Αναζήτηση στην κοινότητα
Εμφάνιση αποτελεσμάτων για τις ετικέτες 'hackers'.
14 αποτελέσματα
-
Μια σημαντική παραβίαση δεδομένων έπληξε το Internet Archive, με αποτέλεσμα την κλοπή 31 εκατομμυρίων μοναδικών εγγραφών από τη βάση δεδομένων ταυτοποίησης χρηστών του ιστότοπου. Η παραβίαση έγινε αντιληπτή όταν οι επισκέπτες του archive.org άρχισαν να βλέπουν μια ειδοποίηση JavaScript που δημιουργήθηκε από τον hacker. Σύμφωνα με τον Troy Hunt, δημιουργό της υπηρεσίας ειδοποίησης παραβιάσεων δεδομένων Have I Been Pwned (HIBP), ο δράστης μοιράστηκε τη βάση δεδομένων ταυτοποίησης του Internet Archive πριν από εννέα ημέρες. Πρόκειται για ένα αρχείο SQL μεγέθους 6,4 GB με το όνομα "ia_users.sql", το οποίο περιέχει πληροφορίες ταυτοποίησης για εγγεγραμμένα μέλη, συμπεριλαμβανομένων διευθύνσεων ηλεκτρονικού ταχυδρομείου, ονομάτων οθόνης, χρονικών σημάνσεων αλλαγής κωδικού πρόσβασης, κωδικών πρόσβασης κρυπτογραφημένων με Bcrypt και άλλων εσωτερικών δεδομένων. Ο Hunt ανέφερε ότι η βάση δεδομένων περιέχει 31 εκατομμύρια μοναδικές e-mail διευθύνσεις, πολλές από τις οποίες είναι εγγεγραμμένες στην υπηρεσία ειδοποίησης παραβιάσεων δεδομένων HIBP. Τα δεδομένα αναμένεται να προστεθούν σύντομα στο HIBP, επιτρέποντας στους χρήστες να ελέγξουν εάν τα δεδομένα τους εκτέθηκαν σε αυτή την παραβίαση. Η αυθεντικότητα των δεδομένων επιβεβαιώθηκε μετά από επικοινωνία του Hunt με χρήστες που αναφέρονται στις βάσεις δεδομένων, συμπεριλαμβανομένου του ερευνητή κυβερνοασφάλειας Scott Helme. Ο Helme επιβεβαίωσε ότι ο κρυπτογραφημένος με bcrypt κωδικός πρόσβασης στην εγγραφή δεδομένων αντιστοιχούσε στον κωδικό πρόσβασης που είχε αποθηκεύσει στο password manager του. Επίσης, επιβεβαίωσε ότι η χρονική σήμανση στην εγγραφή της βάσης δεδομένων ταίριαζε με την ημερομηνία που είχε αλλάξει τελευταία φορά τον κωδικό πρόσβασης στο password manager του. Ο Hunt δήλωσε ότι επικοινώνησε με το Internet Archive πριν από τρεις ημέρες και ξεκίνησε μια διαδικασία γνωστοποίησης, ενημερώνοντας ότι τα δεδομένα θα φορτωθούν στην υπηρεσία εντός 72 ωρών. Ωστόσο, δεν έχει λάβει απάντηση από τότε. Προς το παρόν, δεν είναι γνωστό πώς οι δράστες παραβίασαν το Internet Archive και αν κλάπηκαν άλλα δεδομένα. Η κατάσταση περιπλέκεται περαιτέρω από το γεγονός ότι το Internet Archive υπέστη επίθεση DDoS νωρίτερα σήμερα, για την οποία ευθύνη ανέλαβε η ακτιβιστική ομάδα BlackMeta, η οποία απειλεί με πρόσθετες επιθέσεις. Η παραβίαση του Internet Archive εγείρει σοβαρές ανησυχίες σχετικά με την ασφάλεια των δεδομένων των χρηστών και υπογραμμίζει τη σημασία της ισχυρής προστασίας των πληροφοριών ταυτοποίησης. Οι χρήστες του Internet Archive συνιστάται να αλλάξουν τους κωδικούς πρόσβασής τους και να παραμείνουν σε επαγρύπνηση για πιθανή κακόβουλη χρήση των προσωπικών τους πληροφοριών. Η πιο πρόσφατη χρονική σήμανση στα κλεμμένα δεδομένα ήταν η 28η Σεπτεμβρίου του 2024, γεγονός που υποδηλώνει ότι η βάση δεδομένων πιθανότατα κλάπηκε εκείνη την ημερομηνία. Διαβάστε ολόκληρο το άρθρο
-
Η παραβίαση έγινε αντιληπτή όταν οι επισκέπτες του archive.org άρχισαν να βλέπουν μια ειδοποίηση JavaScript που δημιουργήθηκε από τον hacker. Σύμφωνα με τον Troy Hunt, δημιουργό της υπηρεσίας ειδοποίησης παραβιάσεων δεδομένων Have I Been Pwned (HIBP), ο δράστης μοιράστηκε τη βάση δεδομένων ταυτοποίησης του Internet Archive πριν από εννέα ημέρες. Πρόκειται για ένα αρχείο SQL μεγέθους 6,4 GB με το όνομα "ia_users.sql", το οποίο περιέχει πληροφορίες ταυτοποίησης για εγγεγραμμένα μέλη, συμπεριλαμβανομένων διευθύνσεων ηλεκτρονικού ταχυδρομείου, ονομάτων οθόνης, χρονικών σημάνσεων αλλαγής κωδικού πρόσβασης, κωδικών πρόσβασης κρυπτογραφημένων με Bcrypt και άλλων εσωτερικών δεδομένων. Ο Hunt ανέφερε ότι η βάση δεδομένων περιέχει 31 εκατομμύρια μοναδικές e-mail διευθύνσεις, πολλές από τις οποίες είναι εγγεγραμμένες στην υπηρεσία ειδοποίησης παραβιάσεων δεδομένων HIBP. Τα δεδομένα αναμένεται να προστεθούν σύντομα στο HIBP, επιτρέποντας στους χρήστες να ελέγξουν εάν τα δεδομένα τους εκτέθηκαν σε αυτή την παραβίαση. Η αυθεντικότητα των δεδομένων επιβεβαιώθηκε μετά από επικοινωνία του Hunt με χρήστες που αναφέρονται στις βάσεις δεδομένων, συμπεριλαμβανομένου του ερευνητή κυβερνοασφάλειας Scott Helme. Ο Helme επιβεβαίωσε ότι ο κρυπτογραφημένος με bcrypt κωδικός πρόσβασης στην εγγραφή δεδομένων αντιστοιχούσε στον κωδικό πρόσβασης που είχε αποθηκεύσει στο password manager του. Επίσης, επιβεβαίωσε ότι η χρονική σήμανση στην εγγραφή της βάσης δεδομένων ταίριαζε με την ημερομηνία που είχε αλλάξει τελευταία φορά τον κωδικό πρόσβασης στο password manager του. Ο Hunt δήλωσε ότι επικοινώνησε με το Internet Archive πριν από τρεις ημέρες και ξεκίνησε μια διαδικασία γνωστοποίησης, ενημερώνοντας ότι τα δεδομένα θα φορτωθούν στην υπηρεσία εντός 72 ωρών. Ωστόσο, δεν έχει λάβει απάντηση από τότε. Προς το παρόν, δεν είναι γνωστό πώς οι δράστες παραβίασαν το Internet Archive και αν κλάπηκαν άλλα δεδομένα. Η κατάσταση περιπλέκεται περαιτέρω από το γεγονός ότι το Internet Archive υπέστη επίθεση DDoS νωρίτερα σήμερα, για την οποία ευθύνη ανέλαβε η ακτιβιστική ομάδα BlackMeta, η οποία απειλεί με πρόσθετες επιθέσεις. Η παραβίαση του Internet Archive εγείρει σοβαρές ανησυχίες σχετικά με την ασφάλεια των δεδομένων των χρηστών και υπογραμμίζει τη σημασία της ισχυρής προστασίας των πληροφοριών ταυτοποίησης. Οι χρήστες του Internet Archive συνιστάται να αλλάξουν τους κωδικούς πρόσβασής τους και να παραμείνουν σε επαγρύπνηση για πιθανή κακόβουλη χρήση των προσωπικών τους πληροφοριών. Η πιο πρόσφατη χρονική σήμανση στα κλεμμένα δεδομένα ήταν η 28η Σεπτεμβρίου του 2024, γεγονός που υποδηλώνει ότι η βάση δεδομένων πιθανότατα κλάπηκε εκείνη την ημερομηνία.
