Οι καλοκαιρινές επιθέσεις τύπου «watering-hole» του StrongPity παγίδευσαν χιλιάδες χρήστες που αναζητούσαν κρυπτογράφηση

Ένας αόρατος απειλητικός φορέας, γνωστός και ως StrongPity, πέρασε το καλοκαίρι προσελκύοντας χρήστες λογισμικού κρυπτογράφησης σε «watering holes» και «μολυσμένα» προγράμματα εγκατάστασης, σύμφωνα με εργασία που παρουσιάστηκε στο Virus Bulletin, από τον ερευνητή ασφάλειας της Kaspersky Lab Kurt Baumgartner. Οι χρήστες στην Ιταλία και το Βέλγιο ήταν αυτοί που επλήγησαν περισσότερο, αλλά επηρεάστηκαν επίσης και χρήστες στην Τουρκία, τη Βόρεια Αφρική και τη Μέση Ανατολή.

Το StrongPity είναι ένας τεχνικά ικανός φορέας επιθέσεων τύπου APT, που ενδιαφέρεται για κρυπτογραφημένα δεδομένα και επικοινωνίες. Κατά τη διάρκεια των τελευταίων μηνών, η Kaspersky Lab παρατήρησε μια σημαντική κλιμάκωση των επιθέσεων του σε χρήστες που αναζητούν δύο πολύ σημαντικά εργαλεία κρυπτογράφησης: το αρχείο WinRAR και το σύστημα κρυπτογράφησης TrueCrypt.

Το κακόβουλο λογισμικό StrongPity περιλαμβάνει στοιχεία που δίνουν στους επιτιθέμενους τον πλήρη έλεγχο του συστήματος του θύματος. Ουσιαστικά τους δίνει τη δυνατότητα να κλέψουν το περιεχόμενο του δίσκου αλλά και να «κατεβάσουν» πρόσθετες μονάδες για να συγκεντρώσουν επικοινωνίες και επαφές. Η Kaspersky Lab έχει μέχρι στιγμής εντοπίσει επισκέψεις σε ιστότοπους του StrongPity και την παρουσία εργαλείων του σε περισσότερα από χίλια συστήματα-στόχους.

 «Watering holes» και «μολυσμένα» προγράμματα εγκατάστασης

Για να παγιδεύσουν τα θύματα τους, οι επιτιθέμενοι έφτιαξαν ψεύτικες ιστοσελίδες. Στη μία περίπτωση, μετέφεραν δύο γράμματα σε ένα domain name για να ξεγελάσουν τους πελάτες νομίζοντας ότι ήταν ένας επίσημος ιστότοπος εγκατάστασης του λογισμικού WinRAR. Στη συνέχεια, τοποθέτησαν έναν περίοπτο σύνδεσμο σε μία τοποθεσία διανομής  WinRAR στο Βέλγιο, προφανώς αντικαθιστώντας τον «προτεινόμενο» σύνδεσμο της ιστοσελίδας με εκείνη του κακόβουλου domain. Καθώς οι επισκέπτες πλοηγούνταν σε αυτή την ιστοσελίδα, αυτό οδηγούσε τους ανυποψίαστους χρήστες στο «μολυσμένο» πρόγραμμα εγκατάστασης του StrongPity. Η πρώτη ανίχνευση επιτυχημένης ανακατεύθυνσης από την Kaspersky Lab  έγινε στις 28 Μαΐου 2016.

Σχεδόν παράλληλα, στις 24 Μαΐου, η Kaspersky Lab άρχισε να εντοπίζει μία κακόβουλη δραστηριότητα σε μια ιταλική ιστοσελίδα διανομής WinRAR. Στην περίπτωση αυτή, ωστόσο, οι χρήστες δεν ανακατευθύνονταν σε μια απατηλή ιστοσελίδα, αλλά δέχονταν το κακόβουλο πρόγραμμα εγκατάστασης του StrongPity απευθείας από την ιστοσελίδα του διανομέα.

Το StrongPity ανακατεύθυνε επίσης επισκέπτες δημοφιλών ιστοσελίδων με δωρεάν λογισμικό στα προγράμματα εγκατάστασης του TrueCrypt που είχαν «μολυνθεί» από Trojan. Η δραστηριότητα αυτή βρισκόταν ακόμα σε εξέλιξη στα τέλη Σεπτεμβρίου.

Οι κακόβουλες συνδέσεις από τις ιστοσελίδες διανομής WinRAR έχουν πλέον αρθεί, αλλά μέχρι και το τέλος του Σεπτεμβρίου η κακόβουλη ιστοσελίδα TrueCrypt λειτουργούσε ακόμα.

Γεωγραφία των επιθέσεων

Τα δεδομένα της Kaspersky Lab αποκαλύπτουν ότι μέσα σε μία εβδομάδα το κακόβουλο λογισμικό που παρέχεται από την ιστοσελίδα του διανομέα στην Ιταλία εμφανίστηκε σε εκατοντάδες συστήματα σε όλη την Ευρώπη και τη Βόρεια Αφρική/Μέση Ανατολή, με πολλές περισσότερες πιθανές «μολύνσεις». Κατά τη διάρκεια του καλοκαιριού, η Ιταλία (87%), το Βέλγιο (5%) και η Αλγερία (4%) επλήγησαν περισσότερο. Η γεωγραφία των θυμάτων από το «μολυσμένο» ιστότοπο στο Βέλγιο ήταν παρόμοια, με τους χρήστες στο Βέλγιο να αντιπροσωπεύουν το ήμισυ (54%), με πάνω από 60 επιτυχημένες επιθέσεις.

Οι επιθέσεις σε χρήστες μέσω της δόλιας ιστοσελίδας TrueCrypt φτάνουν μέχρι και το Μάιο του 2016, με το 95% των θυμάτων να βρίσκεται στην Τουρκία.

 «Οι τεχνικές που χρησιμοποιήθηκαν από αυτόν τον απειλητικό φορέα είναι αρκετά έξυπνες. Μοιάζουν με την προσέγγιση που υιοθετήθηκε στις αρχές του 2014 από τις APT επιθέσεις Crouching Yeti / Energetic Bear, στην οποία συμμετείχαν νόμιμα προγράμματα εγκατάστασης λογισμικού για συστήματα βιομηχανικού ελέγχου που είχαν «μολυνθεί» από Trojan και έθεταν σε κίνδυνο γνήσιες ιστοσελίδες διανομής λογισμικού. Αυτές οι τακτικές είναι μια ανεπιθύμητη και επικίνδυνη τάση που η βιομηχανία της ασφάλειας πρέπει να αντιμετωπίσει. Η αναζήτηση για προστασία της ιδιωτικής ζωής και της ακεραιότητας των δεδομένων δεν θα πρέπει να εκθέτουν το άτομο σε επιζήμιες «waterholes». Οι επιθέσεις τύπου «waterhole» είναι εγγενώς ασαφείς και ελπίζουμε να τονώσουμε τη συζήτηση γύρω από την ανάγκη για ευκολότερη και βελτιωμένη επαλήθευση της παράδοσης εργαλείων κρυπτογράφησης», δήλωσε ο Kurt Baumgartner, , Principal Security Researcher της Kaspersky Lab.

Η Kaspersky Lab εντοπίζει όλα τα συστατικά του StrongPity με τις ονομασίες: HEUR:. Trojan.Win32.Strong Pity.gen και Trojan.Win32.StrongPity * και ως άλλες γενικές ανιχνεύσεις.

Για περισσότερες πληροφορίες σχετικά με τις επιθέσεις τύπου «watering hole» του StrongPity, μπορείτε να επισκεφτείτε τον ειδικό ιστότοπο Securelist.com.

Για πληροφορίες σχετικά με τον μετριασμό απειλών με «μολυσμένo» λογισμικό κρυπτογράφησης, μπορείτε να επισκεφτείτε το blog Kaspersky Business.




21-29-60: Η Kaspersky Lab παρουσιάζει τον πρώτο Δείκτη Ψηφιακής Ασφάλειας

Ξέρετε πόσο ασφαλείς – ή εκτεθειμένοι σε κινδύνους – είστε σήμερα όταν βρίσκεστε συνδεδεμένοι στο Διαδίκτυο; Πόσοι άνθρωποι διατρέχουν τον κίνδυνο να πέσουν θύματα ψηφιακών εγκληματιών, χωρίς καν να το υποψιάζονται; Και πόσοι έχουν πέσει θύματα ήδη; Με στόχο την αξιολόγηση της κατάστασης αυτής, η Kaspersky Lab παρουσιάζει το Kaspersky Cybersecurity Index, τον πρώτο παγκόσμιο δείκτη για τη μέτρηση των επιπέδων ψηφιακών απειλών που αντιμετωπίζουν σήμερα οι χρήστες του Διαδικτύου.

Η Kaspersky Lab έχει και στο παρελθόν ενώσει τις δυνάμεις της με τη B2B International για τη διεξαγωγή τακτικών online ερευνών μεγάλης κλίμακας σε διάφορες χώρες, με σκοπό να αξιολογήσει πώς συμπεριφέρονται οι χρήστες του Διαδικτύου όταν βρίσκονται online, τι τους απασχολεί, τι προβλήματα αντιμετωπίζουν και πώς μπορούν να αμυνθούν ενάντια σε πιθανές απειλές. Ο Δείκτης Ψηφιακής Ασφάλειας της Kaspersky Lqb βασίζεται στα δεδομένα αυτά, που συλλέγονται από χιλιάδες χρήστες ανά τον κόσμο.

Ο δείκτης συνδυάζει τρεις βασικές παραμέτρους, οι οποίες αποτιμώνται κάθε έξι μήνες και παρέχουν τις πληροφορίες που απαιτούνται για την παρακολούθηση του βαθμού κινδύνου για τον μέσο χρήστη του Διαδικτύου.

  • Ο Δείκτης «Ανησυχίας» δείχνει το ποσοστό των ατόμων που πιστεύουν ότι ενδέχεται να αποτελούν στόχο ψηφιακών απειλών. Η παράμετρος αυτή δείχνει το βαθμό στον οποίο οι χρήστες αντιλαμβάνονται τον κίνδυνο στον οποίο εκτίθενται.
  • Ο Δείκτης «Επηρεασμού» προσδιορίζει πόσοι άνθρωποι έχουν όντως πέσει θύματα ψηφιακών επιθέσεων κατά τη διάρκεια της περιόδου αναφοράς (π.χ. έχουν αντιμετωπίσει διαρροή δεδομένων ή έχουν πέσει θύμα εκβιασμού στο Διαδίκτυο).
  • Ο Δείκτης «Προστασίας» δείχνει τον αριθμό των χρηστών που έχουν εγκαταστήσει μια λύση ασφάλειας στη συσκευή που χρησιμοποιούν για να αποκτήσουν πρόσβαση στο Διαδίκτυο. Αυτή είναι η μέση τιμή για όλες τις συσκευές που χρησιμοποιούνται, συμπεριλαμβανομένων των ηλεκτρονικών υπολογιστών και των φορητών συσκευών.

Ο Δείκτης Ψηφιακής Ασφάλειας (ο οποίος αναφέρεται ως δείκτης «21% – 29% – 60%») διαμορφώνεται από μια λεπτομερή έρευνα που πραγματοποιήθηκε τον Αύγουστο του 2016 σε 21 χώρες ανά τον κόσμο. Σύμφωνα με τα στοιχεία, μόνο ένας στους πέντε χρήστες (21%) πιστεύει σήμερα ότι δεν απειλείται από τίποτα όταν βρίσκεται online. Ταυτόχρονα, σχεδόν το ένα τρίτο των χρηστών (29%) έχουν πέσει θύματα ψηφιακών εγκληματιών (για παράδειγμα, το 8% έχει αντιμετωπίσει παραβίαση των λογαριασμών του και οι λογαριασμοί του 22% των χρηστών έχουν προσβληθεί από κακόβουλο λογισμικό). Ωστόσο, μόνο το 60% των χρηστών έχει εγκαταστήσει λύσεις ασφάλειας σε όλες τις συσκευές που χρησιμοποιεί για να έχει πρόσβαση στο Διαδίκτυο. Σύμφωνα με τον Δείκτη, σήμερα, πολλοί χρήστες υποτιμούν τις ψηφιακές απειλές ακόμα και αν έχουν αντιμετωπίσει μία. Η στάση αυτή επηρεάζει αναπόφευκτα την ασφάλειά τους.

 «Δημιουργήσαμε τον Δείκτη για να τραβήξουμε την προσοχή των χρηστών, των μέσων ενημέρωσης και των προμηθευτών στο ζήτημα της ψηφιακής ασφάλειας. Θεωρούμε ότι στις μέρες μας πολλοί χρήστες δεν περιμένουν να έρθουν πρόσωπο με πρόσωπο με ψηφιακές απειλές, έτσι αποτυγχάνουν να εγκαταστήσουν λύσεις ασφάλειας στις συσκευές τους και συμπεριφέρονται απερίσκεπτα όταν βρίσκονται online. Αυτό τους καθιστά εύκολους στόχους για τους ψηφιακούς εγκληματίες. Ο Δείκτης αντανακλά τα αποτελέσματα αυτής της προσέγγισης: Σήμερα, το 29% των ανθρώπων έχουν πληγεί από διαδικτυακές απειλές. Ζητούμε από όλους τους χρήστες του Διαδικτύου να βελτιώσουν το επίπεδο των ψηφιακών τους γνώσεων και να υιοθετήσουν μια υπεύθυνη προσέγγιση, τόσο για τη δική τους προστασία όσο και για την προστασία των αγαπημένων τους προσώπων. Κατά τη γνώμη μας, η ασφάλεια πρέπει να μοιράζεται», σχολιάζει ο Andrei Mochola, Head of Consumer Business της Kaspersky Lab.

Για περισσότερες πληροφορίες σχετικά με το Δείκτη, μπορείτε να δείτε τους δείκτες για διάφορες χώρες, ηλικίες και φύλα, και να μάθετε περισσότερα για τη συμπεριφορά των χρηστών όταν βρίσκονται online, στον ειδικό ιστότοπο http://index.kaspersky.com.

Περισσότερες συμβουλές για συμπεριφέρεστε με ασφάλεια στο Διαδίκτυο μπορείτε να βρείτε εδώ: https://blog.kaspersky.com/tag/cybersavvy.




Kaspersky Lab: Μία επίθεση DDoS μπορεί να στοιχίσει σε μια επιχείρηση πάνω από $1,6 εκατομμύρια

Σύμφωνα με την έρευνα «Corporate IT Security Risks 2016» που πραγματοποιήθηκε από την Kaspersky Lab και τη B2B International και στην οποία συμμετείχαν περισσότεροι από 4.000 εκπρόσωποι επιχειρήσεων  από 25 χώρες, μια και μόνο επίθεση DDoS μπορεί να στοιχίσει σε μια εταιρεία πάνω από $1,6 εκατομμύρια, αν και το μέγεθος αυτό εξαρτάται σε μεγάλο βαθμό από το πόσο γρήγορα ανιχνεύεται η επίθεση.

Εταιρείες διαφόρων μεγεθών που δέχτηκαν επιθέσεις DDoS κατά τη διάρκεια των τελευταίων 12 μηνών, ρωτήθηκαν για το ύψος των δαπανών που προέκυψαν από αυτές. Όπως αποδείχτηκε, για μεσαίες και μεγάλες επιχειρήσεις (20% και 19% αντίστοιχα), οι μεγαλύτερες δαπάνες προκλήθηκαν από αλλαγές στην πιστοληπτική και ασφαλιστική τους αξιολόγηση, γεγονός που δεν αποτελεί έκπληξη αν λάβουμε υπόψη ότι πολλές επιθέσεις DDoS γίνονται δημοσίως γνωστές. Για τις μικρές επιχειρήσεις, οι μεγαλύτερες δαπάνες από επιθέσεις DDoS αφορούσαν σε πληρωμές υπερωριών για τους εργαζόμενους (17%). Ακόμη, οι επιθέσεις DDoS αναφέρθηκαν ως μία από τις πέντε κορυφαίες απειλές που θα μπορούσαν να αναγκάσουν τις εταιρείες να προσλάβουν νέους υπαλλήλους. Ειδικότερα, , το 37% των οργανισμών που έπεσαν θύματα τέτοιων επιθέσεων σχεδιάζουν ήδη να αυξήσουν σημαντικά το προσωπικό τους στο τομέα της Πληροφορικής.

Άλλα σημαντικά κόστη που σχετίζονται με επιθέσεις DDoS περιελάμβαναν τις αποζημιώσεις πελατών (12%), την αναβάθμιση των υποδομών πληροφορικής και λογισμικού (10%), την εκπαίδευση του προσωπικού (10%) και τα έξοδα δημοσίων σχέσεων για την αποκατάσταση της φήμης μιας εταιρείας (9%). Αυτό μπορεί να προκαλέσει ένα μέσο κόστος μιας επίθεσης DDoS  περίπου στα $106.000  για μικρότερες εταιρείες και μέχρι και πάνω από $1,6 εκατομμύρια για μεγαλύτερες επιχειρήσεις. Ένα σημαντικό εύρημα της μελέτης ήταν ότι αν μια επίθεση ανιχνευτεί στις πρώτες 24 ώρες, τα έξοδα μπορεί να είναι σχεδόν τα μισά σε σύγκριση με μια επίθεση που ανιχνεύεται πάνω από μια ημέρα αργότερα.

 «Η έρευνά μας δείχνει ότι οι επιθέσεις DDoS είναι από τις πιο ακριβές ψηφιακές απειλές που αντιμετωπίζουν οι επιχειρήσεις. Είναι πιο ακριβές από έναν ιό ή μια «μόλυνση» με κάποιο πρόγραμμα cryptomalware. Ακόμη και μια επίθεση DDoS μπορεί να απενεργοποιήσει τις online υπηρεσίες μιας επιχείρησης για μεγάλο χρονικό διάστημα, να βλάψει τη φήμη της και να της στερήσει υπάρχοντες ή μελλοντικούς πελάτες. Υπήρξαν περιστατικά όπου παρατεταμένες επιθέσεις DDoS έχουν οδηγήσει στην πτώχευση και το κλείσιμο επιτυχημένων διαδικτυακών επιχειρήσεων. Η προληπτική προστασία επιτρέπει σε μια εταιρεία να εντοπίσει γρήγορα μια εν εξελίξει επίθεση DDoS και, στην περίπτωση λύσης όπως το Kaspersky DDoS Protection, να ενημερωθεί το συντομότερο δυνατό για το χρόνο εκκίνησης μιας επίθεσης χάρη στο σύστημα DDoS Intelligenc. Με αυτόν τον τρόπο αποτρέπονται ενδεχόμενοι κίνδυνοι», δήλωσε ο Alexey Kiselev, Project Manager, Kaspersky DDoS Protection.

Για περισσότερες πληροφορίες σχετικά με τις επιθέσεις DDoS, μπορείτε να δείτε τις εκθέσεις Kaspersky DDoS Intelligence. Περισσότερες πληροφορίες σχετικά με την προστασία που προσφέρεται από την Kaspersky Lab ενάντια σε επιθέσεις DDoS μπορείτε να βρείτε εδώ.




Τα βιομετρικά skimmers είναι εδώ: Η Kaspersky Lab εξετάζει τις επερχόμενες μελλοντικές απειλές για τα ΑΤΜ

Οι ειδικοί της Kaspersky Lab διερεύνησαν το πώς οι ψηφιακοί εγκληματίες μπορούν να εκμεταλλευτούν τις νέες τεχνολογίες ταυτοποίησης των ΑΤΜ που σχεδιάζουν οι τράπεζες. Ενώ πολλοί οικονομικοί οργανισμοί θεωρούν τις λύσεις με βάση τα βιομετρικά στοιχεία ως τις πιο πολλά υποσχόμενες προσθήκες στις υπάρχουσες μεθόδους ταυτοποίησης, ή ακόμα και μία επιλογή για την αντικατάσταση των τελευταίων, οι ψηφιακοί εγκληματίες βλέπουν τη χρήση βιομετρικών στοιχείων ως μία νέα ευκαιρία για την κλοπή ευαίσθητων πληροφοριών.

Τα ΑΤΜ είναι εδώ και χρόνια στο στόχαστρο των απατεώνων που κυνηγούν τα δεδομένα πιστωτικών καρτών. Όλα ξεκίνησαν με τα πρωτόγονα “skimmers” – ιδιοκατασκευές που τοποθετούνταν σε ένα ΑΤΜ, οι οποίες είχαν τη δυνατότητα να υποκλέπτουν πληροφορίες από τη μαγνητική ταινία της κάρτας, καθώς και τον αντίστοιχο κωδικό ΡΙΝ με τη βοήθεια ενός ψεύτικου πληκτρολογίου ΑΤΜ ή μίας webcam. Με τον καιρό, ο σχεδιασμός αυτών των συσκευών βελτιώθηκε ώστε να τις κάνει λιγότερο ορατές. Με την εισαγωγή της τεχνολογίας “chip-and-pin” στις κάρτες πληρωμών, η οποία καθιστούσε την «κλωνοποίησή» τους πολύ δύσκολη αλλά όχι ακατόρθωτη, οι σχετικές συσκευές εξελίχθηκαν από “skimmers” σε “shimmers”: σε μεγάλο βαθμό ίδιες, αλλά με τη δυνατότητα να συλλέγουν πληροφορίες από το μικροτσίπ της κάρτας, παρέχοντας επαρκείς πληροφορίες για την πραγματοποίηση μίας διαδικτυακής επίθεσης. Ο τραπεζικός τομέας ανταπαντά με νέες λύσεις ταυτοποίησης, μερικές από τις οποίες βασίζονται στα βιομετρικά στοιχεία.

Σύμφωνα με έρευνα της Kaspersky Lab για το «υπόγειο» ψηφιακό έγκλημα, υπάρχουν ήδη τουλάχιστον δώδεκα προμηθευτές οι οποίοι παρέχουν skimmers που έχουν τη δυνατότητα να υποκλέψουν τα δακτυλικά αποτυπώματα των θυμάτων, όπως επίσης τουλάχιστον τρεις προμηθευτές οι οποίοι ήδη αναπτύσσουν συσκευές που θα μπορούσαν παράνομα να αποκομίσουν δεδομένα από συστήματα αναγνώρισης παλάμης ή ίριδας.

Το πρώτο «κύμα» βιομετρικών skimmers μελετήθηκε κατά τη διάρκεια «δοκιμών» το Σεπτέμβριο του 2015. Τα στοιχεία που συνέλεξαν οι ερευνητές της Kaspersky Lab αποκαλύπτουν ότι κατά τη διάρκεια των αρχικών δοκιμών, οι developers ανακάλυψαν διάφορα bugs. Ωστόσο, το κύριο πρόβλημα ήταν η χρήση στοιχείων GSM για τη μεταφορά βιομετρικών δεδομένων – ήταν πολύ αργά στη μεταφορά του μεγάλου όγκου των δεδομένων που αποκομίζονταν. Ως αποτέλεσμα, οι νέες εκδοχές των skimmers θα κάνουν χρήση άλλων, πιο γρήγορων τεχνολογιών στη μεταφορά δεδομένων.

Υπάρχουν επίσης ενδείξεις συνεχιζόμενων συζητήσεων ανάμεσα σε «υπόγειες» κοινότητες σχετικά με την ανάπτυξη εφαρμογών για φορητές συσκευές που βασίζονται στην τοποθέτηση μασκών πάνω από το ανθρώπινο πρόσωπο. Με μια τέτοια εφαρμογή, οι επιτιθέμενοι μπορούν να πάρουν τη φωτογραφία ενός ατόμου που έχει δημοσιευτεί στα μέσα κοινωνικής δικτύωσης και να τη χρησιμοποιήσουν για να ξεγελάσουν το σύστημα αναγνώρισης προσώπου.

«Το πρόβλημα με τη χρήση βιομετρικών στοιχείων είναι ότι, σε αντίθεση με τους κωδικούς πρόσβασης ή τους κωδικούς PIN που μπορούν εύκολα να τροποποιηθούν σε περίπτωση παραβίασης, είναι αδύνατο να αλλάξουν  τα δακτυλικά σας αποτυπώματα ή την εικόνα της ίριδάς σας. Έτσι, έστω και μία φορά να τεθούν τα δεδομένα σας σε κίνδυνο, δεν θα είναι ασφαλές να χρησιμοποιήσετε αυτή τη μέθοδο ελέγχου ταυτότητας ξανά. Για το λόγο αυτό, είναι εξαιρετικά σημαντικό να κρατήσετε τα δεδομένα σας ασφαλή και να τα διαβιβάζετε με ασφαλή τρόπο. Τα βιομετρικά δεδομένα καταγράφονται επίσης στα σύγχρονα διαβατήρια – που ονομάζονται epassports – στη visa κλπ. Έτσι, αν ένας εισβολέας κλέψει ένα epassport, δεν κατέχει μόνο το έγγραφο, αλλά και τα βιομετρικά δεδομένα του ατόμου. Ουσιαστικά έχει κλαπεί η ίδια του η ταυτότητα», δήλωσε η Olga Kochetova, ειδικός σε θέματα ασφάλειας της Kaspersky Lab.

Η χρήση εργαλείων που είναι ικανά να θέσουν σε κίνδυνο βιομετρικά δεδομένα δεν είναι η μόνη δυνητική ψηφιακή απειλή που αντιμετωπίζουν τα ΑΤΜ, σύμφωνα με τους ερευνητές της Kaspersky Lab. Οι χάκερς θα συνεχίσουν να διεξάγουν επιθέσεις  που βασίζονται σε κακόβουλα λογισμικά,  επιθέσεις blackbox και επιθέσεις δικτύου για να αξιοποιήσουν τα δεδομένα που μπορούν να χρησιμοποιηθούν αργότερα για να κλέψουν χρήματα από τις τράπεζες και τους πελάτες τους.

Για την πλήρη έκθεση με τις επερχόμενες ψηφιακές απειλές για τις αυτόματες ταμειακές μηχανές και τα μέτρα που μπορούν να προστατεύσουν τις τράπεζες από τις απειλές αυτές μπορείτε να επισκεφτείτε τον ειδικό ιστότοπο Securelist.com.




Έκθεση της Symantec δείχνει ότι οι επιχειρήσεις αποτελούν πλέον σημαντικό στόχο ransomware επιθέσεων

Σύμφωνα με την πρόσφατη έκθεση ISTR2016 Ransomware and Businesses της Symantec Corp. (NASDAQ: SYMC), της μεγαλύτερης παγκοσμίως εταιρείας ασφάλειας στον κυβερνοχώρο, το ransomware αναδείχθηκε ως μία από τις πιο επικίνδυνες απειλές στον κυβερνοχώρο, τόσο  για τις επιχειρήσεις και τους μεγάλους οργανισμούς, όσο και για τους καταναλωτές εν γένει, με τις παγκόσμιες απώλειες να φθάνουν πλέον τα εκατοντάδες εκατομμύρια δολάρια.

Τους τελευταίους 12 μήνες το ransomware έχει φτάσει σε ένα νέο επίπεδο ωριμότητας και απειλής. Σημαντικές «συμμορίες» ransomware είναι σε θέση να διοχετεύσουν το κακόβουλο λογισμικό τους σε εκατομμύρια υπολογιστές. Οι χρήστες που έχουν χτυπηθεί από ransomware βρίσκουν τα  πολύτιμα δεδομένα τους κλειδωμένα με ισχυρή και συχνά αδιαπέραστη κρυπτογράφηση.

Η τελειότητα του επιχειρηματικού μοντέλου που χρησιμοποιεί το ransomware έχει δημιουργήσει μια νοοτροπία χιονοστιβάδας  μεταξύ των επιτιθέμενων, καθώς καθημερινά αυξάνεται το χρηματικό ποσό που προσπαθούν να εκμαιεύσουν από τα θύματά τους. Οι αριθμοί παρουσιάζουν συνεχώς αυξητική τάση, με τον αριθμό των νέων οικογενειών ransomware που ανακαλύφθηκε το 2015 μόνο, να φτάνει τις 100 και ο μέσος όρος λύτρων που ζητούν οι επιτιθέμενοι είναι τα 679 δολάρια ΗΠΑ!
Οι επιθέσεις ενάντια σε επιχειρήσεις παρουσιάζει αύξηση με τις ευρείας κλίμακας επιθέσεις ransomware να παραμένουν η πιο διαδεδομένη μορφή της απειλής. Όπως αποδεικνύεται από δύο μελέτες περιπτώσεων που έγιναν στα πλαίσια της έκθεσης της Symantec, οι επιθέσεις αυτές χαρακτηρίζονται από υψηλό επίπεδο τεχνογνωσίας, ενώ χρησιμοποιούνται τεχνικές που βλέπουμε συχνότερα σε εκστρατείες κυβερνοκατασκοπίας.

Μία επιτυχημένη επίθεση σε έναν οργανισμό, μπορεί ενδεχομένως να μολύνει χιλιάδες υπολογιστές, προκαλώντας μαζική λειτουργική ζημιά και σοβαρή βλάβη στα έσοδα αλλά και στη φήμη. Μόλις οι συμμορίες του κυβερνοεγκλήματος δουν ορισμένες επιχειρήσεις να υποκύπτουν σε αυτές τις επιθέσεις και να πληρώνουν τα λύτρα, όλο και περισσότεροι εισβολείς ακολουθούν στην προσπάθεια να αρπάξουν το μερίδιό τους από τα πιθανά κέρδη.
Οι οργανισμοί θα πρέπει να είναι πλήρως ενημερωμένοι για τις απειλές στις οποίες τους θέτει το ransomware και να χτίζουν κατά προτεραιότητα πάνω στην ασφάλειά τους. Μία πολυεπίπεδη προσέγγιση σ την ασφάλεια ελαχιστοποιεί την πιθανότητα μόλυνσης, ενώ είναι επίσης ζωτικής σημασίας και η εκπαίδευση των τελικών χρηστών σχετικά με το ransomware, αφού και οι επικίνδυνοι κυβερνοεγκληματίες βελτιώνουν συνεχώς τις τακτικές επίθεσης που χρησιμοποιούν.

Συνοπτικά τα σημαντικότερα ευρήματα της έκθεσης είναι τα ακόλουθα:

  • Ενώ οι ransomware επιθέσεις δρούσαν μέχρι σήμερα σε μεγάλο βαθμό αδιακρίτως, πλέον δείχνουν ένα αυξανόμενο ενδιαφέρον για στοχευμένες επιθέσεις σε επιχειρήσεις.
  • Ένας μεγάλος αριθμός από ομάδες ransomware έχουν αρχίσει να χρησιμοποιούν προηγμένες τεχνικές επίθεσης, εμφανίζοντας ένα επίπεδο παρόμοιο με επιθέσεις κυβερνοκατασκοπίας.
  • Ο τομέας των υπηρεσιών πλήττεται περισσότερο με ποσοστό 38%. Ακολουθούν οι κατασκευές και ο οικονομικός τομέας με 17%, ενώ οι ασφάλειες, η κτηματαγορά και η δημόσια διοίκηση βρίσκονται επίσης σε υψηλές θέσεις με ποσοστό 10%.
  • Η μέση ζήτηση σε λύτρα υπερδιπλασιάστηκε και βρίσκεται στα 679$, από 294$ στα τέλη του 2015
  • Ο αριθμός των νέων οικογενειών ransomware παρουσιάζει σταθερή αύξηση από το 2011 με το 2015 να καταγράφει υψηλό ρεκόρ αφού ανακαλύφθηκαν 100 νέες οικογένειες.
  • Η έλευση του ransomware-as-a-service (RaaS) σημαίνει ότι ένας μεγαλύτερος αριθμός εγκληματιών του κυβερνοχώρου μπορεί να αποκτήσει το δικό του ransomware, ακόμη και με χαμηλά επίπεδα τεχνογνωσίας.
  • Η στροφή προς το crypto-ransomware συνεχίζεται. Οι νέες παραλλαγές που έχουν ανακαλυφθεί μέχρι τώρα μέσα στο 2016 φτάνει στο 80%.
  • Μεταξύ Ιανουαρίου 2015-Απριλίου 2016, οι ΗΠΑ έχουν πληγεί περισσότερο από το ransomware, κατέχοντας το 28% στην παγκόσμια κατάταξη. Ακολουθούν: Καναδάς, Αυστραλία, Ινδία, Ιαπωνία, Ιταλία, Ηνωμένο Βασίλειο, Γερμανία, Ολλανδία και Μαλαισία.

Συμβουλές για επιχειρήσεις και τελικούς χρήστες

 

  • Νέες παραλλαγές ransomware εμφανίζονται σε τακτική βάση γι’ αυτό θα πρέπει να έχετε πάντα ενημερωμένο το λογισμικό ασφαλείας.
  • Διατηρήστε το λειτουργικό σύστημα και τις υπόλοιπες εφαρμογές ενημερωμένα, αφού οι ενημερώσεις περιλαμβάνουν patches για ευπάθειες ασφάλειας ransomware που ανακαλύπτονται.
  • Το ηλεκτρονικό ταχυδρομείο είναι μία από τις κύριες μεθόδους διόδους για επιθέσεις. Διαγράψτε τυχόν ύποπτα e-mail που λαμβάνετε, ειδικά εάν περιέχουν συνδέσμους ή/και άγνωστα συνημμένα.
  • Να είστε εξαιρετικά επιφυλακτικοί για κάθε συνημμένο αρχείο που φτάνει μέσω ηλεκτρονικού ταχυδρομείου του Microsoft Office και σας συμβουλεύει να ενεργοποιήσετε μακροεντολές για να δείτε το περιεχόμενό του.
  • Δημιουργήστε αντίγραφα ασφαλείας σημαντικών δεδομένων για να καταπολεμήσετε αποτελεσματικά τις επιθέσεις από ransomware. Οι επιτιθέμενοι έχουν επιρροή πάνω στα θύματά τους κρυπτογραφώντας τα πολύτιμα αρχεία τους. Αν το θύμα έχει αντίγραφα ασφαλείας, μπορεί να αποκαταστήσει τα αρχεία του μόλις αντιληφθεί και «καθαρίσει» την επίθεση.

Υιοθετώντας μια πολυεπίπεδη προσέγγιση για την ασφάλεια, ελαχιστοποιείται η πιθανότητα μόλυνσης. Η Symantec διαθέτει μια ολοκληρωμένη στρατηγική που προστατεύει από το ransomware σε τρία στάδια: Την πρόληψη, τον περιορισμό και την ανταπόκριση.

  1. Πρόληψη: Εργαλεία όπως τα Symantec Email security, Intrusion Prevention, Download Insight, Browser Protection, και Proactive Exploit Protection (PEP) μπορούν να προστατέψουν ολοκληρωμένα αλλά και να προλάβουν κακόβουλες επιθέσεις ransomware και όχι μόνο.
  2. Περιορισμός: Σε περίπτωση μόλυνσης, ένα κρίσιμο βήμα είναι να περιοριστεί η εξάπλωση της προσβολής. Οι τεχνολογίες της Symantec που βασίζονται σε αρχεία διασφαλίζουν ότι κάθε αρχείο που έχει κατεβάσει ένας χρήστης στον υπολογιστή του δεν θα είναι σε θέση να εκτελεστεί άμεσα. Η Symantec διαθέτει μία ομάδα ασφάλειας 24/7 που είναι υπεύθυνη για τη συνεχή ανάπτυξη και βελτίωση θεμάτων που αφορούν το ransomware. Η ομάδα πραγματοποιεί συνεχή παρακολούθηση των ransomware οικογενειών και της αλυσίδας διανομής τους, προκειμένου να συλλέγονται όλα τα νέα δείγματα και να εξασφαλίζεται ισχυρή πρόληψη και αναγνώριση.
  3. Ανταπόκριση: Η ομάδα Symantec Incident Response (IR) είναι πάντα εκεί για να βοηθήσει τις επιχειρήσεις να ανταποκριθούν και να ανακτήσουν τα δεδομένα τους μετά από μια επίθεση ransomware.

