Οι γονείς πρέπει να γνωρίζουντα παιχνίδια εικονικής πραγματικότητας (δηλαδήτις υπηρεσίες και τα προϊόντα που προσφέρουν)καιναέχουνεπίγνωσητουτρόπουμετονοποίο τα παιδιά τουςπερνούν το χρόνο τους στο διαδίκτυο.
Ενεργοποιήστε το λογαριασμό του παιδιού σας στο επιλεγμένο παιχνίδι εικονικής πραγματικότητας χρησιμοποιώντας το emailσας.
Ελέγξτε ανυπάρχουνεργαλείαγονικούελέγχουήφιλτραρίσματοςτουδιαδικτύουστονεικονικόκόσμοπου χρησιμοποιεί το παιδί και βεβαιωθείτε ότι τα εργαλεία αυτάείναιενεργοποιημένα.Ηεπαλήθευσητης ηλικίας πραγματοποιείται συνήθως κατά την αγορά ενόςπροϊόντος.Προςτο παρόν δεν υπάρχει σύστημα που να εγγυάται την επαλήθευση της ηλικίας.
Υπάρχουν εργαλεία που εμποδίζουν την πρόσβαση σε ανεπιθύμητους ιστότοπους.Συνιστάταιηχρήσητους.
Ηεπεξεργασία ευαίσθητων προσωπικών δεδομένων, η πρόσβαση σε δωμάτια συνομιλίας,ηαποστολή διαφημιστικών μηνυμάτωνηλεκτρονικούταχυδρομείου,η επικοινωνία με παιδιά μέσω κινητού τηλεφώνου, ησυλλογή δεδομένωνπαιδιών στοδιαδίκτυοκαι ηχρήση των δεδομένωνγια διαφημιστικούς σκοπούςαπαιτούνσυνήθωςτησυγκατάθεση των γονέων. Εξετάστε προσεκτικά αυτές τις επιλογές.
Η Apple κυκλοφόρησε επείγουσες ενημερώσεις ασφαλείας για την επιδιόρθωση τριών νέων ευπαθειών μηδενικής ημέρας που αξιοποιήθηκαν σε επιθέσεις με στόχο χρήστες iPhone και Mac, για συνολικά 16 μηδενικές ημέρες που διορθώθηκαν φέτος.
Δύο σφάλματα εντοπίστηκαν στη μηχανή του προγράμματος περιήγησης WebKit (CVE-2023-41993) και στο πλαίσιο ασφαλείας (CVE-2023-41991), επιτρέποντας στους επιτιθέμενους να παρακάμψουν την επικύρωση υπογραφών χρησιμοποιώντας κακόβουλες εφαρμογές ή να αποκτήσουν αυθαίρετη εκτέλεση κώδικα μέσω κακόβουλα διαμορφωμένων ιστοσελίδων.
Η τρίτη εντοπίστηκε στο Kernel Framework, το οποίο παρέχει APIs και υποστήριξη για επεκτάσεις του πυρήνα και οδηγούς συσκευών που κατοικούν στον πυρήνα. Οι τοπικοί επιτιθέμενοι μπορούν να εκμεταλλευτούν αυτό το ελάττωμα (CVE-2023-41992) για να κλιμακώσουν τα προνόμιά τους.
Η Apple διόρθωσε τα τρία σφάλματα μηδενικής ημέρας στο macOS 12.7/13.6, στο iOS 16.7/17.0.1, στο iPadOS 16.7/17.0.1 και στο watchOS 9.6.3/10.0.1 αντιμετωπίζοντας ένα πρόβλημα επικύρωσης πιστοποιητικών και μέσω βελτιωμένων ελέγχων.
“Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει γίνει ενεργά αντικείμενο εκμετάλλευσης σε εκδόσεις του iOS πριν από το iOS 16.7”, αποκάλυψε η εταιρεία στις συμβουλές ασφαλείας που περιγράφουν τα κενά ασφαλείας.
Ο κατάλογος των επηρεαζόμενων συσκευών περιλαμβάνει παλαιότερα και νεότερα μοντέλα συσκευών και περιλαμβάνει:
iPhone 8 και νεότερες εκδόσεις
iPad mini 5ης γενιάς και νεότερη έκδοση
Mac που τρέχουν macOS Monterey και νεότερα
Apple Watch Series 4 και νεότερες εκδόσεις
Και τα τρία zero-days βρέθηκαν και αναφέρθηκαν από τον Bill Marczak του Citizen Lab στο Munk School του Πανεπιστημίου του Τορόντο και τη Maddie Stone της ομάδας ανάλυσης απειλών της Google.
Ενώ η Apple δεν έχει παράσχει ακόμη πρόσθετες λεπτομέρειες σχετικά με την εκμετάλλευση των ελαττωμάτων στη φύση, οι ερευνητές ασφαλείας του Citizen Lab και του Google Threat Analysis Group έχουν συχνά αποκαλύψει σφάλματα μηδενικής ημέρας που έχουν χρησιμοποιηθεί σε στοχευμένες επιθέσεις κατασκοπευτικού λογισμικού με στόχο άτομα υψηλού κινδύνου, συμπεριλαμβανομένων δημοσιογράφων, πολιτικών της αντιπολίτευσης και αντιφρονούντων.
Η Citizen Lab αποκάλυψε δύο άλλα zero-day (CVE-2023-41061 και CVE-2023-41064), τα οποία επίσης διορθώθηκαν από την Apple σε επείγουσες ενημερώσεις ασφαλείας νωρίτερα αυτό το μήνα και καταχράστηκαν ως μέρος μιας αλυσίδας εκμετάλλευσης με μηδενικό κλικ (που ονομάστηκε BLASTPASS) για να μολύνουν πλήρως επιδιορθωμένα iPhones με το εμπορικό spyware Pegasus της NSO Group.
Από την αρχή του έτους, η Apple έχει επίσης επιδιορθώσει:
δύο zero-days (CVE-2023-37450 και CVE-2023-38606) τον Ιούλιο
τρία zero-days (CVE-2023-32434, CVE-2023-32435 και CVE-2023-32439) τον Ιούνιο
τρία ακόμη zero-days (CVE-2023-32409, CVE-2023-28204 και CVE-2023-32373) τον Μάιο
δύο zero-days (CVE-2023-28206 και CVE-2023-28205) τον Απρίλιο
και ένα ακόμη zero-day του WebKit (CVE-2023-23529) τον Φεβρουάριο
Οι ShadowSyndicate χάκερ συνδέονται με πολλαπλές επιθέσεις ransomware
Οι ερευνητές ασφαλείας εντόπισαν υποδομές που ανήκουν σε έναν απειλητικό παράγοντα που τώρα εντοπίζεται ως ShadowSyndicate, ο οποίος πιθανότατα χρησιμοποίησε επτά διαφορετικές οικογένειες ransomware σε επιθέσεις κατά το περασμένο έτος.
Οι αναλυτές της Group-IB που συνεργάζονται με την Bridewell και τον ανεξάρτητο ερευνητή Michael Koczwara αποδίδουν με διάφορους βαθμούς εμπιστοσύνης τη χρήση από το ShadowSyndicate των ransomware Quantum, Nokoyawa, BlackCat/ALPHV, Clop, Royal, Cactus και Play σε πολλαπλές παραβιάσεις που παρατηρήθηκαν από τον Ιούλιο του 2022.
Με βάση τα ευρήματά τους, οι ερευνητές πιστεύουν ότι ο δράστης της απειλής θα μπορούσε να είναι ένας αρχικός διαμεσολαβητής πρόσβασης (IAB), αν και τα στοιχεία δείχνουν ότι το ShadowSyndicate είναι συνεργάτης σε πολλαπλές επιχειρήσεις ransomware.
Οι ερευνητές βασίζουν τα συμπεράσματά τους σε ένα ξεχωριστό δακτυλικό αποτύπωμα SSH που ανακάλυψαν σε 85 διακομιστές IP, οι περισσότεροι από τους οποίους χαρακτηρίζονται ως μηχανές εντολών και ελέγχου Cobalt Strike.
Οι αναλυτές είδαν για πρώτη φορά το fingerprint στις 16 Ιουλίου 2022 και εξακολουθούσε να χρησιμοποιείται τον Αύγουστο του 2023.
ShadowSyndicate arsenal
Η ομάδα ερευνητών βασίστηκε σε διάφορα εργαλεία για την έρευνά της, τα οποία περιλάμβαναν μηχανές εντοπισμού όπως οι Shodan και Censys, μαζί με διάφορες τεχνικές OSINT. Αυτό τους επέτρεψε να ανακαλύψουν ένα εκτεταμένο αποτύπωμα δραστηριότητας του ShadowSyndicate.
Εξετάζοντας τους διακομιστές ShadowSyndicate που εντοπίστηκαν με βάση το αποτύπωμα SSH, οι ερευνητές “έπεσαν πάνω σε οκτώ διαφορετικά υδατογραφήματα [κλειδιά άδειας χρήσης] της Cobalt Strike”.
Οι οκτώ διακομιστές Cobalt Strike επικοινωνούσαν με τα ransomware Cactus, Royal, Quantum, Nokoyawa, Play, Clop και BlackCat/ALPHV που αναπτύχθηκαν σε διάφορα δίκτυα θυμάτων.
Οι ερευνητές ανακάλυψαν επίσης διαμορφώσεις του Cobalt Strike που αναπτύχθηκαν σε δύο διακομιστές, αλλά μόνο ο ένας από αυτούς σε ένα μηχάνημα που διέθετε το αποτύπωμα SSH του ShadowSyndicate.
Σε ορισμένες επιθέσεις, το ShadowSyndicate χρησιμοποίησε το εργαλείο διείσδυσης Sliver, το οποίο θεωρούνταν προηγουμένως ως πιθανός αντικαταστάτης του Cobalt Strike.
Άλλα εργαλεία που παρατηρήθηκαν σε επιθέσεις του ShadowSyndicate περιλαμβάνουν τον φορτωτή κακόβουλου λογισμικού IcedID, τον φορτωτή MaaS Matanbuchus και το ωφέλιμο φορτίο Meterpreter Metasploit.
Ανάλυση server
Οι αναλυτές εξέτασαν την υπόθεση ότι και οι 85 διακομιστές με το ίδιο δακτυλικό αποτύπωμα κλειδιού SSH που συνδέονται με το ShadowSyndicate συνδέονται με έναν ενιαίο πάροχο φιλοξενίας, αλλά βρήκαν 18 διαφορετικούς ιδιοκτήτες, 22 διαφορετικά ονόματα δικτύου και 13 διαφορετικές τοποθεσίες.
Η ανάλυση των παραμέτρων του Cobalt Strike C2, όπως η ημερομηνία ανίχνευσης, τα υδατογραφήματα ή οι ρυθμίσεις του χρόνου αναστολής λειτουργίας, βοήθησε στην παραγωγή αποδεικτικών στοιχείων υψηλής αξιοπιστίας που συνδέουν το ShadowSyndicate με τα ransomware Quantum, Nokoyawa και ALPHV/BlackCat.
Συγκεκριμένα, οι αναλυτές συνέδεσαν τους διακομιστές με μια επίθεση Quantum από τον Σεπτέμβριο του 2022, τρεις επιθέσεις Nokoyawa από το τέταρτο τρίμηνο του 2022 και τον Απρίλιο του 2023 και μια επίθεση ALPHV από τον Φεβρουάριο του 2023.
Η Group-IB και τα προαναφερθέντα συνεργαζόμενα μέρη βρήκαν πρόσθετα στοιχεία που συνδέουν το ShadowSyndicate με λιγότερη εμπιστοσύνη με τις επιχειρήσεις κακόβουλου λογισμικού Ryuk, Conti, Trickbot, Royal, Clop και Play.
Ειδικά για το Clop, η έκθεση της Group-IB αναφέρει ότι τουλάχιστον 12 διευθύνσεις IP που προηγουμένως συνδέονταν με τους διαβόητους χειριστές ransomware μεταφέρθηκαν στο ShadowSyndicate από τον Αύγουστο του 2022 και τώρα χρησιμοποιούνται για το Cobalt Strike.
Παρά τα πολλά ευρήματα που υποδηλώνουν μια πιθανή σύνδεση, μια άμεση σύνδεση υψηλής εμπιστοσύνης μεταξύ του ShadowSyndicate και του Clop παραμένει ασύλληπτη.
Οι εμπειρογνώμονες πληροφοριών της Group-IB καταλήγουν στο συμπέρασμα ότι η ShadowSyndicate είναι πιθανότατα μια θυγατρική εταιρεία που συνεργάζεται με διάφορες επιχειρήσεις ransomware-as-a-service (RaaS). Ωστόσο, απαιτούνται πρόσθετα στοιχεία για να υποστηριχθεί αυτή η θεωρία.
Παρ’ όλα αυτά, το έργο αυτό είναι ζωτικής σημασίας για τον εντοπισμό και την καταπολέμηση του εγκλήματος στον κυβερνοχώρο και, με αυτό το πνεύμα, η εταιρεία κυβερνοκατασκοπείας καλεί εξωτερικούς ερευνητές να συνεργαστούν ανοιχτά μαζί της και να βοηθήσουν στην αποκάλυψη των υπόλοιπων ασαφών τμημάτων.
Για λεπτομέρειες που θα μπορούσαν να βοηθήσουν τους αμυντικούς να εντοπίσουν και να αποδώσουν τη δραστηριότητα του ShadowSyndicate, η Group-IB δημοσίευσε σήμερα μια έκθεση με τεχνικά δεδομένα από την έρευνά της.
Η Ισπανική Αστυνομία συνέλαβε τον ιδρυτή της Kelvin Security για Κυβερνοεπιθέσεις
Η ισπανική αστυνομία συνέλαβε έναν από τους αρχηγούς της hacking ομάδας ‘Kelvin Security’, η οποία πιστεύεται ότι φέρεται υπεύθυνη για 300 κυβερνοεπιθέσεις εναντίον οργανισμών σε 90 χώρες από το 2020.
Η είδηση για τη σύλληψη δημοσιεύτηκε στο κανάλι του Telegram της Ισπανικής Εθνικής Αστυνομίας/
“Οι κύριοι στόχοι της ομάδας είναι κυβερνητικές ιστοσελίδες και ιδρύματα, έχοντας επιτεθεί στα Δημοτικά Συμβούλια των Getafe (Μαδρίτη), Camas (Σεβίλη), La Haba (Μπανταχόθ) και την Κυβέρνηση της Castilla-La Mancha στην Ισπανία,” αναγράφει μήνυμα στο Telegram.
Οι δράστες ήταν ενεργοί σε hacking forums, όπως τα RaidForums και BreachForums, όπου πούλαγαν τα κλεμμένα δεδομένα ή τα μοιραζαν δωρεάν σε άλλους χρήστες.
Δύο ενδεικτικά παραδείγματα παραβιάσεων της Kelvin Security είναι μια επίθεση κατά της Vodafone Italia τον Νοέμβριο του 2022 και μια παραβίαση της αμερικανικής εταιρείας συμβούλων Frost & Sullivan τον Ιούνιο του 2020.
Και στις δύο περιπτώσεις, η Kelvin Security προσπάθησε να πουλήσει τα δεδομένα που είχε αποκτήσει από τις επιθέσεις σε διάφορα hacking forums.
Η ισπανική αστυνομία δήλωσε ότι η επιχείρηση ενέπλεκε πολλές αστυνομικές μονάδες και συντονίστηκε από την Εισαγγελία του Αλικάντε.
Η αστυνομία συνέλαβε έναν από τους ηγέτες της Kelvin Security, έναν Βενεζουελανό υπήκοο, στην Αλικάντε στις 7 Δεκεμβρίου 2023.
Η αστυνομία δηλώνει ότι η έρευνα στην ομάδα ξεκίνησε τον Δεκέμβριο του 2021, κάτι που δείχνει πόσο πολύπλοκο είναι να ο εντοπισμός των hackers.
Η αστυνομία κατάσχεσε αρκετά ηλεκτρονικά αντικείμενα για την δικαστική έρευνα με την ελπίδα ότι θα οδηγήσουν στην εντοπισμό και άλλων μελών.
Η αστυνομία κοινοποίησε ένα βίντεο που δείχνει την επίθεση στο σπίτι του και τη σύλληψή του.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.