RSS

Tag Archives: Security

Βρέθηκε κρυμμένος keylogger σε 460 μοντέλα laptop της HP

H HP δεν τα πηγαίνει ιδιαίτερα καλά στον τομέα της ασφάλειας τελευταία. Πριν λίγες εβδομάδες κατηγορήθηκε ότι εγκατέστησε spyware σε υπολογιστές της – αν και… αθωώθηκε λόγω αμφιβολιών – ενώ τώρα ένας keylogger βρέθηκε να παραμονεύει σε περισσότερα από 460 διαφορετικά μοντέλα laptop της!

Ο συγκεκριμένος keylogger ανακαλύφθηκε από τον ερευνητή ασφαλείας Michael Myng ο οποίος έλεγχε τον driver πληκτρολογίου SynTP.sys προσπαθώντας να βρει τρόπο να ελέγχει τον οπίσθιο φωτισμό του πληκτρολογίου των laptop της HP. Αυτό που ανακάλυψε όμως, ήταν ένας keylogger ικανός, φυσικά, να καταγράφει ό,τι πληκτρολογούσε ο χρήστης! Ευτυχώς βέβαια, ο keylogger είναι απενεργοποιημένος εξαρχής, αλλά αρκεί μία απλή αλλαγή στην τιμή της registry για να τον ενεργοποιήσει, πράγμα που τον καθιστά αυτόματα πιθανή απειλή για την ασφάλεια του χρήστη την οποία θα μπορούσε να εκμεταλλευτεί κάθε χάκερ.

Σύμφωνα με αναφορά του BBC, η HP ήδη έχει κυκλοφορήσει patch για την αφαίρεση του keylogger από τον Synaptics touchpad driver. Η εταιρεία διευκρίνισε πως η ενεργοποίηση του keylogger απαιτεί δικαιώματα διαχειριστή στα Windows, πράγμα που από μόνο του μειώνει τον κίνδυνο της συγκεκριμένης απειλής. Το γεγονός όμως παραμένει πως 460 διαφορετικά μοντέλα laptop της HP είναι μολυσμένα από το συγκεκριμένο keylogger, συμπεριλαμβανομένων των EliteBook, ProBook, Pavilion, Envy και Omen, αφού είναι παρών από το 2012.

Ο λόγος για τον οποίο η HP επέτρεψε σε έναν τέτοιο keylogger να είναι εγκατεστημένος για τόσο μεγάλο χρονικό διάστημα σε τόσα πολλά laptop της είναι η απλή παράλειψη! Είχε εγκατασταθεί μαζί με τον driver ώστε να χρησιμοποιείται ως εργαλείο αντιμετώπισης των διαφόρων bugs και σφαλμάτων στο λογισμικό του Synaptics. Στη συνέχεια απενεργοποιήθηκε, αλλά δεν απεγκαταστάθηκε ποτέ. Εν έτει 2017 όμως, αποτελεί πραγματικό κίνδυνο καθώς οι χάκερ έχουν τη δυνατότητα να εκμεταλλεύονται κάθε αδυναμία που θα βρουν σε hardware που χρησιμοποιείται από εκατομμύρια χρήστες παγκοσμίως.

 

[via]

Advertisements
 
Leave a comment

Posted by on 13 December, 2017 in MinOtavrS blog

 

Tags: , , ,

Πιο καθαρό το διαδίκτυο μετά την πτώση του “Gamarue”

Οι διωκτικές αρχές κατάφεραν τελικά να ρίξουν ένα από τα μεγαλύτερα επικίνδυνα botnet δίκτυα τα οποία είχαν σαν βασική τους λειτουργία να μεταφέρουν malware σε υπολογιστικά συστήματα τα οποία είχαν παραβιαστεί.

Συγκεκριμένα, πρόκειται για το Andromeda botnet, γνωστό επίσης με την κωδική ονομασία Gamarue, το οποίο θεωρείται πως στον χρόνο της δράσης του έχει μολύνει περισσότερα από 2 εκατομμύρια PC και είχε “μοιράσει” περισσότερα από 80 διαφορετικά είδη malware. Το Gamarue δημιουργήθηκε από κυβερνοεγκληματίες τον Σεπτέμβριο του 2011 και πωλήθηκε ως «crime-kit» σε underground φόρουμ στο Dark Web, με σκοπό την κλοπή διαπιστευτηρίων και τη λήψη και εγκατάσταση επιπλέον κακόβουλου λογισμικού στα συστήματα των χρηστών.

Αυτή η οικογένεια malware αποτελεί ένα bot με δυνατότητες εξατομίκευσης, επιτρέποντας στον ιδιοκτήτη του να δημιουργεί και να χρησιμοποιεί προσαρμοσμένα plugins.Ένα τέτοιο plugin επιτρέπει στον κυβερνοεγκληματία να κλέβει το περιεχόμενο που εισάγουν οι χρήστες σε φόρμες web, ενώ ένα άλλο επιτρέπει τη σύνδεση των εγκληματιών και τον έλεγχο των παραβιασμένων συστημάτων.

Έκλεισε τελικά στις 29 του περασμένου Νοεμβρίου με την συνδυασμένη συνεργασία Europol, FBI, της εταιρίας ασφάλειας ESET και της Microsoft. Οι ερευνητές της ESET και της Microsoft αντάλλαξαν τεχνικές αναλύσεις, στατιστικές πληροφορίες και δημοφιλή domains από C&C servers για να βοηθήσουν στη διακοπή της κακόβουλης δραστηριότητας της ομάδας. Η ESET μοιράστηκε επίσης τις γνώσεις της για το Gamarue, τις οποίες είχε συγκεντρώσει από τη συνεχή παρακολούθηση του malware και των επιπτώσεων του στους χρήστες κατά τα τελευταία χρόνια.

[via]

 
Leave a comment

Posted by on 7 December, 2017 in MinOtavrS blog

 

Tags: , , ,

Απίστευτο κενό ασφαλείας “ξεκλειδώνει” κάθε Mac με macOS High Sierra

Ένα απίστευτο -για τα δεδομένα της Applebug ήρθε στο φως της δημοσιότητας και σίγουρα πρέπει να το προσέξετε αν έχετε σύστημα Mac με λειτουργικό macOS High Sierra. Όπως φαίνεται, μπορεί καθένας να αποκτήσει πρόσβαση στον υπολογιστή σας, πληκτρολογώντας στο πεδίο του username “root”, αφήνοντας το πεδίο του password κενό και πατώντας στη συνέχεια το πλήκτρο Return αρκετές φορές.

Μάλιστα, με αυτό τον τρόπο αποκτά πρόσβαση superuser, έχοντας δηλαδή δυνατότητα να μπει στον υπολογιστή και να έχει άμεση επαφή με όλα σας τα αρχεία.

Ο πιο εύκολος τρόπος να προφυλαχτείτε μέχρι να κυκλοφορήσει το επίσημο patch από την Apple είναι να ορίσετε έναν κωδικό root πληκτρολογώντας στο Terminal window «sudo passwd -u root» και να ακολουθήσετε τη διαδικασία.

[via]

 
Leave a comment

Posted by on 29 November, 2017 in MinOtavrS blog

 

Tags: , , , ,

Περισσότερα από 480 website καταγράφουν ό,τι πληκτρολογούν οι επισκέπτες τους

Εκατοντάδες σελίδες καταγράφουν ό,τι πληκτρολογούν οι επισκέπτες τους, αλλά και και τις κινήσεις που κάνουν με το mouse, όπως αποκαλύπτει έρευνα του πανεπιστημίου του Princeton. Γι’ αυτό τον λόγο, χρησιμοποιούν λογισμικό που αναπτύσσουν εταιρείες όπως οι FullStory, SessionCam, Clicktale, Smartlook, UserReplay, Hotjar και Yandex.

Στόχος των ιστοσελίδων είναι να κατανοήσουν πως τις χρησιμοποιούν όσοι αποκτούν πρόσβαση σε αυτές. Ωστόσο, οι ειδικοί του πανεπιστημίου αμφισβητούν τη νομιμότητα χρήσης ενός τέτοιου λογισμικού, το οποίο παράλληλα καταγράφει επίσης ολόκληρο το περιεχόμενο των ιστοσελίδων που επισκέπτονται οι χρήστες, στέλνοντας τα δεδομένα σε server τρίτων εταιρειών.

 

“Η συλλογή του περιεχόμενου των σελίδων, μέσω τέτοιων script, μπορεί να προκαλέσει την έκθεση ευαίσθητων πληροφοριών, όπως στοιχείων του ιατρικού απόρρητου ή των κωδικών των πιστωτικών καρτών. Έτσι, οι χρήστες καθίστανται πιθανώς ευάλωτοι σε online απάτες, απόπειρες κλοπής της ταυτότητας ή άλλες ανεπιθύμητες συμπεριφορές”, αναφέρουν οι ερευνητές στο blog του ιδρύματος.

 

Οι ερευνητές εστιάστηκαν σε λογισμικό των 7 παραπάνω εταιρειών, διαπιστώνοντας πως χρησιμοποιείται σε 482 από τις 50.000 πιο δημοφιλείς ιστοσελίδες παγκοσμίως. Ανάμεσα στα website συγκαταλέγεται η online έκδοση της Telegraph, και τα σάιτ των Samsung, Reuters, CBS News.

 

Σύμφωνα με τον Paul Edon, διευθυντή της εταιρείας κυβερνοασφάλειας Tripwire, μία από τις βασικότερες ενστάσεις είναι το κατά πόσο είναι νόμιμη η παρακολούθηση, από τη στιγμή που δεν καν έχει γνώση ο χρήστης.

 

[via]

 
Leave a comment

Posted by on 23 November, 2017 in MinOtavrS blog

 

Tags: , ,

Facebook: Αρνείται πως χρησιμοποιεί σαν “κοριούς” μικρόφωνα τηλεφώνων

Εδώ και λίγα χρόνια κυκλοφορεί μία φήμη πως το Facebook “ακούει” τις συνομιλίες των χρηστών, αλλά και γενικότερα όσα λένε κοντά στο μικρόφωνο του τηλεφώνου τους, για να ανακαλύψει τα ενδιαφέροντά τους και έτσι να τους “σερβίρει” στοχευμένες διαφημίσεις. Αν και αυτό το σενάριο μοιάζει αρκετά εύλογο, υψηλόβαθμο στέλεχος της εταιρείας το διέψευσε μέσα στο Σαββατοκύριακο.

Αφορμή ήταν ανάρτηση στο Twitter του PJ Vogt, παραγωγού του podcast Reply All. Η απάντηση ήρθε από τον Rob Goldman, αντιπρόεδρο του διαφημιστικού τμήματος του Facebook, ο οποίος αρνήθηκε τους ισχυρισμούς. “Δεν χρησιμοποιούμε, και δεν έχουμε ποτέ χρησιμοποιήσει, το μικρόφωνο για διαφημίσεις. Απλώς δεν είναι αλήθεια”, ανέφερε στο μήνυμά του.

Σύμφωνα με το Τhenextweb πίσω από το σενάριο “κατασκοπίας” μέσω του μικροφώνου, βρίσκεται η αίσθηση που έχουν ορισμένοι χρήστες πως το Facebook τούς “σερβίρει” διαφημίσεις για κατηγορίες προϊόντων για τις οποίες δεν έχουν ποτέ κάνει online αναζητήσεις ή δεν έχουν με οποιονδήποτε άλλο τρόπο πληκτρολογήσει στο κινητό τους.

Έτσι, υποτίθεται πως η χρήση του μικροφώνου ως “κοριού” είναι ο μόνος τρόπος που θα μπορούσε να γνωρίζει το κοινωνικό δίκτυο πως πρόκειται για καταναλωτικά είδη που εντάσσονται στα ενδιαφέροντά τους.

[via]

 

 
Leave a comment

Posted by on 31 October, 2017 in MinOtavrS blog

 

Tags: , , , ,

Krack Attack: Κενό ασφαλείας σε όλες τις συσκευές με WiFi

krack-attack-vulnerabillity-wifi-suskeues

Οι ερευνητές σε θέματα ασφάλειας αποκάλυψαν λεπτομέρειες που σχετίζονται με την ευπάθεια του πρωτοκόλλου wifi WPA2 και φαίνεται ότι το πρόβλημα εντοπίζεται σε οτιδήποτε έχει WiFi… Ναι καλά το φανταστήκατε, τα κινητά, τα tablet, υπολογιστές, τα modem/router και ότι συνδέεται με WiFi είναι ευπαθές.

Η ιστορία αυτή καταδεικνύει την ευθύνη που φέρουν οι κατασκευαστές έξυπνων και μη συσκευών όταν διαθέτουν στην αγορά συσκευές με Wifi και οφείλουν να στέλνουν ενημερώσεις ασφαλείας όταν προκύπτουν τέτοιες ευπάθειες. Στην προκειμένη περίπτωση υπάρχουν καλά και κακά νέα ταυτόχρονα.

Τα καλά νέα είναι ότι θα είναι ευκολότερο να αναβαθμίσουμε το λειτουργικό μας σύστημα στον υπολογιστή από αυτό του ρούτερ μας (σπίτι η επιχείριση) ενώ πολύ πιθανό είναι το πρόβλημα θα συνεχίσει να υφίσταται για πολύ καιρό, καθώς η Google για παράδειγμα μόλις πρόσφατα ανακοίνωσε το project tremble ενώ δυστυχώς δισεκατομμύρια συσκευές εκεί έξω πιθανότατα δε θα λάβουν ποτέ ενημερώσεις (Android κινητά/tablet κλπ). Αυτό σημαίνει ότι ανά πάσα ώρα και στιγμή μια τέτοια συσκευή θα γίνει έρμαιο των επίδοξων κακόβουλων hacker ενώ ο κάτοχός του πίνει αμέριμνος τον καφέ του σε μια καφετερία. Το ίδιο ακριβώς πρόβλημα θα υπάρχει και στο ρούτερ μας το οποίο οι πάροχοι δεν αναβαθμίζουν ποτέ και είμαστε συνεχώς εκτεθειμένοι σε διάφορους είτε αυτό είναι στο σπίτι μας είτε στην επιχείρησή μας αφού η εμβέλεια του wifi φτάνει πολλές φορές τα 50 μέτρα (ανάλογα την συσκευή και την κατασκευή του κτηρίου).

Η ευπάθεια που επηρεάζει τις συνδέσεις WPA2 και όλα τα λειτουργικά συστήματα και συσκευές (Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys και άλλα) επιτρέπει στους hackers να υποκλέψουν μηνύματα, φωτογραφίες, emails και άλλες πληροφορίες που μεταδίδονται κρυπτογραφημένα.

Κάποια όμως λειτουργικά συστήματα είναι πιο ευπαθή από άλλα

Σύμφωνα με τους ερευνητές οι συσκευές με Android 6.0 και μεταγενέστερο έχουν μια ευπάθεια που «είναι πολύ εύκολο να παρεμβάλεις και να διαχειριστείς την κίνηση που μεταδίδεται από Linux και Android συσκευές» καθώς αυτές οι συσκευές μπορούν να ξεγελαστούν στο να εγκαταστήσουν ένα κλειδί κρυπτογράφησης αποτελούμενο μόνο από μηδενικά (all-zero encryption key).

41 % των Android συσκευών είναι ευπαθείς απέναντι σε μια «εξαιρετικά καταστροφική» παραλλαγή της Wi-Fi επίθεσης που περιλαμβάνει και διαχείριση της κίνησης. Οι επιτιθέμενοι είναι σε θέση να τοποθετήσουν malware σε σελίδες, χάρη στην επίθεση και οι Android συσκευές θα χρειάζονται ενημερώσεις ασφαλέιας προκειμένου να προστατευθούν από αυτές. theverge.com

Οι ερευνητές προειδοποιούν

…παρότι οι σελίδες ή εφαρμογές μπορεί να χρησιμοποιούν HTTPS σαν ένα επιπρόσθετο επίπεδο ασφαλείας, αυτή η ασφάλεια μπορεί να παρακαμφθεί σε ανησυχητικό αριθμό περιπτώσεων. Για παράδειγμα το HTTPS είχε παρακαμφθεί σε εκτός browser λογισμικό στο iOS και OS X, Android εφαρμογές , σε τραπεζικές εφαρμογές μέχρι και σε VPN εφαρμογές.

Ο τρόπος αντιμετώπισης έχει να κάνει με software και firmware ενημερώσεις σε συσκευές και σημεία πρόσβασης (access points). Κάποιοι προμηθευτές ενημερώθηκαν τον Ιούλιο και μια ευρύτερη γνωστοποίηση πραγματοποιήθηκε τέλη Αυγούστου.

[via]

 
Leave a comment

Posted by on 17 October, 2017 in MinOtavrS blog

 

Tags: , , ,

Δύο Chrome extensions μετατράπηκαν σε adware

Τις τελευταίες 5 ημέρες, 2 λογαριασμοί developers του Google Chrome Web Store, έπεσαν θύματα παραβίασης μέσω επιθέσεων phishing, με αποτέλεσμα να προωθήσουν κακόβουλα updates στους χρήστες των extension του Chrome.

Τα επηρεαζόμενα extensions είναι το Web Developer και το Copy Fish και σύμφωνα με τους ισχυρισμούς των developers τους, οι “πειραγμένες” εκδόσεις απλά ΄σέρβιραν διαφημίσεις στα sites που επισκέπτονταν οι χρήστες τους.

Σύμφωνα με την A9t9 Software, δημιουργό του Copy Fish, ο λογαριασμός που διαχειρίζεται το extension στο Chrome Web Store δεν προστατευόταν με two-factor authentication (που δίνει δωρεάν η Google) και η παραβίαση του έγινε όταν ένας εργαζόμενος της έβαλε τα credentials σε phoney email που νόμιζε πως προερχόταν από την Google.

Από την πλευρά του ο Chris Pederick που αναπτύσει το Web Developer, δεν έδωσε λεπτομέρειες πέρα από το ότι και ο δικός του λογαριασμός έπεσε θύμα phishing.

[via]

 
Leave a comment

Posted by on 4 August, 2017 in MinOtavrS blog

 

Tags: , , , ,