-
Όπως αναφέρεται στην τελευταία ενημέρωση «παρά την ένταση και τον όγκο των επιθέσεων, οι μηχανισμοί ασφαλείας κατάφεραν να αποτρέψουν σημαντικές ζημιές και να διαφυλάξουν την ακεραιότητα των κρίσιμων δεδομένων». Η σημασία των πληροφοριών που φυλάσσονται στο Κτηματολόγιο δεν μπορεί να υποτιμηθεί. Ο οργανισμός αποτελεί τον θεματοφύλακα όλων των στοιχείων που αφορούν την ακίνητη περιουσία στην ελληνική επικράτεια, συμπεριλαμβανομένων ευαίσθητων προσωπικών δεδομένων των ιδιοκτητών. Ως εκ τούτου, οποιαδήποτε απόπειρα παραβίασης της ασφάλειας του συστήματος εγείρει σοβαρές ανησυχίες. Σύμφωνα με τις πληροφορίες που έδωσε στη δημοσιότητα το Υπουργείο Ψηφιακής Διακυβέρνησης, απετράπη η εισβολή κακόβουλων χρηστών στην κεντρική βάση δεδομένων. Το Security Operation Center του αναδόχου, σε συνεργασία με τη Διεύθυνση Κυβερνοασφάλειας του ΓΕΕΘΑ, επιβεβαίωσε ότι η βάση δεδομένων παρέμεινε ασφαλής, διαψεύδοντας σχετικά δημοσιεύματα περί του αντιθέτου. Ωστόσο, οι επιτιθέμενοι κατάφεραν να παραβιάσουν ένα από τα αντίγραφα ασφαλείας, χωρίς όμως να καταφέρουν να εξάγουν δεδομένα σε εξωτερικούς servers. Επιπλέον, υπήρξε περιορισμένη διαρροή δεδομένων από τερματικά υπαλλήλων, η οποία αφορούσε κυρίως διαχειριστικά έγγραφα και όχι προσωπικά στοιχεία πολιτών. Ο όγκος των δεδομένων που υπεκλάπησαν ανέρχεται σε 1,2 GB, ποσοστό μικρότερο του 0,001% του συνολικού όγκου δεδομένων του Κτηματολογίου. Αξίζει να σημειωθεί ότι μέχρι στιγμής δεν έχει εντοπιστεί λογισμικό ransomware, ενώ έχουν ληφθεί πρόσθετα μέτρα ασφαλείας για την αποτροπή μελλοντικών επιθέσεων. Μεταξύ αυτών, ζητήθηκε από όλους τους υπαλλήλους να αλλάξουν τους κωδικούς πρόσβασής τους και να εφαρμόσουν διπλό έλεγχο ταυτότητας (2FA), κάτι που μέχρι σήμερα ήταν προαιρετικό. Επιπλέον, διακόπηκε προσωρινά κάθε πρόσβαση μέσω VPN. Παρά τις επιθέσεις διευκρινίζεται ότι οι ψηφιακές υπηρεσίες του Κτηματολογίου «συνέχισαν να λειτουργούν αδιάκοπα, διασφαλίζοντας την ομαλή διεξαγωγή των συναλλαγών». Η τελευταία καταγεγραμμένη επίθεση, η οποία απετράπη επιτυχώς, πραγματοποιήθηκε στις 5 τα ξημερώματα της 19ης Ιουλίου 2024. Η κατάσταση συνεχίζει να παρακολουθείται στενά από τις αρμόδιες αρχές.
-
Σε μια σειρά από εντατικές κυβερνοεπιθέσεις βρέθηκε το Κτηματολόγιο την τελευταία εβδομάδα, με τις αρμόδιες αρχές να καταγράφουν πάνω από 400 απόπειρες παραβίασης των πληροφοριακών του συστημάτων. Όπως αναφέρεται στην τελευταία ενημέρωση «παρά την ένταση και τον όγκο των επιθέσεων, οι μηχανισμοί ασφαλείας κατάφεραν να αποτρέψουν σημαντικές ζημιές και να διαφυλάξουν την ακεραιότητα των κρίσιμων δεδομένων». Η σημασία των πληροφοριών που φυλάσσονται στο Κτηματολόγιο δεν μπορεί να υποτιμηθεί. Ο οργανισμός αποτελεί τον θεματοφύλακα όλων των στοιχείων που αφορούν την ακίνητη περιουσία στην ελληνική επικράτεια, συμπεριλαμβανομένων ευαίσθητων προσωπικών δεδομένων των ιδιοκτητών. Ως εκ τούτου, οποιαδήποτε απόπειρα παραβίασης της ασφάλειας του συστήματος εγείρει σοβαρές ανησυχίες. Σύμφωνα με τις πληροφορίες που έδωσε στη δημοσιότητα το Υπουργείο Ψηφιακής Διακυβέρνησης, απετράπη η εισβολή κακόβουλων χρηστών στην κεντρική βάση δεδομένων. Το Security Operation Center του αναδόχου, σε συνεργασία με τη Διεύθυνση Κυβερνοασφάλειας του ΓΕΕΘΑ, επιβεβαίωσε ότι η βάση δεδομένων παρέμεινε ασφαλής, διαψεύδοντας σχετικά δημοσιεύματα περί του αντιθέτου. Ωστόσο, οι επιτιθέμενοι κατάφεραν να παραβιάσουν ένα από τα αντίγραφα ασφαλείας, χωρίς όμως να καταφέρουν να εξάγουν δεδομένα σε εξωτερικούς servers. Επιπλέον, υπήρξε περιορισμένη διαρροή δεδομένων από τερματικά υπαλλήλων, η οποία αφορούσε κυρίως διαχειριστικά έγγραφα και όχι προσωπικά στοιχεία πολιτών. Ο όγκος των δεδομένων που υπεκλάπησαν ανέρχεται σε 1,2 GB, ποσοστό μικρότερο του 0,001% του συνολικού όγκου δεδομένων του Κτηματολογίου. Αξίζει να σημειωθεί ότι μέχρι στιγμής δεν έχει εντοπιστεί λογισμικό ransomware, ενώ έχουν ληφθεί πρόσθετα μέτρα ασφαλείας για την αποτροπή μελλοντικών επιθέσεων. Μεταξύ αυτών, ζητήθηκε από όλους τους υπαλλήλους να αλλάξουν τους κωδικούς πρόσβασής τους και να εφαρμόσουν διπλό έλεγχο ταυτότητας (2FA), κάτι που μέχρι σήμερα ήταν προαιρετικό. Επιπλέον, διακόπηκε προσωρινά κάθε πρόσβαση μέσω VPN. Παρά τις επιθέσεις διευκρινίζεται ότι οι ψηφιακές υπηρεσίες του Κτηματολογίου «συνέχισαν να λειτουργούν αδιάκοπα, διασφαλίζοντας την ομαλή διεξαγωγή των συναλλαγών». Η τελευταία καταγεγραμμένη επίθεση, η οποία απετράπη επιτυχώς, πραγματοποιήθηκε στις 5 τα ξημερώματα της 19ης Ιουλίου 2024. Η κατάσταση συνεχίζει να παρακολουθείται στενά από τις αρμόδιες αρχές. Διαβάστε ολόκληρο το άρθρο
-
Πρόσφατες εξελίξεις αποκαλύπτουν ότι μεταπωλητές εισιτηρίων έχουν καταφέρει να παρακάμψουν τους περιορισμούς μεταβίβασης ψηφιακών εισιτηρίων από την Ticketmaster και την AXS. Η τεχνική βασίστηκε σε ευρήματα ενός ανώνυμου ερευνητή ασφαλείας, γνωστού ως Conduition, ο οποίος δημοσίευσε τεχνικές λεπτομέρειες σχετικά με τη δημιουργία ηλεκτρονικών εισιτηρίων από την Ticketmaster. Οι πλατφόρμες Ticketmaster και AXS χρησιμοποιούν περιστρεφόμενους γραμμωτούς κώδικες (QR Codes) που αλλάζουν ανά τακτά χρονικά διαστήματα, εμποδίζοντας τη χρήση screenshot ή εκτυπώσεων. Η τεχνολογία πίσω από το σύστημα μοιάζει με εφαρμογές ελέγχου ταυτότητας δύο παραγόντων (2fa). Επιπλέον, οι κωδικοί δημιουργούνται λίγο πριν την έναρξη μιας εκδήλωσης, περιορίζοντας το χρονικό περιθώριο για διαμοιρασμό εκτός των επίσημων εφαρμογών. Ωστόσο, οι hackers κατάφεραν να εξάγουν τα μυστικά tokens που χρησιμοποιούνται για τη δημιουργία νέων εισιτηρίων. Η διαδικασία περιλαμβάνει τη χρήση ενός Android smartphone με το Chrome browser συνδεδεμένο στο Chrome DevTools σε έναν υπολογιστή. Με τα tokens, οι hackers δημιούργησαν μια παράλληλη υποδομή έκδοσης εισιτηρίων που αναπαράγει γνήσια QR Codes σε άλλες πλατφόρμες. Η AXS κατέθεσε αγωγή εναντίον τρίτων εταιρειών που υιοθέτησαν την πρακτική, κατηγορώντας τους για πώληση "πλαστών" εισιτηρίων σε ανυποψίαστους πελάτες. Τα δικαστικά έγγραφα περιγράφουν τα παράλληλα εισιτήρια ως δημιουργίες που προέκυψαν από παράνομη πρόσβαση και αντιγραφή εισιτηρίων από την πλατφόρμα AXS. Η υπόσχεση για ουσιαστικό jailbreak των εισιτηρίων της Ticketmaster αποδείχθηκε τόσο ελκυστική, που πολλοί μεσίτες προσπάθησαν να προσλάβουν τον Conduition για να τους βοηθήσει στη δημιουργία των δικών τους παράλληλων πλατφορμών έκδοσης εισιτηρίων. Υπηρεσίες που ήδη λειτουργούν βασισμένες στα ευρήματα του ερευνητή φέρουν ονόματα όπως Secure.Tickets, Amosa App, Virtual Barcode Distribution και Verified-Ticket.com. Η κατάσταση αναδεικνύει την πολυπλοκότητα και τις προκλήσεις στον τομέα της ασφάλειας των ψηφιακών εισιτηρίων. Ενώ οι εταιρείες υποστηρίζουν ότι οι περιορισμοί μεταβίβασης αποτελούν μέτρο ασφαλείας, οι επικριτές υποστηρίζουν ότι πρόκειται για έναν τρόπο ασφυκτικού ελέγχου της αγοράς μεταπώλησης εισιτηρίων. Η εξέλιξη έχει προκαλέσει συζητήσεις σχετικά με την ισορροπία μεταξύ ασφάλειας και ελευθερίας των καταναλωτών στην αγορά εισιτηρίων. Ενώ οι πλατφόρμες προσπαθούν να διατηρήσουν τον έλεγχο του οικοσυστήματος, οι hackers και οι μεταπωλητές αναζητούν τρόπους να παρακάμψουν τους περιορισμούς. Διαβάστε ολόκληρο το άρθρο
