Tα Web shells είναι μικρά προγραμματα η σκριπτακια τα οποια μπορούν να ανεβάσουν (upload) σε ευπαθείς servers και μετα να ανοιχτουν σε ενα προγραμμα περιηγησης παρεχοντας ενα web interface που θα εκτελει εντολες συστηματος.
Με λιγα λογια ειναι backdoors (οι λεγομενες κερκοπορτες) οι οποιες τρεχουνε απο ενα προγραμμα περιηγησης.
Για καθε server,το σκριπτακι η το web shell που θα χρησιμοποιηθει θα πρεπει να ειναι στη γλωσσα που τρεχει η χρησιμοποιει ο sever.(php,asp κτλ).Ετσι λοιπον, αν προκειται για εναν
php server τοτε θα πρεπει να βρουμε ενα php shell.Tα Web shells τρεχουν λιγο φτωχα στο παγκοσμιο ιστο για αυτο το λογο δεν υπαρχει καποια υποδοχη επικοινωνιας οπως χρησιμοποιητε στη περιπτωση του reverse shell οπου ο web server θα πρεπει να συνδεθει με ενα προγραμμα οπως πχ το netcat στου χακερ το μηχανημα ομως.
Για αυτο το λογο τα web shells ειναι πολυ γρηγορα στο στησιμο τους και την εφαρμογη τους.Ωστόσο το μειονέκτημα τους είναι ότι δεν έχουν το διαδραστικο ύφος ενός τερματικού.
Τα web shells παρεχουν ενα γρηγορο γραφικο περιβαλλον που μπορουν να κανουν τα ακολουθα.
1) να περιηγηθουν σε καταλογους
2) να εμφανισουν αρχεια
3) να παρεμβουν σε αρχεια η αν γραψουν αρχεια
4) να κατεβασει αρχεια
5) να διαγραψει αρχεια
6) να ανεβασει αρχεια
7) να εκετελεσει sql εντολες
8) να κανει bypass στην ασφαλεια
9) να εχει προσβαση σε καταλογους-υποκαταλογους.
10) να εκτελεσει εντολες των shells.
Web shells που υπαρχουν στο kali-linux βρισκονται σε αυτη τη διαδρομη
/usr/share/webshells/
Παρολο που περιεχει αρκετα χρησιμα web shells δεν περιέχει τα πιο ”καταστροφικα” που εχουν οι χακερς.
Το Web shell μπορει να τρεξει απο ενα προγραμμα περιηγησης με ενα url οπως αυτο http://target.com/simple-backdoor.php?cmd=cat+/etc/password
H Get παράμετρος cmd περιεχει την εντολή που θα τρεξει στο συστημα.Το σκριπτακι θα τρεξει την εντολη και θα στειλει πισω το αποτελεσμα.
Οι παράμετροι Get δεν είναι ο μονος τροπος να στελνουμε εντολες. Εντολες μπορουν να σταλθουν μεσω post μεσω cookies η ακομα και απο http.
Οι backdoors εχουν και τους περιορισμους τους.Πολλοι web servers εχουν απενεργοποιησει τη λειτουργια php που χρησιμοποιητε για να τρεξει εντολες.
Σε αυτη τη περιπτωση το web shell αποτυγχανει να τρεξει την εντολη.
Επισης ο σερβερ στοχος μπορει να εχει και firewall antivirus που εντοπιζουν τετιοα shells.H ανιχνευση βασιζεται στο hash md5 του αρχειου.
Σε αυτη τη περιπτωση η θα πρεπει να τροποποιησουμε το αρχειο σε μια καταληξη που να μην ειναι ανιχνευσιμη η να γραψουμε το δικο μας shell.
Tο να γραψουμε ενα δικο μας shell δεν ειναι δυσκολο εαν βεβαια γνωριζουμε τη γλωσσα php.
Πάμε να δούμε έναν τρόπο για το πως θα ανεβάσετε shell σε μια wordpress σελίδα, όταν έχετε είδη πρόσβαση στο admin panel..συνήθως έχουμε πρόσβαση και ψάχνουμε σε ένα άρθρο να βάλουμε το κείμενό μας, τώρα θα δούμε κατι πολύ παραπάνω.
Τι χρειαζόμαστε:
1)Να έχουμε πρόσβαση σε μια wordpress σελίδα, δηλαδή τα στοιχεία του διαχειριστή
2)Ένα shell της επιλογής μας
ΟΔΗΓΙΕΣ
Διάρκεια-3 λεπτά, αν έχουμε τα παραπάνω.
Κάνουμε σύνδεση στο admin panel συνήθως είναι /wp-admin η /wp-login.php
Στα αριστερά θα δείτε το μενού, κάνετε κλικ στο “Εμφάνιση” και μετά στο “Διορθωτής”
Εδώ πέρα βλέπουμε τα αρχεία του theme, που έχουν μορφή .php και .css ένα shell έχει μορφή .php
Έχουμε 2 επιλογές:
1)Deface στην αρχική σελίδα
2)Ανέβασμα shell
Πάμε να δούμε πρώτα το πως μπορείτε να κάνετε deface, στα δεξιά θα δείτε κάποια αρχεία κάνετε αναζήτηση (ctrl+f) για index.php άμα δεν το βρει τότε για home.php
Άμα βρει και τα 2, τότε μας απασχολεί μόνο το index.php
ΠΩΣ ΘΑ ΚΑΝΟΥΜΕ DEFACE!
Είναι απλο, πολύ απλο, απλα σβήνουμε το κώδικα όλο και βάζουμε το δικό μας, δηλαδή το κώδικα που έχει το deface μας, και άμα κάνουμε ανανέωση στο site θα εμφανιστεί στην αρχική σελίδα!!
ΠΩΣ ΑΝΕΒΑΖΟΥΜΕ SHELL
Μπορείτε με τον παραπάνω τρόπο, απλά να βάλετε στο index.php τον κώδικα του shell, αλλα θα εμφανιστεί στην αρχική σελίδα και ολοι θα έχουν πρόσβαση… μπορείτε να βάλετε κάποιο shell το οποίο να προστατευετε με κωδικό έτσι να μπείτε εσεις μέσα να ανεβάσετε το shell με αλλο ονομα και να επαναφέρετε την αρχική σελίδα..έτσι δεν θα πάρει κανένας τίποτα ειδηση.
Φυσικά, μπορεί να μην το θέλετε αυτο, έτσι πάμε να δούμε έναν πιο εύκολο τρόπο!!
Πηγαίνουμε στην αρχική σελίδα και κάνουμε δεξί κλικ και προβολή κώδικα
Και μας εμφανίζει τον κώδικα της σελίδας, παραπάνω είπαμε ότι ήμαστε στα αρχεία του theme έτσι πρέπει να βρούμε το theme σε ποια διαδρομή είναι στο site.
Έτσι απλα πατάμε ctrl+f και μας ανοίγει ένα κουτάκι για την αναζήτηση και γράφουμε τη λέξη themes
Θα μας βγάλει πολλά, και σχεδόν όλα θα έχουν την ίδια διαδρομή, δηλαδή για παράδειγμα
Σίγουρα όσοι έχουν βρει ένα τρωτό σημείο σε μία ιστοσελίδα και το έχουν εκμεταλλευτεί, θα απορούν και που βρίσκεται το Panel, δηλαδή η σελίδα «σύνδεσης» του Admin έτσι ώστε να βάλουν τα στοιχεία και να πάρουν πρόσβαση.
Κάποιοι όπως και εγώ, κάνουμε δοκιμές στο url της ιστοσελίδας όπως « /admin, /admin/login.php, /wp-admin, /wp-login κ.τ.λ. » έλα όμως που κάποιες φορές αυτό δεν λειτουργεί και είμαστε σε σκέψεις τύπου… -Τι γίνεται ρε δεν έχει panel; -Το έχουν κρυμμένο; Η απάντηση είναι πως μπορεί όντως να μην το έχουν εμφανές αυτό το Panel λοιπόν και να βρίσκεται κάπου αλλού. Σε αυτήν την ανάρτηση όμως θα μάθουμε πως να το βρίσκουμε σε περίπτωση που το Website το έχει εμφανές το Panel του.
Γι’ αυτό θα σας «πλασάρω» ένα προγραμματάκι που λειτουργώ στο Linux μου και είναι κατεβασμένο από το Github (Κάποιοι από εσάς το γνωρίζετε).
Πάμε να δούμε από που μπορούμε να το κατεβάσουμε λοιπόν.
Το προγραμματάκι λέγεται Breacher.
Αφού πάμε σε αυτό το Link: ” https://github.com/s0md3v/Breacher ” πατάμε εκεί που λέει Code πάνω δεξιά και αντιγράφουμε το Link που έχει μέσα.
Θα σας το βάλω εδώ να μην το ψάχνετε:
https://github.com/s0md3v/Breacher.git
Αφού λοιπόν το κάνετε αντιγραφή, πάμε μετά στο terminal μας και γράφουμε τον εξής κώδικα
Όταν λοιπόν κατεβεί το προγραμματάκι μας το οποίο έχει φτιαχτεί με γλώσσα Python, θα πρέπει να το τρέξουμε. (ΠΡΟΣΟΧΗ! Πρέπει να χρησιμοποιείτε την Python 3 για να λειτουργίσει. Υπάρχουν αναλυτικά βιντεάκια στο YouTube για το πως να την κατεβάσετε).
Μην βιάζεστε τόσο όμως. Για να τρέξουμε το προγραμματάκι πρέπει να μπούμε και στον φάκελο που βρίσκεται. Σωστά; Σωστά.
Πάμε λοιπόν και γράφουμε τον παρακάτω κώδικα (Θα σας έχω και εικόνα γιατί το υποσχέθηκα στο προηγούμενό μου post)
cd Breacher/
Μπήκαμε στον φάκελο που είναι το πρόγραμμα! Τώρα θα πρέπει να τρέξουμε το πρόγραμμα βάζοντας και την ιστοσελίδα που θέλουμε να μάθουμε το Panel. Εγώ θα χρησιμοποιήσω το eviakosmos.
Δείτε παρακάτω πως
python3 breacher.py -u http://www.eviakosmos.gr/
Με το “ -u ” του δίνουμε εντολή και του λέμε θέλω να ψάξεις γι αυτήν την ιστοσελίδα “ -u = στόχος ”
Τώρα πατάμε Enter, και αρχίζει από κάτω και τρέχει ένα σωρό Links από μια wordlist. Δηλαδή; Όλα τα πιθανά. Όπως όταν θέλουμε να σπάσουμε hash από κωδικούς και τρέχουμε μία wordlist. Αυτή η μέθοδος ονομάζεται Brute Force.
Αφού τρέχει, μπορεί κάποια στιγμή να βρεί αυτό που θέλουμε. Πως θα το καταλάβουμε; Αντί για ” [ – ] ” θα έχει ” [ + ] ”
Έχω σκοπό να σας δείξω πως μπορείτε να χρησιμοποιήσετε το Google για hacking έτσι ώστε να μπορείτε να εκμεταλευτείτε ακριβώς όλες τις λειτουργίες που σας παρέχει αυτη η μηχανή αναζήτης και να έχετε καλύτερα αποτελέσματα.
Ας ξεκινήσουμε.
inurl: Το inurl χρησιμοποιείται για να μας εμφανίσει ιστοσελίδες οι οποίες έχουν πάνω ένα αρχείο. Για παράδειγμα, αν βάζαμε στο google inurl:”admin.php” θα μας εμφάνιζε όλες τις ιστοσελίδες που εχουν στο url τους το admin.php
Για παράδειγμα Δηλαδή αν θέλατε να βρείτε απο wordpress σελίδα τη σελίδα συνδεσης (Admin Panel) τότε πολύ απλα τα ψάχνατε για inurl:”wp-admin.php” το wp-admin είναι η σελίδα σύνδεσης σε wordpress.
intitle
Παραπάνω είδαμε οτι το inurl λειτουργεί με βάση το url. Το intitle λειτουργεί με βάση το τίτλο της ιστοσελίδας, οπου συνήθως ειναι αυτος που βρίσκετε αναμεσα στα <title> </title> στον html Κώδικα. Δηλαδή με το intitle:”admin login” θα είχαμε το παρακάτω αποτέλεσμα Ακόμα με το intitle μπορείτε να χρησιμοποιήσετε και την εντολή index of για παράδειγμα
intitle:"index of backup"
Ψάχνει για ιστοσελίδες οπου έχουν ανεβασμένο ενα φάκελο με το ονομα backup και ο οποίος είναι εμφανή. Δηλαδή με το Index of μας εμφανίζει τα περιεχόμενα του φακέλου.
Δηλαδή με το intitle:”index of photos” ψάχνει ιστοσελίδες που έχουν πανω ανεβασμένο κάποιο φάκελο με το όνομα photos ο οποίος είναι προσβάσιμος σε ολους.
Και αν μπούμε πχ στο http://www.efoplistis.gr/photos/ μπορούμε να δούμε τι περιέχει μέσα ο φάκελος..
Για σκεφτείτε κάποιος να είχε ανεβάσει Prive εικόνες, δεν θα τις βλέπατε; η να μπορούσατε εσεις να βρείτε μέσα απο αυτο το dork!! filetype
Το filetype απλά θα σας εμφανίσει ολες τις ιστοσελίδες που έχουν πάνω ενα συγκεκριμένο αρχειο.
Για παράδειγμα:
” filetype:pdf ” θα σας εμφανίσει διάφορα Pdf αρχεία.
Μπορείτε να δοκιμάσετε για αρχεία του τυπου .zip .rar. png. xls .xml .txt κ.λ.π.
Αναζήτηση με βάση τη χώρα.
Ωραία μέχρι εδώ!! Αλλα αν εγω θέλω όλες τις ιστοσελίδες με κατάληξη .gov η .gr τι κανω;
Η Λύση είναι απλή, απλα χρησιμοποιείται το site:gr
Για παράδειγμα intitle:"index of backup" site:".gov"
Μπορείτε ομως για ακόμα καλύτερα αποτελέσματα να δοκιμάσετε απλα να βάλετε .gov
Για παράδειγμα intitle:"index of backup" .gov.
Πάμε να δούμε παρακάτω κάποια dorks που έφτιαξα! inurl:wp-config intext:wp-config 'DB_PASSWORD'
Τι ψάχνει;
wp σημαίνει wordpress, και είναι ένα δημοφιλή CMS. Το όνομα χρήστη και κωδικούς πρόσβασης απο τη βάση δεδομένων αποθηκεύονται σε ενα αρχείο wp-config. Έτσι, ψάχνουμε για wp-config στο inurl, στο intext χρησιμοποιήσαμε το wp-config ‘DB_PASSWORD’ εξασφαλίσει το ακριβές αποτέλεσμα.
Θα καταλάβετε περισσότερα όταν θα ψάξετε στο google με αυτο.
Παράδειγμα
Ακόμα και στη πρώτη σελίδα είχατε το παρακάτω αποτέλεσμα.
http://www.twmisfits.com/wp-config.php%20org
Οπου καταφέρατε και βρήκατε τα στοιχεία απο τη βάση δεδομένων. define('DB_NAME', 'themisf4_bandt_live');
/** MySQL database username */ define('DB_USER', 'themisf4_live');
/** MySQL database password */ define('DB_PASSWORD', 'txX=gKz)&U03');
/** MySQL hostname */ define('DB_HOST', 'localhost'); inurl:admin inurl:userlist χρησιμοποιώντας αυτό μπορούμε να βρούμε τα ονόματα απο τα μέλη (users) κάποιας ιστοσελίδας.
inurl:index.php?id= Ενα απλο dork για Sql Injection.
inurl:index.php?id= intext:Warning: mysql num rows() site:gr Ακόμα ενα dork για sql injection αλλα ψάχνει για ιστοσελίδες που εχουν το παραπάνω σφάλμα, οπότε ειναι ευλαωτες και δεν χρειάζετε να τις ψάχνετε εσεις. Στο site:gr θα ψάξει όλες τις ιστοσελίδες .gr
Σε αυτόν τον οδηγό θα χρησιμοποιήσουμε ψεύτικα credits hacks για διάφορα παιχνίδια.
Μπορείτε να τα βρείτε στο youtube γράφοντας για παράδειγμα League of Legends RP Hack.
Βήμα 1o : Πάτε στο youtube και κάντε αναζήτηση για ένα “game hack” (LoL RP Hack,Lineage 2 Hack κτλ.).
Βήμα 2ο : Κατεβάστε το Hex Workshop και εγκαταστήστε το. LINK HERE
Βήμα 3ο : Αφού κατεβάσετε το game hack της επιλογής σας (πιθανότατα να είναι exe η compressed file) μετακινήστε το σε ένα φάκελο της επιλογής σας στον οποίο δεν θα έχετε τίποτα άλλο και κάντε το extract ΑΝ είναι compressed.
Βήμα 4ο : Κάντε δεξί-κλικ πάνω στο “game hack” exe και πατήστε στο “Hex Edit with Hex Workshop v6.7”.
Βήμα 5ο : Θα σας ανοίξει το Hex Workshop και το μόνο που θα βλέπετε είναι Hex Values.Πατήστε Ctrl+F , αλλάξτε το Type: σε Text String και στο Value: δοκιμάστε να βάλετε gmail και πατήστε find.Αν βρει κάτι θα δείτε ένα μαυρισμένο μέρος με Hex Values.Αν δεν βρει κάτι συνεχίστε να ψάχνετε βάζοντας άλλα email providers όπως yahoo,hotmail,live κτλ.
Βήμα 6ο : Μην πειράξετε το μαυρισμένο μέρος. Απλά κοιτάξτε δεξιά στα Texts.
Βήμα 7ο : Αντιγράψτε το μαρκαρισμένο text σε ένα Text Document, αφαιρέστε τις τελείες και μπροστά σας θα έχετε το e-mail + pass του δημιουργού του ψεύτικου “game hack”.
Στις μέρες μας πολλοί άνθρωποι συνήθισαν πλέον να έχουν ένα προσωπικό τους Email για να μιλάνε με δικά τ ους πρόσωπα ακόμα και για να έχουν κάποια μέσα κοινωνικά δικτύωσης σκεφτήκατε ποτέ όμως ότι αυτό μπορεί να γίνει και ένα ολοζώντανο σενάριο Ηλεκτρονικής παραβίασης; Όχι φυσικά. Οπότε ας πάμε να το αναλύσουμε όσο ποιο πολύ μπορούμε.
Τι είναι ένα Email Spoofing? Ορισμός : Email spoofing είναι η δημιουργία των μηνυμάτων ηλεκτρονικού ταχυδρομείου με πλαστή διεύθυνση αποστολέα.
Ουσιαστικά οι spammers ηλεκτρονικού ταχυδρομείου που χρησιμοποιούν Email Spoofing για να ξεγελάσουν τα θύματά τους ώστε να πιστέψουν ότι ο αποστολέας είναι κάποιος, ο οποίος δεν είναι στην ουσία . Ένα παράδειγμα θα ήταν αν κάποιος στείλει ένα μια επίσημη φόρμα στο θύμα τους, ισχυρίζοντας ότι είναι από το Facebook, με σκοπό την κλοπή και παραπλάνηση του ατόμου.
Πόσα άτομα πέφτουν στην απάτη αυτή καθημερινά?
Μπορώ να σας πω ότι μέσα από την πείρα χρόνων που έχω τα άτομα τα οποία έχουν πέσει θύμα σε αυτές τις επιθέσεις ξεπερνάνε τις χιλιάδες σε παγκόσμια εμβέλεια καθημερινός.
Για ποιους λόγους χρησιμοποιείτε το Email Spoofing?
1. Για να τους κάνετε να τρέξουν κάποιο κακόβουλο λογισμικό δικό σας ( Στην περίπτωση μου έκανα τα θύματα να τρέχουν Meterpreters ) 2. Να κάνουν επίσκεψη σε μία σελίδα που θέλετε εσείς ( Λογικά για τα Views Per Click η για να προσαρμόσετε κάποιο Cookie Stealer / Session Hijack ) 3. Να πληροφορήσετε το θύμα σας με εσφαλμένες πληροφορίες ( Π.Χ ότι κάποιος γνωστός τους απεβίωσε για δικούς σας λόγους πάντα ) 4. Ηλεκτρονικό Ψάρεμα / Υποκλοπές
Το Email spoofing είναι ένας ισχυρός σύμμαχος, αν χρησιμοποιηθεί σωστά μπορείτε να χειραγωγήσετε όποιον θέλετε.
Αυτά είναι τα 4 βασικά στοιχεία που αποτελούν την δομή του Email Spoofing.
Ας ξεκινήσουμε λοιπόν στην σύνθεση του.
Η γλώσσα PhP είναι μια πολύ δυνατή γλώσσα μέσω αυτής μπορούμε να δημιουργήσουμε έναν απλό τύπου Email Spoofing σε php και να το ανεβάσουμε σε κάποια σελίδα δικιά μας,το θέμα μας εδώ είναι ότι κάθε πράγμα που θα αποστείλουμε μέσω του Script θα πάει κατευθείαν στο Spam Folder λόγο του ότι το gmail έχει παραμέτρους για τέτοια Script και τα φιλτράρει οπότε θα βρούμε μια μέθοδο προσπέλασης ας αρχίσουμε λοιπόν.
Θα πρέπει να κάνουμε έναν λογαριασμό αρχικά στο ManDrill από εδώ
https://mailchimp.com/
Προτού πάω παρακάτω θα πω τι είναι το ManDrill.Tο ManDrill είναι ένα Web Based Email Spooder που μας επιτρέπει να αποστείλουμε Email χωρίς το φίλτρο να καταλάβει ότι είναι κακόβουλο το Script με αποτέλεσμα να πάει κατευθείαν στο inbox του προορισμό που ορίσαμε. Ας συνεχίσουμε λοιπόν.
Μόλις κάνετε τον λογαριασμό θα πάτε στην μπάρα πάνω στην αριστερή πλευρά σας και θα επιλέξετε την επιλογή “OutBound” και θα πατήσετε “Compose Message” για όσους δεν κατάλαβαν που πρέπει να πάτε παραθέτω και μία εικόνα
Αμέσως μετά θα σας λέει να συμπληρώσετε στοιχεία αποστολέα και email ακόμα και το μήνυμα θα σας εξηγήσω τι βάζετε ακριβώς. – Από Email / From Email : Η διεύθυνση ηλεκτρονικού ταχυδρομείου που θέλετε να εμφανίζεται από όπου προήλθε το email π.χ μπορείτε να βάλετε από της αστυνομίας η από όποιον οργανισμό θέλετε. – Για Email / Τo Email : η διεύθυνση ηλεκτρονικού ταχυδρομείου που θέλετε το μήνυμα σύνθεσής σας που πρόκειται να παραδοθεί π.χ στον φίλο σας. – Θέμα / Subject : Εδώ βάζετε καθαρά το Θέμα που θα έχει το μήνυμα π.χ ” Facebook Support ” – Και το μεγάλο λευκό κείμενο : Είναι για να κάνετε σύνταξη του μηνύματος που θέλετε να στείλετε στο θύμα σας.
Παραθέτω μια εικόνα για το πως είναι.
Το ποιο σημαντικό κομμάτι είναι να κάνετε το Email σας να είναι πραγματικό οπότε μην ξεχάσετε να εφαρμόσετε και μερικά HTML Elements τι εννοώ με αυτό; Μπορείτε να πλαστογραφήσετε ένα ολόκληρο μήνυμα που σας στείλανε και να το βάλετε στην φόρμα σας κανονικό περιεχόμενο με αλλαγμένους τους σύνδεσμους.
Παραθέτω μια εικόνα.
Μόλις τα έχετε όλα έτοιμα πατήστε ” Send / Αποστολή ”
Το μήνυμα θα έρθει στο θύμα μας μέσα σε μερικά λεπτά και θα είναι στο Inbox του.
Παραθέτω εικόνα του τελικού προϊόντος.
Τελευταίο και καλύτερο από όλα το ManDrill έχει την δυνατότητα να ξέρει πότε ο χρήστης έκανε κλίκ στο Email που το στείλαμε! Οπότε θα είστε ενημερωμένη πάντα αν το έλαβε και αν το διάβασε και δεν έπεσε θύμα.
Αλγόριθμος τεχνητής νοημοσύνης ανιχνεύει επιθέσεις MitM σε μη επανδρωμένα στρατιωτικά οχήματα
Καθηγητές του Πανεπιστημίου της Νότιας Αυστραλίας και του Πανεπιστημίου Charles Sturt ανέπτυξαν έναν αλγόριθμο για τον εντοπισμό και την αναχαίτιση επιθέσεων man-in-the-middle (MitM) σε μη επανδρωμένα στρατιωτικά ρομπότ.
Οι επιθέσεις MitM είναι ένας τύπος κυβερνοεπίθεσης όπου η κυκλοφορία δεδομένων μεταξύ δύο μερών, στην προκειμένη περίπτωση, του ρομπότ και των νόμιμων ελεγκτών του, υποκλέπτεται είτε για να υποκλαπεί είτε για να εισαχθούν ψευδή δεδομένα στη ροή.
Τέτοιες κακόβουλες επιθέσεις έχουν ως στόχο να διακόψουν τη λειτουργία των μη επανδρωμένων οχημάτων, να τροποποιήσουν τις μεταδιδόμενες οδηγίες και, σε ορισμένες περιπτώσεις, ακόμη και να αναλάβουν τον έλεγχο, δίνοντας εντολή στα ρομπότ να προβούν σε επικίνδυνες ενέργειες.
Οι ερευνητές του πανεπιστημίου ανέπτυξαν έναν αλγόριθμο που χρησιμοποιεί τεχνικές μηχανικής μάθησης για τον εντοπισμό αυτών των προσπαθειών και τον τερματισμό τους σε δευτερόλεπτα.
Ο αλγόριθμος δοκιμάστηκε σε ένα αντίγραφο του GVR-BOT που χρησιμοποιείται από τον αμερικανικό στρατό (TARDEC) και κατέγραψε επιτυχή αποτροπή επιθέσεων στο 99% των περιπτώσεων, με ψευδώς θετικά αποτελέσματα σε λιγότερο από 2% των δοκιμασμένων περιπτώσεων.
Αναγνώριση επιθέσεων MitM
Η ανίχνευση MitM που στοχεύουν οχήματα και ρομπότ χωρίς πλήρωμα είναι πολύπλοκη, καθώς τα συστήματα αυτά λειτουργούν με ανοχή σε σφάλματα, οπότε η διάκριση μεταξύ κανονικών λειτουργιών και συνθηκών σφάλματος μπορεί να είναι θολή.
Επίσης, τα ρομποτικά συστήματα μπορούν να παραβιαστούν σε διάφορα επίπεδα, από το κεντρικό σύστημα έως τα υποσυστήματά του και τα υποσυστήματά τους, προκαλώντας ένα λειτουργικό πρόβλημα που θα μπορούσε να καταστήσει το ρομπότ δυσλειτουργικό.
Οι ερευνητές του πανεπιστημίου ανέπτυξαν ένα σύστημα που ανέλυε τα δεδομένα κίνησης του δικτύου του ρομπότ για να εντοπίζει προσπάθειες παραβίασης του. Το σύστημα αυτό χρησιμοποιεί μεθόδους βασισμένες σε κόμβους, εξετάζει προσεκτικά τα δεδομένα πακέτων και χρησιμοποιεί ένα σύστημα βασισμένο στη στατιστική ροής που διαβάζει μεταδεδομένα από την επικεφαλίδα του πακέτου.
Το λεπτομερές τεχνικό έγγραφο που κυκλοφόρησαν οι ερευνητές εμβαθύνει στις ιδιαιτερότητες του μοντέλου βαθιάς μάθησης CNN (convolutional neural network) που αναπτύχθηκε για τον σκοπό αυτό, το οποίο περιλαμβάνει πολλαπλά επίπεδα και φίλτρα που αυξάνουν την αξιοπιστία του αποτελέσματος ανίχνευσης κυβερνοεπιθέσεων.
Οι πραγματικές δοκιμές που πραγματοποιήθηκαν στο replica bot με προσομοιωμένες κυβερνοεπιθέσεις με στόχο διάφορα συστήματα παρήγαγαν εξαιρετικά αποτελέσματα και υψηλή ακρίβεια αναγνώρισης ακόμη και μετά από μόλις 2-3 εποχές εκπαίδευσης του μοντέλου.
Βελτιστοποιημένες εκδόσεις αυτού του νέου συστήματος προστασίας θα μπορούσαν να βρουν εφαρμογές σε παρόμοιες αλλά πιο απαιτητικές ρομποτικές εφαρμογές, όπως τα μη επανδρωμένα αεροσκάφη.
Το ZeroFont phishing ξεγελάει το Outlook και δείχνει ψεύτικες AV σαρώσεις
Οι χάκερς χρησιμοποιούν ένα νέο τέχνασμα, χρησιμοποιώντας γραμματοσειρές μηδενικού σημείου στα μηνύματα ηλεκτρονικού ταχυδρομείου, για να κάνουν τα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου να φαίνονται ότι σαρώνονται με ασφάλεια από τα εργαλεία ασφαλείας του Microsoft Outlook.
Αν και η τεχνική ZeroFont phishing έχει χρησιμοποιηθεί στο παρελθόν, είναι η πρώτη φορά που τεκμηριώνεται ότι χρησιμοποιείται με αυτόν τον τρόπο.
Σε μια νέα έκθεση του αναλυτή της ISC Sans, Jan Kopriva, ο ερευνητής προειδοποιεί ότι αυτό το τέχνασμα θα μπορούσε να κάνει τεράστια διαφορά στην αποτελεσματικότητα των επιχειρήσεων phishing και οι χρήστες θα πρέπει να γνωρίζουν την ύπαρξή της.
Επιθέσεις ZeroFont
Η μέθοδος επίθεσης ZeroFont, η οποία καταγράφηκε για πρώτη φορά από την Avanan το 2018, είναι μια τεχνική phishing που εκμεταλλεύεται ελαττώματα στον τρόπο με τον οποίο τα συστήματα επεξεργασίας τεχνητής νοημοσύνης και φυσικής γλώσσας (NLP) στις πλατφόρμες ασφαλείας ηλεκτρονικού ταχυδρομείου αναλύουν το κείμενο.
Περιλαμβάνει την εισαγωγή κρυμμένων λέξεων ή χαρακτήρων σε μηνύματα ηλεκτρονικού ταχυδρομείου, θέτοντας το μέγεθος της γραμματοσειράς στο μηδέν, καθιστώντας το κείμενο αόρατο για τους ανθρώπινους στόχους, αλλά διατηρώντας το αναγνώσιμο από τους αλγόριθμους NLP.
Η επίθεση αυτή αποσκοπεί στην αποφυγή των φίλτρων ασφαλείας με την εισαγωγή αόρατων καλοήθων όρων που αναμειγνύονται με ύποπτο ορατό περιεχόμενο, διαστρεβλώνοντας την ερμηνεία του περιεχομένου από την τεχνητή νοημοσύνη και το αποτέλεσμα των ελέγχων ασφαλείας.
Στην έκθεσή της για το 2018, η Avanan προειδοποίησε ότι το ZeroFont παρέκαμψε την προηγμένη προστασία από απειλές (ATP) του Office 365 της Microsoft, ακόμη και όταν τα μηνύματα ηλεκτρονικού ταχυδρομείου περιείχαν γνωστές κακόβουλες λέξεις-κλειδιά.
Απόκρυψη ψευδών σαρώσεων antivirus
Σε ένα νέο phishing email που είδε η Kopriva, ένας απειλητικός παράγοντας χρησιμοποιεί την επίθεση ZeroFont για να χειραγωγήσει τις προεπισκοπήσεις μηνυμάτων σε ευρέως χρησιμοποιούμενα προγράμματα ηλεκτρονικού ταχυδρομείου, όπως το Microsoft Outlook.
Συγκεκριμένα, το εν λόγω μήνυμα ηλεκτρονικού ταχυδρομείου εμφάνιζε ένα διαφορετικό μήνυμα στη λίστα email του Outlook από ό,τι στο παράθυρο προεπισκόπησης.
Όπως μπορείτε να δείτε παρακάτω, στο παράθυρο της λίστας email αναγράφεται “Scanned and secured by Isc®Advanced Threat protection (APT): 9/22/2023T6:42 AM,” ενώ η αρχή του email στο παράθυρο προεπισκόπησης/ανάγνωσης εμφανίζει “Job Offer | Employment Opportunity”.
Αυτή η ασυμφωνία επιτυγχάνεται με την αξιοποίηση του ZeroFont για την απόκρυψη του ψεύτικου μηνύματος σάρωσης ασφαλείας στην αρχή του ηλεκτρονικού μηνύματος phishing, έτσι ώστε ενώ δεν είναι ορατό στον παραλήπτη, το Outlook εξακολουθεί να το αρπάζει και να το εμφανίζει ως προεπισκόπηση στο παράθυρο καταχώρισης μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Ο στόχος είναι να ενσταλάξουν στον παραλήπτη μια ψευδή αίσθηση νομιμότητας και ασφάλειας.
Παρουσιάζοντας ένα παραπλανητικό μήνυμα σάρωσης ασφαλείας, αυξάνεται η πιθανότητα ο στόχος να ανοίξει το μήνυμα και να ασχοληθεί με το περιεχόμενό του.
Είναι πιθανό ότι το Outlook δεν είναι το μόνο πρόγραμμα-πελάτης ηλεκτρονικού ταχυδρομείου που αρπάζει το πρώτο τμήμα ενός μηνύματος ηλεκτρονικού ταχυδρομείου για προεπισκόπηση ενός μηνύματος χωρίς να ελέγχει αν το μέγεθος της γραμματοσειράς του είναι έγκυρο, οπότε συνιστάται επαγρύπνηση και για τους χρήστες άλλου λογισμικού.
Νέο CVE υψηλής βαθμολογίας από την Google στη libwebp
Η Google έχει εκχωρήσει ένα νέο αναγνωριστικό CVE (CVE-2023-5129) σε μια ευπάθεια ασφαλείας της libwebp, η οποία αξιοποιήθηκε ως zero-day σε επιθέσεις και επιδιορθώθηκε πριν από δύο εβδομάδες.
Η εταιρεία αρχικά αποκάλυψε το ελάττωμα ως αδυναμία του Chrome, που εντοπίστηκε ως CVE-2023-4863, αντί να το αποδώσει στη βιβλιοθήκη libwebp ανοικτού κώδικα που χρησιμοποιείται για την κωδικοποίηση και αποκωδικοποίηση εικόνων σε μορφή WebP.
Αυτό το σφάλμα μηδενικής ημέρας αναφέρθηκε από κοινού από την Apple Security Engineering and Architecture (SEAR) και το Citizen Lab στο Munk School του Πανεπιστημίου του Τορόντο την Τετάρτη 6 Σεπτεμβρίου και διορθώθηκε από την Google λιγότερο από μια εβδομάδα αργότερα.
Οι ερευνητές ασφαλείας του Citizen Lab έχουν καθιερωμένο ιστορικό στον εντοπισμό και την αποκάλυψη zero-day που έχουν γίνει αντικείμενο κατάχρησης σε στοχευμένες εκστρατείες κατασκοπευτικού λογισμικού, οι οποίες συχνά συνδέονται με κρατικούς φορείς απειλών που στοχεύουν κυρίως άτομα υψηλού κινδύνου, όπως δημοσιογράφους και πολιτικούς της αντιπολίτευσης.
Η απόφαση να χαρακτηριστεί ως σφάλμα του Chrome προκάλεσε σύγχυση στην κοινότητα της κυβερνοασφάλειας, προκαλώντας ερωτήματα σχετικά με την επιλογή της Google να το κατηγοριοποιήσει ως πρόβλημα του Google Chrome αντί να το προσδιορίσει ως ελάττωμα στο libwebp.
Ο ιδρυτής της εταιρείας συμβούλων ασφαλείας Ben Hawkes (ο οποίος προηγουμένως ήταν επικεφαλής της ομάδας Project Zero της Google) συνέδεσε επίσης το CVE-2023-4863 με την ευπάθεια CVE-2023-41064 που αντιμετωπίστηκε από την Apple στις 7 Σεπτεμβρίου και χρησιμοποιήθηκε καταχρηστικά ως μέρος μιας αλυσίδας εκμετάλλευσης iMessage με μηδενικό κλικ (που ονομάστηκε BLASTPASS) για τη μόλυνση πλήρως επιδιορθωμένων iPhones με το εμπορικό spyware Pegasus της NSO Group.
Νέο CVE υψηλής σοβαρότητας
Ωστόσο, τώρα έχει εκχωρήσει ένα άλλο αναγνωριστικό CVE, το CVE-2023-5129, χαρακτηρίζοντάς το ως κρίσιμο ζήτημα στη libwebp με μέγιστη βαθμολογία σοβαρότητας 10/10. Αυτή η αλλαγή έχει σημαντικές επιπτώσεις για άλλα έργα που χρησιμοποιούν τη βιβλιοθήκη ανοικτού κώδικα libwebp.
Τώρα αναγνωρίζεται επίσημα ως ελάττωμα της libwebp και αφορά μια υπερχείλιση buffer σωρού στο WebP, επηρεάζοντας τις εκδόσεις του Google Chrome που προηγούνται της 116.0.5845.187.
Αυτή η ευπάθεια βρίσκεται στον αλγόριθμο κωδικοποίησης Huffman που χρησιμοποιείται από τη libwebp για συμπίεση χωρίς απώλειες και επιτρέπει στους επιτιθέμενους να εκτελούν εγγραφές μνήμης εκτός ορίων χρησιμοποιώντας κακόβουλα διαμορφωμένες σελίδες HTML.
Αυτός ο τύπος εκμετάλλευσης μπορεί να έχει σοβαρές συνέπειες, από συντριβές έως εκτέλεση αυθαίρετου κώδικα και μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες.
Η επαναταξινόμηση του CVE-2023-5129 ως ευπάθεια της libwebp έχει ιδιαίτερη σημασία λόγω του ότι αρχικά πέρασε απαρατήρητη ως πιθανή απειλή για την ασφάλεια πολλών έργων που χρησιμοποιούν τη libwebp, συμπεριλαμβανομένων των 1Password, Signal, Safari, Mozilla Firefox, Microsoft Edge, Opera και των εγγενών προγραμμάτων περιήγησης ιστού Android.
Η αναθεωρημένη κρίσιμη αξιολόγηση υπογραμμίζει τη σημασία της άμεσης αντιμετώπισης της ευπάθειας ασφαλείας (που τώρα παρακολουθείται με πολλαπλά αναγνωριστικά CVE με διαφορετικές αξιολογήσεις σοβαρότητας) σε όλες αυτές τις πλατφόρμες για να διασφαλιστεί η ασφάλεια των δεδομένων των χρηστών.
1337 Admin P4Ge Find3r v5 – The new version -The best Admin finder in the world
[+] Δημιουργός :Bk
[+]Γράφτηκε σε perl και μετατράπηκε σε εκτελέσιμο για λόγους ευκολίας εκτέλεσης και προστασίας του κώδικα
[+] Τύπος prive
[+]Ener site url : Τοποθετήστε το url στο κενό πεδίο
[+]Enable Response time: Η επιλογή αυτή μας δίνει την δυνατότητα να ενεργοποιήσουμε τον χρόνο ανταπόκρισης.Για παράδειγμα αν επιλέξουμε για χρόνο ανταπόκρισης 20 δευτερόλεπτα και δεν ανταποκριθεί ο server αυτομάτως θα περάσει στο επόμενο αίτημα.
[+]Select time to Response : Εδώ διαλέγουμε τον χρόνο ανταπόκρισης
[+]Select User Angend: Επιλέγουμε τον User Angend που θέλουμε να εμφανίζετε κατά τα αιτήματα.
[+]Select Method: Εδώ επιλεγούμε την μέθοδο που θα χρησιμοποιήσουμε
[+]PHP: Αν ο πηγαίος κώδικας είναι php επιλεγούμε php
[+]ASP: Αν ο πηγαίος κώδικας είναι ASP επιλεγούμε ASP
[+]Mix List: Η Mix List είναι μια πολύ καλή λίστα από τον ~codex~ που περιλαμβάνει PHP και ASP paths.Μπορείτε να την χρησιμοποιήσετε σε php και asp .
[+]New Method: Αυτή η μέθοδος είναι μοναδική καθώς δεν υπάρχει πουθενά εργαλείο που να κάνει αυτήν την δουλεία.
Οι διαχειριστές σκαρφίζονται πάντα νέους τρόπους για να κρύψουν την σύνδεση του διαχειριστή. Πολλές φορές ένας πονηρεμένος διαχειριστής κάνει το εξής.
Ας υποθέσουμε πώς το login διαχείρισης είναι — > http://www.tosite.gr/administrator/
Ο πονηρεμένος διαχειριστής το αλλάζει σε—- > http://administrator.tosite.gr/
Έτσι αυτομάτως βγάζει εκτός μάχης όλους τους admin panel finder που κυκλοφορούν εκεί έξω.Οχι όμως τον δικό μας.
[+]PHPMyAdmin:Με την επιλογή αυτόν έχουμε την δυνατότητα να ψάξουμε το phpmyadmin τις σελίδας
[+]Dir Bruter: H επιλογή Dir Bruter περιλαμβάνει μια υπερβολικά τεράστια λίστα όπου χρησιμοποιείτε και από τον BirBuster για επιθέσεις καταλόγων.
[+]Use custom Dir list : Εδώ μπορείτε να προσθέσετε τα δικά σας ονόματα αρχείων στο dir.txt και να δημιουργήσετε την δικιά σας λίστα
[+]Use custom Admin list: Το ίδιο και εδώ μπορείτε να προσθέσετε και να δημιουργήσετε την δικιά σας λίστα με admin και phpmyadmin διαδρομές στο αρχείο admin.txt
[+]Use mass Scan-Reverse ip First:Η επιλογή αυτή μας επιτρέπει να σκαναρουμε μαζικά σελίδες χρησιμοποιώντας ένα path τις επιλογής μας.Θα πρεπει προτα να κανουμε reverse την ip η να προσθέσουμε τα δικά μας site στο αρχείο reversed sites.txτ.
Μπορούμε να εξάγουμε όλα τα joomla που φιλοξενούνται στον ίδιο server ,WordPress η οτιδήποτε άλλο.
[+]shows user ip: Αποτυπώνει την ip του χρήστη
[+]shows site ip : Αποτυπώνει την ip του site
[+]shows reverse dns:Μας εμφανιζει το όνομα του dns
[+]Auto IP Reverser: Μας εμφανίζει όλα τα site που φιλοξενούνται στον server απλά με ένα κλικ ενο παράλληλα δημιουργεί και τυπώνει τις ιστοσελίδες στο αρχείο reversed sites.τxτ οπου χρησιμοποιείτε για μαζικό σκανάρισμα .
[+]shows sites hosted on the same ip: Εμφανίζει τον αριθμό ιστοσελίδων με την ίδια ip
[+]shows robots.txt if it can be read:Μας ενημερώνει αν το αρχείο robotx.τχτ μπορεί να διαβαστεί και μας δίνετε η δυνατότητα τα να μεταβούμε σε αυτό με ένα click. Download
Σε αυτό το tutorial θα χρησιμοποιήσουμε το NMAP για να συγκεντρώσουμε πληροφορίες για ανοικτές πόρτες στο στόχο μας.
Ας ξεκινήσουμε με κάποια βασικά πράγματα για το NMAP.
Χρησιμοποιώντας το NMAP μπορούμε να βρούμε ανοικτές πόρτες και εκδόσεις υπηρεσιών οι οποίες τρέχουν σε ένα server και μπορούν να μας βοηθήσουν να λάβουμε άμεση πρόσβαση εκμεταλλεύοντας οποιαδήποτε λειτουργία ή μέσω bruteforce. Επίσης μπορούν να μας βοηθήσουν να καταλάβουμε σχετικά με υπηρεσίες οι οποίες τρέχουν στο server, έτσι ώστε αργότερα μπορεί να χρειαστούν ενώ κάνουμε pentesting.
Δύο βασικοί τύποι σκαναρίσματος οι οποίοι χρησιμοποιούνται συχνότερα στο NMAP είναι το TCP connect() scanning [-sT] και το SYN scanning (γνωστό επίσης και ως half-open, ή stealth scanning) [-sS].
Για ένα απλό σκανάρισμα για πόρτες:
Nmap <IP Address>
Για ένα Stealth σκανάρισμα για πόρτες:
Nmap -sS <IP Address>
Για να σκανάρουμε την έκδοση μιας υπηρεσίας η οποία τρέχει σε ανοικτές πόρτες χρησιμοποιούμε τη μεταβλητή -sV
Nmap -sV <IP Address>
Μερικές φορές αν ένας server μπλοκάρει το ping μας και δείχνει πως δε λειτουργεί, τότε μπορούμε να χρησιμοποιήουμε τη μεταβλητή -Pn για να το σκανάρουμε
Nmap -sV -Pn <IP Address>
Για να βρούμε το λειτουργικό σύστημα μπορούμε να χρησιμοποιήσουμε το τη μεταβλητή -O
Να είστε πιο προσεκτικοί όταν δίνετε τον αριθμό του κινητού σας τηλεφώνουσεάλλους.Μπορεί να αρχίσετε να λαμβάνετε ανεπιθύμητες κλήσεις και μηνύματα.
Τακινητάτηλέφωναπρέπειπάνταναβρίσκονται υπό την επίβλεψή σας. Μηνταδανείζετε σε τρίτους,εκτόςαν είναι απολύτως απαραίτητο και είστε παρόντες.
Αποφύγετε να συναντάτεάτομα που γνωρίσατε στοκινητόσας τηλέφωνο.
Χρησιμοποιήστε το κινητό σας τηλέφωνο μόνο για να επικοινωνήσετε με κάποιον όταν τοχρειάζεστε και μηνστέλνετε ανεπιθύμητα μηνύματα. Πώς θα νιώθατε αν λαμβάνατε έναανεπιθύμητομήνυμα στο κινητό σας τηλέφωνο;
Εάνλάβετεμήνυμα ή φωνητικό μήνυμα στο κινητό σας τηλέφωνο απόκάποιονπουδενγνωρίζετε, διαγράψτε το χωρίς να απαντήσετε.
Για να φωτογραφίσετεέναάλλοάτομο, πρέπει πρώτα να λάβετε την άδειά του.Ναθυμάστεότιμόλις ανεβάσετε μιαφωτογραφία στο διαδίκτυο,θαπαραμείνειεκεί για πάντα και πιθανόταταθαχρησιμοποιηθεί με τρόπο πουδενείχατεαρχικά σκοπό.
Ασφαλής χρήση παιχνιδιών εικονικής πραγματικότητας
Οι γονείς πρέπει να γνωρίζουντα παιχνίδια εικονικής πραγματικότητας (δηλαδήτις υπηρεσίες και τα προϊόντα που προσφέρουν)καιναέχουνεπίγνωσητουτρόπουμετονοποίο τα παιδιά τουςπερνούν το χρόνο τους στο διαδίκτυο.
Ενεργοποιήστε το λογαριασμό του παιδιού σας στο επιλεγμένο παιχνίδι εικονικής πραγματικότητας χρησιμοποιώντας το emailσας.
Ελέγξτε ανυπάρχουνεργαλείαγονικούελέγχουήφιλτραρίσματοςτουδιαδικτύουστονεικονικόκόσμοπου χρησιμοποιεί το παιδί και βεβαιωθείτε ότι τα εργαλεία αυτάείναιενεργοποιημένα.Ηεπαλήθευσητης ηλικίας πραγματοποιείται συνήθως κατά την αγορά ενόςπροϊόντος.Προςτο παρόν δεν υπάρχει σύστημα που να εγγυάται την επαλήθευση της ηλικίας.
Υπάρχουν εργαλεία που εμποδίζουν την πρόσβαση σε ανεπιθύμητους ιστότοπους.Συνιστάταιηχρήσητους.
Ηεπεξεργασία ευαίσθητων προσωπικών δεδομένων, η πρόσβαση σε δωμάτια συνομιλίας,ηαποστολή διαφημιστικών μηνυμάτωνηλεκτρονικούταχυδρομείου,η επικοινωνία με παιδιά μέσω κινητού τηλεφώνου, ησυλλογή δεδομένωνπαιδιών στοδιαδίκτυοκαι ηχρήση των δεδομένωνγια διαφημιστικούς σκοπούςαπαιτούνσυνήθωςτησυγκατάθεση των γονέων. Εξετάστε προσεκτικά αυτές τις επιλογές.
Το κακόβουλο λογισμικό DarkGate εξαπλώνεται μέσω παραβιασμένων λογαριασμών Skype
Μεταξύ Ιουλίου και Σεπτεμβρίου, οι επιθέσεις κακόβουλου λογισμικού DarkGate χρησιμοποίησαν παραβιασμένους λογαριασμούς Skype για να μολύνουν στόχους μέσω μηνυμάτων που περιείχαν συνημμένα σενάρια VBA loader.
Σύμφωνα με τους ερευνητές ασφαλείας της Trend Micro που εντόπισαν τις επιθέσεις, το σενάριο αυτό κατεβάζει ένα σενάριο AutoIT δεύτερου σταδίου, το οποίο έχει σχεδιαστεί για να ρίξει και να εκτελέσει το τελικό payload του κακόβουλου λογισμικού DarkGate.
Η Trend Micro παρατήρησε επίσης ότι οι χειριστές της DarkGate προσπαθούσαν να προωθήσουν το ωφέλιμο φορτίο του κακόβουλου λογισμικού τους μέσω του Microsoft Teams σε οργανισμούς όπου η υπηρεσία είχε ρυθμιστεί ώστε να δέχεται μηνύματα από εξωτερικούς χρήστες.
Οι εκστρατείες phishing της Teams που χρησιμοποιούν κακόβουλη VBScript για την ανάπτυξη κακόβουλου λογισμικού DarkGate είχαν εντοπιστεί στο παρελθόν από την Truesec και την MalwareBytes.
Όπως εξήγησαν, οι κακόβουλοι φορείς στόχευαν τους χρήστες του Microsoft Teams μέσω παραβιασμένων λογαριασμών Office 365 εκτός των οργανισμών τους και ενός δημόσια διαθέσιμου εργαλείου με την ονομασία TeamsPhisher. Αυτό το εργαλείο επιτρέπει στους επιτιθέμενους να παρακάμπτουν τους περιορισμούς για εισερχόμενα αρχεία από εξωτερικούς μισθωτές και να στέλνουν συνημμένα phishing σε χρήστες του Teams.
Οι εγκληματίες του κυβερνοχώρου έχουν υιοθετήσει όλο και περισσότερο τον φορτωτή κακόβουλου λογισμικού DarkGate για αρχική πρόσβαση σε εταιρικά δίκτυα, μια τάση που παρατηρήθηκε μετά τη διακοπή της λειτουργίας του botnet Qakbot τον Αύγουστο λόγω διεθνών συνεργατικών προσπαθειών.
Πριν από την εξάρθρωση του Qakbot, ένα άτομο που ισχυριζόταν ότι είναι ο προγραμματιστής του DarkGate επιχείρησε να πουλήσει συνδρομές σε ένα φόρουμ χάκερ, αναφέροντας ετήσια αμοιβή έως και 100.000 δολάρια.
Το κακόβουλο λογισμικό φέρεται να προσφέρει ένα ευρύ φάσμα χαρακτηριστικών, όπως ένα κρυφό VNC, δυνατότητες παράκαμψης του Windows Defender, ένα εργαλείο κλοπής ιστορικού προγράμματος περιήγησης, έναν ενσωματωμένο αντίστροφο διακομιστή μεσολάβησης, έναν διαχειριστή αρχείων και έναν κλέφτη διακριτικών Discord.
Μετά από αυτή την ανακοίνωση, υπήρξε μια αξιοσημείωτη αύξηση των αναφορών που τεκμηριώνουν μολύνσεις από το DarkGate μέσω διαφόρων μεθόδων διανομής, όπως phishing και malvertising.
Αυτή η πρόσφατη αύξηση της δραστηριότητας του DarkGate υπογραμμίζει την αυξανόμενη επιρροή αυτής της λειτουργίας malware-as-a-service (MaaS) στη σφαίρα των κυβερνοεγκληματιών.
Τονίζει επίσης την αποφασιστικότητα των φορέων απειλής να συνεχίσουν τις επιθέσεις τους, προσαρμόζοντας τις τακτικές και τις μεθόδους τους παρά τις διαταραχές και τις προκλήσεις.
Ακούμε πολλές φορές στις ειδήσεις ότι hackers επιτέθηκαν εδώ, hackers κάνανε αυτό, εκείνο, το παρα-άλλο… λάθος!
Η λέξη hacker φυσικά είναι δημοφιλής, γοητευτική, πιασάρικη και ”πουλάει” πολύ, άρα δεν μας κάνει εντύπωση, ενώ η λέξη cracker, μας θυμίζει περισσότερο… μπισκοτάκια! 🙂
Η αλήθεια όμως είναι διαφορετική, παρόλο που οι hackers με τους crackers είναι κάτι σχεδόν ίδιο…
Μπερδευτήκατε ε; Ας δούμε!
Τι είναι ο hacker
Hacker είναι ένα άτομο το οποίο έχει βαθιά γνώση των υπολογιστών και/ή του προγραμματισμού, γνώση πολύ ανώτερη από τους απλούς χρήστες.Οι hackers γνωρίζουν σχεδόν όλα τα in και τα out των υπολογιστών και εκμεταλλευόμενοι αυτή την γνώση, μπορούν να κάνουνε πράγματα που ”δεν γίνονται”, όπως επίσης και πολλά άλλα, που δεν μπορούν να κάνουν οι απλοί χρήστες.Για παράδειγμα μπορούνε να παρακάμψουνε συστήματα ασφαλείας και να αποκτήσουνε πρόσβαση εκεί που δεν πρέπει, γιατί γνωρίζουνε πάρα πολλά πράγματα (στην πραγματικότητα τίποτα δεν είναι 100% ασφαλές, απλά παίζει ρόλο πόση γνώση έχει ο άλλος ώστε να καταφέρει να αποκτήσει πρόσβαση…)
Οι hackers κινούνται στα πλαίσια της νομιμότητας και δεν παραβιάζουν τους νόμους με τις πράξεις τους.
Τι είναι ο cracker
Cracker είναι αυτός που είναι μεν hacker, είναι δηλαδή κι αυτός ”expert” στους υπολογιστές, αλλά χρησιμοποιεί αυτή τη γνώση για να κάνει κάτι παράνομο.
Οι crackers χρησιμοποιούν όλη αυτή την γνώση για να ”σπάσουν” προγράμματα, να δημιουργήσουν ζημιά σε μια ιστοσελίδα, να κλέψουν δεδομένα, να φτιάξουν ιούς με κακό
Διαφορά hacker – cracker
Άρα, καταλαβαίνετε λίγο πολύ ποια είναι η διαφορά hacker – cracker…Ο cracker κάνει ό,τι και ο hacker, αλλά δημιουργεί ζημιές και παραβιάζει τους νόμους.
Για παράδειγμα, αν κάποιος καταφέρει και βρει – ”σπάσει” τους κωδικούς από μία ιστοσελίδα, αποκτώντας πρόσβαση στα πάντα, και μείνει εκεί χωρίς να συνεχίσει, τότε ονομάζεται hacker.
Αν όμως προχωρήσει και κάνει μεταβολές στο περιεχόμενο εν αγνοία του ιδιοκτήτη της ιστοσελίδας, ή και δημιουργήσει ζημιά, τότε αυτός είναι cracker!Τέλος, αξίζει να σημειώσουμε το αυτονόητο: όλοι οι crackers είναι και hackers, αλλά το αντίθετο δεν ισχύει.
Άρα όλοι αυτοί που αναφέρονται στις ειδήσεις ως ”hackers που δημιουργήσανε πρόβλημα ή ζημιά”, δεν είναι τίποτα άλλο, παρά crackers…Οπότε κλείνοντας, η διαφορά hacker-cracker έγκειται στο πως χρησιμοποιεί ο καθένας τη γνώση του: με σκοπό μόνο να μάθει, ή με σκοπό να δημιουργήσει ζημιά.
Επίθεση τύπου Sql Inection (ΑΠΕΙΛΕΣ ΚΑΙ ΠΡΟΣΤΑΣΙΑ)
Η έγχυση SQL (SQL Injection) χρησιμοποιείται στο πλαίσιο μιας επίθεσης σε εφαρμογές που αποθηκεύουν και διαχειρίζονται τα δεδομένα τους μέσω ενός Συστήματος Διαχείρισης Βάσης Δεδομένων. Χρησιμοποιώντας αυτή την τεχνική ο επιτιθέμενος εκμεταλλεύται μια ευπάθεια της εφαρμογής και εισάγει κακόβουλο SQL κώδικα σε σημεία όπου η εφαρμογή περιμένει θεμιτά δεδομένα από τον χρήστη.[1] Μια τέτοια ευπάθεια προκύπτει στην περίπτωση που η εφαρμογή δεν διαθέτει έναν μηχανισμό που να φιλτράρει σωστά τα δεδομένα εισόδου του χρήστη. Λ.χ. δεν ψάχνει για τυχόν χαρακτήρες διαφυγής εμφωλευμένους μέσα στο αίτημα ενός χρήστη ή δεν υπάρχει αυστηρός έλεγχος των τύπων των δεδομένων που εισάγει ο χρήστης.
Οι επιθέσεις έγχυσης SQL επιτρέπουν σε έναν επιτιθέμενο να έχει πρόσβαση σε απόρρητα δεδομένα, να μπορεί επεξεργαστεί διαβαθμισμένα δεδομένα, να διαγράψει δεδομένα, να γίνει διαχειριστής του εξυπηρετητή της βάσης δεδομένων αλλά και να αποκτήσει πρόσβαση σε υπολογιστικούς πόρους με προνόμια διαχειριστή.
Έκλεψαν κλειδιά SSH από ροή κακόβουλων πακέτων PyPI και npm
Μια σειρά κακόβουλων πακέτων npm και PyPi έχουν βρεθεί να κλέβουν ένα ευρύ φάσμα ευαίσθητων δεδομένων από προγραμματιστές λογισμικού στις πλατφόρμες αυτές.
Η εκστρατεία ξεκίνησε στις 12 Σεπτεμβρίου 2023 και ανακαλύφθηκε για πρώτη φορά από τη Sonatype, οι αναλυτές της οποίας ανακάλυψαν 14 κακόβουλα πακέτα στο npm.
Η Phylum αναφέρει ότι μετά από μια σύντομη διακοπή λειτουργίας στις 16 και 17 Σεπτεμβρίου, η επίθεση συνεχίστηκε και επεκτάθηκε στο οικοσύστημα PyPI.
Από την έναρξη της εκστρατείας, οι επιτιθέμενοι έχουν ανεβάσει 45 πακέτα στο npm (40) και στο PyPI (5), με παραλλαγές στον κώδικα που υποδηλώνουν ταχεία εξέλιξη της επίθεσης.
Κακόβουλα πακέτα
Ο πλήρης κατάλογος των κακόβουλων πακέτων που διανεμήθηκαν στο πλαίσιο αυτής της εκστρατείας βρίσκεται στο κάτω μέρος της έκθεσης της Phylum.
Ωστόσο, αξίζει να σημειωθεί ότι τα παρακάτω πακέτα χρησιμοποίησαν typosquatting για να μοιάζουν με νόμιμα δημοφιλή πακέτα, γεγονός που μπορεί να ξεγελάσει τους προγραμματιστές ώστε να τα εγκαταστήσουν:
shineouts και @dynamic-form-components/shineout – μιμούνται τη δημοφιλή βιβλιοθήκη React “Shineout”
apm-web-vitals – θα μπορούσε να περάσει ως “APM” (application performance monitoring) για τη βιβλιοθήκη “web-vitals” της Google που μετρά την απόδοση του ιστού
eslint-plugin-shein-soc-raw και @spgy/eslint-plugin-spgy-fe – προσποιούνται ότι είναι πρόσθετα ESLint
ssc-concurrent-log-handler & sc-concurrent-log-handler – προσποιούνται ότι είναι νόμιμα βοηθητικά προγράμματα καταγραφής
Σύμφωνα με τη Phylum, τουλάχιστον επτά διαφορετικά κύματα επίθεσης και αρκετές φάσεις περιείχαν τροποποιήσεις κώδικα για την ενίσχυση της μυστικότητας και την προσθήκη πιο συγκεκριμένης στόχευσης.
Τα πρώτα κύματα επιθέσεων εμφανίστηκαν μεταξύ 12 και 15 Σεπτεμβρίου, με τους απειλητικούς φορείς να ανεβάζουν καθημερινά νέα σύνολα πακέτων, φτάνοντας συνολικά τα 33 πακέτα.
Τα μεταγενέστερα κύματα επιθέσεων σημειώθηκαν στις 18 Σεπτεμβρίου (τρία πακέτα), στις 20 Σεπτεμβρίου (πέντε πακέτα) και στις 24 Σεπτεμβρίου (4 πακέτα).
Στα αρχικά κύματα, τα πακέτα διέθεταν σκληρά κωδικοποιημένες ρουτίνες συλλογής και διαφυγής δεδομένων, που περιείχαν εσωτερικά τον κώδικα συλλογής δεδομένων σε μορφή απλού κειμένου, γεγονός που τα καθιστούσε ευάλωτα στον εντοπισμό.
Οι μεσαίες επαναλήψεις εισήγαγαν πιο σύνθετους μηχανισμούς, όπως η ανάκτηση και η εκτέλεση του bash script συλλογής δεδομένων από έναν εξωτερικό τομέα.
Επίσης, οι συγγραφείς πρόσθεσαν ένα άγκιστρο “προεγκατάστασης” για την αυτόματη εκτέλεση κακόβουλων JavaScript κατά την εγκατάσταση.
Τα πιο πρόσφατα πακέτα χρησιμοποιούσαν κωδικοποίηση base64 για να αποφύγουν την ανάλυση, η οποία αργότερα αναβαθμίστηκε σε διπλή κωδικοποίηση base64.
Σε γενικές γραμμές, οι επιτιθέμενοι συμμετείχαν σε μια συνεχή διαδικασία δοκιμής και βελτίωσης του κώδικα και μάλιστα παρέδωσαν πακέτα που εξειδικεύονταν σε ορισμένες πτυχές της συλλογής δεδομένων περισσότερο από άλλες.
Απειλή για κλοπή πληροφοριών
Τα δεδομένα που εκλάπησαν από τα πακέτα περιλαμβάνουν ευαίσθητες πληροφορίες μηχανών και χρηστών.
Τα στοιχεία μηχανής και χρήστη που συλλέγονται περιλαμβάνουν το όνομα κεντρικού υπολογιστή, το όνομα χρήστη, την τρέχουσα διαδρομή, την έκδοση του λειτουργικού συστήματος, τις εξωτερικές και εσωτερικές διευθύνσεις IP και την έκδοση Python για τα πακέτα PyPI.
Αυτές οι λεπτομέρειες και οι ρυθμίσεις του Kubernetes που είναι αποθηκευμένες στα αρχεία kubeconfig και τα ιδιωτικά κλειδιά SSH στο ~/.ssh/id_rsa γράφονται σε ένα αρχείο κειμένου (ConceptualTest.txt) και αποστέλλονται στους διακομιστές των επιτιθέμενων.
Οι κλεμμένες πληροφορίες μπορούν να χρησιμοποιηθούν για την αποκάλυψη των πραγματικών ταυτοτήτων των προγραμματιστών και να δώσουν στους επιτιθέμενους μη εξουσιοδοτημένη πρόσβαση σε συστήματα, διακομιστές ή υποδομές που είναι προσβάσιμες μέσω των κλεμμένων ιδιωτικών κλειδιών SSH.
Εάν οι κλεμμένες διαμορφώσεις του Kubernetes περιέχουν διαπιστευτήρια πρόσβασης σε συστάδες, οι επιτιθέμενοι θα μπορούσαν να τροποποιήσουν τις αναπτύξεις, να προσθέσουν κακόβουλα containers, να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα που είναι αποθηκευμένα στη συστάδα, να μετακινηθούν πλευρικά ή να εξαπολύσουν επίθεση ransomware.
Οι χρήστες των πλατφορμών διανομής κώδικα, όπως το PyPI και το npm, συνιστάται να είναι προσεκτικοί με τα πακέτα που κατεβάζουν και ξεκινούν στα συστήματά τους, καθώς υπάρχει συνεχής εισροή κακόβουλου λογισμικού σε αυτά τα οικοσυστήματα.
Επίθεση Χάκερ Στο Δικαστικό Σύστημα της Αυστραλίας: Κλοπή Ηχογραφήσεων και Παρεμπόδιση Δικτύου
Χάκερ προσπάθησαν να αποκτήσουν πρόσβαση στη βάση δεδομένων με τις ηχογραφήσεις των δικαστηρίων στην πολιτεία της Βικτόρια στην Αυστραλία και διέκοψαν το δίκτυο τεχνολογίας ήχου-εικόνας στα δικαστήρια, επηρεάζοντας τις υπηρεσίες ηχογραφήσεων και μεταγραφών, δήλωσε επίσημος την Τρίτη.
Σύμφωνα με τη δήλωση της διευθύντριας της Υπηρεσίας Δικαστηρίων της Βικτόρια, Louise Anderson, ενδέχεται να έχουν κλαπεί ηχογραφήσεις από κάποιες δικαστικές ακροάσεις μεταξύ 1ης Νοεμβρίου και 21ης Δεκεμβρίου 2023. Επιπλέον, ορισμένες ακροάσεις πριν από την 1η Νοεμβρίου μπορεί επίσης να έχουν επηρεαστεί, σύμφωνα με τα λεγόμενά της.
“Η πιθανή πρόσβαση περιορίζεται στις ηχογραφήσεις που αποθηκεύονται στο δίκτυο. Δεν προσπελάστηκαν άλλα συστήματα δικαστηρίων ή αρχεία, συμπεριλαμβανομένων πληροφοριών υπαλλήλων ή οικονομικών δεδομένων”, δήλωσε η Anderson.
Οι ακροάσεις του Ιανουαρίου θα συνεχιστούν μετά την απομόνωση και απενεργοποίηση του επηρεασμένου δικτύου, και οι αξιωματούχοι του δικαστηρίου συνεργάζονται στενά με τους ειδικούς κυβερνοασφαλείας της κυβέρνησης. Η Υπηρεσία Δικαστηρίων της Βικτόρια δεν αποκάλυψε εάν λάβει απαιτήσεις για λύτρα.
Ομάδες κυβερνοεγκληματιών με υποστήριξη από το κράτος και χάκερ έχουν εντείνει τις επιθέσεις τους σε κρίσιμες υποδομές, επιχειρήσεις και κατοικίες της Αυστραλίας, όπως ανέδειξε έκθεση της κυβέρνησης που κυκλοφόρησε το Νοέμβριο του 2023, με μία επίθεση να σημειώνεται κάθε έξι λεπτά.
Χάκερς τροποποιούν τις σελίδες 404 των ηλεκτρονικών καταστημάτων για να κλέψουν πιστωτικές κάρτες
Μια νέα μορφή επίθεσης κατά των καρτών της Magecart, καταλαμβάνει τις σελίδες σφαλμάτων 404 των ιστότοπων των διαδικτυακών πωλητών, κρύβοντας κακόβουλο κώδικα για να κλέψει τα στοιχεία των πιστωτικών καρτών των πελατών.
Η τεχνική αυτή είναι μία από τις τρεις παραλλαγές που παρατηρήθηκαν από ερευνητές της Akamai Security Intelligence Group, με τις άλλες δύο να κρύβουν τον κώδικα στο χαρακτηριστικό “onerror” της ετικέτας HTML και σε ένα δυαδικό αρχείο εικόνας για να φαίνεται ως το απόσπασμα κώδικα Meta Pixel.
Η Akamai αναφέρει ότι η επίθεση επικεντρώνεται σε ιστότοπους Magento και WooCommerce, με ορισμένα θύματα να συνδέονται με γνωστούς οργανισμούς στους τομείς των τροφίμων και του λιανικού εμπορίου.
Χειραγώγηση σελίδων 404
Όλοι οι ιστότοποι διαθέτουν σελίδες σφάλματος 404, οι οποίες εμφανίζονται στους επισκέπτες όταν έχουν πρόσβαση σε μια ιστοσελίδα που δεν υπάρχει, έχει μετακινηθεί ή έχει έναν νεκρό/σπασμένο σύνδεσμο.
Οι δράστες του Magecart αξιοποιούν την προεπιλεγμένη σελίδα “404 Not Found” για να κρύψουν και να φορτώσουν τον κακόβουλο κώδικα κλοπής καρτών, κάτι που δεν έχει παρατηρηθεί ξανά σε προηγούμενες εκστρατείες.
Ο φορτωτής skimmer είτε μεταμφιέζεται ως ένα απόσπασμα κώδικα Meta Pixel είτε κρύβεται μέσα σε τυχαία inline scripts που υπάρχουν ήδη στην παραβιασμένη ιστοσελίδα πληρωμής.
Ο φορτωτής ξεκινά ένα αίτημα λήψης σε μια σχετική διαδρομή με όνομα “icons”, αλλά καθώς αυτή η διαδρομή δεν υπάρχει στον ιστότοπο, το αίτημα καταλήγει σε σφάλμα “404 Not Found”.
Οι ερευνητές της Akamai υπέθεσαν αρχικά ότι το skimmer δεν ήταν πλέον ενεργό ή ότι η ομάδα Magecart είχε κάνει κάποιο λάθος στη διαμόρφωση. Ωστόσο, κατά την προσεκτικότερη εξέταση, διαπίστωσαν ότι ο φορτωτής περιείχε μια ταυτοποίηση κανονικής έκφρασης που αναζητούσε μια συγκεκριμένη συμβολοσειρά στην επιστρεφόμενη HTML της σελίδας 404.
Κατά τον εντοπισμό της συμβολοσειράς στη σελίδα, η Akamai βρήκε μια συνυφασμένη συμβολοσειρά κωδικοποιημένη με base64, κρυμμένη σε ένα σχόλιο. Η αποκωδικοποίηση αυτής της συμβολοσειράς αποκάλυψε το JavaScript skimmer, το οποίο κρύβεται σε όλες τις σελίδες 404.
Επειδή η αίτηση γίνεται σε μια διαδρομή πρώτου μέρους, τα περισσότερα εργαλεία ασφαλείας που παρακολουθούν ύποπτα αιτήματα δικτύου στη σελίδα πληρωμής θα το παραβλέψουν.
Κλέβοντας τα δεδομένα
Ο κώδικας skimmer εμφανίζει μια ψεύτικη φόρμα την οποία οι επισκέπτες του ιστότοπου αναμένεται να συμπληρώσουν με ευαίσθητα στοιχεία, όπως τον αριθμό της πιστωτικής τους κάρτας, την ημερομηνία λήξης και τον κωδικό ασφαλείας.
Μόλις τα δεδομένα αυτά εισαχθούν στην ψεύτικη φόρμα, το θύμα λαμβάνει ένα ψεύτικο σφάλμα “session timeout”.
Στο παρασκήνιο, όλες οι πληροφορίες κωδικοποιούνται με base64 και αποστέλλονται στον επιτιθέμενο μέσω μιας διεύθυνσης URL αίτησης εικόνας που φέρει τη συμβολοσειρά ως παράμετρο ερώτησης.
Αυτή η προσέγγιση βοηθά στην αποφυγή εντοπισμού από εργαλεία παρακολούθησης της κυκλοφορίας δικτύου, καθώς η αίτηση μοιάζει με ένα καλοήθες συμβάν ανάκτησης εικόνας. Ωστόσο, η αποκωδικοποίηση της συμβολοσειράς base64 αποκαλύπτει προσωπικές πληροφορίες και πληροφορίες πιστωτικής κάρτας.
Η περίπτωση της χειραγώγησης των σελίδων 404 αναδεικνύει τις εξελισσόμενες τακτικές και την ευελιξία των φορέων του Magecart, οι οποίοι συνεχώς δυσκολεύουν τους webmaster να εντοπίσουν τον κακόβουλο κώδικά τους σε παραβιασμένους ιστότοπους και να τον αποκαταστήσουν.
Θρίαμβος για τη BlackBerry: Ανακοινώνει Απροσδόκητα Κέρδη Χάρη στη Ζήτηση για Κυβερνοασφάλεια
Η καναδική εταιρεία BlackBerry (BB.TO) ανακοίνωσε μια απροσδόκητη τριμηνιαία κερδοφορία την Τετάρτη, υποστηριζόμενη από την ανθεκτική ζήτηση για υπηρεσίες κυβερνοασφάλειας μπροστά σε αυξανόμενους διαδικτυακούς κινδύνους.
Παρόλο που οι δαπάνες στην πληροφορική έχουν μειωθεί τον τελευταίο χρόνο, οι δαπάνες που σχετίζονται με την κυβερνοασφάλεια παραμένουν σταθερές, καθώς επιχειρήσεις και κυβερνήσεις βιάζονται να ενισχύσουν τα συστήματά τους εναντίον χάκερ.
Τους τελευταίους μήνες, γίγαντες των καζίνο, όπως η MGM Resorts International (MGM.N) και η Caesars Entertainment (CZR.O), αντιμετώπισαν μεγάλες παραβιάσεις δεδομένων, αναγκάζοντας τις επιχειρήσεις να δώσουν προτεραιότητα στην κυβερνοασφάλεια.
Στις αρχές αυτού του μήνα, η BlackBerry εγκατέλειψε τα σχέδια για δημόσια προσφορά της επιχείρησης του Διαδικτύου των Πραγμάτων (IoT), αλλά παραμένει αναμένεται να διαχωρίσει τις επιχειρήσεις IoT και κυβερνοασφάλειας σε πλήρως αυτόνομες ενότητες.
“Έχει ξεκινήσει ο πλήρης διαχωρισμός και σημαντική αύξηση του μεγέθους των επιχειρήσεών μας, και αναμένουμε να μειώσουμε περαιτέρω τη χρήση των ρευστών μας κατά το τέταρτο τρίμηνο,” δήλωσε ο διευθύνων σύμβουλος John Giamatteo.
Η BlackBerry προτίθεται επίσης να απλοποιήσει την εταιρική δομή της, ώστε κάθε επιχειρηματική μονάδα να λειτουργεί ανεξάρτητα και με κέρδος και θετικό ρευστό.
Η BlackBerry αναμένει έσοδα στο τέταρτο τρίμηνο στο εύρος των 150 εκατομμυρίων δολαρίων έως 159 εκατομμύρια δολάρια.
Η εταιρεία, με έδρα της στο Waterloo του Καναδά, ανακοίνωσε προσαρμοσμένα καθαρά κέρδη 1 σεντ ανά μετοχή στο τέλος του τριμήνου που λήγει στις 30 Νοεμβρίου, σε σύγκριση με απώλεια 5 σεντ ανά μετοχή πριν έναν χρόνο.
Τα έσοδα του τρίτου τριμήνου αυξήθηκαν στα 175 εκατομμύρια δολάρια από 169 εκατομμύρια δολάρια. Οι αναλυτές, κατά μέσο όρο, προέβλεπαν έσοδα 173,5 εκατομμυρίων δολαρίων, σύμφωνα με δεδομένα της LSEG.
Οι μετοχές της εταιρείας στο Χρηματιστήριο ΗΠΑ μειώθηκαν κατά 4% στις επεκτατικές συναλλαγές.
Η Εμφάνιση του MrAnon Stealer σε Επιθέσεις Phishing
Το λογισμικό αυτό προσποιείται ότι προέρχεται από υπηρεσία κρατήσεων δωματίων σε ξενοδοχεία μέσω PDF, παραπλανώντας ανυποψίαστα θύματα. Το MrAnon Stealer, βασισμένο σε Python και συμπιεσμένο με το cx-Freeze, είναι σχεδιασμένο να κλέβει διαπιστευτήρια και πληροφορίες σχετικά με το σύστημα.
Οι ερευνητές παρατηρούν ενδείξεις που υποδηλώνουν ότι η Γερμανία είναι ο κύριος στόχος της επίθεσης. Το ανεπιθύμητο ηλεκτρονικό μήνυμα παριστά εταιρεία κρατήσεων δωματίων, περιλαμβάνοντας ένα PDF αρχείο που μολύνει το σύστημα μετά το άνοιγμά του. Το λογισμικό εκτελεί εκτελέσιμα αρχεία .NET και σενάρια PowerShell, συλλέγοντας δεδομένα και μεταφέροντάς τα σε δημόσιους ιστότοπους και κανάλια Telegram.
Το MrAnon Stealer προσφέρεται στους δημιουργούς του στην τιμή των 500 δολαρίων το μήνα, συνοδευόμενο από κρυπτογράφο και stealthy loader. Η επίθεση παρουσιάζει μια στρατηγική προσέγγιση με συνεχείς επιθέσεις phishing μέσω ηλεκτρονικών μηνυμάτων.
Επιπλέον, αναφέρεται ότι η ομάδα Mustang Panda, που συνδέεται με την Κίνα, εμπλέκεται σε επίθεση phishing κατά της κυβέρνησης και των διπλωματών της Ταϊβάν, με σκοπό την ανάπτυξη του SmugX, μιας νέας παραλλαγής του backdoor PlugX.
Οι Καλύτερες Μηχανές Αναζήτησης για Ανώνυμη Περιήγηση
Υπάρχουν πολλές μηχανές αναζήτησης που έχουν ως κύριο χαρακτηριστικό την προστασία της ανωνυμίας των χρηστών και τον σεβασμό της ιδιωτικής τους ζωής. Αυτές οι μηχανές αναζήτησης δεν καταγράφουν τις αναζητήσεις σας, δεν χρησιμοποιούν τα προσωπικά σας δεδομένα για στοχοθεσμένες διαφημίσεις και προσπαθούν να διατηρήσουν την ανωνυμία σας. Εδώ είναι μερικές από αυτές:
DuckDuckGo (https://duckduckgo.com): Η DuckDuckGo είναι μία από τις πιο δημοφιλείς μηχανές αναζήτησης. Δεν αποθηκεύει πληροφορίες χρήστη, όπως η IP διεύθυνση, και δεν παρακολουθεί τις αναζητήσεις σας.
StartPage (https://www.startpage.com): Το StartPage χρησιμοποιεί τη Google για τις αναζητήσεις σας, αλλά απομονώνει τα προσωπικά σας δεδομένα από τη Google, διατηρώντας την ανωνυμία σας.
Qwant (https://www.qwant.com): Η Qwant είναι μια γαλλική μηχανή αναζήτησης που δεν παρακολουθεί τις αναζητήσεις σας και δεν χρησιμοποιεί προσωπικά δεδομένα για προσαρμοσμένα αποτελέσματα.
Searx (https://searx.me): Ο Searx είναι ένα ανοικτού κώδικα σύστημα αναζήτησης που επιτρέπει στους χρήστες να το χρησιμοποιούν από τον δικό τους server για μεγαλύτερη ανωνυμία.
MetaGer (https://metager.org): Η MetaGer είναι μια μηχανή αναζήτησης από τη Γερμανία που προστατεύει την ιδιωτική ζωή των χρηστών και δεν καταγράφει προσωπικά δεδομένα.
♣ Να φτιάξουμε το δημόσιο προφίλ μας. Οπότε φτιάχνουμε λογαριασμούς σε Facebook,Yahoo,Paypal και skype
Όλοι οι λογαριασμοί πρέπει να έχουν τα ίδια στοιχεία!! Φυσικά σε καμία περίπτωση δεν δίνετε τα δικά σας.
Τι στοιχεία πρέπει να βάλω;
Μπορείτε να σκεφτείτε τα στοιχεία που θα έχει το ψεύτικο πρόσωπό σας, όπως όνομα, επώνυμο, ημ/γεν,καταγωγη κτλ
Για μεγαλύτερη ευκολία μπορείτε να χρησιμοποιήσετε την σελίδα https://www.fakenamegenerator.com/ όπου εισάγοντας το φύλο που επιθυμείτε (άνδρας η γυναίκα) την χώρα και κάποια ακόμα στοιχεία, θα σας δημιουργήσει για εσάς ένα ψεύτικο προφίλ, και θα σας δώσει και όλα τα στοιχεία σχετικά με αυτο
Όπως: Όνομα, επώνυμο, διεύθυνση, Ημερομηνία Γέννησης, Σωματότυπο, Αυτοκίνητο που υποτεθείτε οδηγεί, και δεκάδες ακόμα πληροφορίες.
♣ Προμηθευτείτε φωτογραφίες, αν θέλετε βίντεο και απαραιτήτως ένα live stream show!
Οι φωτογραφίες πρέπει να είναι ΟΛΕΣ ΑΠΟ ΤΟ ΙΔΙΟ ΚΟΡΙΤΣΙ και οσο περισσότερες τόσο καλύτερο
Βίντεο δεν είναι αναγκαστικό αλλα καλο είναι να εχετε ενα…
Οσο για Live Shows πρέπει να έχετε οπωσδήποτε ένα για να δείχνετε οτι είστε αληθινή.
Για όλα τα παραπάνω, μπορείτε να δημιουργήσετε δικα σας(αμα ξέρετε)να κατεβάσετε(λίγαπράγματα με ψάξιμο και δύσκολα) ή να αγοράσετε (ίσως το καλύτερο)
VPN
Το αμέσως επόμενο που θα χρειαστείτε είναι ένα VPN, προτείνω CyberGhost
♣♣ ♣ Για τέλος χρειαζόμαστε και Το manycam ♣ ♣♣
ManyCam είναι ένα πρόγραμμα το οποίο δίνει εφέ στη κάμερα μας και εχει πολλές άλλες ενέργειες για κaμερες.