HACKING

security – SecNews.gr

This post was originally published on this site

security – SecNews.grsecurity – SecNews.grΗ χρήση ίδιων passwords σε διαφορετικούς λογαριασμούς είναι πολύ επικίνδυνη!Μινεάπολη: Απαγορεύει τη χρήση software αναγνώρισης προσώπου από την αστυνομίαΓνωστή εταιρεία ενοικίασης οχημάτων θύμα του DarkSide ransomwareCOVID-19: Τρεις άνδρες κατηγορούνται για πλαστογράφηση του site της ModernaEgregor ransomware: Συνελήφθησαν μέλη της συμμορίας στην Ουκρανία!Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%!Windows Defender: Σφάλμα 12 ετών δίνει δικαιώματα διαχειριστή στους hackersYandex: Υπάλληλος πωλούσε πρόσβαση στα inbox χρηστώνCD Projekt: Hackers πούλησαν τον source code του Cyberpunk 2077Webcam app άφησε data χιλιάδων χρηστών εκτεθειμένα στο Διαδίκτυο!

https://www.secnews.gr IT Security News, Gadgets, Tweaks for Geeks and More Mon, 15 Feb 2021 11:06:39 +0000 el hourly 1 https://wordpress.org/?v=5.6.1 https://www.secnews.gr/wp-content/uploads/2016/11/cropped-favicon2-32×32.png https://www.secnews.gr 32 32 https://www.secnews.gr/322318/xrhsh-idiwn-passwords-se-diaforetikoys-logariasmoys-einai-epikindynh/ https://www.secnews.gr/322318/xrhsh-idiwn-passwords-se-diaforetikoys-logariasmoys-einai-epikindynh/#respond

Mon, 15 Feb 2021 11:06:27 +0000

https://www.secnews.gr/?p=322318
Σύμφωνα με τη SpyCloud, 25,9 εκατομμύρια credentials (ονόματα χρήστη, passwords) εταιρικών λογαριασμών και περισσότερα από 543 εκατομμύρια παραβιασμένα δεδομένα που συνδέονται με υπαλλήλους βρίσκονται διαθέσιμα στο Dark Web. Η χρήση του ίδιου κωδικού πρόσβασης είναι επικίνδυνη “Χρόνο με το χρόνο, μελέτες δείχνουν ότι η χρήση αδύναμων και κλεμμένων credentials είναι η πιο κοινή hacking τεχνική […]

The post Η χρήση ίδιων passwords σε διαφορετικούς λογαριασμούς είναι πολύ επικίνδυνη! appeared first on SecNews.gr.

]]>

Σύμφωνα με τη SpyCloud, 25,9 εκατομμύρια credentials (ονόματα χρήστη, passwords) εταιρικών λογαριασμών και περισσότερα από 543 εκατομμύρια παραβιασμένα δεδομένα που συνδέονται με υπαλλήλους βρίσκονται διαθέσιμα στο Dark Web.

passwords

Η χρήση του ίδιου κωδικού πρόσβασης είναι επικίνδυνη

Χρόνο με το χρόνο, μελέτες δείχνουν ότι η χρήση αδύναμων και κλεμμένων credentials είναι η πιο κοινή hacking τεχνική για εγκληματίες στον κυβερνοχώρο. Ωστόσο το 76% των εργαζομένων στις μεγαλύτερες εταιρείες του κόσμου εξακολουθεί να χρησιμοποιεί τα ίδια passwords σε προσωπικούς και επαγγελματικούς λογαριασμούς“, δήλωσε ο Chip Witt, στέλεχος της SpyCloud.

Ο Witt λέει ότι παρά τις οδηγίες των ειδικών, οι άνθρωποι δεν φαίνεται να συνειδητοποιούν πόσο εύκολο είναι να καταλήξουν τα credentials τους στα χέρια των εγκληματιών. Η τάση να χρησιμοποιούν τα ίδια passwords σε διαφορετικούς λογαριασμούς, κάνει ακόμα χειρότερα τα πράγματα, γιατί οι hackers χρησιμοποιούν τα κλεμμένα credentials και αποκτούν πρόσβαση και σε άλλους λογαριασμούς, που οι χρήστες νομίζουν ότι είναι ασφαλείς.

passwords

Πολλοί υπάλληλοι, ακόμη και σε ανώτερες θέσεις, χρησιμοποιούν εταιρικά credentials και για άλλους προσωπικούς λογαριασμούς και sites. Αν αυτά τα sites παραβιαστούν, οι εγκληματίες θα χρησιμοποιήσουν τα κλεμμένα passwords και θα καταφέρουν να παραβιάσουν και τους εταιρικούς λογαριασμούς, αποκτώντας πρόσβαση στα εταιρικά δίκτυα.

Η SpyCloud έκανε μια έρευνα για να δει πόσο ευάλωτες είναι σε παραβιάσεις οι μεγαλύτερες εταιρείες των ΗΠΑ.

Παρακάτω, μπορείτε να δείτε μερικά από τα πιο σημαντικά ευρήματα της εταιρείας:

  • Τα credentials 133.927 C-level Fortune 1000 στελεχών βρίσκονται προς πώληση στο Dark web.
  • Τα περισσότερα παραβιασμένα credentials ανήκουν σε υπαλλήλους στον τομέα των τηλεπικοινωνιών.
  • 13.897 εταιρικά ή προσωπικά συστήματα υπαλλήλων στον τομέα της τεχνολογίας φαίνεται να έχουν μολυνθεί με κακόβουλο λογισμικό κλοπής credentials.
  • Εκτός από τα εταιρικά ονόματα χρήστη και τα passwords, οι παραβιάσεις εκθέτουν και πολλές προσωπικές πληροφορίες, που επιτρέπουν στους επιτιθέμενους να παρακάμπτουν μέτρα ασφαλείας, να παίρνουν τον έλεγχο λογαριασμών και να θέτουν σε κίνδυνο εταιρικά δίκτυα.
  • Πάνω από 281 εκατομμύρια προσωπικά στοιχεία υπαλλήλων εταιρειών Fortune 1000, βρίσκονται στα χέρια εγκληματιών.
  • Το “123456” και το “password” εξακολουθούν να χρησιμοποιούνται από πολλούς υπαλλήλους (παρά τις προειδοποιήσεις των ειδικών για την ανάγκη ισχυρών και μοναδικών passwords).
  • Η βιομηχανία media είναι αυτή που χρησιμοποιεί περισσότερο τα ίδια passwords (85%).

Σύμφωνα με τη SpyCloud, δεδομένου ότι πολλοί υπάλληλοι εξακολουθούν να εργάζονται από το σπίτι, οι επιχειρήσεις πρέπει να μπορούν να ελέγχουν τις ταυτότητες των εργαζομένων, των πελατών και των προμηθευτών που έχουν πρόσβαση στα δίκτυά τους.

passwords

Ο Witt λέει ότι ο καλύτερος τρόπος για να αποτραπεί η απόκτηση ελέγχου των λογαριασμών από εγκληματίες, είναι ο άμεσος εντοπισμός των κλεμμένων credentials μετά από μια παραβίασηκαι η λήψη μέτρων ώστε οι εγκληματίες να μην έχουν τον χρόνο να τα χρησιμοποιήσουν. “Αυτό απαιτεί μια ολοκληρωμένη, συνεχώς ενημερωμένη βάση δεδομένων για παραβιάσεις, που μπορούν να χρησιμοποιήσουν οι ειδικοί ασφαλείας για να διατηρήσουν τους εταιρικούς λογαριασμούς ασφαλείς“.

Πηγή: Help Net Security

The post Η χρήση ίδιων passwords σε διαφορετικούς λογαριασμούς είναι πολύ επικίνδυνη! appeared first on SecNews.gr.

]]>
https://www.secnews.gr/322318/xrhsh-idiwn-passwords-se-diaforetikoys-logariasmoys-einai-epikindynh/feed/ 0 https://www.secnews.gr/322248/mineapoli-apagorevei-ti-xrisi-software-anagnorisis-prosopou-apo-tin-astynomia/ https://www.secnews.gr/322248/mineapoli-apagorevei-ti-xrisi-software-anagnorisis-prosopou-apo-tin-astynomia/#respond

Mon, 15 Feb 2021 09:34:39 +0000

https://www.secnews.gr/?p=322248
software αναγνώρισης προσώπου-αστυνομία-απαγόρευσηΤο Δημοτικό Συμβούλιο της Μινεάπολης ψήφισε ομόφωνα στις 12 Φεβρουαρίου υπέρ (12-0) ενός διατάγματος που απαγορεύει τη χρήση software αναγνώρισης προσώπου από την αστυνομία καθώς και άλλες αστικές υπηρεσίες. Με αυτή την απαγόρευση, η Μινεάπολη προστίθεται στη λίστα των πόλεων των ΗΠΑ που έχουν προβεί σε ενέργειες με στόχο τον περιορισμό ή και τον τερματισμό […]

The post Μινεάπολη: Απαγορεύει τη χρήση software αναγνώρισης προσώπου από την αστυνομία appeared first on SecNews.gr.

]]>

Το Δημοτικό Συμβούλιο της Μινεάπολης ψήφισε ομόφωνα στις 12 Φεβρουαρίου υπέρ (12-0) ενός διατάγματος που απαγορεύει τη χρήση software αναγνώρισης προσώπου από την αστυνομία καθώς και άλλες αστικές υπηρεσίες. Με αυτή την απαγόρευση, η Μινεάπολη προστίθεται στη λίστα των πόλεων των ΗΠΑ που έχουν προβεί σε ενέργειες με στόχο τον περιορισμό ή και τον τερματισμό της χρήσης αυτής της τεχνολογίας από την αστυνομία και άλλες τοπικές υπηρεσίες.

Ωστόσο, ο αρχηγός της αστυνομίας της Μινεάπολης, Medaria Arradondo, ανέφερε σε σχετική του δήλωση ότι η απαγόρευση δημιουργήθηκε χωρίς ανατροφοδότηση από εκείνον, τονίζοντας επίσης πως πιστεύει ότι είναι δυνατό να χρησιμοποιηθεί η τεχνολογία αναγνώρισης προσώπου σύμφωνα με το απόρρητο των δεδομένων και τις νομικές προστασίες των πολιτών.

Μινεάπολη: Απαγορεύει τη χρήση software αναγνώρισης προσώπου από την αστυνομία

Παρόλα αυτά, έχει φανεί μέχρι στιγμής ότι το software αναγνώρισης προσώπων έχει ενισχύσει τις κοινωνικές και εθνοτικές προκαταλήψεις, ενώ οι υπερασπιστές της ιδιωτικότητας έχουν εκφράσει ανησυχίες σχετικά με τη χρήση του από την επιβολή του νόμου. Το διάταγμα της Μινεάπολης δημιούργησε μια διαδικασία προσφυγής που επιτρέπει στα δημοτικά γραφεία να ζητούν εξαιρέσεις υπό ορισμένες συνθήκες.

Στη Μινεάπολη έγιναν “θορυβώθεις” διαδηλώσεις το περασμένο καλοκαίρι, αφότου ένας από τους αστυνομικούς της σκότωσε τον George Floyd κατά τη διάρκεια σύλληψης τον Μάιο. Το Δημοτικό Συμβούλιο ψήφισε να κλείσει το αστυνομικό τμήμα του τον περασμένο Ιούνιο, αλλά κατέληξε να μειώσει τον προϋπολογισμό του τμήματος για το 2021 κατά 5%.

Μινεάπολη: Απαγορεύει τη χρήση software αναγνώρισης προσώπου από την αστυνομία

Το software που αναπτύχθηκε από την Clearview AI – την αμφιλεγόμενη εταιρεία που έχει ένα database περίπου 3 δισεκατομμυρίων φωτογραφιών που έχουν τραβηχτεί από social media και άλλα sites – θα συμπεριληφθεί στην απαγόρευση αναγνώρισης προσώπου της Μινεάπολης. Το “BuzzFeed News” ανέφερε πέρυσι ότι στην Μινεάπολη ήταν ένα από τα αστυνομικά τμήματα που είχαν πρόσβαση στο software της Clearview. Η Clearview έχει επίσης συμβόλαια με την αμερικανική μετανάστευση και την επιβολή τελωνείων, καθώς και με το Υπουργείο Εσωτερικής Ασφάλειας.

Όπως αναφέρει το “The Verge”, πολλές πόλεις έχουν ήδη προχωρήσει στην απαγόρευση του software αναγνώρισης προσώπου, με το Πόρτλαντ να εμποδίζει τη δημόσια και ιδιωτική χρήση της τεχνολογίας. Η Βοστώνη, το Σαν Φρανσίσκο και το Όκλαντ έχουν επίσης εγκρίνει νόμους που απαγορεύουν στα δημόσια ιδρύματα να χρησιμοποιούν αναγνώριση προσώπου, αλλά το Πόρτλαντ ήταν το πρώτο που απαγόρευσε την ιδιωτική χρήση.

The post Μινεάπολη: Απαγορεύει τη χρήση software αναγνώρισης προσώπου από την αστυνομία appeared first on SecNews.gr.

]]>
https://www.secnews.gr/322248/mineapoli-apagorevei-ti-xrisi-software-anagnorisis-prosopou-apo-tin-astynomia/feed/ 0 https://www.secnews.gr/322235/gnwsth-etaireia-enoikiashs-oxhmatwn-thyma-darkside-ransomware/ https://www.secnews.gr/322235/gnwsth-etaireia-enoikiashs-oxhmatwn-thyma-darkside-ransomware/#respond

Mon, 15 Feb 2021 09:01:38 +0000

https://www.secnews.gr/?p=322235
Η καναδική εταιρεία ενοικίασης οχημάτων Discount Car and Truck Rentals έπεσε θύμα της ransomware συμμορίας DarkSide. Οι hackers ισχυρίζονται ότι έχουν κλέψει δεδομένα μεγέθους 120 GB. Η Discount Car and Truck Rentals είναι μια από τις μεγαλύτερες εταιρείες ενοικίασης οχημάτων (αυτοκινήτων και φορτηγών) με 300 εγκαταστάσεις σε ολόκληρο τον Καναδά. Αυτό το μήνα, η εταιρεία […]

The post Γνωστή εταιρεία ενοικίασης οχημάτων θύμα του DarkSide ransomware appeared first on SecNews.gr.