Η πλήρης έκθεση της Symantec για την προστασία των επιχειρήσεων από το ransomware με τίτλο Ransomware and Businesses 2016: An ISTR special report διατίθεται προς download εδώ!




Kaspersky Lab: 500.000 λήψεις κακόβουλης εφαρμογής «Pokémon Go» που παίρνει τον έλεγχο Android τηλεφώνων

Οι ειδικοί της Kaspersky Lab ανακάλυψαν μία νέα κακόβουλη εφαρμογή στο Google Play store με την ονομασία «Οδηγός για Pokémon Go», η οποία είναι σε θέση να υφαρπάξει δικαιώματα για root access σε Android smartphone, χρησιμοποιώντας τα για την εγκατάσταση ή την απεγκατάσταση εφαρμογών και την προβολή αυτόκλητων διαφημίσεων. Η εφαρμογή έχει «κατέβει» περισσότερες από 500.000 φορές, με τουλάχιστον 6.000 επιτυχημένες «μολύνσεις». Η Kaspersky Lab έχει αναφέρει το Trojan στη Google και η εφαρμογή έχει αφαιρεθεί από το Google Play.

Το παγκόσμιο φαινόμενο Pokémon Go έχει οδηγήσει σε έναν αυξανόμενο αριθμό σχετικών εφαρμογών και, αναπόφευκτα, αυξημένο ενδιαφέρον από την κοινότητα του ψηφιακού εγκλήματος. Η ανάλυση της Kaspersky Lab στο Trojan «Οδηγός για Pokémon Go» οδήγησε στην ανακάλυψη κακόβουλου κώδικα, ο οποίος έκανε λήψη κακόβουλου λογισμικού για rooting, διασφαλίζοντας την πρόσβαση στον πυρήνα του λειτουργικού συστήματος Android, με σκοπό την εγκατάσταση και την αφαίρεση εφαρμογών, καθώς και την εμφάνιση διαφημίσεων.

Το Trojan περιλαμβάνει κάποιες ενδιαφέρουσες λειτουργίες που το βοηθούν να παρακάμπτει την ανίχνευση. Για παράδειγμα, δε γίνεται εκκίνησή του κατά τη στιγμή που το θύμα θα ενεργοποιήσει την εφαρμογή. Αντ’ αυτού, περιμένει ο χρήστης να εγκαταστήσει ή να απεγκαταστήσει μια άλλη εφαρμογή, και στη συνέχεια ελέγχει για να δει αν η εφαρμογή αυτή τρέχει σε μια πραγματική συσκευή ή σε μια εικονική μηχανή. Αν πρόκειται για συσκευή, το Trojan περιμένει δύο ώρες επιπλέον πριν από την έναρξη της κακόβουλης δραστηριότητάς του. Ακόμα και τότε, η «μόλυνση» δεν είναι εγγυημένη. Έπειτα από τη σύνδεση του Trojan με τον command server του και το «ανέβασμα» λεπτομερειών της «μολυσμένης» συσκευής, συμπεριλαμβανομένης της χώρας, της γλώσσας, του μοντέλου της συσκευής και της έκδοσης του λειτουργικού συστήματος, το Trojan θα περιμένει μια απόκριση. Μόνο όταν λάβει αυτή την απόκριση θα προχωρήσει σε περαιτέρω αιτήματα και τη λήψη, εγκατάσταση και εφαρμογή πρόσθετων κακόβουλων λειτουργιών.

Αυτή η προσέγγιση σημαίνει ότι ο control server μπορεί να εμποδίσει την επίθεση αν το επιθυμεί, παρακάμπτοντας τους χρήστες που δεν θέλει να στοχεύσει, ή εκείνους που υποψιάζεται ότι είναι sandbox ή εικονικές μηχανές, για παράδειγμα. Αυτό παρέχει ένα επιπλέον επίπεδο προστασίας για το κακόβουλο λογισμικό.

Μόλις τα δικαιώματα για rooting ενεργοποιηθούν, το Trojan θα εγκαταστήσει τις λειτουργίες του σε φακέλους συστήματος της συσκευής, εγκαθιστώντας και απεγκαθιστώντας σιωπηλά άλλες εφαρμογές καθώς και προβάλλοντας spam διαφημίσεις στο χρήστη.

H ανάλυση της Kaspersky Lab δείχνει ότι τουλάχιστον μία άλλη εκδοχή της κακόβουλης εφαρμογής Pokémon Guide ήταν διαθέσιμη μέσω του Google Play τον Ιούλιο του 2016. Επιπλέον, οι ερευνητές έχουν παρακολουθήσει τουλάχιστον άλλες εννέα εφαρμογές που έχουν «μολυνθεί» με το ίδιο Trojan και είναι διαθέσιμες στο Google Play Store σε διαφορετικές χρονικές στιγμές από τον Δεκέμβριο του 2015.

Τα δεδομένα της Kaspersky Lab δείχνουν ότι έχουν υπάρξει πάνω από 6.000 επιτυχημένες «μολύνσεις» μέχρι σήμερα, συμπεριλαμβανομένης της Ρωσίας, της Ινδίας και της Ινδονησίας. Ωστόσο, δεδομένου ότι η εφαρμογή είναι προσανατολισμένη προς αγγλόφωνους χρήστες, οι άνθρωποι στις αντίστοιχες γεωγραφικές περιοχές, και πολλές άλλες, είναι επίσης πολύ πιθανό να έχουν πληγεί.

 «Στον ηλεκτρονικό κόσμο, όπου και αν πάνε οι καταναλωτές, οι ψηφιακοί εγκληματίες θα τρέξουν να τους ακολουθήσουν. Το Pokémon Go δεν αποτελεί εξαίρεση. Τα θύματα αυτού του Trojan μπορεί, τουλάχιστον σε πρώτη φάση, να μην παρατηρήσουν καν την αύξηση των ενοχλητικών διαφημίσεων και αυτών που διασπούν την προσοχή, αλλά οι μακροπρόθεσμες επιπτώσεις της «μόλυνσης» θα μπορούσαν να είναι πολύ πιο επιβλαβείς. Αν έχετε πέσει θύμα, τότε κάποιος άλλος έχει εισέλθει στο εσωτερικό του τηλεφώνου σας και έχει τον έλεγχο του λειτουργικού του συστήματος και του οτιδήποτε κάνετε και αποθηκεύετε σε αυτό. Ακόμα κι αν η εφαρμογή έχει πλέον αφαιρεθεί από το app store, υπάρχουν σχεδόν μισό εκατομμύριο άνθρωποι εκεί έξω ευάλωτοι σε «μολύνσεις», και ελπίζουμε ότι αυτή η ανακοίνωση θα τους προειδοποιήσει ώστε να λάβουν τα κατάλληλα μέτρα », δήλωσε ο Roman Unuchek, Senior Malware Analyst της Kaspersky Lab.

Τα άτομα που ανησυχούν ότι μπορεί να έρθουν σε επαφή με το Trojan θα πρέπει να εγκαταστήσουν μια αξιόπιστη λύση ασφάλειας, όπως το Kaspersky Internet Security for Android στη συσκευή τους. Αν η σάρωση ασφάλειας δείξει ότι έχουν ήδη «μολυνθεί», ο καλύτερος τρόπος για να αφαιρέσουν το κακόβουλο λογισμικό για rooting είναι να δημιουργήσουν αντίγραφα ασφάλειας όλων των δεδομένων και να επαναφέρουν τη συσκευή στις εργοστασιακές ρυθμίσεις. Επιπλέον, η Kaspersky Lab συνιστά στους χρήστες να ελέγχουν πάντα ότι οι εφαρμογές έχουν δημιουργηθεί από έναν αξιόπιστο προγραμματιστή, να διατηρούν το λειτουργικό σύστημα και τις εφαρμογές τους ενημερωμένα, και να μην «κατεβάζουν» κάτι που μοιάζει ύποπτο ή του οποίου η προέλευση δεν μπορεί να πιστοποιηθεί.

Για να μάθετε περισσότερα σχετικά με το rooting Trojan «Pokémon Go Guide», μπορείτε να διαβάσετε πληροφορίες στον ειδικό ιστότοπο Securelist.com.

Όλα τα προϊόντα της Kaspersky Lab ανιχνεύουν το Trojan με την ονομασία HEUR: Trojan.AndroidOS.Ztorg.ad.




Kaspersky Lab: Ευάλωτα σε ψηφιακές επιθέσεις πολλά «έξυπνα» συστήματα των σύγχρονων πόλεων

Οι ερευνητές της Kaspersky Lab εξέτασαν ένα πλήθος e-kiosk και διαδραστικών τερματικών που χρησιμοποιούνται στις σύγχρονες πόλεις για διαφορετικούς σκοπούς – από την πληρωμή διάφορων υπηρεσιών μέχρι την ψυχαγωγία. Στο πλαίσιο αυτό, ανακάλυψαν ότι πολλά απ’ αυτά έχουν τρωτά σημεία, τα οποία μπορούν να εκθέσουν τα ιδιωτικά δεδομένα των χρηστών και να χρησιμοποιηθούν για υποκλοπή ή διασπορά κακόβουλου κώδικα. Εκτός από τα ηλεκτρονικά κιόσκια, οι ειδικοί διερεύνησαν και τις κάμερες της τροχαίας που χρησιμοποιούνται στις πόλεις, καθώς και τις υποστηρικτικές τους υποδομές. Ως αποτέλεσμα, ανακάλυψαν ότι κακόβουλοι χρήστες θα μπορούσαν με ευκολία να έχουν πρόσβαση σε αυτές τις κάμερες και να χειριστούν κατά βούληση τα δεδομένα που συλλέγονται.

Οι σύγχρονες πόλεις είναι πολύπλοκα οικοσυστήματα, τα οποία αποτελούνται από εκατοντάδες διαφορετικές επιμέρους συνιστώσες, συμπεριλαμβανομένων και των ψηφιακών. Αν κι αυτές αποσκοπούν στο να κάνουν τις ζωές των πολιτών πιο εύκολες και ασφαλείς, μπορούν ως ένα βαθμό να αποτελέσουν και απειλές για τα δεδομένα και την ασφάλεια τους, όπως κατέδειξαν τα ευρήματα της έρευνας που πραγματοποίησαν οι ειδικοί της Kaspersky Lab.

Τα τερματικά έκδοσης εισιτηρίων στους κινηματογράφους, οι αυτόματοι σταθμοί ενοικίασης ποδηλάτων, τα πληροφοριακά e-kiosk των οργανισμών του Δημοσίου, τα τερματικά κρατήσεων και πληροφοριών στα αεροδρόμια και τα συστήματα πληροφόρησης και ψυχαγωγίας επιβατών στα ταξί μπορεί να έχουν διαφορετική εμφάνιση, αλλά στο εσωτερικό τους, τα περισσότερα απ’ αυτά είναι ίδια. Κάθε τέτοιο τερματικό είναι ουσιαστικά μία συσκευή που λειτουργεί με βάση είτε τα Windows, είτε την πλατφόρμα Android. Η κύρια διαφορά σε σύγκριση με τις συνηθισμένες συσκευές είναι το ειδικό λογισμικό των e-kiosk που τρέχει στα δημόσια τερματικά και λειτουργεί ως interface χρήσης. Αυτό το λογισμικό δίνει στο χρήστη εύκολη πρόσβαση σε συγκεκριμένα χαρακτηριστικά του τερματικού, ενώ ταυτόχρονα περιορίζει την πρόσβαση σε άλλα χαρακτηριστικά του λειτουργικού συστήματος της συσκευής, συμπεριλαμβανομένης της εκκίνησης ενός προγράμματος περιήγησης στο Διαδίκτυο ή ενός ψηφιακού πληκτρολογίου. Η πρόσβαση σε αυτές τις λειτουργίες προσφέρει στους εισβολείς μια πληθώρα ευκαιριών να θέσουν το σύστημα σε κίνδυνο, σαν να βρίσκονταν μπροστά σε έναν ηλεκτρονικό υπολογιστή. Η έρευνα έδειξε ότι σχεδόν όλα τα δημόσια e-kiosk περιέχουν ένα ή περισσότερα τρωτά σημεία ως προς την ψηφιακή τους ασφάλεια, τα οποία θα επέτρεπαν σ’ έναν εισβολέα να έχει πρόσβαση σε κρυμμένα χαρακτηριστικά του λειτουργικού συστήματος.

Σε μια συγκεκριμένη περίπτωση, το interface χρήσης του τερματικού περιείχε ένα web-link. Το μόνο που έπρεπε να κάνει ο εισβολέας ήταν απλώς να πατήσει  πάνω σε αυτό, για να εκκινήσει το πρόγραμμα περιήγησης και στη συνέχεια – μέσω του πρότυπου διαλόγου για Βοήθεια – να ξεκινήσει η λειτουργία ενός εικονικού πληκτρολογίου. Σε μια άλλη περίπτωση που αφορούσε ένα e-kiosk εξυπηρέτησης δημόσιας υπηρεσίας, το σενάριο απαιτούσε από το χρήστη να πατήσει το κουμπί “Εκτύπωση”. Μετά από αυτό, για μερικά δευτερόλεπτα το παράθυρο διαλόγου εκτύπωσης του συνήθους προγράμματος περιήγησης θα άνοιγε και – αν ήταν αρκετά γρήγορος – ο εισβολέας θα μπορούσε να πατήσει το πλήκτρο «αλλαγή» [στις παραμέτρους εκτύπωσης] και να εισέλθει στο παράθυρο της Βοήθειας. Από εκεί, θα μπορούσε να ανοίξει τον πίνακα ελέγχου και το πληκτρολόγιο στην οθόνη. Έτσι, ο εισβολέας μπορεί να έχει στα χέρια του όλες τις λύσεις που απαιτούνται για την εισαγωγή πληροφοριών (το εικονικό πληκτρολόγιο και το δείκτη του ποντικιού) και να χρησιμοποιήσει τον υπολογιστή για τους δικούς του σκοπούς – π.χ. για να εκκινήσει τη λειτουργία κακόβουλου λογισμικού, να πάρει πληροφορίες από έντυπα αρχεία, να αποκτήσει τον κωδικό πρόσβασης διαχειριστή της συσκευής κλπ. Κι αυτές είναι μόνο μερικές από τις αδυναμίες που ανακαλύφθηκαν από τους ερευνητές της Kaspersky Lab.

«Σε μερικά από τα δημόσια τερματικά που έχουμε ερευνήσει, γινόταν επεξεργασία πολύ σημαντικών πληροφοριών, όπως τα προσωπικά δεδομένα του χρήστη, συμπεριλαμβανομένων των αριθμών πιστωτικών καρτών και επαληθευμένων επαφών (για παράδειγμα, αριθμούς κινητών τηλεφώνων). Πολλά από αυτά τα τερματικά είναι συνδεδεμένα μεταξύ τους, αλλά και με άλλα δίκτυα. Για έναν εισβολέα, αυτά μπορούν να αποτελέσουν μια πολύ καλή κάλυψη για διαφορετικούς τύπους επιθέσεων – από απλό χουλιγκανισμό, μέχρι εξελιγμένη εισβολή στο δίκτυο του ιδιοκτήτη του τερματικού. Επιπλέον, πιστεύουμε ότι στο μέλλον τα δημόσια ekioskθα ενοποιηθούν και με επιπλέον «έξυπνες» υποδομές των πόλεων, καθώς αποτελούν έναν βολικό τρόπο αλληλεπίδρασης με πολλαπλές υπηρεσίες. Πριν συμβεί αυτό, οι πωλητές πρέπει να βεβαιωθούν ότι είναι αδύνατον να παραβιαστούν τα τερματικά μέσα από τις αδυναμίες που έχουμε ανακαλύψει», δήλωσε ο Denis Makrushin, Ειδικός σε Θέματα Ασφάλειας της Kaspersky Lab.

Ένα άλλο κομμάτι της έρευνας αφορούσε στις κάμερες της τροχαίας που βρίσκονται στις πόλεις. Χρησιμοποιώντας τη μηχανή αναζήτησης Shodan, οι ερευνητές κατάφεραν να εντοπίσουν πολλαπλές διευθύνσεις IPad που ανήκουν σε τέτοιες συσκευές και είναι ελεύθερα προσβάσιμες στο Διαδίκτυο. Καθώς δεν υπήρχαν ενεργοί κωδικοί πρόσβασης, ο καθένας ήταν σε θέση να δει το υλικό που ήταν καταγεγραμμένο από τις κάμερες και ακόμη περισσότερα. Οι ερευνητές ανακάλυψαν ότι ορισμένα εργαλεία που χρησιμοποιούνταν για τον έλεγχο αυτών των καμερών ήταν επίσης δημοσίως διαθέσιμα στο Διαδίκτυο.

«Σε ορισμένες πόλεις, τα συστήματα των καμερών της τροχαίας παρακολουθούν ορισμένες λωρίδες στους αυτοκινητόδρομους – ένα χαρακτηριστικό που θα μπορούσε εύκολα να απενεργοποιηθεί. Έτσι, αν ένας εισβολέας χρειάζεται να κλείσει το σύστημα σε μια συγκεκριμένη θέση για ένα χρονικό διάστημα, θα μπορούσε εύκολα να το κάνει. Λαμβάνοντας υπόψη ότι αυτές οι κάμερες μπορούν να χρησιμοποιούνται για λόγους ασφάλειας και επιβολής του νόμου, είναι πραγματικά εύκολο να φανταστεί κανείς πώς αυτά τα τρωτά σημεία μπορούν να βοηθήσουν στην τέλεση εγκληματικών ενεργειών, όπως η κλοπή αυτοκινήτων κ.ά. Επομένως, είναι πολύ σημαντικό τα δίκτυα αυτά να παραμένουν προστατευμένα, τουλάχιστον από την άμεση πρόσβαση στο Διαδίκτυο»,σχολίασε ο Vladimir Dashchenko, Ειδικός σε Θέματα Ασφάλειας της Kaspersky Lab.

Το πλήρες κείμενο της έρευνας, καθώς και συμβουλές για την προστασία των συστημάτων των «Έξυπνων Πόλεων», είναι διαθέσιμα στον ιστότοπο Securelist.com.

Η έρευνα είναι επίσης διαθέσιμη και στον ιστότοπο της πρωτοβουλίας «Securing Smart Cities» (Securingsmartcities.org), ενός παγκόσμιου, μη κερδοσκοπικού οργανισμού, που στοχεύει στην επίλυση των υπαρχόντων και μελλοντικών προβλημάτων ψηφιακής ασφάλειας των «έξυπνων πόλεων», μέσω της συνεργασίας επιχειρήσεων, κυβερνητικών φορέων, μέσων ενημέρωσης, άλλων μη κερδοσκοπικών πρωτοβουλιών και ιδιωτών ανά τον κόσμο.




Η Kaspersky Lab ενισχύει τις μικρομεσαίες επιχειρήσεις με τη νέα της λύση Kaspersky Endpoint Security Cloud

Η Kaspersky Lab ανακοινώνει την κυκλοφορία του Kaspersky Endpoint Security Cloud, μίας νέας Software-as-a-Service λύσης, που θα παρέχει στις μικρές και μεσαίες επιχειρήσεις πολυεπίπεδη ψηφιακή ασφάλεια. Η λύση προσφέρει προηγμένη λειτουργικότητα και αποδεδειγμένη προστασία, ενώ η διαχείριση της γίνεται εύκολα μέσω μιας απλής cloud κονσόλας, με ένα διαισθητικό και φιλικό προς το χρήστη interface.

Παρά το ευρύ φάσμα των προϊόντων ασφάλειας που κυκλοφορούν στην αγορά σήμερα, οι μικρές και μεσαίες επιχειρήσεις (ΜμΕ) μπορεί να δυσκολευτούν να βρουν μια ολοκληρωμένη λύση, που να μπορούν να υλοποιήσουν και να «αντέξουν» οικονομικά. Το Kaspersky Endpoint Security Cloud έχει αναπτυχθεί για να ανταποκρίνεται στις εξελισσόμενες ανάγκες των ΜμΕ και τους περιορισμένους πόρους που αντιμετωπίζουν ως προς τους πληροφοριακούς πόρους, αλλά και με γνώμονα τις απαιτήσεις των παρόχων υπηρεσιών που τις υποστηρίζουν.

Η λύση παρέχει στις επιχειρήσεις αποτελεσματική προστασία για Windows σταθμούς εργασίας, server αρχείων, Android και iOS φορητές συσκευές, μέσα από μία απλή και διαισθητική κονσόλα. Βασισμένο σε προηγμένες, πολυεπίπεδες τεχνολογίες ασφάλειας, το Kaspersky Endpoint Security Cloud αξιοποιεί κορυφαία χαρακτηριστικά προστασίας, συμπεριλαμβανομένων των υπηρεσιών Kaspersky Security Network και System Watcher, ώστε να προστατεύσει τους χρήστες τόσο από γνωστές, όσο και από αναδυόμενες απειλές.

Η κεντρική cloud κονσόλα διαχείρισης δεν απαιτεί εξειδικευμένες δεξιότητες πληροφορικής, μειώνοντας σημαντικά το φόρτο για τους υπερβολικά πιεσμένους επαγγελματίες στον τομέα της Πληροφορικής. Μπορεί να χρησιμοποιηθεί ανά πάσα στιγμή και από οποιαδήποτε τοποθεσία για την εξ αποστάσεως διανομή λογισμικού, καθώς και για την παρακολούθηση και τη διαχείριση της ασφάλειας έως και χιλίων εταιρικών χρηστών.

Επιπλέον, η χρήση της cloud κονσόλας σημαίνει ότι οι εταιρείες δε χρειάζεται να αγοράσουν επιπλέον server, hardware ή λογισμικό για τη διαχείριση της ψηφιακής ασφάλειας τους. Το Kaspersky Endpoint Security Cloud προσφέρει στις μικρομεσαίες επιχειρήσεις τη δυνατότητα επιλογής ετήσιας άδειας ή μηνιαίας συνδρομής*, γεγονός που το καθιστά μια βολική επιλογή για τον προϋπολογισμό κεφαλαιουχικών ή λειτουργικών δαπανών.

«Η λύση Kaspersky Endpoint Security Cloud προσφέρει στις μικρομεσαίες επιχειρήσεις εξελιγμένες τεχνολογίες που εμποδίζουν γνωστές και αναδυόμενες απειλές, παρέχοντας ταυτόχρονα απλή και άνετη διαχείριση. Επιτρέπει στις μικρομεσαίες επιχειρήσεις να αξιοποιήσουν στο έπακρο ακόμη και περιορισμένους προϋπολογισμούς, είτε διαθέτουν δικά τους στελέχη πληροφορικής, είτε έχουν αναθέσει τη διαχείριση της ασφάλειας τους σε εξωτερικό συνεργάτη. Τα προϊόντα μας είναι γνωστά ως τα πλέον δοκιμασμένα και βραβευμένα του κλάδου. Έτσι, μπορούμε να δώσουμε στις μικρομεσαίες επιχειρήσεις τη σιγουριά που χρειάζονται για να επικεντρωθούν στην ανάπτυξη των δραστηριοτήτων τους, γνωρίζοντας ότι προστατεύονται από πιθανούς ψηφιακούς κινδύνους», δήλωσε ο Vladimir Zapolyansky, Head of SMB Marketing της Kaspersky Lab.

Όσες μικρομεσαίες επιχειρήσεις επιθυμούν να χρησιμοποιήσουν τη λύση Kaspersky Endpoint Security Cloud, μπορούν να εγγραφούν στο https://cloud.kaspersky.com

* Η διαθεσιμότητα της μηνιαίας συνδρομής θα πρέπει να ελέγχεται με τους κατά τόπους συνεργάτες της εταιρείας.




Οι ερευνητές της ESET εντόπισαν updates του crypto-ransomware TorrentLocker

Το TorrentLocker, που η ESET είχε αναλύσει το 2014, εξακολουθεί να είναι ενεργό, και, χάρη στον τρόπο επιλογής των υποψήφιων θυμάτων με στοχευμένα spam, αποφεύγει την προσοχή που λαμβάνουν τα πιο γνωστά crypto-ransomware. Ωστόσο, οι ερευνητές της ESET εξακολουθούν να παρακολουθούν το συγκεκριμένο κακόβουλο λογισμικό.

«Η συμμορία πίσω από TorrentLocker φαίνεται ότι εξακολουθεί να είναι στο παιχνίδι. Έχουν βελτιώσει την τακτική τους και έχουν ανανεώσει σιγά-σιγά αυτό το ransomware, προσπαθώντας να το διατηρούν μη ανιχνεύσιμο» λέει ο Marc-Etienne M. Léveillé, ερευνητής malware της ESET.

Το TorrentLocker εξαπλώνεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου με μια σελίδα που υποστηρίζει ότι πρέπει να γίνει λήψη ενός «εγγράφου» (υποτίθεται ότι πρόκειται για τιμολόγιο ή αρχείο με κωδικό εντοπισμού). Αν γίνει λήψη του κακόβουλου «εγγράφου» και ανοιχτεί από το χρήστη, το TorrentLocker εκτελείται. Ξεκινά την επικοινωνία του με το C&C server και κρυπτογραφεί τα αρχεία του θύματος.

Ένα πολύ γνωστό χαρακτηριστικό του TorrentLocker είναι το πόσο τοπικά εστιασμένες είναι οι λειτουργίες της λήψης, των λύτρων και των σελίδων πληρωμής. Στα θύματα παρέχονται πληροφορίες στη δική τους γλώσσα και στο τοπικό τους νόμισμα.

Οι βελτιώσεις στο TorrentLocker ξεπερνούν τους μηχανισμούς προστασίας των χρηστών του διαδικτύου σε επιλεγμένες χώρες, δηλαδή οι τρόποι επικοινωνίας του TorrentLocker με τους διακομιστές Command-and-Control, η προστασία του C&C server με ένα επιπλέον στρώμα κρυπτογράφησης, οι τεχνικές αποφυγής του εντοπισμού και η διαδικασία κρυπτογράφησης των αρχείων των χρηστών.

Ένα από τα σημαντικότερα βελτιωμένα χαρακτηριστικά του CryptoLocker είναι η προσθήκη ενός script στην αλυσίδα που οδηγεί στο τελικό κακόβουλο εκτελέσιμο αρχείο.

«Ο σύνδεσμος στο spam μήνυμα ηλεκτρονικού ταχυδρομείου οδηγεί σε ένα PHP script που φιλοξενείται σε ένα παραβιασμένο διακομιστή. Αυτό το script ελέγχει αν ο επισκέπτης περιηγείται στη στοχευμένη χώρα και, αν ναι, θα εμφανιστεί η σελίδα με το επόμενο στάδιο αυτού του κακόβουλου λογισμικού. Σε αντίθετη περίπτωση, ο επισκέπτης ανακατευθύνεται στην Google» εξηγεί ο Marc-Etienne M. Léveillé.

Στην ανάλυση αυτού του κακόβουλου λογισμικού και των εκστρατειών του, οι ερευνητές της ESET διαπίστωσαν ότι 22 χώρες έλαβαν μια μεταφρασμένη έκδοση της σελίδας για λύτρα ή για πληρωμή. Ωστόσο, 7 από αυτές δεν έχουν πληγεί μέχρι στιγμής από οποιαδήποτε σημαντική εκστρατεία spam TorrentLocker. Πρόκειται για τη Γαλλία, την Ιαπωνία, τη Μαρτινίκα, την Πορτογαλία, τη Δημοκρατία της Κορέας, την Ταϊβάν και την Ταϊλάνδη.

Λεπτομέρειες σχετικά με τις βελτιώσεις στο crypto-malware TorrentLocker είναι διαθέσιμες στο αναλυτικό άρθρο στο  επίσημο blog της ESET, WeLiveSecurity.

Οι ενδιαφερόμενοι μπορούν επίσης να βρουν συμβουλές της ESET για την προστασία από ransomware στο άρθρο «11 things you can do to protect against ransomware».




Ζητήματα πολιτικής και αθλητικά γεγονότα αποτέλεσαν τα «καυτά» θέματα των spam μηνυμάτων στο δεύτερο τρίμηνο του 2016

Κατά το δεύτερο τρίμηνο του 2016, το μέσο επίπεδο των spam email ανήλθε στο 57,3% του συνόλου των μηνυμάτων ηλεκτρονικού ταχυδρομείου, σύμφωνα με την τριμηνιαία έκθεση της Kaspersky Lab για το τοπίο του spam και phishing. Πρόκειται για μια αύξηση κατά τέσσερις ποσοστιαίες μονάδες σε σύγκριση με το δεύτερο τρίμηνο του 2015 και κατά μία ποσοστιαία μονάδα σε σύγκριση με το αμέσως προηγούμενο τρίμηνο.

Κατά τη διάρκεια του προηγούμενου τρίμηνου, τα πολιτικά ζητήματα ήταν μεταξύ των πιο ενδιαφερόντων θεμάτων για τους spammers. Οι επερχόμενες εκλογές στις ΗΠΑ και οι υποψήφιοι για την Προεδρία έδωσαν στους απατεώνες μια καλή ευκαιρία, για να στοχεύσουν τους χρήστες. Μεταξύ των «καυτών» θεμάτων του τριμήνου ήταν και οι Ολυμπιακοί Αγώνες στη Βραζιλία, με τους spammers και τους phishers να κερδίζουν χρήματα από τους φιλάθλους.

Ο Donald Trump υπήρξε ένα από τα κύρια θέματα για την πλειοψηφία των μηνυμάτων spam που αφορούσαν την πολιτική. Σε αυτά τα email, οι spammers περιέγραφαν στους παραλήπτες-στόχους τις μοναδικές μεθόδους που ακολούθησε ο Donald Trump για να πλουτίσει, προσκαλώντας τους να τις αντιγράψουν στις δικές τους επιχειρήσεις. Για να μάθουν περισσότερα, οι χρήστες έπρεπε να ανοίξουν το link που βρισκόταν σε αυτά τα email. Το link οδηγούσε σε ένα ψεύτικο ειδησεογραφικό site, που περιείχε ένα άρθρο σχετικά με το πώς ο Trump απέκτησε χρήματα. Για να μάθουν περισσότερα, οι χρήστες καλούνταν να συμπληρώσουν τα προσωπικά τους στοιχεία στην ηλεκτρονική φόρμα της ιστοσελίδας. Προφανώς, ο χρήστης δεν κέρδιζε χρήματα, αλλά οι ψηφιακοί εγκληματίες αποκτούσαν ευαίσθητα δεδομένα.

«Αρκετά συχνά οι spammers προσπαθούν να εκμεταλλευτούν σημαντικές ειδήσεις και εικασίες σχετικά με διάσημους ανθρώπους. Ο Donald Trump δεν ήταν εξαίρεση. Οι χρήστες θα πρέπει να είναι ενήμεροι γι’ αυτό και να παραμένουν σε εγρήγορση, προκειμένου να μετριάσουν τον κίνδυνο. Μπορούμε, επίσης, να δούμε ότι τα κοινωνικά δίκτυα είναι ιδιαίτερα ελκυστικά για τους spammers και τους phishers. Αν ένας από τους φίλους σας αρχίσει να συμπεριφέρεται διαφορετικά όταν βρίσκεται online και αποστέλλει προκλητικάlink ή ακόμα κάνει tagεσάς ή κάποιον από τους φίλους σας κάτω από ύποπτες δημοσιεύσεις, τότε είναι πιθανό ο λογαριασμός του να έχει παραβιαστεί. Μην ανοίγετε αυτά ταlink και μην εγκαθιστάτε κανένα  λογισμικό που μπορεί να σας υποδεικνύει το σύστημα. Η κοινή λογική μπορεί να αποτρέψει σχεδόν όλες τις «μολύνσεις» αυτού του τύπου. Επιπλέον, ξανασκεφτείτε το πριν ανοίξετε συνημμένα αρχεία σε μηνύματα ηλεκτρονικού ταχυδρομείου, αφού ο κίνδυνος «μόλυνσης» του υπολογιστή σας είναι πολύ υψηλός», προειδοποιεί η Daria Gudkova, Spam Analysis Expert της Kaspersky Lab.

Το σύστημα Anti-Phishing των λύσεων της Kaspersky Lab ενεργοποιήθηκε 32.363.492 φορές στους υπολογιστές των χρηστών. Το δεύτερο τρίμηνο του 2015, το σύστημα ενεργοποιήθηκε 30.807.071 φορές, κάτι που υποδηλώνει αύξηση σχεδόν 5% σε ετήσια βάση. Το μεγαλύτερο ποσοστό των χρηστών που επηρεάστηκαν από επιθέσεις phishing ήταν στην Κίνα (20,22%), ενώ δεύτερη χώρα στη σχετική λίστα είναι η Βραζιλία (18,63%) και ακολουθεί η Αλγερία (14,3%). Αξίζει να σημειωθεί ότι το ποσοστό των χρηστών που επηρεάστηκαν κατά το δεύτερο τρίμηνο του 2015 ήταν χαμηλότερο και οι τρεις πρώτες χώρες στη σχετική κατάταξη ήταν τότε, η Βραζιλία (9,74%), η Ινδία (8,3%) και η Κίνα (7,23%). Όπως είναι φανερό, οι παραπάνω αριθμοί διπλασιάστηκαν σε ετήσια βάση.

Μια ασυνήθιστη ανωμαλία στον όγκο κυκλοφορίας του κακόβουλου spam ανακαλύφθηκε κατά τη διάρκεια του δεύτερου τριμήνου. Από 1 Ιουνίου έως 21 Ιουνίου, οι ειδικοί της εταιρείας παρατήρησαν μια τεράστια μείωση σε κακόβουλες εκστρατείες spam email. Κατά την περίοδο αυτή, υπήρξε μια 20πλάσια μείωση του μέσου αριθμού μηνυμάτων spam email με αρχεία zip, σε σύγκριση με το συνολικό μέσο όρο για το τρίμηνο. Την ίδια στιγμή, το botnet Necurs μείωσε μυστηριωδώς τις δόλιες δραστηριότητες του. Οι ειδικοί της Kaspersky Lab δεν διαθέτουν κάποια ατράνταχτη απόδειξη ότι αυτά τα δύο γεγονότα συνδέονται, αλλά κάτι τέτοιο είναι πιθανό. Διάφορες πηγές στο Διαδίκτυο ανέφεραν ότι οι φορείς πίσω από το botnet Necurs αντιμετώπισαν κάποια τεχνικά ζητήματα, με αποτέλεσμα τη διακοπή της λειτουργίας του. Τα προβλήματα αυτά φαίνεται να επιλύθηκαν γρήγορα, καθώς από τις 21 Ιουνίου κι έπειτα, η κακόβουλη ροή των spam email αποκαταστάθηκε μαζί με τις λειτουργίες του botnet.

Για να παραμείνουν ασφαλείς και να μην πέσουν στην παγίδα των απατεώνων, η Kaspersky Lab συνιστά στους χρήστες να δείξουν κοινή λογική και να είναι προσεκτικοί, όταν είναι online. Γενικά, οι χρήστες δεν πρέπει να κάνουν κλικ σε μη αξιόπιστα link,να μην επιτρέπουν την εγκατάσταση plugin από ύποπτες διαδικτυακές πηγές και να μην απενεργοποιούν τις Anti-Phishing και Anti-Spam λειτουργίες των λύσεων ασφάλειας που διαθέτουν.

Η πλήρης έκθεση για του τοπίο του spamκαι του phishingκατά το δεύτερο τρίμηνο του 2016 είναι διαθέσιμη στον ιστότοπο Securelist.com.