Εγκατάσταση VPN στα Kali Linux | – #1 Το Hacking σε... απλά ελληνικά –Εγκατάσταση VPN στα Kali Linux | – #1 Το Hacking σε... απλά ελληνικά –Εγκατάσταση VPN στα Kali Linux | – #1 Το Hacking σε... απλά ελληνικά –Εγκατάσταση VPN στα Kali Linux | – #1 Το Hacking σε... απλά ελληνικά –Εγκατάσταση VPN στα Kali Linux | – #1 Το Hacking σε... απλά ελληνικά –Εγκατάσταση VPN στα Kali Linux | – #1 Το Hacking σε... απλά ελληνικά –Εγκατάσταση VPN στα Kali Linux | – #1 Το Hacking σε... απλά ελληνικά –Εγκατάσταση VPN στα Kali Linux | – #1 Το Hacking σε... απλά ελληνικά –
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας. Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους. Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Θύμα επίθεσης το papaki.gr, δημοφιλής υπηρεσία καταχώρησης domains στη χώρα μας
Σύμφωνα με ενημέρωση που έχει σταλεί σε όλους τους πελάτες, η εταιρεία εντόπισε μη εξουσιοδοτημένη πρόσβαση τρίτου στα συστήματά της κάτι που έγινε αυτό το μήνα που διανύουμε.
Με βάση την έρευνα που βρίσκεται σε εξέλιξη, το papaki ενημερώνει ότι το τρίτο μέρος υπάρχει περίπτωση να είχε τη δυνατότητα πρόσβασης σε λογαριασμούς χρηστών, ωστόσο τα δεδομένα της εταιρείας έως τώρα δείχνουν ότι η μη εξουσιοδοτημένη πρόσβαση πιθανώς περιορίζεται σε δύο πελάτες. Ενδέχεται να έχουν εκτεθεί επιπλέον προσωπικά δεδομένα, λόγου χάρη:
Δεδομένα που σχετίζονται με αυθεντικοποίηση/ταυτοποίηση των υποκειμένων των δεδομένων, όπως στοιχεία εισόδου (όνομα χρήστη και κωδικοί για τις υπηρεσίες), όνομα ή στοιχεία επικοινωνίας (email, τηλεφωνικός αριθμός, κτλ.)
Στοιχεία τιμολόγησης (τιμολόγια κτλ.)
Πληροφορίες για domains και στοιχεία επικοινωνίας του καταχωρούμενου
Εφόσον φιλοξενούνται άλλα δεδομένα στην υπηρεσία, υπάρχει επίσης κίνδυνος αυτά να έχουν παραβιαστεί στο περιστατικό
H εταιρεία διευκρινίζει ότι τα στοιχεία πιστωτικών καρτών που έχουν δηλωθεί στους λογαριασμούς δεν εμπλέκονται σε αυτά τα δεδομένα, καθώς την αποθήκευση και επεξεργασία τους αναλαμβάνουν συνεργαζόμενα τραπεζικά ιδρύματα.
Στο αναλυτικό blog το papaki ενημερώνει ότι έχει προχωρήσει στην πρόσληψη εξωτερικού συνεργάτη ΙΤ ειδικού σε θέματα ψηφιακής έρευνας (forensic) προκειμένου να συνδράμει την εταιρία να κατανοήσει το τι ακριβώς συνέβη, ποιες είναι οι πιθανές επιπτώσεις για τους πελάτες της καθώς και ποια επιπρόσθετα μέτρα ασφαλείας πρέπει να λάβει τις την ενίσχυση της ασφάλειας των χρηστών. Εκτός αυτού, έχει ενημερώσει τις αρμόδιες Αρχές για το συμβάν ενώ σύντομα θα παρουσιάσει μια επιπρόσθετη λειτουργία ασφαλείας που θα απαιτεί επιπλέον εξουσιοδότηση από τους χρήστες σε περίπτωση που επιχειρηθούν σημαντικές μεταβολές στο λογαριασμό του.
Με αφορμή το περιστατικό αυτό, το papaki.gr προτείνει στους πελάτες του να ενεργοποιήσουν τη λειτουργία 2FA (έλεγχος ταυτότητας δύο παραγόντων) μέσα από τις ρυθμίσεις του λογαριασμού τους ενώ για όσους χρησιμοποιούν υπηρεσίες όπως mailbox, WordPress, database access, ftp και άλλες εφαρμογές, προτείνει την άμεση αλλαγή των κωδικών για όλες αυτές τις υπηρεσίες. Επιπλέον, εφόσον ο χρήστης χρησιμοποιεί τα στοιχεία σύνδεσης στην ιστοσελίδα και σε άλλες υπηρεσίες, η εταιρεία προτείνει την άμεση αλλαγή των κωδικών.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Η BlackCat ransomware μολύνει το Azure Storage με το Sphynx encryptor
Η BlackCat ransomware (ALPHV) χρησιμοποιεί τώρα κλεμμένους λογαριασμούς της Microsoft και τον Sphynx encryptor για να κρυπτογραφήσει το Azure cloud των στόχων της.
Κατά τη διερεύνηση μιας πρόσφατης παραβίασης, οι υπεύθυνοι αντιμετώπισης περιστατικών της Sophos X-Ops ανακάλυψαν ότι οι επιτιθέμενοι χρησιμοποίησαν μια νέα παραλλαγή του Sphynx με πρόσθετη υποστήριξη για τη χρήση προσαρμοσμένων διαπιστευτηρίων.
Αφού απέκτησαν πρόσβαση στο λογαριασμό Sophos Central χρησιμοποιώντας έναν κλεμμένο κωδικό πρόσβασης μίας χρήσης (OTP), απενεργοποίησαν την προστασία παραβίασης και τροποποίησαν τις πολιτικές ασφαλείας. Αυτές οι ενέργειες ήταν δυνατές μετά την κλοπή του OTP από το LastPass του θύματος χρησιμοποιώντας την επέκταση LastPass Chrome.
Στη συνέχεια, κρυπτογράφησαν τα συστήματα του πελάτη της Sophos και την απομακρυσμένη αποθήκευση στο cloud Azure και προσέθεσαν την επέκταση .zk09cvt σε όλα τα κλειδωμένα αρχεία. Συνολικά, οι χειριστές του ransomware μπόρεσαν να κρυπτογραφήσουν επιτυχώς 39 λογαριασμούς Azure Storage.
Διείσδυσαν στο Azure portal του θύματος χρησιμοποιώντας ένα κλεμμένο κλειδί Azure που τους παρείχε πρόσβαση στους στοχευμένους λογαριασμούς. Τα κλειδιά που χρησιμοποιήθηκαν στην επίθεση εισήχθησαν μέσα στο δυαδικό πρόγραμμα ransomware αφού κωδικοποιήθηκαν με χρήση Base64.
Οι επιτιθέμενοι χρησιμοποίησαν επίσης πολλαπλά εργαλεία απομακρυσμένης παρακολούθησης και διαχείρισης (RMM), όπως τα AnyDesk, Splashtop και Atera, καθ’ όλη τη διάρκεια της εισβολής.
Η Sophos ανακάλυψε την παραλλαγή Sphynx τον Μάρτιο του 2023 κατά τη διάρκεια μιας έρευνας για μια παραβίαση δεδομένων που είχε ομοιότητες με μια άλλη επίθεση που περιγράφεται σε μια έκθεση της IBM-Xforce που δημοσιεύθηκε τον Μάιο (το εργαλείο ExMatter χρησιμοποιήθηκε για την εξαγωγή των κλεμμένων δεδομένων και στις δύο περιπτώσεις).
Η Microsoft διαπίστωσε επίσης τον περασμένο μήνα ότι ο νέος Sphynx encryptor ενσωματώνει το εργαλείο hacking Remcom και το framework δικτύωσης Impacket για μετακίνηση σε παραβιασμένα δίκτυα.
Ως επιχείρηση ransomware που εμφανίστηκε τον Νοέμβριο του 2021, το BlackCat/ALPHV είναι ύποπτο ότι είναι μια νέα επωνυμία της DarkSide/BlackMatter.
Γνωστή αρχικά ως DarkSide, η ομάδα αυτή συγκέντρωσε την παγκόσμια προσοχή μετά την παραβίαση του Colonial Pipeline, προσελκύοντας άμεσα τον έλεγχο των διεθνών υπηρεσιών επιβολής του νόμου.
Παρόλο που μετονομάστηκαν σε BlackMatter τον Ιούλιο του 2021, οι δραστηριότητές τους διακόπηκαν απότομα τον Νοέμβριο, όταν οι αρχές κατέσχεσαν τους διακομιστές τους και η εταιρεία ασφαλείας Emsisoft ανέπτυξε ένα εργαλείο αποκρυπτογράφησης που εκμεταλλευόταν μια ευπάθεια στο ransomware.
Η ομάδα αυτή αναγνωρίζεται σταθερά ως μία από τις πιο εξελιγμένες και υψηλού προφίλ ομάδες ransomware που στοχεύει επιχειρήσεις σε παγκόσμια κλίμακα, προσαρμόζοντας και βελτιώνοντας συνεχώς τις τακτικές της.
Για παράδειγμα, σε μια νέα προσέγγιση εκβιασμού το περασμένο καλοκαίρι, η BlackCat χρησιμοποίησε έναν ειδικό καθαρό δικτυακό ιστότοπο για να διαρρεύσει τα κλεμμένα δεδομένα ενός συγκεκριμένου θύματος, παρέχοντας στους πελάτες και τους υπαλλήλους του θύματος τα μέσα για να διαπιστώσουν αν τα δεδομένα τους είχαν εκτεθεί.
Πιο πρόσφατα, η BlackCat εισήγαγε τον Ιούλιο ένα API διαρροής δεδομένων που σχεδιάστηκε για να βελτιώσει τη διάδοση των κλεμμένων δεδομένων.
Αυτή την εβδομάδα, μία από τις θυγατρικές συμμορίες της BlackCat (που εντοπίζεται ως Scattered Spider) ανέλαβε την επίθεση στην MGM Resorts, λέγοντας ότι κρυπτογράφησαν πάνω από 100 ESXi hypervisors αφού η εταιρεία έθεσε εκτός λειτουργίας την εσωτερική της υποδομή και αρνήθηκε να διαπραγματευτεί την καταβολή λύτρων.
Τον περασμένο Απρίλιο, το FBI εξέδωσε προειδοποίηση επισημαίνοντας ότι η ομάδα βρισκόταν πίσω από τις επιτυχείς παραβιάσεις περισσότερων από 60 οντοτήτων παγκοσμίως μεταξύ Νοεμβρίου 2021 και Μαρτίου 2022.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.