Κινέζοι χάκερς έκλεψαν δεκάδες χιλιάδες μηνύματα ηλεκτρονικού ταχυδρομείου από λογαριασμούς του αμερικανικού υπουργείου Εξωτερικών μετά την παραβίαση της πλατφόρμας ηλεκτρονικού ταχυδρομείου Exchange της Microsoft που βασίζεται στο cloud τον Μάιο.
Κατά τη διάρκεια πρόσφατης ενημέρωσης του προσωπικού της Γερουσίας, αξιωματούχοι του αμερικανικού υπουργείου Εξωτερικών αποκάλυψαν ότι οι επιτιθέμενοι έκλεψαν τουλάχιστον 60.000 μηνύματα ηλεκτρονικού ταχυδρομείου από λογαριασμούς Outlook που ανήκαν σε αξιωματούχους του Στέιτ Ντιπάρτμεντ που υπηρετούν στην Ανατολική Ασία, τον Ειρηνικό και την Ευρώπη, όπως ανέφερε πρώτο το Reuters.
Επιπλέον, οι χάκερ κατάφεραν να αποκτήσουν μια λίστα που περιείχε όλους τους λογαριασμούς ηλεκτρονικού ταχυδρομείου του υπουργείου. Τις αναφορές επιβεβαίωσε και ο εκπρόσωπος του Στέιτ Ντιπάρτμεντ Μάθιου Μίλερ σε συνέντευξη Τύπου την Πέμπτη.
Παραβιάσεις ηλεκτρονικού ταχυδρομείου που συνδέονται με την Storm-0558
Τον Ιούλιο, η Microsoft αποκάλυψε ότι, αρχής γενομένης από τις 15 Μαΐου 2023, απειλητικοί φορείς παραβίασαν με επιτυχία λογαριασμούς του Outlook που σχετίζονται με περίπου 25 οργανισμούς. Οι οργανισμοί που παραβιάστηκαν περιλαμβάνουν τα υπουργεία Εξωτερικών και Εμπορίου των ΗΠΑ και ορισμένους λογαριασμούς καταναλωτών που πιθανώς συνδέονται με αυτούς.
Η Microsoft δεν αποκάλυψε συγκεκριμένες λεπτομέρειες σχετικά με τους επηρεαζόμενους οργανισμούς, τις κυβερνητικές υπηρεσίες ή τις χώρες που επηρεάστηκαν από αυτή την παραβίαση ηλεκτρονικού ταχυδρομείου.
Η εταιρεία απέδωσε τις επιθέσεις σε μια ομάδα hackers γνωστή ως Storm-0558, η οποία πιθανολογείται ότι επικεντρώθηκε στην απόκτηση ευαίσθητων πληροφοριών διεισδύοντας στα συστήματα ηλεκτρονικού ταχυδρομείου των στόχων της.
Νωρίτερα αυτό το μήνα, η Microsoft αποκάλυψε ότι η ομάδα απειλών απέκτησε αρχικά ένα κλειδί υπογραφής καταναλωτή από μια απόρριψη συντριβής των Windows, μια παραβίαση που διευκολύνθηκε μετά την παραβίαση του εταιρικού λογαριασμού ενός μηχανικού της Microsoft, η οποία επέτρεψε την πρόσβαση στους κυβερνητικούς λογαριασμούς ηλεκτρονικού ταχυδρομείου.
Το κλεμμένο κλειδί λογαριασμού Microsoft (MSA) χρησιμοποιήθηκε για να παραβιάσει λογαριασμούς Exchange Online και Azure Active Directory (AD) εκμεταλλευόμενος μια προηγουμένως επιδιορθωμένη ευπάθεια επικύρωσης μηδενικής ημέρας στο GetAccessTokenForResourceAPI. Το ελάττωμα επέτρεψε στους επιτιθέμενους να δημιουργήσουν πλαστά υπογεγραμμένα διακριτικά πρόσβασης, τα οποία τους επέτρεψαν να υποδυθούν λογαριασμούς εντός των στοχευμένων οργανισμών.