]]>

Η καναδική εταιρεία ενοικίασης οχημάτων Discount Car and Truck Rentals έπεσε θύμα της ransomware συμμορίας DarkSide. Οι hackers ισχυρίζονται ότι έχουν κλέψει δεδομένα μεγέθους 120 GB.

Η Discount Car and Truck Rentals είναι μια από τις μεγαλύτερες εταιρείες ενοικίασης οχημάτων (αυτοκινήτων και φορτηγών) με 300 εγκαταστάσεις σε ολόκληρο τον Καναδά.

DarkSide ransomware

Αυτό το μήνα, η εταιρεία έπεσε θύμα ransomware επίθεσης από τη συμμορία DarkSide, η οποία είχε ως αποτέλεσμα τη διακοπή των διαδικτυακών υπηρεσιών ενοικίασης στο discountcar.com.

Η Discount Car and Truck Rentals υπέστη επίθεση ransomware που επηρέασε τα κεντρικά γραφεία. Μια πλήρως αφοσιωμένη ομάδα απομόνωσε το malware και αντιμετώπισε την επίθεση γρήγορα. Η ομάδα εργάζεται για τη διερεύνηση του περιστατικού και την αποκατάσταση των υπηρεσιών, όσο το δυνατόν γρηγορότερα και με ασφάλεια“, είπε η εταιρεία.

Η εταιρεία βρίσκεται ακόμα σε διαδικασίες αποκατάστασης. Οι πελάτες που προσπαθούν να κάνουν κράτηση ή να διαχειριστούν μια ενοικίαση στο Διαδίκτυο βλέπουν ένα μήνυμα που λέει ότι ο ιστότοπος είναι εκτός λειτουργίας λόγω τεχνικών προβλημάτων. Ωστόσο, υπάρχει ένας αριθμός τηλεφώνου για βοήθεια.

Η ransomware συμμορία DarkSide διαθέτει ένα site διαρροής δεδομένων, όπως πολλές άλλες συμμορίες και φαίνεται ότι πρόσφατα πρόσθεσε στη λίστα του site και την καναδική εταιρεία ενοικίασης οχημάτων. Η ransomware ομάδα ισχυρίζεται ότι έκλεψε από την εταιρεία δεδομένα μεγέθους 120 GB. Αυτά τα δεδομένα περιλαμβάνουν οικονομικές πληροφορίες, στοιχεία μάρκετινγκ, στοιχεία τραπεζικών συναλλαγών, λογαριασμών κ.ά.

Ως απόδειξη της κλοπής δεδομένων, οι hackers του DarkSide ransomware δημοσίευσαν φωτογραφίες με φακέλους που λένε ότι ανήκουν στην εταιρεία ενοικίασης οχημάτων.

Δεν είναι σίγουρο αν οι hackers λένε την αλήθεια σχετικά με την κλοπή. Ωστόσο, είναι γνωστό ότι η συγκεκριμένη ransomware συμμορία συνηθίζει να κλέβει δεδομένα των θυμάτων, πριν την ανάπτυξη ransomware στα συστήματά τους.

Η DarkSide ransomware συμμορία είναι μια ιδιαίτερη ομάδα…

Η συμμορία άρχισε τις επιθέσεις τον Αύγουστο του περασμένου έτους. Τον Οκτώβριο του 2020, οι hackers αποφάσισαν να δωρίσουν 20.000 $ από τα λύτρα που είχαν λάβει, σε φιλανθρωπικές οργανώσεις.

Όπως έχουμε ξαναπεί, στοχεύουμε μόνο μεγάλες κερδοφόρες εταιρείες. Πιστεύουμε ότι είναι δίκαιο μερικά από τα χρήματα που έχουν πληρώσει, να πάνε σε φιλανθρωπικούς σκοπούς. Ανεξάρτητα από το πόσο άσχημα σκέφτεστε για το έργο μας, χαιρόμαστε όταν ξέρουμε ότι βοηθήσαμε να αλλάξει η ζωή κάποιου“, είχαν πει οι χειριστές του Darkside ransomware.

εταιρεία ενοικίασης οχημάτων ransomware

Ωστόσο, η μια από τις φιλανθρωπικές οργανώσεις είπε ότι δεν θα δεχόταν μια δωρεά που συνδεόταν με hacking.

Τον περασμένο μήνα, η Bitdefender κυκλοφόρησε ένα εργαλείο αποκρυπτογράφησης για το DarkSide.

Πηγή: Bleeping Computer

The post Γνωστή εταιρεία ενοικίασης οχημάτων θύμα του DarkSide ransomware appeared first on SecNews.gr.

]]>
https://www.secnews.gr/322235/gnwsth-etaireia-enoikiashs-oxhmatwn-thyma-darkside-ransomware/feed/ 0 https://www.secnews.gr/322232/covid-19-treis-andres-katigorountai-gia-plastografisi-tou-site-tis-moderna/ https://www.secnews.gr/322232/covid-19-treis-andres-katigorountai-gia-plastografisi-tou-site-tis-moderna/#respond

Mon, 15 Feb 2021 08:59:20 +0000

https://www.secnews.gr/?p=322232
COVID-19-site-ModernaΤρεις άνδρες στην κομητεία της Βαλτιμόρης κατηγορούνται ότι πλαστογράφησαν το site της φαρμακευτικής και βιοτεχνολογικής εταιρείας της Μασαχουσέτης “Moderna” για να πουλήσουν ψεύτικα εμβόλια COVID-19. Ο εικοσιπεντάχρονος κάτοικος του Owings Mills, Kelly Lamont Williams, μαζί με τα ξαδέλφια του και κατοίκους του Windsor Mill – τον 22χρονο Olakitan Oluwalade και τον 25χρονο Odunayo Baba Oluwalade, […]

The post COVID-19: Τρεις άνδρες κατηγορούνται για πλαστογράφηση του site της Moderna appeared first on SecNews.gr.

]]>

Τρεις άνδρες στην κομητεία της Βαλτιμόρης κατηγορούνται ότι πλαστογράφησαν το site της φαρμακευτικής και βιοτεχνολογικής εταιρείας της Μασαχουσέτης “Moderna” για να πουλήσουν ψεύτικα εμβόλια COVID-19. Ο εικοσιπεντάχρονος κάτοικος του Owings Mills, Kelly Lamont Williams, μαζί με τα ξαδέλφια του και κατοίκους του Windsor Mill – τον 22χρονο Olakitan Oluwalade και τον 25χρονο Odunayo Baba Oluwalade, επίσης γνωστοί ως Olaki και Baba αντίστοιχα – συνελήφθησαν στις 11 Φεβρουαρίου.

Μια ποινική καταγγελία κατηγορεί τους τρεις άνδρες ότι αντέγραψαν τον πηγαίο κώδικα του site της Moderna (modernatx.com) και τον χρησιμοποίησαν για να δημιουργήσουν ένα παρόμοιο spoof site, το modernatx.shop.

COVID-19: Τρεις άνδρες κατηγορούνται για πλαστογράφηση του site της Moderna

Ένα εμβόλιο (mRNA-1273) που δημιουργήθηκε από τη Moderna εγκρίθηκε στις 19 Δεκεμβρίου 2020, από την Αμερικανική Υπηρεσία Τροφίμων και Φαρμάκων (FDA) για άμεση χρήση στις ΗΠΑ, για την πρόληψη του COVID-19 σε άτομα ηλικίας 18 ετών και άνω. Μέσω του fake site, οι τρεις άνδρες φαίνεται να έχουν πουλήσει εκατοντάδες fake εμβόλια COVID-19 στην τιμή των 30$.

Σύμφωνα με μια ένορκη δήλωση, το ψεύτικο site εντοπίστηκε από το Κέντρο Δικαιωμάτων Διανοητικής Ιδιοκτησίας (HSI) στις 11 Ιανουαρίου 2021. Ένας ειδικός πράκτορας του HSI επικοινώνησε με έναν αριθμό τηλεφώνου που αναφέρεται στο ψεύτικο domain, το οποίο οι ερευνητές ανακάλυψαν ότι συνδέεται με έναν λογαριασμό σε μια κρυπτογραφημένη εφαρμογή ανταλλαγής μηνυμάτων.

Δύο ώρες αργότερα, ο πράκτορας έλαβε απάντηση που του ζητούσε μια διεύθυνση email, την οποία και έδωσε. Στη συνέχεια, ο πράκτορας έλαβε ένα email από το sales@modernatx.shop, που τον «καλωσόριζε» στη Moderna, του περιέγραφε την εταιρεία και του ανέφερε λεπτομερώς τις απαιτήσεις αποθήκευσης του εμβολίου.

COVID-19: Τρεις άνδρες κατηγορούνται για πλαστογράφηση του site της Moderna

Όπως αναφέρει το Infosecurity Magazine, ύστερα από πολλά email ο πράκτορας συμφώνησε να δώσει 6.000$ για 200 δόσεις του εμβολίου σε λογαριασμό του Navy Federal Credit Union στο όνομα Kelly Lamont Williams.

Στις 15 Ιανουαρίου 2021, η κυβέρνηση κατάσχεσε το ψεύτικο domain. Τα εντάλματα έρευνας που εκτελέστηκαν στα σπίτια και των τριών κατηγορουμένων αποκάλυψαν επικοινωνίες μεταξύ των Baba, Olaki, και Williams, που συζητούσαν το σχέδιο απάτης.

Ο Olaki είχε υποβάλει επίσης αίτηση και έλαβε με «δόλιο» τρόπο ένα Δάνειο Οικονομικής Ζημίας λόγω του COVID-19, που χρηματοδοτήθηκε από την ομοσπονδιακή κυβέρνηση το καλοκαίρι του 2020.

Και οι τρεις άνδρες κατηγορούνται για διάπραξη απάτης. Σε περίπτωση που καταδικαστούν, ενδέχεται να τους επιβληθεί ποινή φυλάκισης έως και 20 χρόνια.

The post COVID-19: Τρεις άνδρες κατηγορούνται για πλαστογράφηση του site της Moderna appeared first on SecNews.gr.

]]>
https://www.secnews.gr/322232/covid-19-treis-andres-katigorountai-gia-plastografisi-tou-site-tis-moderna/feed/ 0 https://www.secnews.gr/322194/egregor-ransomware-synelifthisan-meli-tis-symmorias-stin-oukrania/ https://www.secnews.gr/322194/egregor-ransomware-synelifthisan-meli-tis-symmorias-stin-oukrania/#respond

Mon, 15 Feb 2021 08:25:25 +0000

https://www.secnews.gr/?p=322194
Egregor ransomware-συλλήψεις-ΟυκρανίαΣτις 12 Φεβρουαρίου, ο γαλλικός ραδιοφωνικός σταθμός “France Inter” ανακοίνωσε ότι μέλη του καρτέλ του Egregor ransomware συνελήφθησαν στην Ουκρανία. Οι συλλήψεις, οι οποίες δεν έχουν ανακοινωθεί ακόμα επίσημα, επήλθαν ύστερα από έρευνα που διεξήγαν από κοινού η γαλλική και η ουκρανική αστυνομία. Τα ονόματα των υπόπτων δεν έχουν κυκλοφορήσει. Σύμφωνα με το France Inter, […]

The post Egregor ransomware: Συνελήφθησαν μέλη της συμμορίας στην Ουκρανία! appeared first on SecNews.gr.

]]>

Στις 12 Φεβρουαρίου, ο γαλλικός ραδιοφωνικός σταθμός “France Inter” ανακοίνωσε ότι μέλη του καρτέλ του Egregor ransomware συνελήφθησαν στην Ουκρανία. Οι συλλήψεις, οι οποίες δεν έχουν ανακοινωθεί ακόμα επίσημα, επήλθαν ύστερα από έρευνα που διεξήγαν από κοινού η γαλλική και η ουκρανική αστυνομία. Τα ονόματα των υπόπτων δεν έχουν κυκλοφορήσει. Σύμφωνα με το France Inter, οι συλληφθέντες παρείχαν πειρατεία, υλικοτεχνική και οικονομική υποστήριξη στη συμμορία του Egregor ransomware.

Η συμμορία του Egregor, η οποία άρχισε να λειτουργεί τον Σεπτέμβριο του 2020, λειτουργεί με βάση ένα μοντέλο Ransomware-as-a-Service (RaaS). Οι χάκερς νοικιάζουν πρόσβαση στο πραγματικό στέλεχος ransomware, αλλά βασίζονται σε άλλες hacking συμμορίες για να ενορχηστρώσουν εισβολές σε εταιρικά δίκτυα και να αναπτύξουν το ransomware, με στόχο την κρυπτογράφηση αρχείων.

Egregor ransomware: Συνελήφθησαν μέλη της συμμορίας στην Ουκρανία!

Τα θύματα που αρνούνται να υποκύψουν στους εκβιασμούς της συμμορίας, συχνά αναφέρονται σε ένα site διαρροής, όπου οι χάκερς προσπαθούν να τα «ντροπιάσουν» για να πληρώσουν τα απαιτούμενα λύτρα. Επιπλέον, οι χάκερς του Egregor ransomware συχνά κοινοποιούν εσωτερικά έγγραφα και αρχεία για να τιμωρήσουν τα θύματα που δεν πληρώνουν.

Εάν τα θύματα πληρώσουν τα λύτρα, η συμμορία που ενορχήστρωσε την εισβολή διατηρεί το μεγαλύτερο μέρος των χρημάτων, ενώ η συμμορία του Egregor παίρνει ένα μικρό μερίδιο των χρημάτων. Στη συνέχεια, η συμμορία εκδίδει αυτά τα κέρδη μέσω του οικοσυστήματος Bitcoin, μέσω υπηρεσιών Bitcoin mixing.

Egregor ransomware: Συνελήφθησαν μέλη της συμμορίας στην Ουκρανία!

Όπως αναφέρει το France Inter, οι γαλλικές αρχές συμμετείχαν στην έρευνα επειδή πολλές μεγάλες γαλλικές εταιρείες επλήγησαν το 2020 από το Egregor, όπως η εταιρεία gaming “Ubisoft” και η εταιρεία logistics “Gefco”. Έτσι, η γαλλική αστυνομία, μαζί με “Ευρωπαίους ομολόγους”, μπόρεσαν να εντοπίσουν τα μέλη και τις υποδομές του Egregor στην Ουκρανία.

Σύμφωνα με το ZDNet, οι συλλήψεις που πραγματοποιήθηκαν στην Ουκρανία φαίνεται να είχαν πολύ μεγάλο αντίκτυπο στις επιχειρήσεις του Egregor ransomware. Συγκεκριμένα, ο Allan Liska, ερευνητής ασφαλείας στην εταιρεία threat intelligence “Recorded Future”, ανέφερε στο ZDNet πως η εταιρεία παρατήρησε ότι η υποδομή του Egregor, συμπεριλαμβανομένων του site εκβιασμού και της υποδομής εντολών και ελέγχου (C2), βρίσκονται εκτός σύνδεσης τουλάχιστον από τις 12 Φεβρουαρίου.

Το Egregor εξελίχθηκε σε μία από τις πιο επικίνδυνες ransomware συμμορίες του 2020, πλήττοντας μεγάλο αριθμό εταιρειών σε όλο τον κόσμο. Ενώ το Egregor RaaS κυκλοφόρησε επίσημα τον Σεπτέμβριο του 2020, πολλοί ειδικοί ασφαλείας πιστεύουν ότι η συμμορία του Egregor είναι στην πραγματικότητα μια αναβαθμισμένη και μετονομασμένη έκδοση του καρτέλ του Maze ransomware, που άρχισε να λειτουργεί στα τέλη του 2019. Η συμμορία του Maze σταμάτησε απότομα τη δράση της τον Σεπτέμβριο του 2020, λίγες εβδομάδες μετά την έναρξη της λειτουργίας του Egregor.

Egregor ransomware: Συνελήφθησαν μέλη της συμμορίας στην Ουκρανία!

Δεν είναι σαφές ποια θα είναι η έκταση της ζημιάς που θα προκαλέσουν οι συλλήψεις στο μέλλον του Egregor. Τον περασμένο μήνα, οι αρχές των ΗΠΑ και της Βουλγαρίας διέκοψαν τη συμμορία του Netwalker ransomware, καταλαμβάνοντας τους servers και συλλαμβάνοντας έναν από τους συνεργάτες της και από τότε η υπηρεσία RaaS είναι ανενεργή.

Μια αναφορά της Chainalysis που δημοσιεύθηκε στις αρχές του μήνα ανέφερε τη συμμορία Egregor / Maze ως μία από τις 5 πιο κερδισμένες ransomware συμμορίες, με κέρδη μεταξύ 40 εκατομμυρίων και 50 εκατομμυρίων δολαρίων.

The post Egregor ransomware: Συνελήφθησαν μέλη της συμμορίας στην Ουκρανία! appeared first on SecNews.gr.

]]>
https://www.secnews.gr/322194/egregor-ransomware-synelifthisan-meli-tis-symmorias-stin-oukrania/feed/ 0 https://www.secnews.gr/319810/epitheseis-rdp-simeiothike-anisyxitiki-afksisi-pou-aggizei-to-768/ https://www.secnews.gr/319810/epitheseis-rdp-simeiothike-anisyxitiki-afksisi-pou-aggizei-to-768/#respond

Sat, 13 Feb 2021 11:30:00 +0000

https://www.secnews.gr/?p=319810
Επιθέσεις RDPΤο ξέσπασμα της παγκόσμιας πανδημίας του COVID-19 έχει αναγκάσει ένα μεγάλο ποσοστό εργαζομένων να δουλεύει από το σπίτι. Έτσι, τόσο οι εταιρείες όσο κι οι ίδιοι οι απομακρυσμένοι εργαζόμενοι έρχονται αντιμέτωποι με πολυάριθμες απειλές ασφαλείας. Μία από τις απειλές είναι οι επιθέσεις RDP (Remote Desktop Protocol). Συγκεκριμένα, σημειώθηκε τεράστια αύξηση των κυβερνοεγκληματιών που προσπαθούν να […]

The post Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%! appeared first on SecNews.gr.

]]>

Το ξέσπασμα της παγκόσμιας πανδημίας του COVID-19 έχει αναγκάσει ένα μεγάλο ποσοστό εργαζομένων να δουλεύει από το σπίτι. Έτσι, τόσο οι εταιρείες όσο κι οι ίδιοι οι απομακρυσμένοι εργαζόμενοι έρχονται αντιμέτωποι με πολυάριθμες απειλές ασφαλείας. Μία από τις απειλές είναι οι επιθέσεις RDP (Remote Desktop Protocol). Συγκεκριμένα, σημειώθηκε τεράστια αύξηση των κυβερνοεγκληματιών που προσπαθούν να εκτελέσουν επιθέσεις εκμεταλλευόμενοι, απομακρυσμένα, credentials σύνδεσης κατά το τελευταίο έτος.

Η απομακρυσμένη εργασία έχει γίνει απαραίτητη για πολλούς και μόνο με την απομακρυσμένη σύνδεση σε εταιρικά VPNs και σουίτες εφαρμογών, οι άνθρωποι μπορούν να συνεχίσουν να κάνουν τη δουλειά τους.

Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%!

Ωστόσο, η άνοδος της εξ αποστάσεως εργασίας έδωσε στους κυβερνοεγκληματίες μεγαλύτερη ευκαιρία να εισβάλουν «απαρατήρητοι» σε δίκτυα με τη χρήση νόμιμων credentials σύνδεσης – τα οποία αποκτούν είτε μέσω phishing επιθέσεων είτε τα κλέβουν με άλλον τρόπο. Χρησιμοποιώντας νόμιμα στοιχεία σύνδεσης, αντί να αναπτύξουν malware, οι εισβολείς είναι πιο εύκολο να κάνουν την «δουλειά» τους χωρίς να εντοπιστούν.

Σύμφωνα με ερευνητές της ESET, η ευκολία αυτή οδήγησε σε αύξηση κατά 768% στις επιθέσεις. Συνολικά, η ESET εντόπισε 29 δισεκατομμύρια απόπειρες επιθέσεων RDP κατά τη διάρκεια του 2020, καθώς οι κυβερνοεγκληματίες προσπαθούν να εκμεταλλευτούν τις νέες συνθήκες εργασίας των ανθρώπων.

Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%!

Σε ορισμένες περιπτώσεις, οι θύρες RDP είναι ακόμη εσφαλμένες, παρέχοντας στους εισβολείς ακόμη μεγαλύτερη πρόσβαση σε δίκτυα. Σε κάθε περίπτωση, οι επιθέσεις RDP μπορούν να χρησιμοποιηθούν για την εισβολή σε δίκτυα, με στόχο την εξέταση και την κλοπή ευαίσθητων κι εμπιστευτικών πληροφοριών, ενώ μπορούν επίσης να χρησιμοποιηθούν ως μέσο απόκτησης επαρκούς πρόσβασης σε ένα δίκτυο για την εκτέλεση ransomware επιθέσεων. Όλα αυτά σε περιβάλλοντα που είναι λιγότερο προστατευμένα από ό,τι θα ήταν αν οι εργαζόμενοι δούλευαν στο γραφείο.

Ο Ondrej Kubovič, ερευνητής ασφαλείας της ESET, ανέφερε στο ZDNet τα ακόλουθα: «Οι επιθέσεις RDP εστιάζουν στην τεχνολογία όχι στους ανθρώπους, συνεπώς απαιτούν λιγότερη χειροτεχνία από τους επιτιθέμενους. Το λανθασμένο RDP σε πολλές περιπτώσεις οδηγεί σε πολύτιμους πόρους, όπως εταιρικούς servers ή συσκευές με δικαιώματα διαχειριστή, που αποτελούν εφαλτήριο για περαιτέρω παραβιάσεις

Η έκθεση της ESET επεσήμανε ακόμη ότι σημειώθηκε πτώση στις επιθέσεις RDP τον Δεκέμβριο, κάτι που απέδωσαν στο γεγονός ότι οι κυβερνοεγληματίες έκαναν ένα διάλειμμα στις γιορτές των Χριστουγέννων. Ωστόσο, αναμένεται ότι και το 2021 οι κυβερνοεγκληματίες θα προσπαθήσουν να χρησιμοποιήσουν επιθέσεις RDP για να εισβάλουν σε εταιρικά δίκτυα, ειδικά καθώς οι εργαζόμενοι συνεχίζουν να δουλεύουν απομακρυσμένα.

Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%!

Ωστόσο, υπάρχουν ενέργειες που μπορούν να λάβουν οι οργανισμοί για να καταστήσουν πολύ πιο δύσκολο στους κυβερνοεγκληματίες να παραβιάσουν με επιτυχία δίκτυα με επιθέσεις RDP.
Οι ομάδες IT πρέπει να ενθαρρύνουν τους χρήστες να χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης που είναι δύσκολο να μαντέψουν οι χάκερς. Αυτοί οι κωδικοί πρόσβασης δεν πρέπει να χρησιμοποιούνται σε άλλους λογαριασμούς, προκειμένου να μειωθεί ο κίνδυνος παραβίασης ως αποτέλεσμα διαρροής ή παραβίασης του κωδικού πρόσβασης αλλού.

Επιπλέον, η εφαρμογή ελέγχου ταυτότητας δύο παραγόντων (2FA) στο δίκτυο θα συμβάλλει επίσης πολύ στην αποτροπή κυβερνοεγκληματιών που πραγματοποιούν επιτυχείς επιθέσεις RDP.
Η διασφάλιση ότι οι χρήστες χρησιμοποιούν τις πιο πρόσφατες εκδόσεις λειτουργικών συστημάτων και software, έχοντας μια σταθερή στρατηγική επιδιόρθωσης, μπορεί επίσης να προσφέρει ένα επιπλέον επίπεδο άμυνας από απόπειρες επιθέσεων.

The post Επιθέσεις RDP: Σημειώθηκε ανησυχητική αύξηση που αγγίζει το 768%! appeared first on SecNews.gr.

]]>
https://www.secnews.gr/319810/epitheseis-rdp-simeiothike-anisyxitiki-afksisi-pou-aggizei-to-768/feed/ 0 https://www.secnews.gr/321661/windows-defender-sfalma-12-etwn-dinei-dikaiwmata-diaxeiristh-stoys-hackers/ https://www.secnews.gr/321661/windows-defender-sfalma-12-etwn-dinei-dikaiwmata-diaxeiristh-stoys-hackers/#respond

Fri, 12 Feb 2021 15:09:29 +0000

https://www.secnews.gr/?p=321661
Η Microsoft διόρθωσε μια privilege escalation ευπάθεια στο Microsoft Defender Antivirus (πρώην Windows Defender) που θα μπορούσε να επιτρέψει στους επιτιθέμενους να αποκτήσουν δικαιώματα διαχειριστή σε ευάλωτους Windows υπολογιστές. Σύμφωνα με τη Microsoft, το Microsoft Defender Antivirus είναι το προεπιλεγμένο antivirus πρόγραμμα σε περισσότερα από 1 δισεκατομμύριο συστήματα με Windows 10. Η ευπάθεια με το […]

The post Windows Defender: Σφάλμα 12 ετών δίνει δικαιώματα διαχειριστή στους hackers appeared first on SecNews.gr.

]]>

Η Microsoft διόρθωσε μια privilege escalation ευπάθεια στο Microsoft Defender Antivirus (πρώην Windows Defender) που θα μπορούσε να επιτρέψει στους επιτιθέμενους να αποκτήσουν δικαιώματα διαχειριστή σε ευάλωτους Windows υπολογιστές.

Windows Defender
Windows Defender: Σφάλμα 12 ετών δίνει δικαιώματα διαχειριστή σε hackers

Σύμφωνα με τη Microsoft, το Microsoft Defender Antivirus είναι το προεπιλεγμένο antivirus πρόγραμμα σε περισσότερα από 1 δισεκατομμύριο συστήματα με Windows 10.

Η ευπάθεια με το όνομα CVE-2021-24092 επηρεάζει παλιότερες εκδόσεις Defender (από το 2009 και έπειτα) και client και server releases, ξεκινώντας από τα Windows 7 και έπειτα.

Επιτιθέμενοι με βασικά δικαιώματα χρήστη μπορούν να εκμεταλλευτούν την ευπάθεια τοπικά, στα πλαίσια επιθέσεων που δεν απαιτούν αλληλεπίδραση χρήστη.

Επιπλέον, έχει βρεθεί ότι η ευπάθεια επηρεάζει και άλλα προϊόντα ασφαλείας της Microsoft, συμπεριλαμβανομένων των Microsoft Endpoint Protection, Microsoft System Center Endpoint Protection, Microsoft Security Essentials κ.ά.

Ερευνητές της SentinelOne ανακάλυψαν και ανέφεραν την ευπάθεια τον Νοέμβριο του 2020. Η Microsoft κυκλοφόρησε ένα patch την Τρίτη, μαζί με το Patch Tuesday Φεβρουαρίου 2021.

Windows Defender: Σφάλμα 12 ετών δίνει δικαιώματα διαχειριστή σε hackers

Η ευπάθεια υπήρχε εδώ και δώδεκα χρόνια

Η ευπάθεια ανακαλύφθηκε στο BTR.sys driver, που είναι επίσης γνωστό ως Boot Time Removal Tool.

Σύμφωνα με τη SentinelOne, η ευπάθεια δεν είχε ανακαλυφθεί εδώ και δώδεκα χρόνια. Αυτό οφείλεται πιθανότατα στον τρόπο ενεργοποίησης αυτού του συγκεκριμένου μηχανισμού.

Υποθέτουμε ότι αυτή η ευπάθεια παρέμεινε ανεξερεύνητη μέχρι τώρα, επειδή ο driver συνήθως δεν υπάρχει στον σκληρό δίσκο. Προφανώς γινόταν εγκατάσταση και ενεργοποίηση όταν χρειαζόταν (με ένα τυχαίο όνομα) και στη συνέχεια αφαιρούνταν“.

Τα Windows συστήματα θα πρέπει να ενημερωθούν για να προστατευτούν από αυτή την ευπάθεια.

Microsoft Defender
Windοws Defender: Σφάλμα 12 ετών δίνει δικαιώματα διαχειριστή σε hackers

Φυσικά, παρόλο που φαίνεται ότι δεν έχει αξιοποιηθεί η ευπάθεια, οι εγκληματίες πιθανότατα θα καταλάβουν πώς μπορούν να την εκμεταλλευτούν σε ευάλωτα συστήματα“, κατέληξε η SentinelOne.