-
Η τεχνική βασίστηκε σε ευρήματα ενός ανώνυμου ερευνητή ασφαλείας, γνωστού ως Conduition, ο οποίος δημοσίευσε τεχνικές λεπτομέρειες σχετικά με τη δημιουργία ηλεκτρονικών εισιτηρίων από την Ticketmaster. Οι πλατφόρμες Ticketmaster και AXS χρησιμοποιούν περιστρεφόμενους γραμμωτούς κώδικες (QR Codes) που αλλάζουν ανά τακτά χρονικά διαστήματα, εμποδίζοντας τη χρήση screenshot ή εκτυπώσεων. Η τεχνολογία πίσω από το σύστημα μοιάζει με εφαρμογές ελέγχου ταυτότητας δύο παραγόντων (2fa). Επιπλέον, οι κωδικοί δημιουργούνται λίγο πριν την έναρξη μιας εκδήλωσης, περιορίζοντας το χρονικό περιθώριο για διαμοιρασμό εκτός των επίσημων εφαρμογών. Ωστόσο, οι hackers κατάφεραν να εξάγουν τα μυστικά tokens που χρησιμοποιούνται για τη δημιουργία νέων εισιτηρίων. Η διαδικασία περιλαμβάνει τη χρήση ενός Android smartphone με το Chrome browser συνδεδεμένο στο Chrome DevTools σε έναν υπολογιστή. Με τα tokens, οι hackers δημιούργησαν μια παράλληλη υποδομή έκδοσης εισιτηρίων που αναπαράγει γνήσια QR Codes σε άλλες πλατφόρμες. Η AXS κατέθεσε αγωγή εναντίον τρίτων εταιρειών που υιοθέτησαν την πρακτική, κατηγορώντας τους για πώληση "πλαστών" εισιτηρίων σε ανυποψίαστους πελάτες. Τα δικαστικά έγγραφα περιγράφουν τα παράλληλα εισιτήρια ως δημιουργίες που προέκυψαν από παράνομη πρόσβαση και αντιγραφή εισιτηρίων από την πλατφόρμα AXS. Η υπόσχεση για ουσιαστικό jailbreak των εισιτηρίων της Ticketmaster αποδείχθηκε τόσο ελκυστική, που πολλοί μεσίτες προσπάθησαν να προσλάβουν τον Conduition για να τους βοηθήσει στη δημιουργία των δικών τους παράλληλων πλατφορμών έκδοσης εισιτηρίων. Υπηρεσίες που ήδη λειτουργούν βασισμένες στα ευρήματα του ερευνητή φέρουν ονόματα όπως Secure.Tickets, Amosa App, Virtual Barcode Distribution και Verified-Ticket.com. Η κατάσταση αναδεικνύει την πολυπλοκότητα και τις προκλήσεις στον τομέα της ασφάλειας των ψηφιακών εισιτηρίων. Ενώ οι εταιρείες υποστηρίζουν ότι οι περιορισμοί μεταβίβασης αποτελούν μέτρο ασφαλείας, οι επικριτές υποστηρίζουν ότι πρόκειται για έναν τρόπο ασφυκτικού ελέγχου της αγοράς μεταπώλησης εισιτηρίων. Η εξέλιξη έχει προκαλέσει συζητήσεις σχετικά με την ισορροπία μεταξύ ασφάλειας και ελευθερίας των καταναλωτών στην αγορά εισιτηρίων. Ενώ οι πλατφόρμες προσπαθούν να διατηρήσουν τον έλεγχο του οικοσυστήματος, οι hackers και οι μεταπωλητές αναζητούν τρόπους να παρακάμψουν τους περιορισμούς.
-
Το Authy, μια δημοφιλής εφαρμογή διπλού ελέγχου ταυτότητας (2fa), έχει σχεδιαστεί για την ενίσχυση της ασφάλειας κατά τη σύνδεση σε διάφορες υπηρεσίες. Πρόσφατα, η εφαρμογή διέκοψε την υποστήριξη για όλες τις πλατφόρμες επιτραπέζιων υπολογιστών, συμπεριλαμβανομένου για Windows και Mac, επικεντρώνοντας την περαιτέρω ανάπτυξη στις εφαρμογές για iPhone και Android. Σε ανακοίνωσή της, η Twilio επιβεβαίωσε το περιστατικό παραβίασης, τονίζοντας ότι ήταν περιορισμένης έκτασης. Χωρίς να αποκαλύψει τον ακριβή αριθμό των επηρεαζόμενων χρηστών, η εταιρεία δήλωσε ότι η παραβίαση αφορούσε μόνο αριθμούς τηλεφώνων. Η Twilio διαβεβαίωσε ότι δεν υπάρχουν ενδείξεις πρόσβασης των επιτιθέμενων σε άλλα συστήματα ή ευαίσθητα δεδομένα της εταιρείας. Ωστόσο, προειδοποίησε τους χρήστες του Authy να παραμείνουν σε επαγρύπνηση, καθώς οι κακόβουλοι χρήστες ενδέχεται να χρησιμοποιήσουν τους κλεμμένους αριθμούς τηλεφώνου για επιθέσεις phishing και smishing. Η παραβίαση, σύμφωνα με την εταιρεία, έγινε μέσω ενός "μη πιστοποιημένου σημείου πρόσβασης". Η Twilio έχει πλέον απενεργοποιήσει τη δυνατότητα μη πιστοποιημένων αιτημάτων και δηλώνει ότι έχει προχωρήσει στις απαραίτητες ενέργειες για την ασφάλιση του συγκεκριμένου σημείου πρόσβασης. Η εταιρεία συνιστά στους χρήστες να ενημερώσουν την iOS εφαρμογή στην πιο πρόσφατη έκδοση, η οποία είναι διαθέσιμη στο App Store. Επιπλέον, προτρέπει τους χρήστες που αντιμετωπίζουν δυσκολίες πρόσβασης στον λογαριασμό τους στο Authy να επικοινωνήσουν άμεσα με την ομάδα υποστήριξης. Παρόλο που η Twilio δεν αποκάλυψε τον ακριβή αριθμό των επηρεαζόμενων χρηστών, το TechCrunch αναφέρει ότι οι χάκερς ισχυρίζονται πως έχουν κλέψει 33 εκατομμύρια αριθμούς τηλεφώνου.
-
Η εταιρεία Twilio προχώρησε σε ενημέρωση της εφαρμογής Authy για iOS, μετά από περιστατικό παραβίασης που φέρεται να οδήγησε στην κλοπή 33 εκατομμυρίων αριθμών κινητών τηλεφώνων. Το Authy, μια δημοφιλής εφαρμογή διπλού ελέγχου ταυτότητας (2fa), έχει σχεδιαστεί για την ενίσχυση της ασφάλειας κατά τη σύνδεση σε διάφορες υπηρεσίες. Πρόσφατα, η εφαρμογή διέκοψε την υποστήριξη για όλες τις πλατφόρμες επιτραπέζιων υπολογιστών, συμπεριλαμβανομένου για Windows και Mac, επικεντρώνοντας την περαιτέρω ανάπτυξη στις εφαρμογές για iPhone και Android. Σε ανακοίνωσή της, η Twilio επιβεβαίωσε το περιστατικό παραβίασης, τονίζοντας ότι ήταν περιορισμένης έκτασης. Χωρίς να αποκαλύψει τον ακριβή αριθμό των επηρεαζόμενων χρηστών, η εταιρεία δήλωσε ότι η παραβίαση αφορούσε μόνο αριθμούς τηλεφώνων. Η Twilio διαβεβαίωσε ότι δεν υπάρχουν ενδείξεις πρόσβασης των επιτιθέμενων σε άλλα συστήματα ή ευαίσθητα δεδομένα της εταιρείας. Ωστόσο, προειδοποίησε τους χρήστες του Authy να παραμείνουν σε επαγρύπνηση, καθώς οι κακόβουλοι χρήστες ενδέχεται να χρησιμοποιήσουν τους κλεμμένους αριθμούς τηλεφώνου για επιθέσεις phishing και smishing. Η παραβίαση, σύμφωνα με την εταιρεία, έγινε μέσω ενός "μη πιστοποιημένου σημείου πρόσβασης". Η Twilio έχει πλέον απενεργοποιήσει τη δυνατότητα μη πιστοποιημένων αιτημάτων και δηλώνει ότι έχει προχωρήσει στις απαραίτητες ενέργειες για την ασφάλιση του συγκεκριμένου σημείου πρόσβασης. Η εταιρεία συνιστά στους χρήστες να ενημερώσουν την iOS εφαρμογή στην πιο πρόσφατη έκδοση, η οποία είναι διαθέσιμη στο App Store. Επιπλέον, προτρέπει τους χρήστες που αντιμετωπίζουν δυσκολίες πρόσβασης στον λογαριασμό τους στο Authy να επικοινωνήσουν άμεσα με την ομάδα υποστήριξης. Παρόλο που η Twilio δεν αποκάλυψε τον ακριβή αριθμό των επηρεαζόμενων χρηστών, το TechCrunch αναφέρει ότι οι χάκερς ισχυρίζονται πως έχουν κλέψει 33 εκατομμύρια αριθμούς τηλεφώνου. Διαβάστε ολόκληρο το άρθρο
-
H Microsoft δήλωσε ότι χάκερς με τη στήριξη του Κρεμλίνου, μετά την παραβίαση του εταιρικού δικτύου τον Ιανουάριο, πλέον εξαπολύουν διευρυμένες επιθέσεις, μέσα από τις οποίες στοχεύουν πελάτες τις εταιρίες και έχουν αποκτήσει πρόσβαση στον πηγαίο κώδικα και τα εσωτερικά συστήματα της Microsoft. Η επίθεση, την οποία ο κολοσσός λογισμικού αποκάλυψε τον Ιανουάριο, πραγματοποιήθηκε από τη Midnight Blizzard, το όνομα που χρησιμοποιείται για την παρακολούθηση της δράσης μιας ομάδας οι οποία συνδέεται από πολλούς ειδικούς με την Ομοσπονδιακή Υπηρεσία Ασφαλείας, μια από τις ρωσικές υπηρεσίες πληροφοριών. Η Microsoft είχε δηλώσει τότε ότι η Midnight Blizzard είχε αποκτήσει επί μήνες πρόσβαση στους λογαριασμούς email υψηλόβαθμων στελεχών της εταιρίας, έχοντας εκμεταλλευτεί έναν αδύναμο κωδικό πρόσβασης σε μια δοκιμαστική συσκευή, η οποία ήταν συνδεδεμένη με το δίκτυο της εταιρίας. Αρχικά, η Microsoft είχε ισχυριστεί ότι δεν υπήρχε καμία ένδειξη πως ο πηγαίος κώδικας ή τα συστήματα παραγωγής της εταιρίας είχαν εκτεθεί. Σε ενημέρωση η οποία δημοσιεύτηκε την Παρασκευή, η Microsoft αναφέρει ότι εντόπισε αποδείξεις ότι η Midnight Blizzard είχε χρησιμοποιήσει τις πληροφορίες που εξασφάλισε αρχικά προκειμένου να διεισδύσει περισσότερο στο εταιρικό δίκτυο, θέτοντας σε κίνδυνο τόσο τον πηγαίο κώδικα όσο και τα εσωτερικά συστήματα της εταιρίας. Η ομάδα των χάκερς χρησιμοποιούσε έκτοτε τις πληροφορίες αυτές σε επόμενες επιθέσεις, όχι μόνο σε βάρος της ίδιας της Microsoft, αλλά και των πελατών της. "Τις τελευταίες εβδομάδες, έχουμε εντοπίσει στοιχεία που συντείνουν στο ότι η Microsoft χρησιμοποιεί πληροφορίες οι οποίες αρχικά αποσπάστηκαν από τα εταιρικά συστήματα email προκειμένου να αποκτήσει, ή να επιχειρήσει να αποκτήσει, μη εξουσιοδοτημένη πρόσβαση", αναφέρεται στην τελευταία ενημέρωση. "Σε αυτές τις ενέργειες περιλαμβάνεται η πρόσβαση σε ορισμένα από τα αποθετήρια πηγαίου κώδικα της εταιρίας καθώς και εσωτερικά συστήματα. Μέχρι στιγμής δεν έχουμε εντοπίσει στοιχεία ότι τα συστήματα που αφορούν πελάτες και φιλοξενούνται από τη Microsoft έχουν παραβιαστεί". Η επίθεση των χάκερς ξεκίνησε το Νοέμβριο και έγινε αντιληπτή μόλις τον Ιανουάριο. Τότε, η Microsoft είχε ενημερώσει ότι η παραβίαση των συστημάτων της είχε επιτρέψει στα μέλη της Midnight Blizzard να παρακολουθούν τους λογαριασμούς email υψηλόβαθμων στελεχών και μελών της ομάδας ασφαλείας της εταιρίας, γεγονός που άφηνε ανοιχτό το ενδεχόμενο να ήταν σε θέση να διαβάζουν απόρρητα μηνύματα για διάστημα ακόμη και τριών μηνών. Η Microsoft ανέφερε τότε πως το κίνητρο της Midnight Blizzard ήταν εν μέρει να μάθει τι γνώριζε η ίδια η εταιρία για την ομάδα των χάκερς. Η Midnight Blizzard συγκαταλέγεται μεταξύ των πλέον δραστήριων ομάδων χάκερς, που περιγράφονται ως προηγμένες επίμονες απειλές (ΑΡΤ), όρος που αναφέρεται σε ικανές, καλά χρηματοδοτημένες ομάδες που έχουν συνήθως τη στήριξη κρατών. Η ίδια ομάδα βρισκόταν πίσω από την επίθεση στην εφοδιαστική αλυσίδα SolarWinds που οδήγησε στην παραβίαση των συστημάτων των αμερικανικών υπουργείων Ενέργειας, Εμπορίου, Οικονομικών και Εθνικής Ασφάλειας, καθώς και περίπου 100 εταιριών του ιδιωτικού τομέα. Υπενθυμίζεται ότι την περασμένη εβδομάδα το Κέντρο Εθνικής Ψηφιακής Ασφαλείας του Ηνωμένου Βασιλείου (NCSC) καθώς και διεθνείς εταίροι του εξέδωσαν ανακοίνωση με την οποία προειδοποιούσαν ότι τους τελευταίους μήνες η συγκεκριμένη ομάδα έχει διευρύνει τη δραστηριότητά της, στοχοποιώντας αεροπορικές εταιρίες, εκπαιδευτικά ιδρύματα, αστυνομικές αρχές, δημοτικά και πολιτειακά συμβούλια, κρατικές οικονομικές υπηρεσίες καθώς και στρατιωτικούς οργανισμούς.
