ΑρχικήSecurityMicrosoft: Προειδοποιεί νοσοκομεία για ransomware επιθέσεις που εκμεταλλεύονται τον COVID-19

Microsoft: Προειδοποιεί νοσοκομεία για ransomware επιθέσεις που εκμεταλλεύονται τον COVID-19

Η Microsoft προειδοποιεί νοσοκομεία ότι οι gateway και VPN συσκευές τους είναι ευάλωτες σε ransomware επιθέσεις που αναζητούν εκτεθειμένα τελικά σημεία. Ο τεχνολογικός γίγαντας ισχυρίστηκε ότι οι χάκερς που κρύβονται πίσω από το ransomware REVIL (γνωστό και ως Sodinokibi), σαρώνουν το Διαδίκτυο για ευάλωτα συστήματα, με τα VPN να χρησιμοποιούνται σε ευρεία κλίμακα αυτή την περίοδο καθώς ενόψει του COVID-19 οι, εργαζόμενοι είναι υποχρεωμένοι να παραμένουν και να δουλεύουν στο σπίτι. Αυτή η ομάδα των χάκερς φαίνεται να αλλάζει την malware υποδομή που χρησιμοποίησε πέρυσι στις νέες επιθέσεις, οι οποίες έχουν ως στόχο να εκμεταλλευτούν ευάλωτες εγκαταστάσεις υγειονομικής περίθαλψης, όπως τα νοσοκομεία, που βρίσκονται υπό ακραίες πιέσεις καθώς ασχολούνται με τους ασθενείς που έχουν μολυνθεί από τον COVID-19.


Σύμφωνα με την Microsoft, αυτές οι επιθέσεις διαφέρουν από τις ransomware απόπειρες που πραγματοποιούνται σε βασικά προϊόντα, δεδομένου ότι οι χάκερς αξιοποιούν τις διευρυμένες γνώσεις που κατέχουν πάνω στη διαχείριση συστημάτων, εκμεταλλευόμενοι επίσης τις κοινές παρανοήσεις που υπάρχουν σχετικά με την ασφάλεια των δικτύων. Η εταιρεία πρόσθεσε επίσης πως από τη στιγμή που οι χάκερς διεισδύουν σε ένα δίκτυο, εκτελούν διεξοδική αναγνώριση και προσαρμόζουν την κλιμάκωση προνομίων και τις πλευρικές κινήσεις που βασίζονται σε σφάλματα ασφαλείας και σε ευάλωτες υπηρεσίες που ανακαλύπτουν στο δίκτυο. Σε αυτές τις επιθέσεις, οι χάκερς συνήθως επιμένουν, ακόμη και για μήνες, σε δίκτυα που δεν έχουν εντοπιστεί, και στη συνέχεια αναπτύσσουν το ransomware payload. Αυτό το είδος ransomware είναι πιο δύσκολο να αποκατασταθεί γιατί μπορεί να είναι δύσκολο για τα θύματα να ψάξουν να βρουν πού έχουν ανακαλύψει σφάλματα οι χάκερς καθώς και να εντοπίσουν τα inboxes, τα credentials, τα τελικά σημεία ή τις εφαρμογές που έχουν παραβιαστεί.


Σύμφωνα με αναφορές, ransomware επιθέσεις, συμπεριλαμβανομένου του REvil, είχαν βάλει ως στόχο σφάλματα που εντοπίζονταν σε προϊόντα των Citrix ADC και Gateway. Υπάρχει επίσης υποψία ότι η ομάδα εκμεταλλεύτηκε πέρυσι σφάλματα που υπήρχαν στην πλατφόρμα του VPN Pulse Security για να παραβιάσει την Travelex. Το Εθνικό Κέντρο Κυβερνοασφάλειας (NCSC) και η NSA προειδοποίησαν τον περασμένο Οκτώβριο ότι τα προϊόντα αυτά είχαν μπει στο στόχαστρο APT χάκερς.


Η Microsoft συνιστά στους χρήστες να κάνουν ενημερώσεις συχνά και προσεκτικά, να παρακολουθούν με προσοχή την απομακρυσμένη πρόσβαση και να ενεργοποιήσουν τις ειδοποιήσεις για επιθέσεις στα Windows καθώς και το AMSI (Antimalware Scan Interface) για Office VBA σε περιβάλλοντα του Office 365. Τέλος, μια αναφορά που εξέδωσε η εταιρεία τον Φεβρουάριο περιέχει περισσότερες λεπτομέρειες σχετικά με το πώς μπορούν οι χρήστες να αμυνθούν, έως ένα βαθμό τουλάχιστον, στις ransomware επιθέσεις.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 13 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 20 hours ago

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS