNym, ο
οποίος ονομάστηκε και “δικέφαλο τέρας”. Άλλα μέλη αντιμετωπίζουν
κατηγορίες σε άλλες χώρες, όπου συνελήφθησαν, όπως ο αρχηγός του δικτύου στη Γεωργία, σύμφωνα με το BBC.


Παίρνει τα μέτρα της η Microsoft

Στο μεταξύ, η Microsoft ανακοίνωσε ότι, λόγω των φόβων μιας νέας παγκόσμιας εξάπλωσης κάποιου ιού στους υπολογιστές, κυκλοφόρησε εκτάκτως αναβαθμίσεις ασφαλείας για παλαιότερες εκδόσεις του λειτουργικού συστήματος Windows, τα Windows 7 (είχαν εμφανιστεί το 2001), τα Windows 2003, τα Windows XP και τα Windows Server 2008.

H Microsoft έχει πια διακόψει την τεχνική υποστήριξη των κάποτε πολύ δημοφιλών Windows 7, τα οποία «τρέχουν» ακόμη σχεδόν στο 4% των επιτραπέζιων υπολογιστών διεθνώς, τόσο ιδιωτών όσο και εταιρειών. Επειδή βρέθηκε μια «τρύπα» που θα μπορούσαν να εκμεταλλευθούν χάκερ, η εταιρεία θεώρησε σκόπιμο κατ’ εξαίρεση να κυκλοφορήσει ένα «μπάλωμα», ώστε να αποφευχθεί μια πιθανή εξάπλωση ενός ιού από υπολογιστή σε υπολογιστή, όπως είχε γίνει με το Wannacry το 2017.

Η Microsoft συμβούλευσε τους χρήστες να εγκαταστήσουν την αναβάθμιση ασφαλείας όσο γίνεται πιο γρήγορα.

Η αναβάθμιση ασφαλείας για τα Windows 7 βρίσκεται στον παρακάτω σύνδεσμο

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Η αναβάθμιση ασφαλείας για τα Windows XP βρίσκεται στον παρακάτω σύνδεσμο

https://support.microsoft.com/el-gr/help/4500705/customer-guidance-for-cve-2019-0708

 

Game Of Thrones Season 7 Episode 4 LEAK – Κίνδυνος από την Online προβολή και όχι μόνο


Το Game Of Thrones υπέστη ακόμα μία καταστροφική διαρροή.


Το τέταρτο επεισόδιο της δημοφιλούς σειράς της HBO διέρρευσε πριν την Κυριακάτικη προβολή από την Τετάρτη το βράδυ.


Το 4 επεισόδιο της 7ης σαιζόν με τον τίτλο “The Spoils Of War -Τα λάφυρα του πολέμου” εμφανίστηκε πρώτα στο δίκτυο κοινωνικής δικτύωσης Reddit.


Αν και οι σύνδεσμοι αφαιρέθηκαν άμεσα και οι σχετικές συζητήσεις διαγράφηκαν η ζημιά είχε γίνει. 

Αρκετοί επίσης διαδικτυακοί ιστότοποι πρόσφεραν την δυνατότητα να δει κάποιος το επεισόδιο online.


Λίγο αργότερα το επεισόδιο κυκλοφόρησε και σε σελίδες διαμοιρασμού torrents


H online προβολή μιας σειράς και μάλιστα πριν καν μεταδοθεί φυσικά και είναι παράνομη. Επίσης όμως μπορεί να είναι επικίνδυνη για τον υπολογιστή σας, το Smartphone, Tablet και άλλες συσκευές που συνδέονται στο Internet (πλέον και οι Smart TV με λογισμικό Smart Web OS μπορούν να μολυνθούν)


H ΗΒΟ ανίχνευσε τις δικτυακές διευθύνσεις αρκετών από όσους κατέβασαν το επεισόδιο στις Ηνωμένες Πολιτείες και τους απέστειλε σχετικό μήνυμα ηλεκτρονικού ταχυδρομείου προειδοποιώντας τους για τις νομικές συνέπειες από αυτή την δραστηριότητα αλλά και για την ύπαρξη ιών.


Κυβερνοεγκληματίες έχουν και στο παρελθόν εκμεταλλευτεί την δημοφιλία του Game of Thrones για να μεταδώσουν κακόβουλο λογισμικό.


Με το ξεκίνημα της 6 σαιζόν κακόβουλο λογισμικό είχε εμφανιστεί σε πολλές σελίδες διαμοιρασμού torrents για να συμπέσει με την αύξηση των χρηστών που έψαχναν για να κατεβάσουν επεισόδια του Game Of Thrones.


Μία πλαστή διαφήμιση εμφανιζόταν με αναδυόμενο παράθυρο στο παρασκήνιο (pop under) που χωρίς να καταλάβει κανείς το οτιδήποτε έκανε ανακατεύθυνση σε άλλες σελίδες με στόχο να τους μολύνει με το Cerber ransomware (κακόβουλο λογισμικό που κλειδώνει τα αρχεία και ζητάει λύτρα). 



Η Malwarebytes εντόπισε την απειλή και εξέδωσε ανακοίνωση, σύμφωνα με την οποία μέσω από ευάλωτα πρόσθετα στον browser του χρήστη σιωπηλά γινόταν εγκατάσταση κακόβουλου λογισμικού στον υπολογιστή του χρήστη.


Οι διαφημίσεις μπορούν να έχουν αλλάξει αυτή την στιγμή τρόπο εμφάνισης αλλά η απειλή παραμένει.


Αυτό που κάνει το κακόβουλο λογισμικό τόσο επικίνδυνο είναι ότι μπορεί κανείς να μολυνθεί χωρίς να κάνει κλικ πουθενά.


Ο ιός εκμεταλλεύεται τις ευπάθειες συστημάτων όπως μη ενημερωμένες εκδόσεις των Windows του Flash Player κλπ. καθώς και όσους δεν χρησιμοποιούν στον browser του ένα ad blocker η script blocker.


Ο υπεύθυνος ασφαλείας της ESET, Mark James δήλωσε: “Οι περισσότεροι χρήστες συνδέουν την μόλυνση με την επίσκεψη σε κάποια ιστοσελίδα αναμφιβόλου ασφάλειας η νομιμότητας και κατεβάζοντας από εκεί κάποιο αρχείο η σερφάροντας και κάνοντας κλικ σε διαφημίσεις οι μολυσμένα αρχεία. Αυτό που συμβαίνει τώρα είναι ότι ο υπολογιστής τους μολύνεται χωρίς να έχουν κάνει ούτε ένα κλικ και μετά αναρωτιούνται πώς συνέβη αυτό.


Μια παρόμοια επιδημία κακόβουλου λογισμικού ξεκίνησε και όταν είχε διαρρεύσει το πρώτο επεισόδιο της σαιζόν 3 σε σελίδες διαμοιρασμού torrents.


Συνίσταται γενικά αποφυγή προβολής ταινιών η σειρών online και ένα κανονικό antivirus (όχι δωρεάν έκδοση) μαζί με σύγχρονη και ενημερωμένη έκδοση των Windows αποτελεί πλέον μονόδρομο.

Συναγερμός για τον Petya που “κλείδωσε” τους υπολογιστές σε όλον τον κόσμο – Ζητάει λύτρα

– Παγκόσμιος κυβερνοτρόμος και επίδειξη δύναμης από χάκερς
– “Κλειδώνουν” υπολογιστές και ζητούν λύτρα
– Τράπεζες, αεροδρόμια, δημόσιες υπηρεσίες και μεγάλες εταιρείες προσπαθούν να επαναφέρουν το σύστημα τους
– Οι Αρχές είναι κάθετες και ζητούν να μην δοθούν λύτρα 

Παγκόσμιος συναγερμός έχει σημάνει λόγω ενός κακόβουλου λογισμικού που έχει “στοιχειώσει” υπολογιστές σε όλο τον κόσμο. Πρόκειται για τον ιό Petya που κλειδώνει υπολογιστές και ζητάει λύτρα για να ξαναλειτουργήσουν.

Οι ελβετικές αρχές ανακοίνωσαν ότι υπάρχουν ενδείξεις πως επανεμφανίστηκε και πάλι το κακόβουλο λογισμικό Petya, ένα “λυτρισμικό” που χρησιμοποιείται από τους κυβερνοπειρατές για να ζητούν λύτρα από τους χρήστες των υπολογιστών τους οποίους προσβάλλουν. Σύμφωνα με το MELANI, το ελβετικό Κέντρο Αναφοράς και Ανάλυσης για την Ασφάλεια της Πληροφορίας, περισσότερο έχουν πληγεί από τον ιό αυτό η Ουκρανία, η Ρωσία, η Βρετανία και η Ινδία. Δεν υπάρχουν μέχρι στιγμής στοιχεία ότι έχουν δεχτεί επίθεση και ελβετικές εταιρείες. Ο ιός Petya είχε πλήξει πολλά συσστήματα το 2016.

Στο μεταξύ, η Υπηρεσία Εθνικής Ασφάλειας της Νορβηγίας, ανακοίνωσε ότι είναι σε εξέλιξη μια επίθεση “παρόμοια με εκείνη στη Maersk”. Ανέφερε ότι έχει πληγεί “μία διεθνής εταιρεία”, αποφεύγοντας όμως να την κατονομάσει.
Σύμφωνα εξάλλου με το Γαλλικό Πρακτορείο, μια παρόμοια επίθεση αναφέρθηκε επίσης στη γαλλική βιομηχανία Saint-Gobain.

Την ίδια ώρα, Η φαρμακευτική εταιρεία Merck έγινε το πρώτο θύμα στις ΗΠΑ από την παγκόσμια κυβερνοεπίθεση που βρίσκεται σε εξέλιξη τις τελευταίες ώρες.

Χειροκίνητα γίνεται η μέτρηση της ραδιενέργειας στο Τσερνόμπιλ

Οι ηλεκτρονικοί υπολογιστές του πυρηνικού σταθμού του Τσερνόμπιλ επλήγησαν από την κυβερνοεπίθεση που έχει εκδηλωθεί σε πολλές χώρες του κόσμου. Ως αποτέλεσμα, οι τεχνικοί που εργάζονται ακόμη στον – κλειστό πλέον – σταθμό, στην Ουκρανία, αναγκάστηκαν να μετρούν τα επίπεδα της ραδιενέργειας χρησιμοποιώντας συσκευές Γκάιγκερ αντί για ηλεκτρονικά μέσα, όπως ανακοίνωσε μια εκπρόσωπος των ουκρανικών αρχών.

“Οι τεχνικοί μας μετρούν τη ραδιενέργεια με συσκευές Γκάιγκερ, όπως το έκαναν επί δεκαετίες”, είπε η Ολένα Κόβαλτσουκ, η εκπρόσωπος της κρατικής υπηρεσίας διαχείρισης της Ζώνης Αποκλεισμού του Τσερνόμπιλ. Και αυτό επειδή το λογισμικό σύστημα Windows, που κατέγραφε αυτόματα τη ραδιενέργεια δεν λειτουργεί.

“Χτύπησαν” και ρωσικές τράπεζες

Εκτός από τις πετρελαϊκές εταιρείες, κυβερνοεπιθέσεις υπέστησαν σήμερα και ρωσικές τράπεζες, όπως ανακοίνωσε η κεντρική τράπεζα της Ρωσίας. Ωστόσο σύμφωνα με δηλώσεις του εκπροσώπου τύπου της Τράπεζας της Ρωσίας, «δεν παρατηρήθηκαν δυσλειτουργίες στα συστήματα των τραπεζών και στα σημεία εξυπηρέτησης των πελατών». Ο ίδιος εκπρόσωπος δήλωσε ότι στην παρούσα φάση το αρμόδιο Κέντρο για την αντιμετώπιση των κυβερνοεπιθέσεων στο χρηματοπιστωτικό σύστημα (FinCERT) της κεντρικής τράπεζας της Ρωσίας συνεργάζεται με τις υπόλοιπες τράπεζες για την εξάλειψη των συνεπειών που προκλήθηκαν από τις επιθέσεις.

Τα πληροφοριακά συστήματα των τραπεζών Sberbank και Alpha Bank λειτουργούν κανονικά, όπως ανέφεραν στο πρακτορείο ειδήσεων Tass εκπρόσωποι των εν λόγω τραπεζών. Στο μεταξύ η εταιρεία Group-IB η οποία ασχολείται με την αποτροπή των κυβερνοεπιθέσεων και την διερεύνηση τους, ανακοίνωσε ότι επιθέσεις με τον ιό Petya δέχθηκαν εκτός από τις πετρελαϊκές εταιρείες Rosneft και Basneft, οι εταιρείες Mars, Nivea και Mondelez International (παράγει τη σοκολάτα Alpen Gold).

Ο ιός κλειδώνει τους υπολογιστές και ζητά λύτρα 300 δολαρίων σε Bitcoin. H εταιρεία Group-IB ανακοίνωσε ότι ο ιός μεταδίδεται στα τοπικά δίκτυα με τον ίδιο τρόπο που μεταδίδεται ο ιός WannaCry. Ειδικοί της εταιρείας εντόπισαν ότι πρόσφατα ο ιός Petya είχε χρησιμοποιηθεί από την ομάδα Cobalt με στόχο να αποκρύψει τα ίχνη των στοχευμένων επιθέσεων σε τράπεζες.

Η τελευταία μεγάλη κυβερνοεπίθεση εναντίον ρωσικών εταιρειών και κρατικών οργανισμών έγινε στις 12 Μαΐου. Η κυβερνοεπίθεση έγινε στο πλαίσιο μιας παγκόσμιας επιχείρησης αγνώστου ταυτότητας χάκερ, οι οποίοι επιτέθηκαν με τον ιό WannaCry σε υπολογιστές με λειτουργικά συστήματα Windows σε 74 χώρες. Σε όλο τον κόσμο πραγματοποιήθηκαν τότε 45 χιλιάδες κυβερνοεπιθέσεις, με τις περισσότερες απόπειρες επιθέσεων να καταγράφονται στην Ρωσία. Τότε από το κάθε θύμα της επίθεσης ζητούσαν 600 δολάρια σε Bitcoin. Οι χάκερ είχαν χρησιμοποιήσει ένα πρόγραμμα κατασκοπείας που χρησιμοποιούσε Υπηρεσία Εθνικής Ασφαλείας των ΗΠΑ.

“Μην δίνετε λύτρα”

Ορισμένες γερμανικές εταιρείες έπεσαν θύματα του κακόβουλου λογισμικού που εξαπλώνεται ταχύτατα, όπως ανακοίνωσε σήμερα η ομοσπονδιακή υπηρεσία ασφάλειας του κυβερνοχώρου BSI, καλώντας όσους έχουν πληγεί να ενημερώσουν τις αρχές. Η υπηρεσία δεν κατονόμασε τις εταιρείες που δέχτηκαν επίθεση. Νωρίτερα όμως η γερμανική υπηρεσία ταχυδρομείου Deutsche Post ανέφερε ότι επηρεάστηκαν συστήματά της στην Ουκρανία.

Ο πρόεδρος της BSI, ο Άρνε Σένμπομ, είπε ότι σύμφωνα με τις πρώτες ενδείξεις για τις επιθέσεις αυτές χρησιμοποιήθηκε πιθανότατα ο ιός Petya ο οποίος εκμεταλλεύεται τις ίδιες αδυναμίες των συστημάτων με το λυτρισμικό WannaCry που μόλυνε χιλιάδες ηλεκτρονικούς υπολογιστές σε όλον τον κόσμο τον Μάιο. Η BSI κάλεσε τις εταιρείες να αναφέρουν στις αρχές όποιο πρόβλημα αντιμετωπίζουν με την ασφάλειά τους και να αρνηθούν να καταβάλουν λύτρα στους δράστες. Απηύθυνε επίσης και πάλι έκκληση στις εταιρείες να λάβουν σοβαρά υπόψη τους τους κινδύνους και να επενδύσουν τώρα σε μέτρα ασφαλείας στον κυβερνοχώρο.

Σύμφωνα με τον Σένμπομ, μια ενημέρωση ασφαλείας που διαθέτει η Microsoft θα μπορούσε να αποτρέψει τη μόλυνση από ιούς σε πολλές περιπτώσεις. Φαίνεται όμως ότι ο Petya μάλλον επιτέθηκε και σε συστήματα που είχαν ενημερωθεί. Η Γιουροπόλ, ο ευρωπαϊκός Οργανισμός για τη Συνεργασία στον Τομέα της Επιβολής του Νόμου, επιβεβαίωσε με ένα μήνυμα στο Twitter ότι είναι σε εξέλιξη μια επίθεση με λυτρισμικό ενώ το υπουργείο Εσωτερικών των ΗΠΑ ανακοίνωσε ότι παρακολουθεί τις εξελίξεις και συνεργάζεται με τους εταίρους του, στο εσωτερικό και το εξωτερικό, για να λυθεί το πρόβλημα.

Κίνδυνος επίθεσης hackers με τη χρήση αρχείου υπότιτλου ταινίας στο Kodi, Popcorn Time και VLC

Οι hackers μπορεί να χρησιμοποιούν ακόμα τα αρχεία που περιέχουν υπότιτλους κάποιας ταινίας με σκοπό να επιτεθούν σε ένα σύστημα 

Η εταιρία ασφάλειας Check Point ανακάλυψε ότι οι hackers μπορούν να επιτεθούν σε ένα σύστημα χρησιμοποιώντας το αρχείο υπότιτλων που μπορεί κάποιος να έχει κατεβάσει για να ενσωματώσει σε μία ταινία μέσω κάποιας εφαρμογής όπως είναι το Kodi, το Popcorn Time και το VLC media player.


Σύμφωνα με τους ερευνητές ασφάλειας αυτός ο τρόπος επίθεσης είναι πολύ εύκολος και μπορεί να διαδοθεί πολύ γρήγορα ενώ όπως φαίνεται η αντιμετώπισή του δεν είναι και τόσο εύκολη.


Τέλος η ζημιά που μπορεί να προκαλέσει κάποιος με μία τέτοια επίθεση μπορεί να είναι από την υποκλοπή προσωπικών δεδομένων, μέχρι την εγκατάσταση ransomware, ή την πραγματοποίηση μαζικών επιθέσεων DDOS.

Ενημερώσεις ασφαλείας από την Microsoft για τον ιο της κυβερνοεπίθεσης!



 

Η Microsoft εξέδωσε ενημερώσεις ασφαλείας για τον ιο της κυβερνοεπίθεσης

Βεβαιωθείτε ότι στον υπολογιστή σας είναι εγκατεστημένα τα τελευταία updates των Windows ώστε να προφυλαχθείτε από τη συγκεκριμένη καθώς και παρόμοιες επιθέσεις. Οι ενημερώσεις ασφαλείας για το συγκεκριμένο περιστατικό βρίσκονται στο σύνδεσμο

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx.

Λόγω της σοβαρότητας του φαινομένου η Microsoft κυκλοφόρησε ενημερώσεις και για λειτουργικά που δεν υποστηρίζονται πλέον (XP και Windows server 2003).

(Κάντε κλικ στους συνδέσμους)

Επιπλέον, θα πρέπει να:

διατηρείτε ενημερωμένα τα προγράμματα προστασίας από ιούς που χρησιμοποιείτε 


λαμβάνετε τακτικά αντίγραφο ασφαλείας του υπολογιστή σας σε εξωτερικό αποθηκευτικό μέσο


Τα παραπάνω αποτελούν μέτρα προστασίας από τη συγκεκριμένη και μελλοντικές παρόμοιες επιθέσεις.

Στην περίπτωση που ο υπολογιστής σας μολύνθηκε κι έχουν κρυπτογραφηθεί τα αρχεία του αποσυνδέστε τον από το δίκτυο και από οποιοδήποτε εξωτερικό μέσo αποθήκευσης για να αποφευχθεί η μετάδοση του ιού. H απόδοση των “λύτρων” που ζητούνται από τον ιό που εγκαταστάθηκε σε καμία περίπτωση δεν εξασφαλίζει ότι θα ανακτήσετε τα αρχεία σας.

«Χάκαραν» και το Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης στην παγκόσμια κυβερνοεπίθεση!

 

Η επιδημία ιών που έχει «μολύνει» εκατοντάδες χιλιάδες υπολογιστές κρατικών φορέων και οικιακών χρηστών, από διεθνή εγκληματική ομάδα που υποκλέπτουν ψηφιακά αρχεία και απαιτούν λύτρα για τα επιστρέψουν, «χτύπησε» και στη χώρα μας.


Το πρωί του Σαββάτου το τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώθηκε από το διαχειριστή του Κέντρου Ηλεκτρονικής Διακυβέρνησης του Αριστοτέλειου Πανεπιστημίου (ΑΠΘ) ότι πολλοί χρήστες της πλατφόρμας κατήγγειλαν στην Υπηρεσία Εξυπηρέτησης Χρηστών συμπτώματα επιθετικής μόλυνσης από κακόβουλο λογισμικό – ιό κρυπτογράφησης (ransomware).


Τα συμπτώματα που διαπίστωσαν οι χρήστες στους υπολογιστές τους ήταν α) κρυπτογράφηση τοπικών αρχείων σε αφαιρούμενα μέσα (USB) και β) Αφαίρεση αρχείων που βρίσκονται σε διαχειριστικούς φακέλους.


Από τους αρμόδιους διαχειριστές του Κέντρου Ηλεκτρονικής Διακυβέρνησης του ΑΠΘ επισημαίνεται ότι μετά τις πολλές καταγγελίες που υπήρξαν και την εξακρίβωση της επίθεσης λήφθηκαν όλα τα αναγκαία μέτρα για τη μη περαιτέρω διασπορά του κακόβουλου λογισμικού και την αντιμετώπιση του προβλήματος.


Η ανακοίνωση του Κέντρου Ηλεκτρονικής Διακυβέρνησης του ΑΠΘ


«Αγαπητά μέλη της πανεπιστημιακής κοινότητας


Σας ενημερώνουμε ότι τις τελευταίες ώρες είναι σε εξέλιξη κρούσματα επίθεσης ιού σε υπολογιστές του ΑΠΘ. Επειδή σε ορισμένες περιπτώσεις η συμπεριφορά του ιού είναι κρυπτογράφηση αρχείων του υπολογιστή (ιός ransomware) που έχει μολυνθεί επισημαίνουμε άμεσα την αναγκαιότητα λήψης των αντιγράφων ασφαλείας των αρχείων του υπολογιστή σας.


Για την προστασία του υπολογιστή σας βεβαιωθείτε ότι έχετε ενημερώσει σήμερα το πρόγραμμα προστασίας από ιούς που χρησιμοποιείτε καθώς και το λειτουργικό του υπολογιστή σας. Αποσυνδέστε τις συσκευές λήψης αντιγράφων από τον υπολογιστή σας (usb stick, φορητούς δίσκους κλπ) και μην ανοίγετε συνημμένα αρχεία μηνυμάτων που λάβατε από άγνωστους αποστολείς καθώς αυτά μπορεί να περιέχουν τον ιό.


Οι τεχνικοί μας διερευνούν το περιστατικό ασφαλείας»

Εταιρίες κολοσσοί στόχος των κυβερνοεπιθέσεων

 

Eκτός από τις επιθέσεις σε δημόσιες υπηρεσίες και κυβερνητικά όργανα σε τουλάχιστον 99 χώρες, οι κυβερνοεπιθέσεις που ξεκίνησαν την Παρασκευή, οι προς το παρόν άγνωστοι υπεύθυνοι αυτής της πρωτοφανούς επίθεσης, έβαλαν στο στόχαστρο τους και εταιρείες κολοσσούς. Η ισπανική
Telefonica, η γαλλική Renault, οι ρωσικοί σιδηρόδρομοι και η κεντρική τράπεζα της Ρωσίας, πανεπιστήμια και σχολεία στην Νότιο Κορέα και η αμερικανική μεταφορική  FedEx, ήταν μερικές από αυτές.



Οι επιθέσεις έχουν σημάνει συναγερμό σε όλες σχεδόν τις κυβερνήσεις, με την υπουργό Εσωτερικών της Μεγάλης Βρετανίας να συγκαλεί «Cobra meeting» (Cabinet Office Briefing Room A) για να αντιμετωπιστεί η απειλεί και να
εντοπιστούν οι ένοχοι. Η τεράστια επίθεση απασχόλησε ακόμα και την Σύνοδο των G7 στο Μπάρι της Ιταλίας με τον υπουργό Οικονομικών της Ιταλίας Πιερ Κάρλο Πάντοαν να δηλώνει ότι οι επτά μεγαλύτερες οικονομίες του πλανήτη συμφώνησαν να καταπολεμήσουν το έγκλημα στον κυβερνοχώρο.



Ο Κιάραν Μάρτιν, επικεφαλής της βρετανικής Εθνικής Υπηρεσίας
Κυβερνοασφαλείας, τόνισε ότι βρίσκονται σε εξέλιξη εντατικές έρευνες με στόχο να υπάρξει μια «απάντηση» στις χθεσινές κυβερνοεπιθέσεις. Όπως εξήγησε ο Βρετανός αξιωματούχος, «είναι σημαντικό να καταλάβουμε πώς λειτουργούν αυτές οι επιθέσεις. Πρόκειται για τεχνικές γνωστές ως ‘ransonware’, που σημαίνει ότι τα αρχεία κλειδώνουν και δεν είναι πλέον προσβάσιμα. Αυτό δεν σημαίνει απαραίτητα ότι τα αρχεία αυτά έχουν κλαπεί».



Ο William Saito υπεύθυνος ασφαλείας της κυβέρνησης της Ιαπωνίας δήλωσε ότι οι αρχές εργάζονται για να αντιμετωπίσουν τα προβλήματα. Χωρίς όμως να αναφέρει πόσοι και ποιοι οργανισμοί έπεσαν θύματα της επίθεσης.


Η γαλλική αυτοκινητοβιομηχανία Renault είναι μεταξύ των εταιριών, οι ηλεκτρονικοί υπολογιστές των οποίων, δέχθηκαν κυβερνοεπίθεση χθες το βράδυ. Μάλιστα η γαλλική αυτοκινητοβιομηχανία ανέστειλε όλη την παραγωγή της, σύμφωνα με τηλεγράφημα του Γαλλικού Πρακτορείου Ειδήσεων.


Από την Ινδονησία και την Νότιο Κορέα, οι αρχές προσπαθούν να αντιμετωπίσουν προβλήματα σε σχολεία, πανεπιστήμια και πανεπιστημιακές κλινικές, χωρίς να είναι ακόμα σε θέση να γνωρίζουν τον ακριβή αριθμό των στόχων.


Ο επιθετικός ιός που εξαπέλυσαν οι χάκερ παραλύει υπολογιστές, ζητώντας με εκβιαστικό τρόπο πληρωμή με το ψηφιακό νόμισμα bitcoin προκειμένου να επιτρέψει εκ νέου την πρόσβαση στα μπλοκαρισμένα δεδομένα.


Στο μεταξύ, κατά τη διάρκεια της χθεσινής νύχτας, ένας βρετανός ειδικός κατόρθωσε να βάλει προσωρινό φραγμό στην εξάπλωση του ιού, εντοπίζοντας από σύμπτωση, όπως ο ίδιος ομολόγησε, ένα είδος διακόπτη στον κώδικα του επικίνδυνου λογισμικού. Ωστόσο, εκτιμάται ότι ο κίνδυνος δεν έχει παρέλθει, καθώς οι χάκερ μπορούν να ξαναχτυπήσουν χρησιμοποιώντας κάποια παραλλαγή του ιού.


Όπως υπογράμμισε ο επικεφαλής της βρετανικής Εθνικής Υπηρεσίας Κυβερνοασφάλειας, «οι κυβερνοεπιθέσεις μπορούν να διαφέρουν από άλλα είδη εγκλήματος επειδή είναι άκρως προηγμένες τεχνολογικά και ανώνυμες, κάτι που σημαίνει ότι μπορεί να χρειαστεί χρόνος για να καταλάβει κανείς πως λειτουργούν, ποιος τις προκάλεσε και ποιες είναι οι επιπτώσεις
τους».

Τι κάνει ο ισχυρός ιός

Το λογισμικό ransomware είναι ένας ισχυρός ιός που «παραλύει» τους υπολογιστές, καθώς κρυπτογραφεί αρχεία (βίντεο, φωτογραφίες, αρχεία word), τα οποία οι χρήστες δεν μπορούν να επανακτήσουν.


Εξαπλώνεται εκμεταλλευόμενος κάποιο κενό ασφαλείας των Windows, σε όσους υπολογιστές δεν έχουν κάνει την τελευταία αναβάθμιση της Microsoft, που ήταν διαθέσιμη από τον Μάρτιο, όπως αναφέρει το CNNi. Τον περασμένο μήνα, έγινε γνωστό, πως αυτό ήταν ένα εργαλείο κατασκοπίας της NSA.

http://www.protothema.gr/greece/article/679082/hakaran-kai-to-apth-stin-pagosmia-kuvernoepithesi/

Παγκόσμια κυβερνοεπίθεση: 75.000 ταυτόχρονα ‘χτυπήματα’ σε 90 χώρες


Παγκόσμια κυβερνοεπίθεση είναι σε εξέλιξη από την Παρασκευή, με κατασκευαστές προγραμμάτων προστασίας να μιλούν για 75.000 μολύνσεις – επιθέσεις σε πάνω από 90 χώρες.

Ειδικότερα, το υπουργείο Εσωτερικών της Ρωσίας ανακοίνωσε ότι εκατοντάδες υπολογιστές του έγιναν στόχος κυβερνοεπίθεσης, καθώς συγκλίνουσες πληροφορίες υποδεικνύουν πως βρίσκεται σε εξέλιξη μια επίθεση εναντίον συστημάτων σε δεκάδες χώρες.


Εκπρόσωπος του ρωσικού υπουργείου Εσωτερικών, η Ιρίνα Βολκ, δήλωσε σε ρωσικά πρακτορεία ειδήσεων ότι η επίθεση επιχειρήθηκε με κακόβουλο λογισμικό το οποίο πλήττει υπολογιστές με λειτουργικό σύστημα Windows, εκμεταλλευόμενο αδυναμίες του.

Περίπου 1.000 υπολογιστές του υπουργείου μολύνθηκαν και μπήκαν σε καραντίνα, σύμφωνα με την εκπρόσωπο, που επέμεινε πως η επίθεση έχει αποκρουστεί. Μια πηγή ενήμερη για την επίθεση διαβεβαίωσε το πρακτορείο ειδήσεων Interfax ότι το υπουργείο δεν απώλεσε δεδομένα στις επιθέσεις αυτές.

Στόχος επίθεσης ανακοίνωσε ότι έγινε και η ρωσική τράπεζα Sberbank, το μεγαλύτερο ταμιευτήριο της χώρας, που όμως επίσης διαβεβαίωσε ότι κατάφερε να την αποκρούσει.

«Τα συστήματα κυβερνοασφάλειας εντόπισαν έγκαιρα τις προσπάθειες παρείσφρησης στις υποδομές της τράπεζας. Το δίκτυο της τράπεζας έχει εγκατεστημένα προγράμματα ασφαλείας για την αντιμετώπιση τέτοιων επιθέσεων. Ο ιός δεν παραβίασε το σύστημα», σύμφωνα με το γραφείο Τύπου της τράπεζας.

Η Microsoft, η αμερικανική εταιρεία-κολοσσός του λογισμικού, ανακοίνωσε ότι εντόπισε και διόρθωσε το πρόβλημα που προκαλούσε το κακόβουλο λογισμικό WannaCrypt, αξιοποιώντας μια ήδη γνωστή αδυναμία ασφαλείας στο λειτουργικό σύστημα Windows.

Το κακόβουλο πρόγραμμα αυτό κλειδώνει τους υπολογιστές και δεν επιτρέπει στους κατόχους τους την πρόσβαση αν δεν πληρώσουν στον δράστη της επίθεσης 300 δολάρια σε bitcoins για να ξεκλειδώσει τα μολυσμένα αρχεία. Για αυτού του είδους τα κακόβουλα προγράμματα οι ειδικοί σε θέματα κυβερνοασφάλειας χρησιμοποιούν τον (σ.σ. αμετάφραστο, αλλά αυτοεπεξηγηματικό) όρο ransomware.

Στόχος και οι γερμανικοί σιδηρόδρομοι

Πολλά συστήματα της δημόσιας επιχείρησης των γερμανικών σιδηροδρόμων, της Deutsche Bahn, επλήγησαν από κακόβουλο λογισμικό καθώς μια κυβερνοεπίθεση δίχως προηγούμενο σε διεθνές επίπεδο κλείδωσε χιλιάδες υπολογιστές, σημειώνουν γερμανικά ΜΜΕ.

Η εφημερίδα Bild γράφει πως πολλές από τις οθόνες που προβάλλουν πληροφορίες δρομολογίων σε διάφορους σταθμούς—στη Φραγκφούρτη και στο Νόιστατ, μεταξύ άλλων—αντ’ αυτών εμφάνιζαν μηνύματα του κακόβουλου λογισμικού WannaCrypt.

Η γερμανική ομοσπονδιακή υπηρεσία ασφάλειας πληροφοριών (BSI) εξέδωσε μια προειδοποίηση που επισημαίνει ότι το ransomware εξαπλώνεται μέσω δικτύων φαινομενικά από μόνο του και κάλεσε να γίνει το ταχύτερο εγκατάσταση ενημερώσεων ασφαλείας σε συστήματα με το λειτουργικό σύστημα Windows.

Θύματα Αγγλία-Κίνα-Ισπανία

Μηνύματα σφάλματος του κακόβουλου λογισμικού, εμφανίστηκαν επίσης σε υπολογιστές νοσοκομείων της Βρετανίας και εταιρειών τηλεπικοινωνιών της Ισπανίας—συνολικά, σε πάνω από 90 χώρες.

Στη Βρετανία, οι hackers χτύπησαν το Εθνικό Σύστημα Υγείας, προκαλώντας χάος, καθώς πολλά νοσοκομεία αναγκάστηκαν να αναβάλουν ραντεβού και να παραπέμψουν αλλού ασθενείς. Σύμφωνα με την επίσημη ανακοίνωση του NHS, δεν πιστεύεται ότι τα προσωπικά στοιχεία των νοσηλευόμενων έχουν προσβληθεί από τον ιό.

Το επίσημο κινεζικό πρακτορείο ειδήσεων Νέα Κίνα μετέδωσε πως επλήγησαν μερικά δευτεροβάθμια σχολεία και πανεπιστήμια, χωρίς να διευκρινίζει πόσα και χωρίς να τα κατονομάζει.

Η Microsoft, η παραγωγός του λειτουργικού συστήματος Windows, επισήμανε ότι έχει εκδώσει ενημέρωση ασφαλείας για την αντιμετώπιση της απειλής.
Κλεμμένο εργαλείο από την NSA

Κενό ασφαλείας το οποίο ανακαλύφθηκε και αναπτύχθηκε από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) χρησιμοποιήθηκε, σύμφωνα με τους New York Times , για την παγκόσμιας κλίμακας επίθεση.

Σύμφωνα με το δημοσίευμα, το εργαλείο για το χακάρισμα των υπολογιστών διέρρευσε από ομάδα που αυτοαποκαλείται Shadow Brokers. Η ομάδα αυτή ανεβάζει από πέρυσι στο διαδίκτυο παρόμοια εργαλεία τα οποία έχουν κλαπεί από την NSA

http://news247.gr/eidiseis/kosmos/news/pagkosmia-kyvernoepithesh-75-000-taytoxrona-xtyphmata-se-90-xwres.4670141.html 

Πάνω από 1 εκατομμύριο οι μολυσμένοι λογαριασμοί χρηστών της Google!

Η εταιρεία ασφαλείας Check Point Software Technologies αποκάλυψε οτι πάνω από 1 εκατομμύριο Android συσκευές έχουν μολυνθεί από κακόβουλες εφαρμογές, που εμφανίζονται ως νόμιμες.
Σε διάφορα μη επίσημα ηλεκτρονικά καταστήματα για Android συσκευές, η εταιρεία ασφαλείας Check Point Software Technologies αποκάλυψε σε έρευνά της ότι υπάρχουν πολλές κακόβουλες εφαρμογές, που μοιάζουν με κανονικές για να μην κάνουν τους χρήστες να τις υποπτευτούν και αφού εγκατασταθούν σε μία συσκευή, εκμεταλλεύονται γνωστά κενά ασφαλείας του Android επιτρέποντας σε τρίτους να ελέγξουν την συσκευή από απόσταση αλλά και να εγκαταστήσουν άλλα apps χωρίς φυσικά να το γνωρίζει ο χρήστης.

Σύμφωνα με την έρευνα της εταιρεία ασφαλείας Check Point Software Technologies, τo Gooligan, το Trojan Horse software που κρύβεται πίσω από τις εφαρμογές αυτές, μολύνει περισσότερες από 13.000 Android συσκευές ημερησίως ενώ όπως είναι λογικό δεν μπορεί κάποιος χρήστης που χρησιμοποιεί και κατεβάζει εφαρμογές από το Google Play Store να κολλήσει, μιας και η Google δεν εγκρίνει τέτοιες εφαρμογές.

Top