Στο κυνήγι μιας μεγάλης ομάδας κυβερνοεγκληματιών που δρα σε πανευρωπαϊκό επίπεδο έχουν στρέψει την προσοχή τους η Εuropol και η Eurojust τον τελευταίο μήνα.

Στα τέλη Οκτωβρίου, κατά τη διάρκεια μιας έρευνας, η οποία ξεκίνησε από τη Γερμανία με τη συνδρομή των Αρχών της Γαλλίας, της Βρετανίας, της Ελβετίας και των ΗΠΑ, συνελήφθησαν άτομα που χρησιμοποιούσαν το κακόβουλο λογισμικό DroidJack.

Αποκτούν εύκολα πρόσβαση σε κινητά τηλέφωνα

Το συγκεκριμένο λογισμικό, σύμφωνα με τις Αρχές, έχει ως στόχο τα κινητά τηλέφωνα και επιτρέπει στους κυβερνοεγκληματίες να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε συσκευές με λειτουργικό Android, χωρίς οι κάτοχοί τους να αντιληφθούν το παραμικρό.

Ειδικότερα, μέσω του DroidJack RAT είναι εφικτή η υποκλοπή δεδομένων επικοινωνίας, η καταγραφή συνομιλιών ή ακόμα και ο εξ αποστάσεως έλεγχος της κάμερας του κινητού τηλεφώνου.

Η Europol συνέβαλε στην επιτυχία της επιχείρησης παρέχοντας αναλυτική υποστήριξη και διευκολύνοντας την ανταλλαγή πληροφοριών, μέσω της Joint Cybercrime Action Taskforce (J-CAT), η οποία έχει δημιουργηθεί στο European Cybercrime Centre με έδρα την Europol στη Χάγη της Ολλανδίας.

Το ανησυχητικό στην υπόθεση αυτή είναι ότι συνελήφθησαν κυβενοεγκληματίες οι οποίοι έκαναν μόνο χρήση του λογισμικού και όχι οι «εγκέφαλοι», δηλαδή οι δημιουργοί.

Το DroidJack εμπίπτει στην κατηγορία των Remote Access Trojans (RATs) και μπορεί να χρησιμοποιηθεί για να μολύνει συσκευές με Android.

Αν κάποια συσκευή μολυνθεί, μπορεί εύκολα να περάσει στον έλεγχο του κυβερνοεγκληματία, ο οποίος υποκλέπτει όλα τα δεδομένα (φωτογραφίες, τηλεφωνικό κατάλογο, mail κ.λπ.).

Το παράνομο λογισμικό μπορεί να το αποκτήσει ο καθένας

Το DrοidJack, όπως αναφέρει το secnews, είναι ουσιαστικά ένα από τα πιο πρόσφατα Android RATs που εμφανίστηκαν στην αγορά και το χαμηλό του κόστος, σε συνδυασμό με την εύχρηστη γραφική διεπαφή χρήστη, επιτρέπει την αξιοποίησή του, ακόμη και από μη-τεχνικούς χρήστες, για την πραγματοποίηση επιθέσεων έναντι επιλεγμένων στόχων.

Η τιμή του αυτήν την περίοδο κυμαίνεται στα 190 δολάρια. Μια πρόσφατη έρευνα που κυκλοφόρησε πριν από λίγες ημέρες έδειξε ότι το DrοidJack είναι ένα από τα πιο διαδεδομένα Android RATs στην αγορά, ιδιαίτερα στην περιοχή της Μέσης Ανατολής.

Σύμφωνα με την ανακοίνωση της Europol, πραγματοποιήθηκαν εκτεταμένες διαδικτυακές ψηφιακές έρευνες και στοχευμένες αστυνομικές επιχειρήσεις σε Ηνωμένο Βασίλειο, Γερμανία, Ελβετία, Γαλλία και Βέλγιο. Oι Αρχές των ΗΠΑ συνέβαλαν επίσης στη σύλληψη Αμερικανών υπόπτων με βάση τα στοιχεία που προέκυψαν από τις έρευνες.

Σύμφωνα με το BBC, «περισσότερες από 13 επιμέρους επιχειρήσεις πραγματοποιήθηκαν στη Γερμανία, οδηγώντας σε συλλήψεις υπόπτων, ηλικίας από 19 έως και 51 ετών».

Πληθαίνουν οι καταγγελίες και στην Ελλάδα για κακόβουλα λογισμικά

Σύμφωνα με πληροφορίες από ειδικούς στο κυβερνοέγκλημα, στην Ελλάδα οι καταγγελίες για κακόβουλα λογισμικά είναι πάρα πολλές.

Όσον αφορά στο συγκεκριμένο, πηγές της ΕΛ.ΑΣ. τονίζουν πως «θα μπορούσε να το αποκτήσει ο οποιοσδήποτε και να το χρησιμοποιήσει προκειμένου να βλάψει ή να αποκτήσει δεδομένα από άλλες συσκευές».

Παράλληλα, επισημαίνουν πως «δεν μπορεί να αποκλείσει κανείς πως αυτήν τη στιγμή στη χώρα μας ήδη γίνεται χρήση με στόχο συγκεκριμένα πρόσωπα».

zougla.gr

Σε έναν κόσμο που η απειλή της υποκλοπής δεδομένων/παραβίασης συστημάτων μέσω κακόβουλου λογισμικού από χάκερ με σκοτεινά κίνητρα αποτελεί πλέον καθημερινότητα για τους πάντες, η «κούρσα» για την ανάπτυξη αποτελεσματικού antivirus λογισμικού είναι πιο έντονη από ποτέ.

Σε αυτό το πλαίσιο, εξετάζονται επιλογές που δεν θα περίμενε κανείς ότι αντιστοιχούν στον τομέα- και μία εξ αυτών είναι τα τεχνητά δίκτυα νευρώνων, που κινούνται στη σφαίρα της τεχνητής νοημοσύνης (στα πρότυπα του ανθρώπινου εγκεφάλου).

Λειτουργώντας εναντίον κακόβουλου λογισμικού, τέτοια δίκτυα, «εκπαιδευμένα» να αναγνωρίζουν τα χαρακτηριστικά κακόβουλου κώδικα εξετάζοντας εκατομμύρια παραδείγματα αρχείων malware ή μη, θα ήταν σε καλύτερη θέση να «πιάσουν» κακόβουλο κώδικα, εάν χρησιμοποιούνταν σε τέτοιο ρόλο (υπενθυμίζεται ότι οι δημιουργοί malware αποφεύγουν το antivirus λογισμικό προβαίνοντας σε μικρές αλλαγές στον κώδικά τους, ή τον προγραμματίζουν έτσι ώστε να «μεταλλάσσεται» τακτικά πριν κάθε μόλυνση- προκειμένου να μην ανιχνεύεται από τα συστήματα που το έχουν ήδη αναγνωρίσει).

Όπως αναφέρεται σε δημοσίευμα του MIT Technology Review, μια ισραηλινή startup ονόματι Deep Instict σχεδιάζει να λανσάρει μια υπηρεσία antivirus βασισμένη σε αυτό το concept εντός των επομένων μηνών.

Η εταιρεία ισχυρίζεται πως το λογισμικό της είναι πολύ καλύτερο στη «σύλληψη» τροποποιημένων εκδόσεων υπάρχοντος malware από ό,τι τα συμβατικά λογισμικά.

Αν και δεν έχουν επιβεβαιωθεί αυτοί οι ισχυρισμοί, η χρήση του εν αποκαλούμενου «deep learning» («εκπαίδευση» ενός δικτύου με πολλά επίπεδα τεχνητών νευρώνων, με τεράστιους όγκους δεδομένων) είναι κάτι που εξετάζεται από πολλές εταιρείες.

Όσον αφορά στην αποτελεσματικότητα ενός τέτοιου συστήματος, αξίζει να σημειωθεί πως, σύμφωνα με το Virus Bulletin, ανεξάρτητο οργανισμό δοκιμής λογισμικού ασφαλείας, το καλύτερο εμπορικά διαθέσιμο antivirus μπορεί να «πιάνει» περίπου το 87% όλων των νέων απειλών, για μήνες μετά την τελευταία ενημέρωσή του.

Από πλευράς του ο Ιλάι Νταβίντ, συνιδρυτής και chief technology officer της Deep Instict, υποστηρίζει πως στα τεστ της εταιρείας, το λογισμικό της ήταν σε θέση να εντοπίζει 20% περισσότερο νέο malware από ό,τι τα υπάρχοντα antivirus.

Σε παρεμφερές πλαίσιο κινείται και η δουλειά ερευνητών της Microsoft, καθώς και ερευνητών της εταιρείας Invincea.

Πηγή: naftemporiki.gr

Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας, ενημερώνει τους πολίτες για την επανεμφάνιση του κακόβουλου λογισμικού «CryptoWall» στη χώρα μας.

Το συγκεκριμένο λογισμικό, που αποτελεί εξέλιξη του γνωστού κακόβουλου λογισμικού «Cryptolocker», συγκαταλέγεται στις ψηφιακές απειλές τύπου Crypto-Malware, ενώ μπορεί να επηρεάσει όλες τις εκδόσεις λειτουργικού συστήματος.

Ειδικότερα, το κακόβουλο λογισμικό εξαπλώνεται – μεταδίδεται όταν επισκεπτόμαστε επισφαλείς ή «μολυσμένες» ιστοσελίδες, εμφανιζόμενο ως δήθεν νόμιμη ενημέρωση δημοφιλών εφαρμογών. Ωστόσο, στις περισσότερες περιπτώσεις, το «CryptoWall» εξαπλώνεται μέσω «μολυσμένων» μηνυμάτων ηλεκτρονικού ταχυδρομείου.

Πιο συγκεκριμένα, μετά την εγκατάστασή του στο λειτουργικό σύστημα, το κακόβουλο αυτό λογισμικό, χρησιμοποιώντας ένα εξελιγμένο σύστημα κρυπτογράφησης, «κλειδώνει» όλα τα ψηφιακά αρχεία και τα δεδομένα (διαφόρων τύπων αρχείων, ενδεικτικά: *.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, κ.λπ.), που είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη που έχει «μολυνθεί» από τον ιό, ενώ για να «ξεκλειδωθούν» τα αρχεία του, πρέπει να καταβληθεί χρηματικό ποσό (ransom), διότι σε διαφορετική περίπτωση καθίστανται απροσπέλαστα για το χρήστη τους.

Το λογισμικό κυκλοφορεί στην 3η έκδοσή του από τον Ιανουάριο του 2015 παγκοσμίως και γίνεται ιδιαίτερη μνεία ότι τόσο για την τρέχουσα έκδοση, όσο και για την προηγούμενη (v2.0), ενώ υπάρχουν διαθέσιμες λύσεις για την απομάκρυνση του ίδιου του κακόβουλου λογισμικού, δεν υπάρχει κανένας γνωστός τρόπος αποκρυπτογράφησης των αρχείων, λόγω της πολύ ισχυρής κρυπτογράφησης (2048-bit RSA key), που χρησιμοποιείται.

Το εν λόγω κακόβουλο λογισμικό έχει επιπλέον τη δυνατότητα να «αυτοδιαδίδεται» μέσω του τοπικού δικτύου και να κρυπτογραφεί τα αρχεία κάθε συστήματος, στο οποίο αποκτά πρόσβαση. Η δυνατότητα αυτή το καθιστά εξαιρετικά επικίνδυνο σε εταιρικά δίκτυα, όπου η διάδοση μπορεί να είναι ραγδαία.

Η καταβολή του χρηματικού ποσού γίνεται, μέσω ανώνυμου προγράμματος περιήγησης, με τη χρήση του ψηφιακού νομίσματος «bitcoin» (BTC), κατόπιν μηνύματος που εμφανίζεται στο χρήστη, με υποδείξεις και οδηγίες για την πληρωμή.

Οι χρήστες του διαδικτύου και ιδιαιτέρως οι διαχειριστές των εταιρικών δικτύων καλούνται να μην πληρώνουν τα χρήματα που ζητούνται, προκειμένου να αποθαρρύνονται τέτοιες παράνομες πρακτικές, καθώς και για να μην εξαπλωθεί το φαινόμενο, ενώ θα πρέπει να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα ψηφιακής προστασίας και ασφάλειας για την αποφυγή προσβολής από το κακόβουλο λογισμικό.

Συγκεκριμένα:

• Οι χρήστες που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή άγνωστη προέλευση, καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα συνημμένα αρχεία, που περιέχονται σε αυτά, για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου. Επιπλέον, οι χρήστες πρέπει να είναι εξαιρετικά καχύποπτοι στα μηνύματα ηλεκτρονικού ταχυδρομείου, που ως αποστολέας φαίνεται να είναι κάποια υπηρεσία ή εταιρεία, η οποία δεν είναι γνωστή σε αυτούς.
• Συστήνεται να πληκτρολογούνται οι διευθύνσεις των ιστοσελίδων (URL) στον περιηγητή (browser), αντί να χρησιμοποιούνται υπερσυνδέσμοι (links).
• Να χρησιμοποιούνται γνήσια λογισμικά προγράμματα και να ενημερώνονται τακτικά (updates), ενώ θα πρέπει να υπάρχει πάντα ενημερωμένο πρόγραμμα προστασίας του ηλεκτρονικού υπολογιστή από «ιούς».
• Να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος.
• Να δημιουργούνται αντίγραφα ασφαλείας των αρχείων (backup) σε τακτά χρονικά διαστήματα, σε εξωτερικό μέσο αποθήκευσης, έτσι ώστε σε περίπτωση «προσβολής» από το κακόβουλο λογισμικό, να είναι δυνατή η αποκατάσταση τους.
• Ιδιαίτερη προσοχή στην τακτική και ασφαλή τήρηση αντιγράφων ασφαλείας συστήνεται στους διαχειριστές των εταιρικών δικτύων καθότι τα αντίγραφα αποτελούν το μόνο τρόπο επαναφοράς των αρχείων στο σύνολό τους.

Υπενθυμίζεται ότι για ανάλογα περιστατικά ή για παροχή διευκρινίσεων – συμβουλών, οι πολίτες μπορούν να επικοινωνούν με την Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος στα ακόλουθα στοιχεία επικοινωνίας:

• Τηλεφωνικά: 210-6476464 ή 11188
• Στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr
• Μέσω της εφαρμογής (application) για έξυπνα τηλέφωνα (smartphones) με λειτουργικό σύστημα iOS - Android: CYBERKID
• Μέσω Twitter «Γραμμή SOS Cyber Alert»: @cyberalertGR.

Στην εκτέλεση κακόβουλου κώδικα σε smartphone και tablet με Android 5.0 ή νεότερη έκδοση μπορεί να οδηγήσει νέα ευπάθεια στο λειτουργικό σύστημα της Google, σύμφωνα με την εταιρεία ασφαλείας Zimperium.

Ο κώδικας του αποκαλούμενου Stagefright 2.0 διεισδύει στην συσκευή κατά την αναπαραγωγή μουσικής σε φορμά MP3 ή βίντεο σε μορφή MP4, αφού ο χρήστης ξεγελαστεί επισκεπτόμενος από τον browser τον δικτυακό τόπο του εισβολέα.

Όπως προβλέπει η νομοθεσία, πριν γίνει γνωστό το κενό ασφαλείας, η Google έλαβε γνώση και εργάζεται για την αποκατάσταση του προβλήματος. Ως τότε, οι λεπτομέρειες για την διεξαγωγή των επιθέσεων μέσω MP3 και MP4 δεν θα γίνει ευρύτερα γνωστή, αν και περιλαμβάνει τεχνικές μεσολάβησης ενδιάμεσου κατά την μη κρυπτογραφημένη επικοινωνία μέσω δικτύου.

Η Zimperium Labs έχει αναπτύξει την εφαρμογή ανίχνευσης της ευπάθειας, το Detector app, το οποίο θα συμπεριλάβει το Stagefright 2.0 όταν η Google διαθέσει μια διόρθωση στις ευάλωτες βιβλιοθήκες του Android.

Πηγή: in.gr

Χάκαραν το App Store της Apple

Σεπτέμβριος 21, 2015
Η Apple ανακοίνωσε ότι «καθαρίζει» το κατάστημα ηλεκτρονικών εφαρμογών App Store για τις συσκευές της, προκειμένου να απομακρύνει κακόβουλο λογισμικό, το οποίο χάκερ κατάφεραν να εισάγουν ανάμεσα στα άλλα online προγράμματα προς διάθεση στους χρήστες.
Πρόκειται για την πρώτη σοβαρή επίθεση που έχει δεχθεί ποτέ το δημοφιλές ηλεκτρονικό κατάστημα της αμερικανικής εταιρείας.

Η Apple αποκάλυψε το συμβάν, σύμφωνα με το πρακτορείο Ρόιτερς, αφού προηγουμένως αρκετές εταιρείες κυβερνο-ασφάλειας είχαν εντοπίσει ένα κακόβουλο πρόγραμμα, το XcodeGhost, να βρίσκεται τεχνηέντως ενσωματωμένο σε εκατοντάδες νόμιμες εφαρμογές (apps).

Ποτέ πριν -από όσο τουλάχιστον έχει γνωστό- δεν είχαν κατορθώσει οι χάκερ να υπερκεράσουν τα αυστηρά μέτρα που λαμβάνει η Apple, ώστε οι χάκερ να μην διεισδύουν στο ηλεκτρονικό κατάστημά της. Σύμφωνα με την εταιρεία κυβερνο-ασφάλειας Palo Alto Networks Inc, μέχρι σήμερα συνολικά μόνο πέντε κακόβουλες εφαρμογές είχαν βρεθεί στο App Store.

Αυτή τη φορά όμως, η κατάσταση ήταν πιο σοβαρή, καθώς οι χάκερ ενσωμάτωσαν τον κακόβουλο κώδικα λογισμικού σε διάφορες εφαρμογές, ξεγελώντας αρκετούς προγραμματιστές-δημιουργούς εφαρμογών και πείθοντάς τους να χρησιμοποιήσουν μια «μολυσμένη» έκδοση του λογισμικού Xcode, το οποίο χρησιμοποιείται ευρέως για την ανάπτυξη εφαρμογων σε προϊόντα της Apple.

«Απομακρύναμε από το App Store τις εφαρμογές που ξέρουμε ότι δημιουργήθηκαν με το πλαστό λογισμικό. Συνεργαζόμαστε με τους δημιουργούς των εφαρμογών, ώστε να βεβαιωθούμε πως χρησιμοποιούν τη σωστή έκδοση του Xcode για την ανάπτυξη των apps τους», δήλωσε εκπρόσωπος της Apple, η οποία δεν διευκρίνισε ποιά μέτρα θα έπρεπε να πάρουν οι χρήστες των iPad και iPhone για να διαπιστώσουν κατά πόσο οι συσκευές τους έχουν μολυνθεί με κακόβουλο λογισμικό.

Πάντως η Palo Alto Networks ανακοίνωσε ότι δεν βρήκε ενδείξεις πως το κακόβουλο λογισμικό έχει κλέψει προσωπικά δεδομένα ή έχει κάνει άλλη σημαντική ζημιά. Από την άλλη, επεσήμανε πως το συμβάν είναι σοβαρό, επειδή δείχνει ότι το ηλεκτρονικό κατάστημα της Apple είναι τελικά ευάλωτο έναντι των χάκερ, με συνέπεια άλλοι πιο ικανοί χάκερ να επιχειρήσουν κάτι ανάλογο στο μέλλον.

Οι ιδιώτες ερευνητές δήλωσαν πως οι «μολυσμένες» εφαρμογές περιλαμβάνουν τις WeChat, Didi Kuaidi, NetEase κ.α. Η ίδια η Apple αρνήθηκε να αποκαλύψει πόσες μολυσμενες εφαρμογές ανακάλυψε.

Η πηγή της μολυσμένης έκδοσης του λογισμικού Xcode φαίνεται να είναι ένας υπολογιστής στην Κίνα, τον οποίο ορισμένοι δημιουργοί εφαρμογών χρησιμοποίησαν για να κάνουν πιο γρήγορο «κατέβασμα» του εν λόγω προγράμματος της Apple. Η κινεζική εταιρεία κυβερνο-ασφάλειας Qihoo360 Technology Co ανέφερε ότι ανακάλυψε 344 εφαρμογές (apps) μολυσμένες από το XcodeGhost των χάκερ.
Μία πολύ δημοφιλής εφαρμογή που έχει χτυπηθεί από τον ιό είναι η εφαρμογή μηνυμάτων WeChat, η οποία έχει πάνω από 600 εκατομμύρια ενεργούς χρήστες κάθε μήνα.
zougla.gr

kalimnos

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot