Στο κυνήγι μιας μεγάλης ομάδας κυβερνοεγκληματιών που δρα σε πανευρωπαϊκό επίπεδο έχουν στρέψει την προσοχή τους η Εuropol και η Eurojust τον τελευταίο μήνα.
Στα τέλη Οκτωβρίου, κατά τη διάρκεια μιας έρευνας, η οποία ξεκίνησε από τη Γερμανία με τη συνδρομή των Αρχών της Γαλλίας, της Βρετανίας, της Ελβετίας και των ΗΠΑ, συνελήφθησαν άτομα που χρησιμοποιούσαν το κακόβουλο λογισμικό DroidJack.
Αποκτούν εύκολα πρόσβαση σε κινητά τηλέφωνα
Το συγκεκριμένο λογισμικό, σύμφωνα με τις Αρχές, έχει ως στόχο τα κινητά τηλέφωνα και επιτρέπει στους κυβερνοεγκληματίες να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε συσκευές με λειτουργικό Android, χωρίς οι κάτοχοί τους να αντιληφθούν το παραμικρό.
Ειδικότερα, μέσω του DroidJack RAT είναι εφικτή η υποκλοπή δεδομένων επικοινωνίας, η καταγραφή συνομιλιών ή ακόμα και ο εξ αποστάσεως έλεγχος της κάμερας του κινητού τηλεφώνου.
Η Europol συνέβαλε στην επιτυχία της επιχείρησης παρέχοντας αναλυτική υποστήριξη και διευκολύνοντας την ανταλλαγή πληροφοριών, μέσω της Joint Cybercrime Action Taskforce (J-CAT), η οποία έχει δημιουργηθεί στο European Cybercrime Centre με έδρα την Europol στη Χάγη της Ολλανδίας.
Το ανησυχητικό στην υπόθεση αυτή είναι ότι συνελήφθησαν κυβενοεγκληματίες οι οποίοι έκαναν μόνο χρήση του λογισμικού και όχι οι «εγκέφαλοι», δηλαδή οι δημιουργοί.
Το DroidJack εμπίπτει στην κατηγορία των Remote Access Trojans (RATs) και μπορεί να χρησιμοποιηθεί για να μολύνει συσκευές με Android.
Αν κάποια συσκευή μολυνθεί, μπορεί εύκολα να περάσει στον έλεγχο του κυβερνοεγκληματία, ο οποίος υποκλέπτει όλα τα δεδομένα (φωτογραφίες, τηλεφωνικό κατάλογο, mail κ.λπ.).
Το παράνομο λογισμικό μπορεί να το αποκτήσει ο καθένας
Το DrοidJack, όπως αναφέρει το secnews, είναι ουσιαστικά ένα από τα πιο πρόσφατα Android RATs που εμφανίστηκαν στην αγορά και το χαμηλό του κόστος, σε συνδυασμό με την εύχρηστη γραφική διεπαφή χρήστη, επιτρέπει την αξιοποίησή του, ακόμη και από μη-τεχνικούς χρήστες, για την πραγματοποίηση επιθέσεων έναντι επιλεγμένων στόχων.
Η τιμή του αυτήν την περίοδο κυμαίνεται στα 190 δολάρια. Μια πρόσφατη έρευνα που κυκλοφόρησε πριν από λίγες ημέρες έδειξε ότι το DrοidJack είναι ένα από τα πιο διαδεδομένα Android RATs στην αγορά, ιδιαίτερα στην περιοχή της Μέσης Ανατολής.
Σύμφωνα με την ανακοίνωση της Europol, πραγματοποιήθηκαν εκτεταμένες διαδικτυακές ψηφιακές έρευνες και στοχευμένες αστυνομικές επιχειρήσεις σε Ηνωμένο Βασίλειο, Γερμανία, Ελβετία, Γαλλία και Βέλγιο. Oι Αρχές των ΗΠΑ συνέβαλαν επίσης στη σύλληψη Αμερικανών υπόπτων με βάση τα στοιχεία που προέκυψαν από τις έρευνες.
Σύμφωνα με το BBC, «περισσότερες από 13 επιμέρους επιχειρήσεις πραγματοποιήθηκαν στη Γερμανία, οδηγώντας σε συλλήψεις υπόπτων, ηλικίας από 19 έως και 51 ετών».
Πληθαίνουν οι καταγγελίες και στην Ελλάδα για κακόβουλα λογισμικά
Σύμφωνα με πληροφορίες από ειδικούς στο κυβερνοέγκλημα, στην Ελλάδα οι καταγγελίες για κακόβουλα λογισμικά είναι πάρα πολλές.
Όσον αφορά στο συγκεκριμένο, πηγές της ΕΛ.ΑΣ. τονίζουν πως «θα μπορούσε να το αποκτήσει ο οποιοσδήποτε και να το χρησιμοποιήσει προκειμένου να βλάψει ή να αποκτήσει δεδομένα από άλλες συσκευές».