-
Η Midnight Blizzard χρησιμοποιεί πλέον κλεμμένα μυστικά σε επόμενο γύρο επιθέσεων με στόχους πελάτες της Microsoft H Microsoft δήλωσε ότι χάκερς με τη στήριξη του Κρεμλίνου, μετά την παραβίαση του εταιρικού δικτύου τον Ιανουάριο, πλέον εξαπολύουν διευρυμένες επιθέσεις, μέσα από τις οποίες στοχεύουν πελάτες τις εταιρίες και έχουν αποκτήσει πρόσβαση στον πηγαίο κώδικα και τα εσωτερικά συστήματα της Microsoft. Η επίθεση, την οποία ο κολοσσός λογισμικού αποκάλυψε τον Ιανουάριο, πραγματοποιήθηκε από τη Midnight Blizzard, το όνομα που χρησιμοποιείται για την παρακολούθηση της δράσης μιας ομάδας οι οποία συνδέεται από πολλούς ειδικούς με την Ομοσπονδιακή Υπηρεσία Ασφαλείας, μια από τις ρωσικές υπηρεσίες πληροφοριών. Η Microsoft είχε δηλώσει τότε ότι η Midnight Blizzard είχε αποκτήσει επί μήνες πρόσβαση στους λογαριασμούς email υψηλόβαθμων στελεχών της εταιρίας, έχοντας εκμεταλλευτεί έναν αδύναμο κωδικό πρόσβασης σε μια δοκιμαστική συσκευή, η οποία ήταν συνδεδεμένη με το δίκτυο της εταιρίας. Αρχικά, η Microsoft είχε ισχυριστεί ότι δεν υπήρχε καμία ένδειξη πως ο πηγαίος κώδικας ή τα συστήματα παραγωγής της εταιρίας είχαν εκτεθεί. Σε ενημέρωση η οποία δημοσιεύτηκε την Παρασκευή, η Microsoft αναφέρει ότι εντόπισε αποδείξεις ότι η Midnight Blizzard είχε χρησιμοποιήσει τις πληροφορίες που εξασφάλισε αρχικά προκειμένου να διεισδύσει περισσότερο στο εταιρικό δίκτυο, θέτοντας σε κίνδυνο τόσο τον πηγαίο κώδικα όσο και τα εσωτερικά συστήματα της εταιρίας. Η ομάδα των χάκερς χρησιμοποιούσε έκτοτε τις πληροφορίες αυτές σε επόμενες επιθέσεις, όχι μόνο σε βάρος της ίδιας της Microsoft, αλλά και των πελατών της. "Τις τελευταίες εβδομάδες, έχουμε εντοπίσει στοιχεία που συντείνουν στο ότι η Microsoft χρησιμοποιεί πληροφορίες οι οποίες αρχικά αποσπάστηκαν από τα εταιρικά συστήματα email προκειμένου να αποκτήσει, ή να επιχειρήσει να αποκτήσει, μη εξουσιοδοτημένη πρόσβαση", αναφέρεται στην τελευταία ενημέρωση. "Σε αυτές τις ενέργειες περιλαμβάνεται η πρόσβαση σε ορισμένα από τα αποθετήρια πηγαίου κώδικα της εταιρίας καθώς και εσωτερικά συστήματα. Μέχρι στιγμής δεν έχουμε εντοπίσει στοιχεία ότι τα συστήματα που αφορούν πελάτες και φιλοξενούνται από τη Microsoft έχουν παραβιαστεί". Η επίθεση των χάκερς ξεκίνησε το Νοέμβριο και έγινε αντιληπτή μόλις τον Ιανουάριο. Τότε, η Microsoft είχε ενημερώσει ότι η παραβίαση των συστημάτων της είχε επιτρέψει στα μέλη της Midnight Blizzard να παρακολουθούν τους λογαριασμούς email υψηλόβαθμων στελεχών και μελών της ομάδας ασφαλείας της εταιρίας, γεγονός που άφηνε ανοιχτό το ενδεχόμενο να ήταν σε θέση να διαβάζουν απόρρητα μηνύματα για διάστημα ακόμη και τριών μηνών. Η Microsoft ανέφερε τότε πως το κίνητρο της Midnight Blizzard ήταν εν μέρει να μάθει τι γνώριζε η ίδια η εταιρία για την ομάδα των χάκερς. Η Midnight Blizzard συγκαταλέγεται μεταξύ των πλέον δραστήριων ομάδων χάκερς, που περιγράφονται ως προηγμένες επίμονες απειλές (ΑΡΤ), όρος που αναφέρεται σε ικανές, καλά χρηματοδοτημένες ομάδες που έχουν συνήθως τη στήριξη κρατών. Η ίδια ομάδα βρισκόταν πίσω από την επίθεση στην εφοδιαστική αλυσίδα SolarWinds που οδήγησε στην παραβίαση των συστημάτων των αμερικανικών υπουργείων Ενέργειας, Εμπορίου, Οικονομικών και Εθνικής Ασφάλειας, καθώς και περίπου 100 εταιριών του ιδιωτικού τομέα. Υπενθυμίζεται ότι την περασμένη εβδομάδα το Κέντρο Εθνικής Ψηφιακής Ασφαλείας του Ηνωμένου Βασιλείου (NCSC) καθώς και διεθνείς εταίροι του εξέδωσαν ανακοίνωση με την οποία προειδοποιούσαν ότι τους τελευταίους μήνες η συγκεκριμένη ομάδα έχει διευρύνει τη δραστηριότητά της, στοχοποιώντας αεροπορικές εταιρίες, εκπαιδευτικά ιδρύματα, αστυνομικές αρχές, δημοτικά και πολιτειακά συμβούλια, κρατικές οικονομικές υπηρεσίες καθώς και στρατιωτικούς οργανισμούς. Διαβάστε ολόκληρο το άρθρο
-
Μια ιδιότυπη διαμάχη για το δικαίωμα επισκευής εκτυλίσσεται στην Πολωνία, παρά το γεγονός ότι white hat hackers κατάφεραν να επανεργοποιήσουν τρένα που φέρεται να είχαν σχεδιαστεί από την εταιρεία Newag ώστε να σταματήσουν να λειτουργούν εάν η συντήρησή τους γινόταν από τρίτους. Τον Ιούνιο του 2022, η κολεκτίβα ηθικών hacker, Dragon Sectorm επιστρατεύτηκε από το συνεργείο επισκευής σιδηροδρομικών οχημάτων Serwis Pojazdów Szynowych (SPS) για να επιθεωρήσει το λογισμικό των τρένων που δυσλειτουργούσαν κάτω από περίεργες συνθήκες. Σύμφωνα με την εμπορική έκδοση Rynek Kolejowy, η έλλειψη λειτουργικών τρένων είχε γίνει ένα σοβαρό ζήτημα τόσο για τους επιβάτες όσο και για τους φορείς εκμετάλλευσης. Μετά από δύο μήνες ανάλυσης του λογισμικού, η ομάδα των Dragon Sector διαπίστωσε ότι η Newag είχε εισαγάγει κώδικα που προκαλούσε