Σε απάντηση στην παραβίαση της ασφάλειας, η Microsoft ανακάλεσε το κλεμμένο κλειδί υπογραφής και, κατόπιν ερευνών, δεν διαπίστωσε πρόσθετες περιπτώσεις μη εξουσιοδοτημένης πρόσβασης σε λογαριασμούς πελατών μέσω της ίδιας μεθόδου πλαστογράφησης token πρόσβασης.
Υπό την πίεση του Οργανισμού Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA), η Microsoft συμφώνησε επίσης να διευρύνει την πρόσβαση σε δεδομένα καταγραφής στο cloud χωρίς κόστος, τα οποία θα βοηθήσουν τους υπερασπιστές δικτύων να εντοπίσουν πιθανές απόπειρες παραβίασης παρόμοιας φύσης στο μέλλον.
Προηγουμένως, τέτοιες δυνατότητες καταγραφής ήταν προσβάσιμες αποκλειστικά σε πελάτες με άδειες καταγραφής Purview Audit (Premium). Εξαιτίας αυτού, η Microsoft αντιμετώπισε επικρίσεις επειδή εμπόδιζε τους οργανισμούς να εντοπίσουν άμεσα τις επιθέσεις της Storm-0558.
Μια άγνωστη ομάδα χάκερς με την ονομασία “Sandman” στοχεύει παρόχους τηλεπικοινωνιακών υπηρεσιών στη Μέση Ανατολή, τη Δυτική Ευρώπη και τη Νότια Ασία, χρησιμοποιώντας ένα αρθρωτό κακόβουλο λογισμικό κλοπής πληροφοριών με την ονομασία “LuaDream”.
Αυτή η κακόβουλη δραστηριότητα ανακαλύφθηκε από την SentinelLabs σε συνεργασία με την QGroup GmbH τον Αύγουστο του 2023, η οποία ονόμασε τον απειλητικό παράγοντα και το κακόβουλο λογισμικό από το εσωτερικό όνομα του backdoor ‘DreamLand client’.
Το επιχειρησιακό στυλ του Sandman είναι να διατηρεί χαμηλό προφίλ για να αποφεύγει την ανίχνευση, ενώ παράλληλα εκτελεί πλευρικές μετακινήσεις και διατηρεί μακροχρόνια πρόσβαση σε παραβιασμένα συστήματα για να μεγιστοποιήσει τις επιχειρήσεις κυβερνοκατασκοπείας του.
Δημοφιλής στόχος
Η Sandman στοχεύει σε παρόχους τηλεπικοινωνιακών υπηρεσιών στη Μέση Ανατολή, τη Δυτική Ευρώπη και τη Νότια Ασία.
Η SentinelOne αναφέρει ότι ο δράστης απειλής αποκτά πρώτα πρόσβαση σε ένα εταιρικό δίκτυο χρησιμοποιώντας κλεμμένα διαπιστευτήρια διαχείρισης.
Μόλις παραβιαστεί το δίκτυο, ο Sandman έχει παρατηρηθεί να χρησιμοποιεί επιθέσεις “pass-the-hash” για την πιστοποίηση ταυτότητας σε απομακρυσμένους διακομιστές και υπηρεσίες, αποσπώντας και επαναχρησιμοποιώντας τους κατακερματισμούς NTLM που είναι αποθηκευμένοι στη μνήμη.
Η έκθεση της SentinelLabs εξηγεί ότι, σε μια περίπτωση, όλοι οι σταθμοί εργασίας που είχαν ως στόχο οι χάκερς είχαν ανατεθεί σε διευθυντικό προσωπικό, υποδεικνύοντας το ενδιαφέρον του επιτιθέμενου για προνομιακές ή εμπιστευτικές πληροφορίες.
LuaDream malware
Η SandMan έχει παρατηρηθεί να αναπτύσσει ένα νέο αρθρωτό κακόβουλο λογισμικό με την ονομασία “LuaDream” σε επιθέσεις που χρησιμοποιούν αεροπειρατεία DLL σε στοχευμένα συστήματα. Το κακόβουλο λογισμικό παίρνει το όνομά του από τη χρήση του μεταγλωττιστή LuaJIT just-in-time για τη γλώσσα σεναρίων Lua
Το κακόβουλο λογισμικό χρησιμοποιείται για τη συλλογή δεδομένων και τη διαχείριση πρόσθετων προγραμμάτων που επεκτείνουν τη λειτουργικότητά του, τα οποία λαμβάνονται από τον διακομιστή εντολών και ελέγχου (C2) και εκτελούνται τοπικά στο σύστημα που έχει παραβιαστεί.
Η ανάπτυξη του κακόβουλου λογισμικού φαίνεται να είναι ενεργή, με μια ανακτημένη συμβολοσειρά εκδόσεων που υποδεικνύει τον αριθμό έκδοσης “12.0.2.5.23.29”, ενώ οι αναλυτές έχουν δει ενδείξεις για αρχεία καταγραφής και λειτουργίες δοκιμών που πηγαίνουν πίσω μέχρι τον Ιούνιο του 2022.
Η σταδιοποίηση του LuaDream βασίζεται σε μια εξελιγμένη διαδικασία επτά βημάτων στη μνήμη με στόχο να αποφύγει την ανίχνευση, η οποία ξεκινά είτε από την υπηρεσία φαξ των Windows είτε από την υπηρεσία Spooler, η οποία εκτελεί το κακόβουλο αρχείο DLL.
Το LuaDream αποτελείται από 34 στοιχεία, με 13 στοιχεία πυρήνα και 21 στοιχεία υποστήριξης, τα οποία χρησιμοποιούν τον bytecode LuaJIT και το API των Windows μέσω της βιβλιοθήκης ffi.
Τα στοιχεία πυρήνα χειρίζονται τις πρωταρχικές λειτουργίες του κακόβουλου λογισμικού, όπως η συλλογή δεδομένων συστήματος και χρήστη, ο έλεγχος των πρόσθετων και οι επικοινωνίες C2, ενώ τα στοιχεία υποστήριξης ασχολούνται με τις τεχνικές πτυχές, όπως η παροχή βιβλιοθηκών Lua και ορισμών του API των Windows.
Κατά την αρχικοποίηση, το LuaDream συνδέεται με έναν διακομιστή C2 (μέσω TCP, HTTPS, WebSocket ή QUIC) και στέλνει τις πληροφορίες που έχει συλλέξει, συμπεριλαμβανομένων των εκδόσεων κακόβουλου λογισμικού, διευθύνσεων IP/MAC, στοιχείων λειτουργικού συστήματος κ.λπ.
Λόγω του ότι οι επιτιθέμενοι αναπτύσσουν συγκεκριμένα plugins μέσω του LuaDream σε κάθε επίθεση, η SentinelLabs δεν διαθέτει εξαντλητικό κατάλογο όλων των διαθέσιμων plugins.
Ωστόσο, η έκθεση σημειώνει ένα module με την ονομασία “cmd”, το όνομα του οποίου υποδηλώνει ότι παρέχει στους επιτιθέμενους δυνατότητες εκτέλεσης εντολών στην παραβιασμένη συσκευή.
Ενώ έχουν εκτεθεί ορισμένα από τα προσαρμοσμένα κακόβουλα προγράμματα της Sandman και μέρος της υποδομής του διακομιστή C2, η προέλευση του δράστη της απειλής παραμένει αναπάντητη.
Η Sandman έρχεται να προστεθεί σε έναν αυξανόμενο κατάλογο προηγμένων επιτιθέμενων που στοχεύουν εταιρείες τηλεπικοινωνιών για κατασκοπεία, χρησιμοποιώντας μοναδικά μυστικά backdoors που είναι δύσκολο να εντοπιστούν και να σταματήσουν.
Οι πάροχοι τηλεπικοινωνιών αποτελούν συχνό στόχο για κατασκοπευτικές δραστηριότητες λόγω της ευαίσθητης φύσης των δεδομένων που διαχειρίζονται.
Νωρίτερα αυτή την εβδομάδα, αναφερθήκαμε σε ένα νέο σύμπλεγμα δραστηριοτήτων που εντοπίστηκε ως “ShroudedSnooper” και χρησιμοποίησε δύο νέα backdoors, το HTTPSnoop και το PipeSnoop, εναντίον τηλεπικοινωνιακών παρόχων στη Μέση Ανατολή.
Πως λειτουργεί μια επίθεση DDos και τρόποι προστασίας
Οι επιθέσεις DDoS (Distributed Denial of Service) λειτουργούν καταφέρνοντας να υπερφορτώσουν έναν στόχο με κίνηση από πολλούς υπολογιστές ή συσκευές, καθιστώντας τον μη διαθέσιμο για τους νόμιμους χρήστες. Ακολουθούν τα βασικά στάδια του πώς λειτουργεί μια επίθεση DDoS:
Επιλογή του Στόχου: Ο επιτιθέμενος επιλέγει μια ιστοσελίδα, έναν διακομιστή ή μια υπηρεσία ως στόχο για την επίθεση DDoS.
Δημιουργία Botnet Δικτύου (Botnet): Ο επιτιθέμενος συγκεντρώνει ένα μεγάλο αριθμό υπολογιστών ή συσκευών που είναι μολυσμένα από κακόβουλο λογισμικό (malware) και έχουν μετατραπεί σε bot. Αυτά τα μέλη του botnet μπορούν να ελεγχθούν από τον επιτιθέμενο.
Εκτέλεση της Επίθεσης: Ο επιτιθέμενος εκτελεί την επίθεση ενεργοποιώντας τους υπολογιστές στο botnet να στείλουν μεγάλο όγκο αιτημάτων στον στόχο (συνήθως στον διακομιστή του στόχου).
Υπερφόρτωση του Διακομιστή Στόχου: Ο διακομιστής στόχος αντιμετωπίζει τον υπερβολικό όγκο κίνησης από το botnet. Οι αιτήσεις από το botnet συχνά είναι ανώνυμες ή περιέχουν πλαστικά δεδομένα, καθιστώντας δύσκολο τον διαχωρισμό μεταξύ νόμιμων και κακόβουλων αιτημάτων.
Αποτυχία της Διαθεσιμότητας: Η διακίνηση των κακόβουλων αιτημάτων καταφέρνει να υπερφορτώσει τον διακομιστή στόχο, καθιστώντας τον μη διαθέσιμο για τους νόμιμους χρήστες. Αυτό είναι γνωστό ως “αποκοπή της υπηρεσίας” (Denial of Service) και συνήθως είναι το αποτέλεσμα της επίθεσης DDoS.
Οι επιθέσεις DDoS μπορούν να έχουν σοβαρές συνέπειες για τους στόχους τους, όπως διακοπή της λειτουργίας της ιστοσελίδας ή της υπηρεσίας, απώλεια επιχειρηματικής δραστηριότητας και οικονομικές απώλειες. Για αυτόν τον λόγο, οι ιδιοκτήτες ιστοσελίδων και οι διαχειριστές δικτύου πρέπει να λάβουν μέτρα προστασίας, όπως τη χρήση WAFs, CDNs, και λοιπών ασφαλιστικών πρακτικών για την αντιμετώπιση των επιθέσεων DDoS.
Η προστασία από επιθέσεις DDoS (Distributed Denial of Service) είναι σημαντική για τη διατήρηση της διαθεσιμότητας της ιστοσελίδας σας και την προστασία της από υπερφορτώσεις του δικτύου. Εδώ είναι μερικά βασικά μέτρα για την προστασία από DDoS:
Χρησιμοποιήστε Content Delivery Network (CDN): Η χρήση ενός CDN μπορεί να βοηθήσει στην κατανομή του φόρτου των επιθέσεων DDoS σε διάφορες τοποθεσίες, μειώνοντας τον αντίκτυπο στον κύριο διακομιστή σας.
Χρησιμοποιήστε Φιλτρά και Εισόδους Web Application Firewall (WAF): Ένα WAF μπορεί να ανιχνεύσει και να αποτρέψει επιθέσεις DDoS. Συνδυάζοντας το με φιλτρά ανάλυσης κίνησης, μπορείτε να αντιμετωπίσετε τις επιθέσεις πριν φτάσουν στον διακομιστή σας.
Παρακολούθηση της Κίνησης Δικτύου: Χρησιμοποιήστε λύσεις παρακολούθησης της κίνησης του δικτύου για να ανιχνεύετε ασυνήθιστη δραστηριότητα που ενδεχομένως να υποδηλώνει DDoS επιθέσεις.
