Αναζήτηση στην κοινότητα
Εμφάνιση αποτελεσμάτων για τις ετικέτες 'hackers'.
6 αποτελέσματα
-
H Microsoft δήλωσε ότι χάκερς με τη στήριξη του Κρεμλίνου, μετά την παραβίαση του εταιρικού δικτύου τον Ιανουάριο, πλέον εξαπολύουν διευρυμένες επιθέσεις, μέσα από τις οποίες στοχεύουν πελάτες τις εταιρίες και έχουν αποκτήσει πρόσβαση στον πηγαίο κώδικα και τα εσωτερικά συστήματα της Microsoft. Η επίθεση, την οποία ο κολοσσός λογισμικού αποκάλυψε τον Ιανουάριο, πραγματοποιήθηκε από τη Midnight Blizzard, το όνομα που χρησιμοποιείται για την παρακολούθηση της δράσης μιας ομάδας οι οποία συνδέεται από πολλούς ειδικούς με την Ομοσπονδιακή Υπηρεσία Ασφαλείας, μια από τις ρωσικές υπηρεσίες πληροφοριών. Η Microsoft είχε δηλώσει τότε ότι η Midnight Blizzard είχε αποκτήσει επί μήνες πρόσβαση στους λογαριασμούς email υψηλόβαθμων στελεχών της εταιρίας, έχοντας εκμεταλλευτεί έναν αδύναμο κωδικό πρόσβασης σε μια δοκιμαστική συσκευή, η οποία ήταν συνδεδεμένη με το δίκτυο της εταιρίας. Αρχικά, η Microsoft είχε ισχυριστεί ότι δεν υπήρχε καμία ένδειξη πως ο πηγαίος κώδικας ή τα συστήματα παραγωγής της εταιρίας είχαν εκτεθεί. Σε ενημέρωση η οποία δημοσιεύτηκε την Παρασκευή, η Microsoft αναφέρει ότι εντόπισε αποδείξεις ότι η Midnight Blizzard είχε χρησιμοποιήσει τις πληροφορίες που εξασφάλισε αρχικά προκειμένου να διεισδύσει περισσότερο στο εταιρικό δίκτυο, θέτοντας σε κίνδυνο τόσο τον πηγαίο κώδικα όσο και τα εσωτερικά συστήματα της εταιρίας. Η ομάδα των χάκερς χρησιμοποιούσε έκτοτε τις πληροφορίες αυτές σε επόμενες επιθέσεις, όχι μόνο σε βάρος της ίδιας της Microsoft, αλλά και των πελατών της. "Τις τελευταίες εβδομάδες, έχουμε εντοπίσει στοιχεία που συντείνουν στο ότι η Microsoft χρησιμοποιεί πληροφορίες οι οποίες αρχικά αποσπάστηκαν από τα εταιρικά συστήματα email προκειμένου να αποκτήσει, ή να επιχειρήσει να αποκτήσει, μη εξουσιοδοτημένη πρόσβαση", αναφέρεται στην τελευταία ενημέρωση. "Σε αυτές τις ενέργειες περιλαμβάνεται η πρόσβαση σε ορισμένα από τα αποθετήρια πηγαίου κώδικα της εταιρίας καθώς και εσωτερικά συστήματα. Μέχρι στιγμής δεν έχουμε εντοπίσει στοιχεία ότι τα συστήματα που αφορούν πελάτες και φιλοξενούνται από τη Microsoft έχουν παραβιαστεί". Η επίθεση των χάκερς ξεκίνησε το Νοέμβριο και έγινε αντιληπτή μόλις τον Ιανουάριο. Τότε, η Microsoft είχε ενημερώσει ότι η παραβίαση των συστημάτων της είχε επιτρέψει στα μέλη της Midnight Blizzard να παρακολουθούν τους λογαριασμούς email υψηλόβαθμων στελεχών και μελών της ομάδας ασφαλείας της εταιρίας, γεγονός που άφηνε ανοιχτό το ενδεχόμενο να ήταν σε θέση να διαβάζουν απόρρητα μηνύματα για διάστημα ακόμη και τριών μηνών. Η Microsoft ανέφερε τότε πως το κίνητρο της Midnight Blizzard ήταν εν μέρει να μάθει τι γνώριζε η ίδια η εταιρία για την ομάδα των χάκερς. Η Midnight Blizzard συγκαταλέγεται μεταξύ των πλέον δραστήριων ομάδων χάκερς, που περιγράφονται ως προηγμένες επίμονες απειλές (ΑΡΤ), όρος που αναφέρεται σε ικανές, καλά χρηματοδοτημένες ομάδες που έχουν συνήθως τη στήριξη κρατών. Η ίδια ομάδα βρισκόταν πίσω από την επίθεση στην εφοδιαστική αλυσίδα SolarWinds που οδήγησε στην παραβίαση των συστημάτων των αμερικανικών υπουργείων Ενέργειας, Εμπορίου, Οικονομικών και Εθνικής Ασφάλειας, καθώς και περίπου 100 εταιριών του ιδιωτικού τομέα. Υπενθυμίζεται ότι την περασμένη εβδομάδα το Κέντρο Εθνικής Ψηφιακής Ασφαλείας του Ηνωμένου Βασιλείου (NCSC) καθώς και διεθνείς εταίροι του εξέδωσαν ανακοίνωση με την οποία προειδοποιούσαν ότι τους τελευταίους μήνες η συγκεκριμένη ομάδα έχει διευρύνει τη δραστηριότητά της, στοχοποιώντας αεροπορικές εταιρίες, εκπαιδευτικά ιδρύματα, αστυνομικές αρχές, δημοτικά και πολιτειακά συμβούλια, κρατικές οικονομικές υπηρεσίες καθώς και στρατιωτικούς οργανισμούς.
-
Η Midnight Blizzard χρησιμοποιεί πλέον κλεμμένα μυστικά σε επόμενο γύρο επιθέσεων με στόχους πελάτες της Microsoft H Microsoft δήλωσε ότι χάκερς με τη στήριξη του Κρεμλίνου, μετά την παραβίαση του εταιρικού δικτύου τον Ιανουάριο, πλέον εξαπολύουν διευρυμένες επιθέσεις, μέσα από τις οποίες στοχεύουν πελάτες τις εταιρίες και έχουν αποκτήσει πρόσβαση στον πηγαίο κώδικα και τα εσωτερικά συστήματα της Microsoft. Η επίθεση, την οποία ο κολοσσός λογισμικού αποκάλυψε τον Ιανουάριο, πραγματοποιήθηκε από τη Midnight Blizzard, το όνομα που χρησιμοποιείται για την παρακολούθηση της δράσης μιας ομάδας οι οποία συνδέεται από πολλούς ειδικούς με την Ομοσπονδιακή Υπηρεσία Ασφαλείας, μια από τις ρωσικές υπηρεσίες πληροφοριών. Η Microsoft είχε δηλώσει τότε ότι η Midnight Blizzard είχε αποκτήσει επί μήνες πρόσβαση στους λογαριασμούς email υψηλόβαθμων στελεχών της εταιρίας, έχοντας εκμεταλλευτεί έναν αδύναμο κωδικό πρόσβασης σε μια δοκιμαστική συσκευή, η οποία ήταν συνδεδεμένη με το δίκτυο της εταιρίας. Αρχικά, η Microsoft είχε ισχυριστεί ότι δεν υπήρχε καμία ένδειξη πως ο πηγαίος κώδικας ή τα συστήματα παραγωγής της εταιρίας είχαν εκτεθεί. Σε ενημέρωση η οποία δημοσιεύτηκε την Παρασκευή, η Microsoft αναφέρει ότι εντόπισε αποδείξεις ότι η Midnight Blizzard είχε χρησιμοποιήσει τις πληροφορίες που εξασφάλισε αρχικά προκειμένου να διεισδύσει περισσότερο στο εταιρικό δίκτυο, θέτοντας σε κίνδυνο τόσο τον πηγαίο κώδικα όσο και τα εσωτερικά συστήματα της εταιρίας. Η ομάδα των χάκερς χρησιμοποιούσε έκτοτε τις πληροφορίες αυτές σε επόμενες επιθέσεις, όχι μόνο σε βάρος της ίδιας της Microsoft, αλλά και των πελατών της. "Τις τελευταίες εβδομάδες, έχουμε εντοπίσει στοιχεία που συντείνουν στο ότι η Microsoft χρησιμοποιεί πληροφορίες οι οποίες αρχικά αποσπάστηκαν από τα εταιρικά συστήματα email προκειμένου να αποκτήσει, ή να επιχειρήσει να αποκτήσει, μη εξουσιοδοτημένη πρόσβαση", αναφέρεται στην τελευταία ενημέρωση. "Σε αυτές τις ενέργειες περιλαμβάνεται η πρόσβαση σε ορισμένα από τα αποθετήρια πηγαίου κώδικα της εταιρίας καθώς και εσωτερικά συστήματα. Μέχρι στιγμής δεν έχουμε εντοπίσει στοιχεία ότι τα συστήματα που αφορούν πελάτες και φιλοξενούνται από τη Microsoft έχουν παραβιαστεί". Η επίθεση των χάκερς ξεκίνησε το Νοέμβριο και έγινε αντιληπτή μόλις τον Ιανουάριο. Τότε, η Microsoft είχε ενημερώσει ότι η παραβίαση των συστημάτων της είχε επιτρέψει στα μέλη της Midnight Blizzard να παρακολουθούν τους λογαριασμούς email υψηλόβαθμων στελεχών και μελών της ομάδας ασφαλείας της εταιρίας, γεγονός που άφηνε ανοιχτό το ενδεχόμενο να ήταν σε θέση να διαβάζουν απόρρητα μηνύματα για διάστημα ακόμη και τριών μηνών. Η Microsoft ανέφερε τότε πως το κίνητρο της Midnight Blizzard ήταν εν μέρει να μάθει τι γνώριζε η ίδια η εταιρία για την ομάδα των χάκερς. Η Midnight Blizzard συγκαταλέγεται μεταξύ των πλέον δραστήριων ομάδων χάκερς, που περιγράφονται ως προηγμένες επίμονες απειλές (ΑΡΤ), όρος που αναφέρεται σε ικανές, καλά χρηματοδοτημένες ομάδες που έχουν συνήθως τη στήριξη κρατών. Η ίδια ομάδα βρισκόταν πίσω από την επίθεση στην εφοδιαστική αλυσίδα SolarWinds που οδήγησε στην παραβίαση των συστημάτων των αμερικανικών υπουργείων Ενέργειας, Εμπορίου, Οικονομικών και Εθνικής Ασφάλειας, καθώς και περίπου 100 εταιριών του ιδιωτικού τομέα. Υπενθυμίζεται ότι την περασμένη εβδομάδα το Κέντρο Εθνικής Ψηφιακής Ασφαλείας του Ηνωμένου Βασιλείου (NCSC) καθώς και διεθνείς εταίροι του εξέδωσαν ανακοίνωση με την οποία προειδοποιούσαν ότι τους τελευταίους μήνες η συγκεκριμένη ομάδα έχει διευρύνει τη δραστηριότητά της, στοχοποιώντας αεροπορικές εταιρίες, εκπαιδευτικά ιδρύματα, αστυνομικές αρχές, δημοτικά και πολιτειακά συμβούλια, κρατικές οικονομικές υπηρεσίες καθώς και στρατιωτικούς οργανισμούς. Διαβάστε ολόκληρο το άρθρο
-
Μια ιδιότυπη διαμάχη για το δικαίωμα επισκευής εκτυλίσσεται στην Πολωνία, παρά το γεγονός ότι white hat hackers κατάφεραν να επανεργοποιήσουν τρένα που φέρεται να είχαν σχεδιαστεί από την εταιρεία Newag ώστε να σταματήσουν να λειτουργούν εάν η συντήρησή τους γινόταν από τρίτους. Τον Ιούνιο του 2022, η κολεκτίβα ηθικών hacker, Dragon Sectorm επιστρατεύτηκε από το συνεργείο επισκευής σιδηροδρομικών οχημάτων Serwis Pojazdów Szynowych (SPS) για να επιθεωρήσει το λογισμικό των τρένων που δυσλειτουργούσαν κάτω από περίεργες συνθήκες. Σύμφωνα με την εμπορική έκδοση Rynek Kolejowy, η έλλειψη λειτουργικών τρένων είχε γίνει ένα σοβαρό ζήτημα τόσο για τους επιβάτες όσο και για τους φορείς εκμετάλλευσης. Μετά από δύο μήνες ανάλυσης του λογισμικού, η ομάδα των Dragon Sector διαπίστωσε ότι η Newag είχε εισαγάγει κώδικα που προκαλούσε σκόπιμα βλάβες εάν οι επισκευές γίνονταν σε ανεξάρτητα καταστήματα αντί της ίδιας της Newag. Συγκεκριμένα, η Dragon Sector ισχυρίζεται ότι η Newag πρόσθεσε κώδικ που απενεργοποιούσε τα τρένα εάν ένας ανιχνευτής GPS έδειχνε ότι το όχημα παρέμενε σε εγκαταστάσεις που δεν άνηκαν στην Newag για πολλές ημέρες. Ο κώδικας φαίνεται επίσης ότι διέκοπτε τα τρένα εάν άλλαζαν εξαρτήματα χωρίς τη ρητή έγκριση της Newag. Η Newag αρνείται σθεναρά την εφαρμογή των λεγόμενων "τεχνασμάτων ανίχνευσης συνεργείου", απειλώντας με νομικές ενέργειες κατά της Dragon Sector για υποτιθέμενη συκοφαντική δυσφήμιση και παράνομη πειρατεία. Η Newag επιμένει επίσης ότι τα επισκευασμένα τρένα ενέχουν πλέον κινδύνους για την ασφάλεια και πρέπει να αποσυρθούν. Η Dragon Sector εμμένει στα ευρήματά της, τα οποία αποκτήθηκαν για λογαριασμό του ανταγωνιστή της Newag, της SPS. Η Dragon Sector ενεργοποίησε τελικά τα τρένα μετά την εύρεση ενός κωδικού ξεκλειδώματος που δεν υπήρχε σε κανένα documentation. Η Newag ισχυρίζεται ότι ποτέ δεν έχει εισάγει σκόπιμες λύσεις αποτυχίας στο λογισμικό της. Τόσο η Dragon Sector όσο και η SPS απορρίπτουν τους ισχυρισμούς περί αλλοίωσης των συστημάτων ελέγχου. Ενώ η Newag προτρέπει τις αρχές να προχωρήσουν σε έρευνα, ο πρώην υπουργός Ψηφιακής Πολιτικής της Πολωνίας δημοσίευσε μια ανάρτηση που υποδηλώνει ότι τα γεγονότα φαίνεται να έρχονται σε αντίθεση με την αφήγηση της Newag. Ο πρόεδρος της Newag υποστηρίζει ότι η εταιρεία έπεσε απλώς θύμα εγκληματιών του κυβερνοχώρου. Οι hackers των Dragon Sectors πιστεύουν ότι η Newag θέλει απλώς να φανεί τρομερή, παρά το γεγονός ότι κατέχει μια ανυπεράσπιστη θέση. Μέχρι στιγμής, η ομάδα ηθικού χάκινγκ δεν φαίνεται να πτοείται, παρουσιάζοντας το έργο της σε συνέδρια και στο YouTube. Η υπόθεση παραμένει σε εξέλιξη. Όμως τα πρώτα στοιχεία δείχνουν ότι ο πολωνικός κατασκευαστής τρένων είχε ως στόχο να περιορίσει τα δικαιώματα επισκευής τρίτων, μια γνωστή τακτική εκφοβισμού που αναπτύσσεται από κατασκευαστές σε ολόκληρο τον κλάδο. Διαβάστε ολόκληρο το άρθρο