σκόπιμα βλάβες εάν οι επισκευές γίνονταν σε ανεξάρτητα καταστήματα αντί της ίδιας της Newag. Συγκεκριμένα, η Dragon Sector ισχυρίζεται ότι η Newag πρόσθεσε κώδικ που απενεργοποιούσε τα τρένα εάν ένας ανιχνευτής GPS έδειχνε ότι το όχημα παρέμενε σε εγκαταστάσεις που δεν άνηκαν στην Newag για πολλές ημέρες. Ο κώδικας φαίνεται επίσης ότι διέκοπτε τα τρένα εάν άλλαζαν εξαρτήματα χωρίς τη ρητή έγκριση της Newag. Η Newag αρνείται σθεναρά την εφαρμογή των λεγόμενων "τεχνασμάτων ανίχνευσης συνεργείου", απειλώντας με νομικές ενέργειες κατά της Dragon Sector για υποτιθέμενη συκοφαντική δυσφήμιση και παράνομη πειρατεία. Η Newag επιμένει επίσης ότι τα επισκευασμένα τρένα ενέχουν πλέον κινδύνους για την ασφάλεια και πρέπει να αποσυρθούν. Η Dragon Sector εμμένει στα ευρήματά της, τα οποία αποκτήθηκαν για λογαριασμό του ανταγωνιστή της Newag, της SPS. Η Dragon Sector ενεργοποίησε τελικά τα τρένα μετά την εύρεση ενός κωδικού ξεκλειδώματος που δεν υπήρχε σε κανένα documentation. Η Newag ισχυρίζεται ότι ποτέ δεν έχει εισάγει σκόπιμες λύσεις αποτυχίας στο λογισμικό της. Τόσο η Dragon Sector όσο και η SPS απορρίπτουν τους ισχυρισμούς περί αλλοίωσης των συστημάτων ελέγχου. Ενώ η Newag προτρέπει τις αρχές να προχωρήσουν σε έρευνα, ο πρώην υπουργός Ψηφιακής Πολιτικής της Πολωνίας δημοσίευσε μια ανάρτηση που υποδηλώνει ότι τα γεγονότα φαίνεται να έρχονται σε αντίθεση με την αφήγηση της Newag. Ο πρόεδρος της Newag υποστηρίζει ότι η εταιρεία έπεσε απλώς θύμα εγκληματιών του κυβερνοχώρου. Οι hackers των Dragon Sectors πιστεύουν ότι η Newag θέλει απλώς να φανεί τρομερή, παρά το γεγονός ότι κατέχει μια ανυπεράσπιστη θέση. Μέχρι στιγμής, η ομάδα ηθικού χάκινγκ δεν φαίνεται να πτοείται, παρουσιάζοντας το έργο της σε συνέδρια και στο YouTube. Η υπόθεση παραμένει σε εξέλιξη. Όμως τα πρώτα στοιχεία δείχνουν ότι ο πολωνικός κατασκευαστής τρένων είχε ως στόχο να περιορίσει τα δικαιώματα επισκευής τρίτων, μια γνωστή τακτική εκφοβισμού που αναπτύσσεται από κατασκευαστές σε ολόκληρο τον κλάδο. Διαβάστε ολόκληρο το άρθρο
-
Τον Ιούνιο του 2022, η κολεκτίβα ηθικών hacker, Dragon Sectorm επιστρατεύτηκε από το συνεργείο επισκευής σιδηροδρομικών οχημάτων Serwis Pojazdów Szynowych (SPS) για να επιθεωρήσει το λογισμικό των τρένων που δυσλειτουργούσαν κάτω από περίεργες συνθήκες. Σύμφωνα με την εμπορική έκδοση Rynek Kolejowy, η έλλειψη λειτουργικών τρένων είχε γίνει ένα σοβαρό ζήτημα τόσο για τους επιβάτες όσο και για τους φορείς εκμετάλλευσης. Μετά από δύο μήνες ανάλυσης του λογισμικού, η ομάδα των Dragon Sector διαπίστωσε ότι η Newag είχε εισαγάγει κώδικα που προκαλούσε σκόπιμα βλάβες εάν οι επισκευές γίνονταν σε ανεξάρτητα καταστήματα αντί της ίδιας της Newag. Συγκεκριμένα, η Dragon Sector ισχυρίζεται ότι η Newag πρόσθεσε κώδικ που απενεργοποιούσε τα τρένα εάν ένας ανιχνευτής GPS έδειχνε ότι το όχημα παρέμενε σε εγκαταστάσεις που δεν άνηκαν στην Newag για πολλές ημέρες. Ο κώδικας φαίνεται επίσης ότι διέκοπτε τα τρένα εάν άλλαζαν εξαρτήματα χωρίς τη ρητή έγκριση της Newag. Η Newag αρνείται σθεναρά την εφαρμογή των λεγόμενων "τεχνασμάτων ανίχνευσης συνεργείου", απειλώντας με νομικές ενέργειες κατά της Dragon Sector για υποτιθέμενη συκοφαντική δυσφήμιση και παράνομη πειρατεία. Η Newag επιμένει επίσης ότι τα επισκευασμένα τρένα ενέχουν πλέον κινδύνους για την ασφάλεια και πρέπει να αποσυρθούν. Η Dragon Sector εμμένει στα ευρήματά της, τα οποία αποκτήθηκαν για λογαριασμό του ανταγωνιστή της Newag, της SPS. Η Dragon Sector ενεργοποίησε τελικά τα τρένα μετά την εύρεση ενός κωδικού ξεκλειδώματος που δεν υπήρχε σε κανένα documentation. Η Newag ισχυρίζεται ότι ποτέ δεν έχει εισάγει σκόπιμες λύσεις αποτυχίας στο λογισμικό της. Τόσο η Dragon Sector όσο και η SPS απορρίπτουν τους ισχυρισμούς περί αλλοίωσης των συστημάτων ελέγχου. Ενώ η Newag προτρέπει τις αρχές να προχωρήσουν σε έρευνα, ο πρώην υπουργός Ψηφιακής Πολιτικής της Πολωνίας δημοσίευσε μια ανάρτηση που υποδηλώνει ότι τα γεγονότα φαίνεται να έρχονται σε αντίθεση με την αφήγηση της Newag. Ο πρόεδρος της Newag υποστηρίζει ότι η εταιρεία έπεσε απλώς θύμα εγκληματιών του κυβερνοχώρου. Οι hackers των Dragon Sectors πιστεύουν ότι η Newag θέλει απλώς να φανεί τρομερή, παρά το γεγονός ότι κατέχει μια ανυπεράσπιστη θέση. Μέχρι στιγμής, η ομάδα ηθικού χάκινγκ δεν φαίνεται να πτοείται, παρουσιάζοντας το έργο της σε συνέδρια και στο YouTube. Η υπόθεση παραμένει σε εξέλιξη. Όμως τα πρώτα στοιχεία δείχνουν ότι ο πολωνικός κατασκευαστής τρένων είχε ως στόχο να περιορίσει τα δικαιώματα επισκευής τρίτων, μια γνωστή τακτική εκφοβισμού που αναπτύσσεται από κατασκευαστές σε ολόκληρο τον κλάδο.
-
Οι συλληφθέντες, μεταξύ των οποίων ο αρχηγός της σπείρας 32 ετών και τέσσερις από τους πιο "ενεργούς" συνεργούς του, συνελήφθησαν έπειτα από σειρά εφόδων σε 30 ιδιοκτησίες στην Ουκρανία την περασμένη εβδομάδα. Πάνω από 20 ερευνητές από Νορβηγία, Γαλλία, Γερμανία και ΗΠΑ βοήθησαν την Ουκρανική Αστυνομία στο Κίεβο, ενώ η Europol δημιούργησε εικονικό κέντρο διοίκησης στην Ολλανδία για να επεξεργαστεί τα κατασχεθέντα δεδομένα. Σύμφωνα με ανακοίνωση της Κυβερνοαστυνομίας (Cyber Police) της Ουκρανίας, οι αρχές κατέσχεσαν ηλεκτρονικό εξοπλισμό, αυτοκίνητα, τραπεζικές κάρτες και δεκάδες αντικείμενα ηλεκτρονικών μέσων. Κατασχέθηκαν επίσης κρυπτονομίσματα αξίας σχεδόν 110.000 δολαρίων και άλλα στοιχεία παράνομων δραστηριοτήτων. Οι συλλήψεις έρχονται στο πλαίσιο έρευνας πολλών ετών που το 2021 είχε οδηγήσει σε 12 συλλήψεις σε επιχειρήσεις σε Ουκρανία και Ελβετία.Οι 5 συλληφθέντες κατηγορούνται ότι κρυπτογράφησαν πάνω από 250 servers μεγάλων εταιρειών εκβιάζοντας και αποσπώντας με επιτυχία εκατοντάδες εκατομμύρια ευρώ από τα θύματά τους. Η Europol κατηγορεί τους hacker ότι προκάλεσαν τεράστιες ζημιές στους στόχους τους. Μεταξύ άλλων χρησιμοποίησαν το κακόβουλο λογισμικό LockerGoga στην επίθεση κατά της νορβηγικής εταιρείας αλουμινίου Norsk Hydro το 2019. Η έρευνα της Europol επέτρεψε την ανάπτυξη εργαλείων αποκρυπτογράφησης για τις εκδόσεις LockerGoga και MegaCortex χωρίς την ανάγκη πληρωμής λύτρων από τα θύματα για ανάκτηση των αρχείων τους.
-
Η Europol και οι διεθνείς εταίροι της στην επιβολή του νόμου συνέλαβαν πέντε άτομα που οι αρχές κατηγορούν για ανάμειξη σε σειρά επιθέσεων ransomware που επηρέασαν πάνω από 1.800 θύματα παγκοσμίως. Οι συλληφθέντες, μεταξύ των οποίων ο αρχηγός της σπείρας 32 ετών και τέσσερις από τους πιο "ενεργούς" συνεργούς του, συνελήφθησαν έπειτα από σειρά εφόδων σε 30 ιδιοκτησίες στην Ουκρανία την περασμένη εβδομάδα. Πάνω από 20 ερευνητές από Νορβηγία, Γαλλία, Γερμανία και ΗΠΑ βοήθησαν την Ουκρανική Αστυνομία στο Κίεβο, ενώ η Europol δημιούργησε εικονικό κέντρο διοίκησης στην Ολλανδία για να επεξεργαστεί τα κατασχεθέντα δεδομένα. Σύμφωνα με ανακοίνωση της Κυβερνοαστυνομίας (Cyber Police) της Ουκρανίας, οι αρχές κατέσχεσαν ηλεκτρονικό εξοπλισμό, αυτοκίνητα, τραπεζικές κάρτες και δεκάδες αντικείμενα ηλεκτρονικών μέσων. Κατασχέθηκαν επίσης κρυπτονομίσματα αξίας σχεδόν 110.000 δολαρίων και άλλα στοιχεία παράνομων δραστηριοτήτων. Οι συλλήψεις έρχονται στο πλαίσιο έρευνας πολλών ετών που το 2021 είχε οδηγήσει σε 12 συλλήψεις σε επιχειρήσεις σε Ουκρανία και Ελβετία.Οι 5 συλληφθέντες κατηγορούνται ότι κρυπτογράφησαν πάνω από 250 servers μεγάλων εταιρειών εκβιάζοντας και αποσπώντας με επιτυχία εκατοντάδες εκατομμύρια ευρώ από τα θύματά τους. Η Europol κατηγορεί τους hacker ότι προκάλεσαν τεράστιες ζημιές στους στόχους τους. Μεταξύ άλλων χρησιμοποίησαν το κακόβουλο λογισμικό LockerGoga στην επίθεση κατά της νορβηγικής εταιρείας αλουμινίου Norsk Hydro το 2019. Η έρευνα της Europol επέτρεψε την ανάπτυξη εργαλείων αποκρυπτογράφησης για τις εκδόσεις LockerGoga και MegaCortex χωρίς την ανάγκη πληρωμής λύτρων από τα θύματα για ανάκτηση των αρχείων τους. Διαβάστε ολόκληρο το άρθρο