Αντιμετώπιση της Εξελισσόμενης Κίνησης: Ορίστε μηχανισμούς αυτόματης επέκτασης της υποδομής σας για να αντιμετωπίζετε αυξημένη κίνηση κατά την επίδειξη επιθέσεων DDoS.
Απενεργοποίηση Pingbacks και Trackbacks: Στο WordPress, απενεργοποιήστε τις λειτουργίες Pingbacks και Trackbacks, καθώς μπορούν να χρησιμοποιηθούν για επιθέσεις επικάλυψης DDoS.
Χρησιμοποιήστε Υπηρεσίες Ασφαλείας DDoS: Υπάρχουν πολλές εταιρείες που προσφέρουν υπηρεσίες προστασίας DDoS. Αυτές οι υπηρεσίες μπορούν να αναλάβουν την προστασία της ιστοσελίδας σας και να διαχειριστούν την κίνηση DDoS για εσάς.
Σχεδιασμός για Κλιμάκωση: Σχεδιάστε την υποδομή σας και τον κωδικά της ιστοσελίδας σας με τη δυνατότητα κλιμάκωσης, έτσι ώστε να μπορεί να αντιμετωπίσει αυξημένη κίνηση κατά τις επιθέσεις DDoS χωρίς να αποτύχει.
Εφαρμογή Rate Limiting: Εφαρμόστε περιορισμούς στον αριθμό των αιτήσεων που μπορούν να γίνουν από μια διεύθυνση IP σε σύντομο χρονικό διάστημα.
Εφαρμόστε περιορισμούς: Εάν γνωρίζετε τη γεωγραφική περιοχή από την οποία προέρχονται συχνά οι επιθέσεις, μπορείτε να εφαρμόσετε περιορισμούς που θα αποκλείουν την κίνηση από αυτές τις χώρες.
CloudFlare και προστασία απο επιθέσεις DDos
Η Cloudflare παρέχει εξειδικευμένα εργαλεία και υπηρεσίες για την προστασία από DDoS επιθέσεις. Εδώ είναι μερικά από τα βήματα που μπορείτε να ακολουθήσετε για να ενισχύσετε την προστασία σας χρησιμοποιώντας την υπηρεσία Cloudflare:
Ενεργοποίηση του DDoS Protection: Βεβαιωθείτε ότι έχετε ενεργοποιήσει την προστασία DDoS από τον λογαριασμό Cloudflare σας. Αυτό περιλαμβάνει την προστασία από επιθέσεις (Layer 3/4) και επιθέσεις εφαρμογής (Layer 7).
Διαμορφώστε τους κανόνες ασφαλείας: Στον πίνακα ελέγχου της Cloudflare, μπορείτε να διαμορφώσετε κανόνες ασφαλείας για να ανιχνεύουν και να φιλτράρουν κίνηση που φαίνεται ύποπτη ή από επιθετικές διευθύνσεις IP.
Χρησιμοποιήστε τη λειτουργία “I’m Under Attack”: Η Cloudflare έχει μια επιλογή που λέγεται “I’m Under Attack,” η οποία ενεργοποιεί επιπρόσθετα μέτρα προστασίας κατά των DDoS επιθέσεων. Μπορείτε να τη χρησιμοποιήσετε όταν παρατηρείτε υπερβολική κίνηση.
Καταγραφή και ανάλυση: Ενεργοποιήστε την καταγραφή γεγονότων και ανάλυση κίνησης στο Cloudflare για να παρακολουθείτε την εισερχόμενη κίνηση και να ανιχνεύετε επιθέσεις.
Χρησιμοποιήστε την WAF της Cloudflare: Η Web Application Firewall (WAF) της Cloudflare μπορεί να ανιχνεύει και να προστατεύει την εφαρμογή σας από επιθέσεις εφαρμογής. Ρυθμίστε την WAF σύμφωνα με τις ανάγκες σας.
Χρησιμοποιήστε Rate Limiting: Η υπηρεσία Rate Limiting της Cloudflare μπορεί να περιορίσει τον αριθμό των αιτημάτων από μια διεύθυνση IP σε ένα συγκεκριμένο χρονικό διάστημα, βοηθώντας έτσι στην αντιμετώπιση επιθέσεων που βασίζονται στον όγκο.
Συνεχής ενημέρωση και παρακολούθηση: Παρακολουθείτε συνεχώς τις αναφορές ασφαλείας της Cloudflare και ενημερώνετε τις ρυθμίσεις ασφαλείας σας ανάλογα με τις νέες απειλές.
Πρίγκιπας Χάρι: Νίκη στο Δικαστήριο κατά της Mirror Group για Υποκλοπή Τηλεφώνου
Η αστυνομία του Λονδίνου δήλωσε ότι θα “εξετάσει προσεκτικά” τα ευρήματα μιας δικαστικής απόφασης που κατέληξε στο συμπέρασμα ότι ο Πρίγκιπας Χάρι ήταν θύμα υποκλοπής τηλεφώνου και άλλων παράνομων πράξεων από δημοσιογράφους της Mirror Group με τη γνώση των συντακτών τους.
Ο νεότερος γιος του Βασιλιά Κάρολου, που έγινε ο πρώτος υψηλόβαθμος βρετανικός βασιλικός μετά από 130 χρόνια που παρευρίσκεται ως μάρτυρας σε δικαστήριο, ανταμείφθηκε με 140.600 λίρες (178.000 δολάρια) την Παρασκευή, μετά τη συμφωνία του δικαστή ότι είχε πέσει θύμα δημοσιογράφων που εργάζονταν για την Mirror Group Newspapers.
Μια εκπρόσωπος της αστυνομίας του Λονδίνου δήλωσε ότι θα “εξετάσει προσεκτικά” την απόφαση στην αστική υπόθεση, προσθέτοντας: “Δεν υπάρχει ενεργή έρευνα.”
Αφότου αποχώρησε από τα βασιλικά καθήκοντα το 2020 και μετακόμισε στην Καλιφόρνια με την αμερικανίδα σύζυγό του Μέγκαν, ο Δούκας του Σάσεξ έχει καθιερώσει ως αποστολή του να απαλλάξει το βρετανικό τύπο από αυτούς που κατηγορεί ως “εγκληματίες που προσποιούνται δημοσιογράφους”, ειδικά υψηλόβαθμους εκτελεστικούς και συντάκτες.
Η απόφαση του δικαστηρίου ανέφερε ότι ανάμεσα στους συντάκτες που γνώριζαν για τη “εκτεταμένη” παράνομη συμπεριφορά ήταν ο γνωστός δημοσιογράφος Piers Morgan, συντάκτης της Daily Mirror από το 1996 έως το 2004, ο οποίος έχει γίνει ένθερμος κριτικός του Χάρι και της Μέγκαν.
Ο Morgan αρνήθηκε επί μακρόν ότι γνώριζε για την υποκλοπή τηλεφώνου κατά τη διάρκεια της θητείας του ως συντάκτης.
(Σημείωση: Οι συναλλαγματικές ισοτιμίες αναφέρονται στο κείμενο με το σύμβολο $1 = 0,7890 λίρες.)
Επίθεση Χάκερ Στο Δικαστικό Σύστημα της Αυστραλίας: Κλοπή Ηχογραφήσεων και Παρεμπόδιση Δικτύου
Χάκερ προσπάθησαν να αποκτήσουν πρόσβαση στη βάση δεδομένων με τις ηχογραφήσεις των δικαστηρίων στην πολιτεία της Βικτόρια στην Αυστραλία και διέκοψαν το δίκτυο τεχνολογίας ήχου-εικόνας στα δικαστήρια, επηρεάζοντας τις υπηρεσίες ηχογραφήσεων και μεταγραφών, δήλωσε επίσημος την Τρίτη.
Σύμφωνα με τη δήλωση της διευθύντριας της Υπηρεσίας Δικαστηρίων της Βικτόρια, Louise Anderson, ενδέχεται να έχουν κλαπεί ηχογραφήσεις από κάποιες δικαστικές ακροάσεις μεταξύ 1ης Νοεμβρίου και 21ης Δεκεμβρίου 2023. Επιπλέον, ορισμένες ακροάσεις πριν από την 1η Νοεμβρίου μπορεί επίσης να έχουν επηρεαστεί, σύμφωνα με τα λεγόμενά της.
