Η μεγαλύτερη DDOS επίθεση στην ιστορία είναι γεγονός! | – #1 Το Hacking σε... απλά ελληνικά –Η μεγαλύτερη DDOS επίθεση στην ιστορία είναι γεγονός! | – #1 Το Hacking σε... απλά ελληνικά –Η μεγαλύτερη DDOS επίθεση στην ιστορία είναι γεγονός! | – #1 Το Hacking σε... απλά ελληνικά –Η μεγαλύτερη DDOS επίθεση στην ιστορία είναι γεγονός! | – #1 Το Hacking σε... απλά ελληνικά –Η μεγαλύτερη DDOS επίθεση στην ιστορία είναι γεγονός! | – #1 Το Hacking σε... απλά ελληνικά –Η μεγαλύτερη DDOS επίθεση στην ιστορία είναι γεγονός! | – #1 Το Hacking σε... απλά ελληνικά –Η μεγαλύτερη DDOS επίθεση στην ιστορία είναι γεγονός! | – #1 Το Hacking σε... απλά ελληνικά –Η μεγαλύτερη DDOS επίθεση στην ιστορία είναι γεγονός! | – #1 Το Hacking σε... απλά ελληνικά –
Η Google, η Amazon και η Cloudfare ανακοίνωσαν ότιεπλήγησαναπότημεγαλύτερηεπίθεσηDDOSστηνιστορίατουδιαδικτύου.
Η Alphabet δήλωσεότι οι υπηρεσίες cloud της χτυπήθηκαναπόμια χιονοστιβάδα 398εκατομμυρίων συνδέσεων RPS, επτά φορές περισσότερες από την περσινήεπίθεση-ρεκόρ.
ΣύμφωναμετοCloudfare, η επίθεση ήταν τρειςφορέςμεγαλύτερη από προηγούμενεςεπιθέσειςκαιη Amazon επιβεβαίωσε ότι οι διαδικτυακές υπηρεσίες τηςείχανυποστεί“νέαεπίθεση DDOS“.
Όλεςοιεπιθέσειςσημειώθηκαν στα τέλη Αυγούστου και η Google αναγνώρισεότι οι επιθέσεις συνεχίζονται.
Σύμφωνα με την Google, η επίθεση, η οποία διήρκεσε μόλις δύο λεπτά,αντιστοιχούσεστοσυνολικόαριθμότωναιτήσεων πρόσβασης στοσύνολοτων άρθρων της Wikipedia για ολόκληρο το μήνα Σεπτέμβριο του 2023.
Και οι τρεις εταιρείες δήλωσαν ότιηεπίθεσηπραγματοποιήθηκεχρησιμοποιώνταςμιαευπάθειαστο HTTP/2, τηντελευταίαέκδοση του πρωτοκόλλου HTTP που απαρτίζειτονΠαγκόσμιοΙστό,η οποία καθιστά τους διακομιστές ευάλωτους σε κακόβουλααιτήματα πρόσβασης. Οιδράστεςτηςεπίθεσηςδενέγινανγνωστοί.
Κυβερνοεπίθεση Στο Δικαστικό Σύστημα της Ελβετίας: Πιθανή Επίθεση Ransomware
Ένα δικαστικό σύστημα στην Ελβετία ανακοίνωσε την Τρίτη ότι έχει πληγεί από μια κυβερνοεπίθεση.
Το δικαστήριο, που βρίσκεται στη γερμανόφωνη περιοχή του Μαρτς στην κεντρική Ελβετία, εξυπηρετεί περίπου 45.000 άτομα.
Αν και η φύση της επίθεσης δεν έχει αποκαλυφθεί πλήρως, μια περιορισμένη περιγραφή στην ιστοσελίδα του δικαστηρίου υποδεικνύει ότι πιθανότατα πρόκειται για μια επίθεση ransomware. “Κλείσαμε προσωρινά ολόκληρο το πληροφορικό σύστημα για να προστατέψουμε τα δεδομένα. Προς το παρόν, δεν υπάρχει σαφής χρονικός ορίζοντας για την επαναφορά του, αλλά η διαδικασία μπορεί να διαρκέσει αρκετές ημέρες”, αναφέρει η ιστοσελίδα.
Οι τηλεφωνικές γραμμές του δικαστηρίου είναι προσωρινά εκτός λειτουργίας, αλλά προγραμματισμένες ακροάσεις αναμένεται να πραγματοποιηθούν σύμφωνα με το πρόγραμμα.
Αυτή η κυβερνοεπίθεση ακολουθεί μια παρόμοια επίθεση ransomware στη δημοτική διοίκηση του Zollikofen, προαστίου της Βέρνης, τον Νοέμβριο.
Σύμφωνα με την ελβετική εφημερίδα Inside IT, οι επιτιθέμενοι κρυπτογράφησαν τα δεδομένα διαχείρισης κατά τη διάρκεια της επίθεσης, με τις αρχές να αποσυνδέουν τα δίκτυα ως προληπτικό μέτρο.
Η κυβερνοεπίθεση μπορεί να έχει σοβαρές συνέπειες στη λειτουργία του δικαστικού συστήματος. Η διακοπή της πρόσβασης σε σημαντικά δεδομένα και αρχεία μπορεί να απειλήσει την ακεραιότητα των πληροφοριών και να δυσκολέψει την απονομή δικαιοσύνης. Αυτό μπορεί να οδηγήσει σε καθυστερήσεις ή ακόμη και ακυρώσεις δικαστικών διαδικασιών, με σοβαρές επιπτώσεις για τη δικαιοσύνη και την εμπιστοσύνη του κοινού.
Επιπλέον, μια κυβερνοεπίθεση μπορεί να προκαλέσει τη διαρροή ευαίσθητων πληροφοριών, θέτοντας σε κίνδυνο την ιδιωτικότητα και την ασφάλεια των ατόμων που συμμετέχουν σε δικαστικές διαδικασίες, με σοβαρές επιπτώσεις για τους ενδιαφερόμενους.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Το botnet P2PInfect αυξάνεται με κρυφές παραλλαγές κακόβουλου λογισμικού
Το botnet P2PInfect worm διανύει μια περίοδο ιδιαίτερα αυξημένου όγκου δραστηριότητας που ξεκινά στα τέλη Αυγούστου και στη συνέχεια αυξάνεται και πάλι τον Σεπτέμβριο του 2023. Το P2PInfect καταγράφηκε για πρώτη φορά από τη Μονάδα 42 τον Ιούλιο του 2023 ως κακόβουλο λογισμικό peer-to-peer που παραβιάζει τις περιπτώσεις Redis χρησιμοποιώντας ένα ελάττωμα απομακρυσμένης εκτέλεσης κώδικα σε εκτεθειμένα στο διαδίκτυο συστήματα Windows και Linux. Οι ερευνητές της Cado Security, οι οποίοι παρακολουθούν το botnet από τα τέλη Ιουλίου 2023, αναφέρουν σήμερα ότι βλέπουν παγκόσμια δραστηριότητα, με τις περισσότερες παραβιάσεις να επηρεάζουν συστήματα στην Κίνα, τις Ηνωμένες Πολιτείες, τη Γερμανία, τη Σιγκαπούρη, το Χονγκ Κονγκ, το Ηνωμένο Βασίλειο και την Ιαπωνία. Επιπλέον, η Cado αναφέρει ότι τα τελευταία δείγματα του P2PInfect διαθέτουν προσθήκες και βελτιώσεις που το καθιστούν πιο ικανό να εξαπλωθεί σε στόχους και αναδεικνύουν τη συνεχή ανάπτυξη του κακόβουλου λογισμικού.
Απότομη αύξηση της δραστηριότητας
Το Cado βλέπει δραστηριότητα του botnet του P2PInfect, γεγονός που υποδηλώνει ότι το κακόβουλο λογισμικό έχει εισέλθει σε μια νέα περίοδο σταθερότητας του κώδικα που του επιτρέπει να αυξήσει τη λειτουργία του. Οι ερευνητές αναφέρουν ότι παρατηρούν μια σταθερή αύξηση του αριθμού των αρχικών προσπαθειών πρόσβασης που πραγματοποιούνται από το P2PInfect στα honeypots τους, με αποτέλεσμα να φτάσουν τα 4.064 συμβάντα από έναν μόνο αισθητήρα στις 24 Αυγούστου 2023. Μέχρι τις 3 Σεπτεμβρίου 2023, τα συμβάντα αρχικής πρόσβασης είχαν τριπλασιαστεί, αλλά παρέμεναν σχετικά χαμηλά. Στη συνέχεια, την εβδομάδα μεταξύ της 12ης και της 19ης Σεπτεμβρίου 2023, σημειώθηκε μια έξαρση της δραστηριότητας του P2PInfect, με το Cado να καταγράφει 3.619 απόπειρες πρόσβασης μόνο κατά τη διάρκεια αυτής της περιόδου, δηλαδή μια αύξηση 600 φορές.
Νέα χαρακτηριστικά του P2PInfect
Παράλληλα με την αυξημένη δραστηριότητα, η Cado παρατήρησε νέα δείγματα που καθιστούν το P2PInfect μια πιο κρυφή και τρομερή απειλή. Πρώτον, οι δημιουργοί του κακόβουλου λογισμικού έχουν προσθέσει έναν μηχανισμό επιμονής με βάση το cron, ο οποίος αντικαθιστά την προηγούμενη μέθοδο ‘bash_logout’, ενεργοποιώντας το κύριο payload κάθε 30 λεπτά.
Επιπλέον, το P2Pinfect χρησιμοποιεί τώρα ένα (δευτερεύον) ωφέλιμο φορτίο bash για να επικοινωνεί με το κύριο ωφέλιμο φορτίο μέσω μιας τοπικής υποδοχής διακομιστή και αν η κύρια διεργασία σταματήσει ή διαγραφεί, ανακτά ένα αντίγραφο από έναν ομότιμο και το επανεκκινεί. Το κακόβουλο λογισμικό χρησιμοποιεί τώρα επίσης ένα κλειδί SSH για να αντικαταστήσει τυχόν SSH authorized_keys στο παραβιασμένο τελικό σημείο για να εμποδίσει τους νόμιμους χρήστες να συνδεθούν μέσω SSH.
Εάν το κακόβουλο λογισμικό έχει πρόσβαση root, θα πραγματοποιήσει αλλαγή κωδικού πρόσβασης για όλους τους άλλους χρήστες στο σύστημα χρησιμοποιώντας έναν αυτόματα δημιουργούμενο κωδικό πρόσβασης 10 χαρακτήρων για να τους αποκλείσει. Τέλος, το P2PInfect χρησιμοποιεί τώρα μια δομή διαμόρφωσης C για τον πελάτη του που ενημερώνεται δυναμικά στη μνήμη, ενώ προηγουμένως δεν είχε αρχείο διαμόρφωσης.
Ασαφείς στόχοι
Η Cado αναφέρει ότι οι παραλλαγές του P2PInfect που παρατήρησε πρόσφατα επιχείρησαν να αντλήσουν ένα ωφέλιμο φορτίο εξόρυξης, αλλά δεν είδαν πραγματική δραστηριότητα κρυπτοεξόρυξης σε συσκευές που έχουν παραβιαστεί. Ως εκ τούτου, δεν είναι σαφές εάν οι χειριστές κακόβουλου λογισμικού εξακολουθούν να πειραματίζονται με το τελικό βήμα της επίθεσης. Οι χειριστές του botnet μπορεί να βελτιώνουν το συστατικό του miner ή να αναζητούν αγοραστές συνδρομών στο P2PInfect, οπότε χρησιμοποιούν τον miner ως ομοίωμα για επίδειξη. Δεδομένου του μεγέθους του τρέχοντος botnet, της εξάπλωσης, των αυτο-ενημερωτικών χαρακτηριστικών και της γρήγορης επέκτασης αυτό το μήνα, το P2PInfect αποτελεί μια ουσιαστική απειλή που πρέπει να παρακολουθείτε.
Κρίσιμη Ευπάθεια στο WordPress Plugin Backup Migration: Κίνδυνος Για Χιλιάδες Ιστότοπους
Η ασφάλεια του WordPress plugin Backup Migration βρίσκεται σε κρίσιμη κατάσταση, καθώς μια ευπάθεια επιτρέπει σε κακόβουλους επιτιθέμενους να εκτελούν κώδικα απομακρυσμένα, παραβιάζοντας πλήρως τα sites που χρησιμοποιούν αυτό το πρόσθετο.
Το Backup Migration είναι ένα plugin για το WordPress με περισσότερες από 90.000 εγκαταστάσεις, προσφέροντας στους διαχειριστές των ιστότοπων τη δυνατότητα αυτοματοποίησης των αντιγράφων ασφαλείας στον τοπικό χώρο αποθήκευσης ή στο Google Drive.
Η ευπάθεια (CVE-2023-6553), που ανακαλύφθηκε από την ομάδα ασφαλείας Nex Team, θεωρείται κρίσιμη. Η ομάδα ανέφερε το εύρημα στην Wordfence, μια οργάνωση που ασχολείται με θέματα ασφαλείας του WordPress, στο πλαίσιο ενός προγράμματος bug bounty.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.