Επιπλέον, δεδομένου ότι η ευπάθεια υπάρχει σε όλες τις εκδόσεις του Windows Defender από το 2009, πολλοί χρήστες ίσως να μην μπορούν να εφαρμόσουν την ενημέρωση κώδικα, αφήνοντας τα συστήματά τους εκτεθειμένα σε μελλοντικές επιθέσεις“.

Πηγή: Bleeping Computer

The post Windows Defender: Σφάλμα 12 ετών δίνει δικαιώματα διαχειριστή στους hackers appeared first on SecNews.gr.

]]>
https://www.secnews.gr/321661/windows-defender-sfalma-12-etwn-dinei-dikaiwmata-diaxeiristh-stoys-hackers/feed/ 0 https://www.secnews.gr/321633/yandex-ipallilos-prosvasi-inbox-xristwn/ https://www.secnews.gr/321633/yandex-ipallilos-prosvasi-inbox-xristwn/#respond

Fri, 12 Feb 2021 14:47:29 +0000

https://www.secnews.gr/?p=321633
Η εταιρεία παροχής email και μηχανής αναζήτησης Yandex δήλωσε σήμερα ότι εντόπισε ότι ένας από τους υπάλληλους της πωλούσε πρόσβαση στα inbox χρηστών για προσωπικό του όφελος. Η εταιρεία, η οποία δεν αποκάλυψε το όνομα του υπαλλήλου, είπε ότι το άτομο ήταν «ένας από τους τρεις διαχειριστές συστήματος με τα απαραίτητα δικαιώματα πρόσβασης για την […]

The post Yandex: Υπάλληλος πωλούσε πρόσβαση στα inbox χρηστών appeared first on SecNews.gr.

]]>

Η εταιρεία παροχής email και μηχανής αναζήτησης Yandex δήλωσε σήμερα ότι εντόπισε ότι ένας από τους υπάλληλους της πωλούσε πρόσβαση στα inbox χρηστών για προσωπικό του όφελος.

Η εταιρεία, η οποία δεν αποκάλυψε το όνομα του υπαλλήλου, είπε ότι το άτομο ήταν «ένας από τους τρεις διαχειριστές συστήματος με τα απαραίτητα δικαιώματα πρόσβασης για την παροχή τεχνικής υποστήριξης» για την υπηρεσία Yandex.Mail.

Η ρωσική εταιρεία είπε ότι βρίσκεται τώρα στη διαδικασία ενημέρωσης των κατόχων των 4.887 mailboxes που είχαν παραβιαστεί και των οποίων την πρόσβαση πωλούσε ο υπάλληλος σε τρίτους.

Yandex

Αξιωματούχοι της Yandex δήλωσαν ότι ασφάλισαν ξανά τους παραβιασμένους λογαριασμούς και μπλόκαραν ότι φαινόταν σαν εξουσιοδοτημένη σύνδεση. Επίσης, ζητούν από τους κατόχους των λογαριασμών που επηρεάζονται να αλλάξουν τους κωδικούς πρόσβασης τους.

Η Yandex είπε ότι ανακάλυψε το περιστατικό κατά τη διάρκεια μιας «συστηματικής εξέτασης» από την εσωτερική ομάδα ασφαλείας της, χωρίς να αναφερθεί σε περισσότερες λεπτομέρειες.

Η ρωσική εταιρεία είπε ότι βρίσκεται σε εξέλιξη μια “διεξοδική εσωτερική έρευνα” του συμβάντος και ότι σχεδιάζει να κάνει αλλαγές στον τρόπο με τον οποίο το προσωπικό διαχείρισης μπορεί να έχει πρόσβαση στα δεδομένα των χρηστών.

Ανέφερε επίσης ότι δεν υπήρχαν στοιχεία που να υποδηλώνουν ότι τα δεδομένα πληρωμής των χρηστών κλάπηκαν κατά τη διάρκεια του πρόσφατου συμβάντος.

Πηγή πληροφοριών: zdnet.com

The post Yandex: Υπάλληλος πωλούσε πρόσβαση στα inbox χρηστών appeared first on SecNews.gr.

]]>
https://www.secnews.gr/321633/yandex-ipallilos-prosvasi-inbox-xristwn/feed/ 0 https://www.secnews.gr/321365/cd-projekt-hackers-poulhsan-source-code-cyberpunk-2077/ https://www.secnews.gr/321365/cd-projekt-hackers-poulhsan-source-code-cyberpunk-2077/#respond

Fri, 12 Feb 2021 07:19:01 +0000

https://www.secnews.gr/?p=321365
Πριν λίγες ημέρες η εταιρεία videogames, CD Projekt, η οποία βρίσκεται πίσω από το Cyberpunk 2077, ανέφερε ότι έπεσε θύμα ransomware επίθεσης. Λέγεται ότι πίσω από την επίθεση, βρίσκεται η ransomware ομάδα “HelloKitty“. Σύμφωνα με τη δήλωση της ίδιας της CD Projekt, οι hackers κρυπτογράφησαν το δίκτυο της εταιρείας και έκλεψαν αρχεία. “Άγνωστοι εγκληματίες απέκτησαν […]

The post CD Projekt: Hackers πούλησαν τον source code του Cyberpunk 2077 appeared first on SecNews.gr.

]]>

Πριν λίγες ημέρες η εταιρεία videogames, CD Projekt, η οποία βρίσκεται πίσω από το Cyberpunk 2077, ανέφερε ότι έπεσε θύμα ransomware επίθεσης. Λέγεται ότι πίσω από την επίθεση, βρίσκεται η ransomware ομάδα “HelloKitty“.

CD Projekt ransomware
CD Projekt: Hackers πούλησαν τον source code του Cyberpunk 2077

Σύμφωνα με τη δήλωση της ίδιας της CD Projekt, οι hackers κρυπτογράφησαν το δίκτυο της εταιρείας και έκλεψαν αρχεία.

Άγνωστοι εγκληματίες απέκτησαν μη εξουσιοδοτημένη πρόσβαση στο εσωτερικό μας δίκτυο, συγκέντρωσαν ορισμένα δεδομένα που ανήκουν στην CD Projekt και άφησαν ένα σημείωμα λύτρων, το οποίο έχει δημοσιευτεί και στο κοινό. Παρόλο που ορισμένες συσκευές στο δίκτυό μας έχουν κρυπτογραφηθεί, τα αντίγραφα ασφαλείας μας παραμένουν άθικτα. Έχουμε ήδη ασφαλίσει την IT υποδομή μας και αρχίσαμε να αποκαθιστούμε τα δεδομένα“, είχε πει η CD Projekt. Οι hackers απείλησαν να διαρρεύσουν τα κλεμμένα δεδομένα μέσα σε 48 ώρες, αν δεν έπαιρναν τα χρήματα που ζητούσαν, όμως η εταιρεία αρνήθηκε να διαπραγματευτεί και να πληρώσει τα λύτρα.

Cyberpunk 2077 source code

Μεταξύ άλλων, οι hackers έκλεψαν τον source code των Cyberpunk 2077, The Witcher 3 και Gwent από τους servers της CD Projekt και καθώς φαίνεται, κατάφεραν να το πουλήσουν με επιτυχία. Το ποσό που έλαβαν ως αντάλλαγμα, δεν έχει γίνει γνωστό προς το παρόν.

Οι hackers, λοιπόν, αποφάσισαν να εκπληρώσουν την υπόσχεσή τους και έτσι ξεκίνησαν προχθές μια δημοπρασία σε ένα ρωσικό hacking φόρουμ στο dark web.

Όπως αναφέρει και το video game site IGN, η δημοπρασία έχει ήδη κλείσει, γιατί η ransomware συμμορία έλαβε μια “ικανοποιητική προσφορά” από κάποιον εκτός του φόρουμ. Λέγεται, επίσης, ότι ο αγοραστής έκανε και μια συμφωνία με τους hackers, να μην πωληθεί ξανά ο source code και να μην διαρρεύσει. Εάν αυτό είναι αλήθεια, τότε πιθανότατα ο αγοραστής δεν θέλει να διαρρεύσει ο source code για να προστατεύσει τη CD Projekt ή θέλει να τον κρατήσει ο ίδιος για κακόβουλους σκοπούς.

CD Projekt: Hackers πούλησαν τον source code του Cyberpunk 2077

Όταν ξεκίνησε η δημοπρασία, η αρχική προσφορά ορίστηκε σε $ 1 εκατομμύριο, ενώ αν ήθελε κάποιος να τον λάβει άμεσα, θα έπρεπε να πληρώσει $ 7 εκατομμύρια. Λέγεται ότι βρέθηκε το άτομο που ήταν πρόθυμο να πληρώσει αυτά τα $ 7 εκατομμύρια, ή και κάτι παραπάνω. Ίσως να μην μάθουμε ποτέ τις λεπτομέρειες της συμφωνίας και το τελικό ποσό που κέρδισε η ransomware συμμορία.

Πηγή: PCMag

The post CD Projekt: Hackers πούλησαν τον source code του Cyberpunk 2077 appeared first on SecNews.gr.

]]>
https://www.secnews.gr/321365/cd-projekt-hackers-poulhsan-source-code-cyberpunk-2077/feed/ 0 https://www.secnews.gr/321350/webcam-app-afise-data-xiliadon-xriston-ektetheimena-sto-diadiktyo/ https://www.secnews.gr/321350/webcam-app-afise-data-xiliadon-xriston-ektetheimena-sto-diadiktyo/#respond

Fri, 12 Feb 2021 07:09:13 +0000

https://www.secnews.gr/?p=321350
Webcam app-data χρηστών-ΔιαδίκτυοΈνα webcam app που έχει γίνει download κι εγκατασταθεί από χιλιάδες χρήστες, άφησε εκτεθειμένο στο Διαδίκτυο, χωρίς κωδικό πρόσβασης, ένα database που είναι γεμάτο με data χρηστών. Το Elasticsearch database ανήκε στο Adorcam, ένα app για την προβολή και τον έλεγχο αρκετών webcam μοντέλων, συμπεριλαμβανομένων των καμερών Zeeporte και Umino. Ο ερευνητής ασφαλείας Justin Paine […]

The post Webcam app άφησε data χιλιάδων χρηστών εκτεθειμένα στο Διαδίκτυο! appeared first on SecNews.gr.

]]>

Ένα webcam app που έχει γίνει download κι εγκατασταθεί από χιλιάδες χρήστες, άφησε εκτεθειμένο στο Διαδίκτυο, χωρίς κωδικό πρόσβασης, ένα database που είναι γεμάτο με data χρηστών. Το Elasticsearch database ανήκε στο Adorcam, ένα app για την προβολή και τον έλεγχο αρκετών webcam μοντέλων, συμπεριλαμβανομένων των καμερών Zeeporte και Umino. Ο ερευνητής ασφαλείας Justin Paine ανακάλυψε την έκθεση δεδομένων και επικοινώνησε με την Adorcam, η οποία ασφάλισε το database.

Ο Paine ανέφερε σε ένα blog post που μοιράστηκε με το TechCrunch, ότι το database περιείχε περίπου 124 εκατομμύρια σειρές data χιλιάδων χρηστών, καθώς και «live» πληροφορίες σχετικά με το webcam – όπως η τοποθεσία του, εάν το μικρόφωνο ήταν ενεργό, καθώς και το όνομα του δικτύου Wi-Fi στο οποίο ήταν συνδεδεμένη η κάμερα. Ακόμα πιο σημαντικό είναι το γεγονός ότι μπορούσε να αποκτηθεί πρόσβαση και σε πληροφορίες που αφορούν τον κάτοχο του webcam, όπως διευθύνσεις email.

Webcam app άφησε data χιλιάδων χρηστών εκτεθειμένα στο Διαδίκτυο!
Webcam app άφησε data χιλιάδων χρηστών εκτεθειμένα στο Διαδίκτυο!

Επιπλέον, ο Paine βρήκε αποδεικτικά στοιχεία για τη μεταφόρτωση φωτογραφιών που τραβήχτηκαν από την κάμερα στο cloud του app, χωρίς ωστόσο να μπορεί να τα επαληθεύσει, από τη στιγμή που οι σύνδεσμοι είχαν λήξει.

Ακόμη, ανακάλυψε hardcoded credentials στο database για τον MQTT server του app, ένα «ελαφρύ» πρωτόκολλο ανταλλαγής μηνυμάτων που χρησιμοποιείται συχνά σε συσκευές που είναι συνδεδεμένες στο Διαδίκτυο. Ο Paine δεν “έλεγξε” τα credentials, δεδομένου ότι κάτι τέτοιο θα ήταν παράνομο στις ΗΠΑ. Ωστόσο, προειδοποίησε τον κατασκευαστή του app για την ευπάθεια, ο οποίος στη συνέχεια άλλαξε τον κωδικό πρόσβασης.

Webcam app άφησε data χιλιάδων χρηστών εκτεθειμένα στο Διαδίκτυο!
Webcam app άφησε data χιλιάδων χρηστών εκτεθειμένα στο Διαδίκτυο!

Όπως αναφέρει το TechCrunch, ο Paine επαλήθευσε ότι το database ενημερώθηκε, live, κάνοντας εγγραφή με νέο λογαριασμό και αναζητώντας τις πληροφορίες του στο database. Αν και τα δεδομένα ήταν περιορισμένα ως προς την «ευαισθησία», ο Paine προειδοποίησε ότι ένας κακόβουλος χάκερ θα μπορούσε να δημιουργήσει πειστικά phishing emails ή να χρησιμοποιήσει τις πληροφορίες, για να εκβιάσει χρήστες.

Η Adorcam δεν έχει κάνει μέχρι στιγμής κάποια επίσημη δήλωση σχετικά με το θέμα.

The post Webcam app άφησε data χιλιάδων χρηστών εκτεθειμένα στο Διαδίκτυο! appeared first on SecNews.gr.

]]>
https://www.secnews.gr/321350/webcam-app-afise-data-xiliadon-xriston-ektetheimena-sto-diadiktyo/feed/ 0

https://www.secnews.gr/

%d bloggers like this: