RSS

Tag Archives: hackers

Χτύπημα-αντίποινα των Anonymous Greece στην Τουρκία

Ακόμη ένα ισχυρό χτύπημα για την Τουρκία από την ομάδα των Ελλήνων χάκερ.

Έχουμε περάσει σε μια εποχή γεμάτη εντάσεις ανάμεσα στις δύο γειτονικές χώρες. Οι προκλήσεις «δίνουν και παίρνουν» και ενώ οι φήμες για πόλεμο πληθαίνουν, ένας άλλου είδους «πόλεμος» εκτυλίσσεται.

Στον κυβερνοχώρο, εκεί όπου οι δυνατότητες των διαδικτυακών «όπλων» μπορούν να προκαλέσουν μεγάλες τεχνολογικές, οικονομικές και φυσικές καταστροφές, Έλληνες και Τούρκοι χάκερ ανταλλάσσουν δυνατά χτυπήματα.

Δεν θα έμενε για πολύ αναπάντητο το τελευταίο χτύπημα ομάδας Τούρκων χάκερ στο Αθηναϊκό-Μακεδονικό Πρακτορείο Ειδήσεων (ΑΠΕ-ΜΠΕ). Οι Anonymous Greece σχεδίασαν και ετοίμασαν άμεσα την αντεπίθεσή τους.

Κι αυτή τη φορά ήταν εξαιρετικά ισχυρή, αφού κατάφεραν να παραβιάσουν και να χρησιμοποιήσουν περίπου 13.000 τουρκικά router και σέρβερ για να ισοπεδώσουν για 12 ώρες το κορυφαίο τηλεοπτικό δίκτυο Channel 24TV.

Αναλυτικά, το μήνυμα των Anonymous Greece, το οποίο ανήρτησε η λεγεώνα των χάκερ στον ιστότοπο medium.com:

«Anonymous Greece: Το κορυφαίο τουρκικό κανάλι Channel 24TV και 12.987 δρομολογητές της Cisco από την Τουρκία

Ένα μήνυμα προς την Τουρκία: κυβέρνηση, πολίτες, χάκερ

Ο πρόεδρος της Τουρκίας, Ρετζέπ Ταγίπ Ερντογάν, σκοτώνει Κουρδούς και ο στόχος του είναι να αναδημιουργήσει το ISIS με την επιχείρηση στην Αφρίν. Ο Ερντογάν θέλει να έχει την πρώτη δύναμη στην Ανατολή, αλλά δεν το καταφέρνει, νομίζει ότι μπορεί να κάνει ο,τιδήποτε, αγνοώντας τα παιδιά και τους αθώους ανθρώπους που σκοτώθηκαν στο Αφρίν, Είστε τρομοκράτες!

Τώρα σχετικά με το θέμα των 8 Τούρκων στρατιωτών.

Οι 8 στρατιώτες ζήτησαν άσυλο στην Ελλάδα! Και η Ελλάδα, όπως κάθε πολιτισμένη χώρα, τους έδωσε. Οποιαδήποτε χώρα θα το έκανε!

Και τώρα για το ζήτημα των 2 Ελλήνων στρατιωτών.

Οι δύο Έλληνες στρατιώτες διέσχισαν κατά λάθος τα σύνορα της χώρας. Και τους έχετε στη φυλακή για 63 ημέρες. Δεν έκαναν τίποτα, απλά εξαιτίας της ομίχλης έχασαν τον προσανατολισμό τους. Σκεφτείτε τώρα ποιος είναι πιο πολιτισμένος.

Χακαρίστηκαν 12.987 τουρκικά router και σέρβερ

Περισσότεροι από 12.987 τουρκικοί δρομολογητές και διακομιστές έχουν παραβιαστεί μέσω χάκινγκ. Όλα αυτά τα router και οι σέρβερ προέρχονται από την εταιρεία τηλεπικοινωνιών ISP Turk Telecom. Ο λόγος που τα παραβιάσαμε είναι επειδή με όλους αυτούς τους server στην κατοχή μας, είμαστε σε θέση να επιτύχουμε μια σημαντική επίθεση στη δική σας χώρα με τα δικά σας IP. Όλοι οι σέρβερ και τα router σας ανήκουν σε εμάς και μπορούμε να τα χρησιμοποιήσουμε για οποιαδήποτε επίθεση θέλουμε να ξεκινήσουμε.

Το δίκτυο και ο ιστότοπος της τουρκικής τηλεόρασης Channel 24 (www.yirmidort.tv) έχει δεχτεί τεράστια επίθεση στον κυβερνοχώρο τις τελευταίες 12 ώρες. Και μαντέψτε πού είναι το αστείο εδώ. Τα ριψοκίνδυνα τουρκικά router και σέρβερ επιτίθενται στο δικό σας τηλεοπτικό κανάλι.

Και σκεφτείτε κάτι ακόμα. Οι εκλογές σας έρχονται. Και οι επιθέσεις θα είναι πιο δυνατές».

 

[via]

Advertisements
 
Leave a comment

Posted by on 3 May, 2018 in MinOtavrS blog

 

Tags: , , , , ,

Πολύ σοβαρό κενό ασφαλείας του Skype θα αντιμετωπιστεί με νέα έκδοση

Σύμφωνα με το Engadget ένα πολύ σοβαρό κενό ασφαλείας του Skype και συγκεκριμένα στον Skype updater -που εντοπίστηκε τον περασμένο Σεπτέμβριο από τον Stefan Kanthak- επιτρέπει (εφόσον υπάρχει φυσική πρόσβαση στον υπολογιστή) το κατέβασμα και εκτέλεση κακόβουλου κώδικα σε αυτόν.

Η Microsoft που έχει επιβεβαιώσει την ανακάλυψη του flaw, ανέφερε πως το κλείσιμο του θα απαιτούσε πολύ μεγάλο ξαναγράψιμο του κώδικα του Skype. Αντί αυτού και της διάθεσης κάποιου patch, έχει ρίξει το βάρος της στην δημιούργια μιας πλήρως νέας έκδοσης του, που για την ώρα είναι άγνωστο το πότε θα διατεθεί.

[via]

 
Leave a comment

Posted by on 15 February, 2018 in MinOtavrS blog

 

Tags: , , ,

Εφιάλτης για την Apple η διαρροή κώδικα του iOS 9

Η Apple βρίσκεται αντιμέτωπη με ένα τεράστιο ζήτημα ασφαλείας του mobile λειτουργικού της, αφού μέρος του πηγαίου κώδικα του iOS 9 διέρρευσε και έχει ανέβει από άγνωστο στο GitHub. Εκτιμάται πως ο κώδικας που διέρρευσε είναι αυθεντικός και πως τα jailbreaks στο iOS θα επανεμφανιστούν σύντομα.

Μπορεί το iOS 9 να είναι παλιό, όμως τμήματα του κώδικα χρησιμοποιούνται ακόμα, όπως είναι ευνόητο. Το χειρότερο δε για την Apple είναι πως ο κώδικας που διέρρευσε αφορά στο iBoot, το τμήμα του λειτουργικού που διαχειρίζεται την εκκίνηση των iPhone.

Το iBoot είναι η πρώτη διεργασία τού λειτουργικού που τρέχει όταν εκκινεί η συσκευή, η οποία επιβεβαιώνει πως εκτελείται η ορθή έκδοση του iOS. Ουσιαστικά πρόκειται για τον πρώτο έλεγχο ασφαλείας που τρέχει η Apple στις συσκευές της, οπότε ο συγκεκριμένος κώδικας παρουσιάζει τεράστιο ενδιαφέρον για τους hackers που θέλουν να σπάσουν το λειτουργικό.

Στην Apple έχει σημάνει συναγερμός, αφού όπως διαπιστώθηκε ο κώδικας έχει διαρρεύσει εδώ και μήνες, αλλά αρχικά τον είχαν ανεβάσει στο Reddit και το ζήτημα δεν έλαβε μεγάλη δημοσιότητα. Αυτό όμως δε σημαίνει πως οι ενδιαφερόμενοι που τον έχουν ανακαλύψει δεν έχουν δουλέψει ήδη πάνω σε jailbreaks.

[via]

 
Leave a comment

Posted by on 9 February, 2018 in MinOtavrS blog

 

Tags: , , , ,

$500 εκατομμύρια έκαναν φτερά από το Coincheck

Τώρα που οι καταστάλαξαν οι πληροφορίες, και το Coincheck επιβεβαίωσε τους φόβους των πελατών του, είναι σχεδόν σίγουρο πως έχουμε να κάνουμε με τη μεγαλύτερη ληστεία στην ιστορία της ανθρωπότητας.

Χάκερς φαίνεται να παραβίασαν την ασφάλεια του γνωστού Ιαπωνικού ανταλλακτηρίου κρυπτονομισμάτων Coincheck, που διαχειρίζεται περίπου το 3% των συνολικών κρυπτονομισματικών συναλλαγών αφαιρώντας από το “θησαυροφυλάκιο” του ένα πραγματικά εξωπραγματικό ποσό, το οποίο φαίνεται πως ξεπερνάει με βάση τις ισοτιμίες τα 500 εκατομμύρια δολάρια.

Οι κυβερνοεγκληματίες, άρπαξαν το τεράστιο ποσό των $532,84 εκατομμυρίων από το “vault” του Coincheck, ποσό που αφορά κυρίως στο κρυπτονόμισμα NEM, το οποίο είναι το 10ο στη σειρά μεγαλύτερο κρυπτονόμισμα με βάση την αξία του στην αγορά. Η σχετική είδηση κυκλοφόρησε αφού πρώτα το Coincheck σταμάτησε κάθε συναλλαγή NEM στο ανταλλακτήριο του και χωρίς προηγουμένως να έχει προειδοποιήσει σχετικά, κάτι που έφερε ανησυχία στη κοινότητα των επενδυτών NEM και στους χρήστες του Coincheck.

Εδώ και λίγες μέρες μετά τη ληστεία, το Coincheck έχει εκδώσει μόνο μία ανακοίνωση, λέγοντας πως “οι καταθέσεις NEM στο Coincheck δεν είναι δυνατές για την ώρα. Οι καταθέσεις που πραγματοποιούνται στους λογαριασμούς σας δεν θα αντικατοπτρίζονται στο υπόλοιπο του λογαριασμού σας και συμβουλεύουμε όλους τους χρήστες να μην πραγματοποιούν καταθέσεις μέχρι την άρση της απαγόρευσης”. Το Coincheck έχει αναφέρει τη ληστεία, στην αστυνομία και στις Ιαπωνικές αρχές που ψάχνουν να εντοπίσουν τα ίχνη των ενόχων σε αυτό που σήμερα μοιάζει με τη μεγαλύτερη ληστεία στην παγκόσμια ιστορία, και βεβαίως τη μεγαλύτερη στην ιστορία των κρυπτονομισμάτων.

Οι τελευταίες πληροφορίες κάνουν λόγο για μεταφορές χρημάτων σε είκοσι λογαριασμούς, εννέα εκ των οποίων έλαβαν χρήματα την περασμένη Παρασκευή όταν και πραγματοποιήθηκε η ληστεία. Το Coincheck πάντως, μέσω του CEO του, ανακοίνωσε πως πρόκειται να αποζημιώσει τους πελάτες του που έχασαν τα χρήματα τους στην ληστεία.

 

[via]

 
Leave a comment

Posted by on 2 February, 2018 in MinOtavrS blog

 

Tags: , , ,

Επικίνδυνο malware εξαπλώνεται μέσω του Facebook Messenger

Υπάρχουν διάφορα malware που μετατρέπουν τους υπολογιστές των θυμάτων τους σε συστήματα που παράγουν κρυπτονομίσματα για λογαριασμό των hacker που τα δημιούργησαν, όμως, το Digimine είναι ένα ιδιαίτερα επικίνδυνο διότι μεταδίδεται μέσω Facebook Messenger, οπότε εκατομμύρια χρήστες είναι πιθανοί στόχοι του.

Η γνωστή για τα anti-malware προγράμματά της Trend Micro ήταν η πρώτη που ανακάλυψε το συγκεκριμένο malware, στη Νότια Κορέα. Στη συνέχεια ανιχνεύτηκε σε υπολογιστικά συστήματα και σε άλλες χώρες όπως Βιετνάμ, Αζερμπαϊτζάν, Ουκρανία, Φιλιππίνες, Ταϊλάνδη και Βενεζουέλα. Δεδομένου όμως του τρόπου με τον οποίο διαδίδεται, είναι θέμα χρόνου να το δούμε να εμφανίζεται και σε άλλες περιοχές του κόσμου.

Τα θύματα του συγκεκριμένου malware λαμβάνουν ένα αρχείο με την ονομασία video_xxxx.zip, το οποίο φαίνεται να προέρχεται από κάποια επαφή τους μέσα στον Facebook Messenger. Όταν το ανοίξει ο χρήστης, θα φορτώσει τον Chrome μαζί με κάποια επικίνδυνα extension που περιλαμβάνουν το malware. Μόλις το malware μολύνει το σύστημα, μία ειδικά διασκευασμένη έκδοση του XMRig (εργαλείο για δημιουργία του κρυπτονομίσματος Monero) εγκαθίσταται στο σύστημα. Κατόπιν, ξεκινάει την παραγωγή χρησιμοποιώντας στο παρασκήνιο τον επεξεργαστή του θύματος, στέλνοντας όλα τα κρυπτονομισματα πίσω στους hacker.

Το ιδιαίτερα επικίνδυνο στην περίπτωση του Digmine είναι ο τρόπος με τον οποίο εξαπλώνεται. Αν κάποιος χρήστης έχει ρυθμίσει έτσι το λογαριασμό του στο Facebook ώστε να μπαίνει χωρίς να δίνει κωδικούς, το link με το ψεύτικο βίντεο θα σταλεί αυτόματα σε όλους τους φίλους του μέσω του messenger! Είναι εφικτό επίσης για το συγκεκριμένο malware να μπορεί να πάρει πλήρως τον έλεγχο του Facebook του χρήστη, αλλά προς το παρόν απλώς χρησιμοποιεί τον Messenger για τη διάδοση του.

Τα καλά νέα μέσα σε όλα τα παραπάνω είναι ότι το Digmine μπορεί να εκτελέσει αυτές τις λειτουργίες μόνο στην desktop έκδοση του Messenger σε Chrome, και δεν μπορεί να μολύνει το σύστημα του χρήστη (τουλάχιστον προς το παρόν) από τις εφαρμογές του Facebook και του messenger.

Ύστερα από την αποκάλυψη του συγκεκριμένου malware από την Trend Micro, το Facebook ανακοίνωσε ότι κατέβασε όλα τα link που συνδέονται με το Digmine ώστε να συμβάλει στην εξάλειψη του. Σε κάθε περίπτωση πάντως, ο χρήστης θα πρέπει να είναι σε εγρήγορση και να μην ανοίγει ύποπτα αρχεία και διευθύνσεις, ακόμα και όταν προέρχονται από φίλους στο διαδίκτυο.

[via]

 
Leave a comment

Posted by on 28 December, 2017 in MinOtavrS blog

 

Tags: , , , , ,

Krack Attack: Κενό ασφαλείας σε όλες τις συσκευές με WiFi

krack-attack-vulnerabillity-wifi-suskeues

Οι ερευνητές σε θέματα ασφάλειας αποκάλυψαν λεπτομέρειες που σχετίζονται με την ευπάθεια του πρωτοκόλλου wifi WPA2 και φαίνεται ότι το πρόβλημα εντοπίζεται σε οτιδήποτε έχει WiFi… Ναι καλά το φανταστήκατε, τα κινητά, τα tablet, υπολογιστές, τα modem/router και ότι συνδέεται με WiFi είναι ευπαθές.

Η ιστορία αυτή καταδεικνύει την ευθύνη που φέρουν οι κατασκευαστές έξυπνων και μη συσκευών όταν διαθέτουν στην αγορά συσκευές με Wifi και οφείλουν να στέλνουν ενημερώσεις ασφαλείας όταν προκύπτουν τέτοιες ευπάθειες. Στην προκειμένη περίπτωση υπάρχουν καλά και κακά νέα ταυτόχρονα.

Τα καλά νέα είναι ότι θα είναι ευκολότερο να αναβαθμίσουμε το λειτουργικό μας σύστημα στον υπολογιστή από αυτό του ρούτερ μας (σπίτι η επιχείριση) ενώ πολύ πιθανό είναι το πρόβλημα θα συνεχίσει να υφίσταται για πολύ καιρό, καθώς η Google για παράδειγμα μόλις πρόσφατα ανακοίνωσε το project tremble ενώ δυστυχώς δισεκατομμύρια συσκευές εκεί έξω πιθανότατα δε θα λάβουν ποτέ ενημερώσεις (Android κινητά/tablet κλπ). Αυτό σημαίνει ότι ανά πάσα ώρα και στιγμή μια τέτοια συσκευή θα γίνει έρμαιο των επίδοξων κακόβουλων hacker ενώ ο κάτοχός του πίνει αμέριμνος τον καφέ του σε μια καφετερία. Το ίδιο ακριβώς πρόβλημα θα υπάρχει και στο ρούτερ μας το οποίο οι πάροχοι δεν αναβαθμίζουν ποτέ και είμαστε συνεχώς εκτεθειμένοι σε διάφορους είτε αυτό είναι στο σπίτι μας είτε στην επιχείρησή μας αφού η εμβέλεια του wifi φτάνει πολλές φορές τα 50 μέτρα (ανάλογα την συσκευή και την κατασκευή του κτηρίου).

Η ευπάθεια που επηρεάζει τις συνδέσεις WPA2 και όλα τα λειτουργικά συστήματα και συσκευές (Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys και άλλα) επιτρέπει στους hackers να υποκλέψουν μηνύματα, φωτογραφίες, emails και άλλες πληροφορίες που μεταδίδονται κρυπτογραφημένα.

Κάποια όμως λειτουργικά συστήματα είναι πιο ευπαθή από άλλα

Σύμφωνα με τους ερευνητές οι συσκευές με Android 6.0 και μεταγενέστερο έχουν μια ευπάθεια που «είναι πολύ εύκολο να παρεμβάλεις και να διαχειριστείς την κίνηση που μεταδίδεται από Linux και Android συσκευές» καθώς αυτές οι συσκευές μπορούν να ξεγελαστούν στο να εγκαταστήσουν ένα κλειδί κρυπτογράφησης αποτελούμενο μόνο από μηδενικά (all-zero encryption key).

41 % των Android συσκευών είναι ευπαθείς απέναντι σε μια «εξαιρετικά καταστροφική» παραλλαγή της Wi-Fi επίθεσης που περιλαμβάνει και διαχείριση της κίνησης. Οι επιτιθέμενοι είναι σε θέση να τοποθετήσουν malware σε σελίδες, χάρη στην επίθεση και οι Android συσκευές θα χρειάζονται ενημερώσεις ασφαλέιας προκειμένου να προστατευθούν από αυτές. theverge.com

Οι ερευνητές προειδοποιούν

…παρότι οι σελίδες ή εφαρμογές μπορεί να χρησιμοποιούν HTTPS σαν ένα επιπρόσθετο επίπεδο ασφαλείας, αυτή η ασφάλεια μπορεί να παρακαμφθεί σε ανησυχητικό αριθμό περιπτώσεων. Για παράδειγμα το HTTPS είχε παρακαμφθεί σε εκτός browser λογισμικό στο iOS και OS X, Android εφαρμογές , σε τραπεζικές εφαρμογές μέχρι και σε VPN εφαρμογές.

Ο τρόπος αντιμετώπισης έχει να κάνει με software και firmware ενημερώσεις σε συσκευές και σημεία πρόσβασης (access points). Κάποιοι προμηθευτές ενημερώθηκαν τον Ιούλιο και μια ευρύτερη γνωστοποίηση πραγματοποιήθηκε τέλη Αυγούστου.

[via]

 
Leave a comment

Posted by on 17 October, 2017 in MinOtavrS blog

 

Tags: , , ,

DEF CON – Το συνέδριο των hackers – 2017

Το DEF CON είναι ένα από τα μεγαλύτερα συνέδρια παγκοσμίως που απευθύνεται σε hackers με τη πραγματική έννοια του όρου. Φιλοξενείται ετησίως στο Λας Βέγκας, στη Νεβάδα, ενώ το πρώτο DEF CON πραγματοποιήθηκε τον Ιούνιο του 1993. Ανάμεσα στους παρευρισκομένους περιλαμβάνονται επαγγελματίες στο χώρο της ασφάλειας υπολογιστών, δημοσιογράφοι, δικηγόροι, εργαζόμενοι στην ομοσπονδιακή κυβέρνηση (πχ FBI), ερευνητές ασφαλείας και hackers με ενδιαφέρον στο λογισμικό, την αρχιτεκτονική υπολογιστών κλπ.

Ιστορία

Το DEF CON ιδρύθηκε το 1993 από τον Jeff Moss ως αποχαιρετιστήριο πάρτι για έναν φίλο του hacker. Το πάρτι είχε προγραμματιστεί για το Λας Βέγκας λίγες ημέρες πριν ο φίλος του εγκαταλείψει τις Ηνωμένες Πολιτείες, επειδή ο πατέρας του είχε αποδεχθεί την εργασία που του προσφέρθηκε εκτός της χώρας. Ωστόσο, ο πατέρας του φίλου του έφυγε νωρίτερα παίρνοντας μαζί και τον φίλο του Jeff, οπότε ο Jeff έμεινε μόνος του να πρέπει να διοργανώσει το πάρτι.
Ο Jeff αποφάσισε να καλέσει όλους τους φίλους του (hackers) να έρθουν στο Λας Βέγκας και να διοργανώσει το πάρτι για εκείνους. Οι φίλοι του ήταν παρόντες θεμελιώνοντας έτσι την ιδέα του DEF CON το οποίο είχε συνολικά 100 παρευρισκομένους.

Ο όρος DEF CON προέρχεται από τη γνωστή ταινία War Games και αναφέρεται στη κατάσταση ετοιμότητας άμυνας (DEFCON) των ενόπλων δυνάμεων των Η.Π.Α. Στη ταινία, το Λας Βέγκας είναι εκείνο που επιλέγεται ως στόχος για θερμοπυρηνικό πόλεμο και λόγω του ότι το συνέδριο έγινε στην ίδια τοποθεσία ενέπνευσε τον Jeff Moss για την ονομασία του συνεδρίου.

Το DEF CON είχε σχεδιαστεί έτσι ώστε να είναι εκδήλωση/συνέδριο που θα γίνει μια φορά, βασικά ένα αποχαιρετιστήριο πάρτι για το φίλο του Jeff, ωστόσο μετά από συνεχείς πιέσεις φίλων του ο Jeff αποφάσισε να το επαναλάβει και για δεύτερη χρονιά. Φτάνοντας έτσι το 2016 στο DEF CON 24 να φιλοξενούνται 22.000 συμμετέχοντες, ενώ φέτος (2017) να συμμετέχουν 25.000.

Αξιοσημείωτα συμβάντα

Κατά καιρούς συμβαίνουν διάφορα που απασχολούν τα media και παρακάτω θα δούμε μερικά από αυτά, επιλεκτικά. Αν θέλετε να τα διαβάσετε όλα ανατρέξτε στη Wikipedia, η οποία είναι και η βασική πηγή αυτού του άρθρου.

Στις 16 Ιουλίου 2001, ο Ρώσος προγραμματιστής Ντμίτρι Σκιάροφ συνελήφθη την ημέρα μετά το DEF CON για τη σύνταξη λογισμικού το οποίο αποκρυπτογραφούσε την ηλεκτρονική μορφή e-book της Adobe.

Στις 31 Ιουλίου 2005, η Cisco χρησιμοποίησε νομικές απειλές για να καταστείλει τον Mike Lynn από την παρουσίαση στο DEF CON ελαττωμάτων (τρύπες ασφαλείας) που είχε βρει στο Cisco IOS που χρησιμοποιήθηκε σε routers.

Το 2011 η εταιρία ασφάλειας HBGary Federal χρησιμοποίησε νομικές απειλές για να εμποδίσει τον πρώην διευθύνοντα σύμβουλο Aaron Barr να συμμετάσχει σε μια συζήτηση στο συνέδριο.

Το 2017, στην εκδήλωση «Voting Machine Village», δεκάδες μηχανές ψηφοφορίας τις οποίες έφεραν στο συνέδριο, παραβιάστηκαν.

Την ίδια χρονιά ο Marcus Hutchins, γνωστός με το ψευδώνυμο MalwareTech, ο 23χρονος Βρετανός ερευνητής ασφάλειας στον οποίο έχει πιστωθεί η διακοπή της έξαρσης του WannaCry, συνελήφθη από το FBI στο αεροδρόμιο όταν ετοιμαζόταν να φύγει από τη χώρα αμέσως μετά το DEF CON για την υποτιθέμενη εμπλοκή του στο «Kronos banking trojan».

Και μια είδηση

Στο φετινό (2017) συνέδριο DEF CON δυο υπάλληλοι της εταιρίας Salesforce οι οποίοι ανήκουν στην εσωτερική ομάδα της εταιρίας «Red Team», φαίνεται να απολύθηκαν αμέσως μετά τη παρουσίαση που έκαναν σχετικά με ένα εργαλείο το οποίο αναπτύχθηκε και χρησιμοποιήθηκε -δοκιμάστηκε- εσωτερικά της εταιρίας.
Παρόλο το αστείο του ονόματος το MEATPISTOL φαίνεται να είναι ένα ισχυρό εργαλείο δημιουργίας «εμφυτευμάτων» malware. Η αγγλική ορολογία, για να καταλάβουμε καλύτερα μιας και δεν μπορούν να μεταφραστούν τα πάντα, είναι «Modular Malware Implant Framework». Με τη χρήση αυτού του εργαλείου οι penetration testers φαίνεται να γλυτώνουν αρκετές ώρες στην «εμφύτευση» και δοκιμή ενός Malware. Όπως αναφέρθηκε και στη παρουσίαση:

Malware implant creation used to take days, now it takes seconds cutting weeks off our operation time.

Οι δυο υπάλληλοι είναι οι Josh «FuzzyNop» Schwartz, διευθυντής ασφαλείας της Salesforce, και ο John Cramb, μηχανικός ασφαλείας.
Εκτός της παρουσίασης, στόχος των δυο ήταν και οι πιέσεις προς την εταιρία ώστε να διατεθεί ο κώδικας στο κοινό, δηλαδή υπό την μορφή ανοιχτού κώδικα (opensource). Όπως πίστευε ο Schwartz θα βοηθούσε στη περαιτέρω ανάπτυξη και βελτίωση.

Ο λόγος απόλυσης φαίνεται να είναι ότι επικεφαλής της εταιρίας λέγεται ότι είχε στείλει μήνυμα (SMS) στον Schwartz να ακυρώσει τη παρουσίαση, όμως εκείνος λόγω του ότι είχε το τηλέφωνό του απενεργοποιημένο δεν το έλαβε και δεν το έκανε ποτέ.

Δεν γνωρίζω αν το παραπάνω πρέπει να προστεθεί στα αξιοσημείωτα συμβάντα στο DEF CON για το 2017, ίσως όχι επειδή αποτελεί εσωτερικό ζήτημα κάποιας εταιρίας, όμως τέτοιου είδους συμβάντα πρέπει να καταγράφονται και να λέγονται.
Η είδηση τρέχει αυτή τη στιγμή σε αξιόλογα media όπως το ZDNet και το ArsTechnica το τελευταίο είναι εκείνο από όπου αντλήθηκε η είδηση σε αυτό το άρθρο και το οποίο παρακολουθεί το θέμα και θα ενημερώνει το άρθρο του για περαιτέρω εξελίξεις

 

[via]

 
Leave a comment

Posted by on 21 August, 2017 in MinOtavrS blog

 

Tags: , , ,