“Η πιθανή πρόσβαση περιορίζεται στις ηχογραφήσεις που αποθηκεύονται στο δίκτυο. Δεν προσπελάστηκαν άλλα συστήματα δικαστηρίων ή αρχεία, συμπεριλαμβανομένων πληροφοριών υπαλλήλων ή οικονομικών δεδομένων”, δήλωσε η Anderson.
Οι ακροάσεις του Ιανουαρίου θα συνεχιστούν μετά την απομόνωση και απενεργοποίηση του επηρεασμένου δικτύου, και οι αξιωματούχοι του δικαστηρίου συνεργάζονται στενά με τους ειδικούς κυβερνοασφαλείας της κυβέρνησης. Η Υπηρεσία Δικαστηρίων της Βικτόρια δεν αποκάλυψε εάν λάβει απαιτήσεις για λύτρα.
Ομάδες κυβερνοεγκληματιών με υποστήριξη από το κράτος και χάκερ έχουν εντείνει τις επιθέσεις τους σε κρίσιμες υποδομές, επιχειρήσεις και κατοικίες της Αυστραλίας, όπως ανέδειξε έκθεση της κυβέρνησης που κυκλοφόρησε το Νοέμβριο του 2023, με μία επίθεση να σημειώνεται κάθε έξι λεπτά.
Αλγόριθμος τεχνητής νοημοσύνης ανιχνεύει επιθέσεις MitM σε μη επανδρωμένα στρατιωτικά οχήματα
Καθηγητές του Πανεπιστημίου της Νότιας Αυστραλίας και του Πανεπιστημίου Charles Sturt ανέπτυξαν έναν αλγόριθμο για τον εντοπισμό και την αναχαίτιση επιθέσεων man-in-the-middle (MitM) σε μη επανδρωμένα στρατιωτικά ρομπότ.
Οι επιθέσεις MitM είναι ένας τύπος κυβερνοεπίθεσης όπου η κυκλοφορία δεδομένων μεταξύ δύο μερών, στην προκειμένη περίπτωση, του ρομπότ και των νόμιμων ελεγκτών του, υποκλέπτεται είτε για να υποκλαπεί είτε για να εισαχθούν ψευδή δεδομένα στη ροή.
Τέτοιες κακόβουλες επιθέσεις έχουν ως στόχο να διακόψουν τη λειτουργία των μη επανδρωμένων οχημάτων, να τροποποιήσουν τις μεταδιδόμενες οδηγίες και, σε ορισμένες περιπτώσεις, ακόμη και να αναλάβουν τον έλεγχο, δίνοντας εντολή στα ρομπότ να προβούν σε επικίνδυνες ενέργειες.
Οι ερευνητές του πανεπιστημίου ανέπτυξαν έναν αλγόριθμο που χρησιμοποιεί τεχνικές μηχανικής μάθησης για τον εντοπισμό αυτών των προσπαθειών και τον τερματισμό τους σε δευτερόλεπτα.
Ο αλγόριθμος δοκιμάστηκε σε ένα αντίγραφο του GVR-BOT που χρησιμοποιείται από τον αμερικανικό στρατό (TARDEC) και κατέγραψε επιτυχή αποτροπή επιθέσεων στο 99% των περιπτώσεων, με ψευδώς θετικά αποτελέσματα σε λιγότερο από 2% των δοκιμασμένων περιπτώσεων.
Αναγνώριση επιθέσεων MitM
Η ανίχνευση MitM που στοχεύουν οχήματα και ρομπότ χωρίς πλήρωμα είναι πολύπλοκη, καθώς τα συστήματα αυτά λειτουργούν με ανοχή σε σφάλματα, οπότε η διάκριση μεταξύ κανονικών λειτουργιών και συνθηκών σφάλματος μπορεί να είναι θολή.
Επίσης, τα ρομποτικά συστήματα μπορούν να παραβιαστούν σε διάφορα επίπεδα, από το κεντρικό σύστημα έως τα υποσυστήματά του και τα υποσυστήματά τους, προκαλώντας ένα λειτουργικό πρόβλημα που θα μπορούσε να καταστήσει το ρομπότ δυσλειτουργικό.
Οι ερευνητές του πανεπιστημίου ανέπτυξαν ένα σύστημα που ανέλυε τα δεδομένα κίνησης του δικτύου του ρομπότ για να εντοπίζει προσπάθειες παραβίασης του. Το σύστημα αυτό χρησιμοποιεί μεθόδους βασισμένες σε κόμβους, εξετάζει προσεκτικά τα δεδομένα πακέτων και χρησιμοποιεί ένα σύστημα βασισμένο στη στατιστική ροής που διαβάζει μεταδεδομένα από την επικεφαλίδα του πακέτου.
Το λεπτομερές τεχνικό έγγραφο που κυκλοφόρησαν οι ερευνητές εμβαθύνει στις ιδιαιτερότητες του μοντέλου βαθιάς μάθησης CNN (convolutional neural network) που αναπτύχθηκε για τον σκοπό αυτό, το οποίο περιλαμβάνει πολλαπλά επίπεδα και φίλτρα που αυξάνουν την αξιοπιστία του αποτελέσματος ανίχνευσης κυβερνοεπιθέσεων.
Οι πραγματικές δοκιμές που πραγματοποιήθηκαν στο replica bot με προσομοιωμένες κυβερνοεπιθέσεις με στόχο διάφορα συστήματα παρήγαγαν εξαιρετικά αποτελέσματα και υψηλή ακρίβεια αναγνώρισης ακόμη και μετά από μόλις 2-3 εποχές εκπαίδευσης του μοντέλου.
Βελτιστοποιημένες εκδόσεις αυτού του νέου συστήματος προστασίας θα μπορούσαν να βρουν εφαρμογές σε παρόμοιες αλλά πιο απαιτητικές ρομποτικές εφαρμογές, όπως τα μη επανδρωμένα αεροσκάφη.
Ασφαλής χρήση του Διαδικτύου: Συμβουλές για παιδιά
Μηναφήνετεκανέναν να γνωρίζει τον κωδικό πρόσβασης στοemailσας.Αν νομίζετε ότι κάποιος γνωρίζει τον κωδικό πρόσβασής σας,αλλάξτε τον αμέσως. Ναέχετεπάνταέναν κωδικό πρόσβασης πουκανείςδεν μπορεί να μαντέψει.
Ποτέ μη συμφωνήσετε να συναντήσετεένανάγνωστο που γνωρίσατε στο Διαδίκτυο. Ανθέλετε να συναντήσετε κάποιον, νατοκάνετεπάντα σε δημόσιο χώρο και με ένανγονέαή έναν ενήλικα πουεμπιστεύεστε.
Όταν συνομιλείτε σε δωμάτιασυνομιλίας, να είστεπολύπροσεκτικοί και να μη δίνετεπροσωπικέςπληροφορίες,όπως διευθύνσειςηλεκτρονικούταχυδρομείου,διευθύνσειςκατοικίαςή σχολείου ή αριθμούςτηλεφώνου.
Αποφύγετειστότοπουςπουαπευθύνονταισεάτομα“18+”.Οι προειδοποιήσεις υπάρχουν για να μας προστατεύουν. Είναι προτιμότερο να εξερευνήσετειστότοπους με εκπαιδευτικό, ψυχαγωγικό και ενημερωτικό περιεχόμενο κατάλληλογια την ηλικία και τα ενδιαφέροντά σας.
Είναι σημαντικό να μην ανοίγετεμηνύματα ηλεκτρονικούταχυδρομείου από άτομαπουδεναναγνωρίζετε.Μην ανοίγετε ποτέ συνημμένα αρχεία από τέτοια μηνύματα ηλεκτρονικούταχυδρομείου, καθώς μπορεί να μολύνουντονυπολογιστή σαςμειούς. Ζητήστε από τους γονείς σας να εγκαταστήσουν ένα σύστημα φιλτραρίσματος ανεπιθύμητωνμηνυμάτων,ώστενα λαμβάνετε μόνο τα μηνύματα ηλεκτρονικού ταχυδρομείου που χρειάζεστε.