RSS

Tag Archives: hackers

Τούρκοι και Έλληνες χάκερ ετοιμάζονται να εμπλακούν

Τούρκοι και Έλληνες χάκερ ετοιμάζονται να εμπλακούν σε κυβερνοπόλεμο, σύμφωνα με νέες πληροφορίες.

Όλα ξεκίνησαν όταν Τούρκοι χάκερ έριξαν την ιστοσελίδα του πρωθυπουργού, primeminister.gr, απαντώντας στην αντίδραση της Ελλάδας για την ανάγνωση του Κορανίου στην Αγία Σοφία.

Τώρα, Έλληνες χάκερ της λεγεώνας των Anonymous ετοιμάζουν πολλαπλά χτυπήματα σε τουρκικές ιστοσελίδες.

«Τουρκία Τουρκία, πόσες φορές σου έχουμε πει ότι οι Έλληνες Hackers και οι Anonymous είναι 100 φορές πιο δυνατοί από εσάς. Μάλλον ήρθε η ώρα να γνωρίσεις την δική μας πραγματική δύναμη. Έριξες μια ιστοσελίδα, θα πέσουν 100 δικές σας. Ερχόμαστε! #OpAnonymousGreece», γράφουν σε ανακοίνωσή τους.

Σύμφωνα με πληροφορίες, οι Anonymous θα «χτυπήσουν» όλες τις κυβερνητικές ιστοσελίδες της Τουρκίας και το μεγαλύτερο τηλεοπτικό δίκτυο της Τουρκίας, yirmidort.tv.

[via]

 
Leave a comment

Posted by on 24 June, 2017 in MinOtavrS blog

 

Tags: , , , , ,

WikiLeaks: H CIA δημιούργησε το CherryBlossom

Η νέα διαρροή του WikiLeaks σχετικά με τα εργαλεία που θεωρητικά έχει στην κατοχή της η CIA για την παραβίαση υπολογιστικών συστημάτων, φέρνει στο προσκήνιο το CherryBlossom, μέσω του οποίου είναι δυνατό το hacking εκατοντάδων μοντέλων οικιακών routers.

Η εγκατάσταση του μπορεί να γίνει είτε τοπικά, είτε απομακρυσμένα με εκμετάλλευση κάποιου κενού ασφαλείας στο router-στόχο.

Το CherryBlossom αποτελείται από 4 διακριτά συστατικά, με το καθένα να έχει συγκεκριμένο σκοπό.

  • FlyTrap – beacon (compromised firmware) that runs on compromised device
  • CherryTree – command and control server where FlyTrap devices report
  • CherryWeb – web-based admin panel running on CherryTree
  • Mission – a set of tasks sent by the C&C server to infected devices

Οι επιλογές “αποστολών” που μπορεί να σταλούν στις μολυσμένες συσκευές μέσω του CherryTree C&C server, έχουν μεγάλο εύρος και περιλαμβάνουν.

  • snoop on the target’s Internet traffic
  • sniff traffic and execute various actions based on predefined triggers (URLs, usernames, email, MAC addresses, etc.)
  • redirect target’s Internet traffic through other servers/proxies
  • create a VPN tunnel from operator to the target’s internal network
  • alert operators when the target becomes active
  • scan the target’s local network

Στα θύματα του περιλαμβάνονται 200 WiFi routers και Access Points γνωστών κατασκευαστών. Αν και δεν είναι γνωστό πότε αναπτύχθηκε και χρησιμοποιήθηκε το CherryBlossom, κάποια στοιχεία δείχνουν μεταξύ του 2006 και 2012.

  • 3Com
  • Accton
  • Aironet/Cisco
  • Allied Telesyn
  • Ambit
  • AMIT, Inc
  • Apple
  • Asustek Co
  • Belkin
  • Breezecom
  • Cameo
  • D-Link
  • Gemtek
  • Global Sun
  • Linksys
  • Motorola
  • Orinoco
  • Planet Tec
  • Senao
  • US Robotics
  • Z-Com

[via]

 
Leave a comment

Posted by on 18 June, 2017 in MinOtavrS blog

 

Tags: , , ,

ΕΛΑΣ: Εξιχνίαση εκβίασης εταιρείας από χάκερ που είχε κρυπτογραφήσει τα αρχεία της

ΔΕΛΤΙΟΥ ΤΥΠΟΥ

Από τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας εξιχνιάστηκε υπόθεση παράνομης πρόσβασης σε υπολογιστικά συστήματα και εκβίασης και σχηματίστηκε δικογραφία τακτικής διαδικασίας σε βάρος διαχειριστή λογαριασμού e-mail.

Προηγήθηκε καταγγελία, σύμφωνα με την οποία άγνωστος χρήστης του διαδικτύου απέκτησε χωρίς δικαίωμα πρόσβαση στο πληροφοριακό σύστημα εταιρίας (διακομιστές, ηλεκτρονικούς υπολογιστές και αποθηκευτικά μέσα), το οποίο «μόλυνε» με κακόβουλο λογισμικό, κρυπτογραφώντας τα αρχεία των ηλεκτρονικών υπολογιστών.

Στη συνέχεια, σύμφωνα με την καταγγελία, αποστέλλοντας στην εταιρία μηνύματα ηλεκτρονικού ταχυδρομείου, απαιτώντας λύτρα σε Bitcoin για την αποστολή του κωδικού και των οδηγιών αποκρυπτογράφησης τους. Στο πλαίσιο της προανάκρισης, οι διωκτικές αρχές ζήτησαν πληροφορίες και από τις αρχές τρίτων χωρών, στις οποίες είχαν έδρα οι πάροχοι ίντερνετ και ανήκαν τα ηλεκτρονικά ίχνη του δράστη.

Από την έρευνα εξακριβώθηκε ο επίμαχος λογαριασμός ηλεκτρονικού ταχυδρομείου, από το οποίο αποστέλλονταν τα απειλητικά μηνύματα, ενώ προέκυψε και ο πάροχος της σύνδεσης διαδικτύου που χρησιμοποιούσε ο διαχειριστής του.

Παράλληλα, μετά από ενημέρωση της EUROPOL, διαπιστώθηκε ότι τα δύο ψηφιακά «πορτοφόλια», στα οποία ο διαχειριστής του λογαριασμού απαιτούσε την καταβολή του ψηφιακού νομίσματος, ανήκουν σε συστοιχία (cluster) μαζί με άλλα τριάντα εννέα (39) και διαχειρίζονται είτε από τον ίδιο χρήστη είτε από ομάδα ατόμων.

Ο εξωτερικός σκληρός δίσκος της εταιρίας παραδόθηκε στη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος και απεστάλη στη Διεύθυνση Εγκληματολογικών Ερευνών για περαιτέρω εργαστηριακές εξετάσεις.

Η δικογραφία τακτικής διαδικασίας που σχηματίστηκε υποβλήθηκε στην Εισαγγελία Πρωτοδικών Αθηνών.

 
Leave a comment

Posted by on 5 June, 2017 in MinOtavrS blog

 

Tags: , , , ,

Ενδείξεις για κινεζόφωνους χάκερ πίσω από το WannaCry

Σε άτομα που έχουν μητρική γλώσσα τα κινεζικά, ή τουλάχιστον τα μιλούν άπταιστα, παραπέμπει σύμφωνα με την εταιρεία Flashpoint το μήνυμα που προβαλλόταν στην οθόνη των υπολογιστών που προσβάλλονταν από το WannaCry, ενημερώνοντας τον χρήστη για την κρυπτογράφηση των αρχείων του και ζητώντας λύτρα σε bitcoin για να “ξεκλειδωθούν”.

Οι ερευνητές της εταιρείας ανέλυσαν το συγκεκριμένο μήνυμα και στις 28 διαφορετικές γλώσσες που εμφανιζόταν, καταλήγοντας στο συμπέρασμα πως στις περισσότερες περιπτώσεις το κείμενο δείχνει να προέρχεται από αυτόματη μετάφραση.

Αντίθετα, μόνο στην περίπτωση των κινεζικών και των αγγλικών φαίνεται πως γράφηκε από άνθρωπο. Και πάλι όμως, η κινεζική εκδοχή του έχει εντελώς σωστή γραμματικά και σύνταξη. Αντίθετα, το αγγλόφωνο κείμενο περιλαμβάνει ορισμένες ασυνήθιστες εκφράσεις.

Προηγούμενες αναλύσεις του WannaCry “φωτογράφιζαν” τη Βόρεια Κορέα ως χώρα προέλευσής του. Ωστόσο, οι ερευνητές της Flashpoint υποστηρίζουν πως η κορεατική εκδοχή του μηνύματος αποτελεί κακή μετάφραση του αγγλικού κειμένου.

“Φαίνεται πως μόνο το κινεζικό και το αγγλικό μήνυμα γράφηκαν από κάποιον που γνωρίζει τις αντίστοιχες γλώσσες”, σημειώνει στο BBC ο Alan Woodward, καθηγητής στο πανεπιστήμιο του Surrey και ειδικός σε θέματα κυβερνοασφάλειας. “Όλα τα υπόλοιπα, ακόμη και το κορεατικό, φαίνεται πως προήλθαν από το Google Translate”.

Σύμφωνα με τον Woodward, οι χάκερ δεν έχουν αποπειραθεί να ανακτήσουν τα λύτρα που έχουν συγκεντρώσει από όσους χρήστες πλήρωσαν για να “ξεκλειδωθούν” τα αρχεία τους. Μάλιστα, ο ίδιος εκτιμά πως δεν πρόκειται να το επιχειρήσουν ούτε στο μέλλον, καθώς είναι πιθανό τότε να προδοθούν, με δεδομένο το ανθρωποκυνηγητό που έχει εξαπολυθεί για τον εντοπισμό τους.

[via]

 
Leave a comment

Posted by on 1 June, 2017 in MinOtavrS blog

 

Tags: , , , ,

Οι υπότιτλοι των ταινιών σας ίσως αποτελούν “Δούρειο Ίππο” για malware

 

Ένα νέο τρόπο κυβερνοεπίθεσης φαίνεται ότι ανακάλυψαν hackers, αφού σύμφωνα με την εταιρεία ασφαλείας Check Point, είναι πλέον εφικτή η κατάληψη ενός συστήματος μέσω κακόβουλων… υποτίτλων, οι οποίοι μπορούν να τρέξουν σε δημοφιλείς εφαρμογές αναπαραγωγής περιεχομένου, όπως τα Kodi, Popcorn Time και VLC media player.

Οι ερευνητές της Check Point έκρουσαν τον κώδωνα του κινδύνου, αφού εκτιμούν ότι αυτός ο τρόπος επίθεσης μπορεί να διαδοθεί ραγδαία, να γίνει εύκολα κατανοητός από επιτήδειους, ενώ είναι δύσκολη και η αντιμετώπισή του.

Η ενδεχόμενη ζημιά που μπορεί να προκαλέσει κάποιος εκτείνεται από την υποκλοπή ευαίσθητων δεδομένων, μέχρι την εγκατάσταση ransomware, ή την πραγματοποίηση μαζικών επιθέσεων Denial of Service”, αναφέρουν οι ερευνητές.

Μπορείτε να δείτε πώς λειτουργεί η νέα μέθοδος επίθεσης στο βίντεο που ακολουθεί:

 

[via]

 
Leave a comment

Posted by on 26 May, 2017 in MinOtavrS blog

 

Tags: , , , , ,

Zητούν λύτρα για να μην ανεβάσουν στο ίντερνετ την ταινία “Πειρατές της Καραϊβικής 5”

Φαίνεται πως το WannaCry δεν είναι η μοναδική απόπειρα που βρίσκεται σε εξέλιξη από χάκερ για να αποσπάσουν λύτρα.

Αυτό τουλάχιστον υποστηρίζουν τα site Deadline και The Hollywood Reporter, σύμφωνα με τα οποία μία κόπια της επόμενης ταινίας στη σειρά “Πειρατές της Καραϊβικής” βρίσκεται στην κατοχή μίας ομάδας κυβερνοεγκληματιών, οι οποίοι μάλιστα ζητούν ένα “εξωφρενικό” ποσό από την Disney για να μην την ανεβάσουν στο ίντερνετ.

Ο τίτλος του φιλμ είναι “Πειρατές της Καραϊβικής: Οι νεκροί δεν λένε παραμύθια” (“Pirates of the Caribbean: Dead Men Tell No Tales”) και αποτελεί την 5η ταινία της σειράς. Η πρεμιέρα της στους κινηματογράφους αναμένεται να γίνει στο τέλος του μήνα, έτσι αν οι χάκερ την κυκλοφορήσουν νωρίτερα σε πλατφόρμες peer-to-peer, όπως απειλούν, τότε η οικονομική ζημιά για το στούντιο μπορεί να ανέλθει σε εκατομμύρια δολάρια.

Τα λύτρα θα πρέπει να πληρωθούν σε Bitcoin από την Disney, η οποία πάντως σύμφωνα με τα δημοσιεύματα μέχρι αυτή τη στιγμή αρνείται να ενδώσει στις απαιτήσεις των κυβερνοεγκληματιών και συνεργάζεται με το FBI για τον εντοπισμό τους. Για να αυξήσουν πάντως την πίεσή τους, οι χάκερ απειλούν πως, όσο το στούντιο δεν συμμορφώνεται, εκείνοι θα “ανεβάζουν” στο ίντερνετ ολοένα μεγαλύτερα αποσπάσματα της ταινίας.

[via]

 
Leave a comment

Posted by on 17 May, 2017 in MinOtavrS blog

 

Tags: , , , ,

Οι αισθητήρες κίνησης μπορούν να “προδώσουν” PIN & Passwords

 

Όπως επέδειξε ομάδα ερευνητών του Newcastle University του ΗΒ, είναι δυνατή η υποκλοπή κωδικών και PINs από ένα κινητό τηλέφωνο, απλά μέσω των αισθητήρων κίνησης που διαθέτουν όλες οι σύγχρονες συσκευές.

Η “κίνηση” της συσκευής όταν ο χρήστης πληκτρολογεί το PIN ή το password του σε κάποια υπηρεσία, παράγει μεν τυχαίες κινήσεις του κινητού, αλλά διακριτά μοτίβα. Στην διάρκεια των πειραμάτων τους, οι ερευνητές πέτυχαν με την πρώτη φορά το PIN σε ποσοστό 70%, το οποίο φτάνει στο 100% στην 5η εκτίμηση τους για αυτό.

Όπως εξηγεί ο επικεφαλής Dr. Maryam Mehrnezhad

“Most smart phones, tablets, and other wearables are now equipped with a multitude of sensors, from the well-known GPS, camera and microphone to instruments such as the gyroscope, proximity, NFC, and rotation sensors and accelerometer.

But because mobile apps and websites don’t need to ask permission to access most of them, malicious programs can covertly ‘listen in’ on your sensor data and use it to discover a wide range of sensitive information about you such as phone call timing, physical activities and even your touch actions, PINs and passwords.

More worrying, on some browsers, we found that if you open a page on your phone or tablet which hosts one of these malicious code and then open, for example, your online banking account without closing the previous tab, then they can spy on every personal detail you enter.

And worse still, in some cases, unless you close them down completely, they can even spy on you when your phone is locked.”

Για την εκτέλεση των δοκιμών τους, “εκπαίδευσαν” ένα Artificial neural network με δεδομένα χρήσης PIN και μέσω ενός javascript exploit του browser -εφόσον οι χρήστες έκαναν click στο malware- αποκτούσαν πρόσβαση στα δεδομένα των αισθητήρων του κινητού.

Η ομάδα έχει ήδη ενημερώσει τις εταιρίες τεχνολογίας και λογισμικού. Οι Apple και Firefox, έχουν ήδη βγάλει patch που αποτρέπει την συλλογή δεδομένων από τους αισθητήρες από πέρσι, ενώ η Google ακόμα προσπαθεί να βρει τεχνική λύση.

Τώρα η προσοχή τους στρέφεται στους fitness trackers και στην πληθώρα των δεδομένων που μαζεύουν.

[via]

 
Leave a comment

Posted by on 13 April, 2017 in MinOtavrS blog

 

Tags: , , ,