-
Τον Ιούνιο του 2022, η κολεκτίβα ηθικών hacker, Dragon Sectorm επιστρατεύτηκε από το συνεργείο επισκευής σιδηροδρομικών οχημάτων Serwis Pojazdów Szynowych (SPS) για να επιθεωρήσει το λογισμικό των τρένων που δυσλειτουργούσαν κάτω από περίεργες συνθήκες. Σύμφωνα με την εμπορική έκδοση Rynek Kolejowy, η έλλειψη λειτουργικών τρένων είχε γίνει ένα σοβαρό ζήτημα τόσο για τους επιβάτες όσο και για τους φορείς εκμετάλλευσης. Μετά από δύο μήνες ανάλυσης του λογισμικού, η ομάδα των Dragon Sector διαπίστωσε ότι η Newag είχε εισαγάγει κώδικα που προκαλούσε σκόπιμα βλάβες εάν οι επισκευές γίνονταν σε ανεξάρτητα καταστήματα αντί της ίδιας της Newag. Συγκεκριμένα, η Dragon Sector ισχυρίζεται ότι η Newag πρόσθεσε κώδικ που απενεργοποιούσε τα τρένα εάν ένας ανιχνευτής GPS έδειχνε ότι το όχημα παρέμενε σε εγκαταστάσεις που δεν άνηκαν στην Newag για πολλές ημέρες. Ο κώδικας φαίνεται επίσης ότι διέκοπτε τα τρένα εάν άλλαζαν εξαρτήματα χωρίς τη ρητή έγκριση της Newag. Η Newag αρνείται σθεναρά την εφαρμογή των λεγόμενων "τεχνασμάτων ανίχνευσης συνεργείου", απειλώντας με νομικές ενέργειες κατά της Dragon Sector για υποτιθέμενη συκοφαντική δυσφήμιση και παράνομη πειρατεία. Η Newag επιμένει επίσης ότι τα επισκευασμένα τρένα ενέχουν πλέον κινδύνους για την ασφάλεια και πρέπει να αποσυρθούν. Η Dragon Sector εμμένει στα ευρήματά της, τα οποία αποκτήθηκαν για λογαριασμό του ανταγωνιστή της Newag, της SPS. Η Dragon Sector ενεργοποίησε τελικά τα τρένα μετά την εύρεση ενός κωδικού ξεκλειδώματος που δεν υπήρχε σε κανένα documentation. Η Newag ισχυρίζεται ότι ποτέ δεν έχει εισάγει σκόπιμες λύσεις αποτυχίας στο λογισμικό της. Τόσο η Dragon Sector όσο και η SPS απορρίπτουν τους ισχυρισμούς περί αλλοίωσης των συστημάτων ελέγχου. Ενώ η Newag προτρέπει τις αρχές να προχωρήσουν σε έρευνα, ο πρώην υπουργός Ψηφιακής Πολιτικής της Πολωνίας δημοσίευσε μια ανάρτηση που υποδηλώνει ότι τα γεγονότα φαίνεται να έρχονται σε αντίθεση με την αφήγηση της Newag. Ο πρόεδρος της Newag υποστηρίζει ότι η εταιρεία έπεσε απλώς θύμα εγκληματιών του κυβερνοχώρου. Οι hackers των Dragon Sectors πιστεύουν ότι η Newag θέλει απλώς να φανεί τρομερή, παρά το γεγονός ότι κατέχει μια ανυπεράσπιστη θέση. Μέχρι στιγμής, η ομάδα ηθικού χάκινγκ δεν φαίνεται να πτοείται, παρουσιάζοντας το έργο της σε συνέδρια και στο YouTube. Η υπόθεση παραμένει σε εξέλιξη. Όμως τα πρώτα στοιχεία δείχνουν ότι ο πολωνικός κατασκευαστής τρένων είχε ως στόχο να περιορίσει τα δικαιώματα επισκευής τρίτων, μια γνωστή τακτική εκφοβισμού που αναπτύσσεται από κατασκευαστές σε ολόκληρο τον κλάδο.
-
Οι συλληφθέντες, μεταξύ των οποίων ο αρχηγός της σπείρας 32 ετών και τέσσερις από τους πιο "ενεργούς" συνεργούς του, συνελήφθησαν έπειτα από σειρά εφόδων σε 30 ιδιοκτησίες στην Ουκρανία την περασμένη εβδομάδα. Πάνω από 20 ερευνητές από Νορβηγία, Γαλλία, Γερμανία και ΗΠΑ βοήθησαν την Ουκρανική Αστυνομία στο Κίεβο, ενώ η Europol δημιούργησε εικονικό κέντρο διοίκησης στην Ολλανδία για να επεξεργαστεί τα κατασχεθέντα δεδομένα. Σύμφωνα με ανακοίνωση της Κυβερνοαστυνομίας (Cyber Police) της Ουκρανίας, οι αρχές κατέσχεσαν ηλεκτρονικό εξοπλισμό, αυτοκίνητα, τραπεζικές κάρτες και δεκάδες αντικείμενα ηλεκτρονικών μέσων. Κατασχέθηκαν επίσης κρυπτονομίσματα αξίας σχεδόν 110.000 δολαρίων και άλλα στοιχεία παράνομων δραστηριοτήτων. Οι συλλήψεις έρχονται στο πλαίσιο έρευνας πολλών ετών που το 2021 είχε οδηγήσει σε 12 συλλήψεις σε επιχειρήσεις σε Ουκρανία και Ελβετία.Οι 5 συλληφθέντες κατηγορούνται ότι κρυπτογράφησαν πάνω από 250 servers μεγάλων εταιρειών εκβιάζοντας και αποσπώντας με επιτυχία εκατοντάδες εκατομμύρια ευρώ από τα θύματά τους. Η Europol κατηγορεί τους hacker ότι προκάλεσαν τεράστιες ζημιές στους στόχους τους. Μεταξύ άλλων χρησιμοποίησαν το κακόβουλο λογισμικό LockerGoga στην επίθεση κατά της νορβηγικής εταιρείας αλουμινίου Norsk Hydro το 2019. Η έρευνα της Europol επέτρεψε την ανάπτυξη εργαλείων αποκρυπτογράφησης για τις εκδόσεις LockerGoga και MegaCortex χωρίς την ανάγκη πληρωμής λύτρων από τα θύματα για ανάκτηση των αρχείων τους.
-
Η Europol και οι διεθνείς εταίροι της στην επιβολή του νόμου συνέλαβαν πέντε άτομα που οι αρχές κατηγορούν για ανάμειξη σε σειρά επιθέσεων ransomware που επηρέασαν πάνω από 1.800 θύματα παγκοσμίως. Οι συλληφθέντες, μεταξύ των οποίων ο αρχηγός της σπείρας 32 ετών και τέσσερις από τους πιο "ενεργούς" συνεργούς του, συνελήφθησαν έπειτα από σειρά εφόδων σε 30 ιδιοκτησίες στην Ουκρανία την περασμένη εβδομάδα. Πάνω από 20 ερευνητές από Νορβηγία, Γαλλία, Γερμανία και ΗΠΑ βοήθησαν την Ουκρανική Αστυνομία στο Κίεβο, ενώ η Europol δημιούργησε εικονικό κέντρο διοίκησης στην Ολλανδία για να επεξεργαστεί τα κατασχεθέντα δεδομένα. Σύμφωνα με ανακοίνωση της Κυβερνοαστυνομίας (Cyber Police) της Ουκρανίας, οι αρχές κατέσχεσαν ηλεκτρονικό εξοπλισμό, αυτοκίνητα, τραπεζικές κάρτες και δεκάδες αντικείμενα ηλεκτρονικών μέσων. Κατασχέθηκαν επίσης κρυπτονομίσματα αξίας σχεδόν 110.000 δολαρίων και άλλα στοιχεία παράνομων δραστηριοτήτων. Οι συλλήψεις έρχονται στο πλαίσιο έρευνας πολλών ετών που το 2021 είχε οδηγήσει σε 12 συλλήψεις σε επιχειρήσεις σε Ουκρανία και Ελβετία.Οι 5 συλληφθέντες κατηγορούνται ότι κρυπτογράφησαν πάνω από 250 servers μεγάλων εταιρειών εκβιάζοντας και αποσπώντας με επιτυχία εκατοντάδες εκατομμύρια ευρώ από τα θύματά τους. Η Europol κατηγορεί τους hacker ότι προκάλεσαν τεράστιες ζημιές στους στόχους τους. Μεταξύ άλλων χρησιμοποίησαν το κακόβουλο λογισμικό LockerGoga στην επίθεση κατά της νορβηγικής εταιρείας αλουμινίου Norsk Hydro το 2019. Η έρευνα της Europol επέτρεψε την ανάπτυξη εργαλείων αποκρυπτογράφησης για τις εκδόσεις LockerGoga και MegaCortex χωρίς την ανάγκη πληρωμής λύτρων από τα θύματα για ανάκτηση των αρχείων τους. Διαβάστε ολόκληρο το άρθρο