Παράλληλα, επισημαίνουν πως «δεν μπορεί να αποκλείσει κανείς πως αυτήν τη στιγμή στη χώρα μας ήδη γίνεται χρήση με στόχο συγκεκριμένα πρόσωπα».
zougla.gr
Σε έναν κόσμο που η απειλή της υποκλοπής δεδομένων/παραβίασης συστημάτων μέσω κακόβουλου λογισμικού από χάκερ με σκοτεινά κίνητρα αποτελεί πλέον καθημερινότητα για τους πάντες, η «κούρσα» για την ανάπτυξη αποτελεσματικού antivirus λογισμικού είναι πιο έντονη από ποτέ.
Σε αυτό το πλαίσιο, εξετάζονται επιλογές που δεν θα περίμενε κανείς ότι αντιστοιχούν στον τομέα- και μία εξ αυτών είναι τα τεχνητά δίκτυα νευρώνων, που κινούνται στη σφαίρα της τεχνητής νοημοσύνης (στα πρότυπα του ανθρώπινου εγκεφάλου).
Λειτουργώντας εναντίον κακόβουλου λογισμικού, τέτοια δίκτυα, «εκπαιδευμένα» να αναγνωρίζουν τα χαρακτηριστικά κακόβουλου κώδικα εξετάζοντας εκατομμύρια παραδείγματα αρχείων malware ή μη, θα ήταν σε καλύτερη θέση να «πιάσουν» κακόβουλο κώδικα, εάν χρησιμοποιούνταν σε τέτοιο ρόλο (υπενθυμίζεται ότι οι δημιουργοί malware αποφεύγουν το antivirus λογισμικό προβαίνοντας σε μικρές αλλαγές στον κώδικά τους, ή τον προγραμματίζουν έτσι ώστε να «μεταλλάσσεται» τακτικά πριν κάθε μόλυνση- προκειμένου να μην ανιχνεύεται από τα συστήματα που το έχουν ήδη αναγνωρίσει).
Όπως αναφέρεται σε δημοσίευμα του MIT Technology Review, μια ισραηλινή startup ονόματι Deep Instict σχεδιάζει να λανσάρει μια υπηρεσία antivirus βασισμένη σε αυτό το concept εντός των επομένων μηνών.
Η εταιρεία ισχυρίζεται πως το λογισμικό της είναι πολύ καλύτερο στη «σύλληψη» τροποποιημένων εκδόσεων υπάρχοντος malware από ό,τι τα συμβατικά λογισμικά.
Αν και δεν έχουν επιβεβαιωθεί αυτοί οι ισχυρισμοί, η χρήση του εν αποκαλούμενου «deep learning» («εκπαίδευση» ενός δικτύου με πολλά επίπεδα τεχνητών νευρώνων, με τεράστιους όγκους δεδομένων) είναι κάτι που εξετάζεται από πολλές εταιρείες.
Όσον αφορά στην αποτελεσματικότητα ενός τέτοιου συστήματος, αξίζει να σημειωθεί πως, σύμφωνα με το Virus Bulletin, ανεξάρτητο οργανισμό δοκιμής λογισμικού ασφαλείας, το καλύτερο εμπορικά διαθέσιμο antivirus μπορεί να «πιάνει» περίπου το 87% όλων των νέων απειλών, για μήνες μετά την τελευταία ενημέρωσή του.
Από πλευράς του ο Ιλάι Νταβίντ, συνιδρυτής και chief technology officer της Deep Instict, υποστηρίζει πως στα τεστ της εταιρείας, το λογισμικό της ήταν σε θέση να εντοπίζει 20% περισσότερο νέο malware από ό,τι τα υπάρχοντα antivirus.
Σε παρεμφερές πλαίσιο κινείται και η δουλειά ερευνητών της Microsoft, καθώς και ερευνητών της εταιρείας Invincea.
Πηγή: naftemporiki.gr
Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας, ενημερώνει τους πολίτες για την επανεμφάνιση του κακόβουλου λογισμικού «CryptoWall» στη χώρα μας.
Το συγκεκριμένο λογισμικό, που αποτελεί εξέλιξη του γνωστού κακόβουλου λογισμικού «Cryptolocker», συγκαταλέγεται στις ψηφιακές απειλές τύπου Crypto-Malware, ενώ μπορεί να επηρεάσει όλες τις εκδόσεις λειτουργικού συστήματος.
Ειδικότερα, το κακόβουλο λογισμικό εξαπλώνεται – μεταδίδεται όταν επισκεπτόμαστε επισφαλείς ή «μολυσμένες» ιστοσελίδες, εμφανιζόμενο ως δήθεν νόμιμη ενημέρωση δημοφιλών εφαρμογών. Ωστόσο, στις περισσότερες περιπτώσεις, το «CryptoWall» εξαπλώνεται μέσω «μολυσμένων» μηνυμάτων ηλεκτρονικού ταχυδρομείου.
Πιο συγκεκριμένα, μετά την εγκατάστασή του στο λειτουργικό σύστημα, το κακόβουλο αυτό λογισμικό, χρησιμοποιώντας ένα εξελιγμένο σύστημα κρυπτογράφησης, «κλειδώνει» όλα τα ψηφιακά αρχεία και τα δεδομένα (διαφόρων τύπων αρχείων, ενδεικτικά: *.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, κ.λπ.), που είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη που έχει «μολυνθεί» από τον ιό, ενώ για να «ξεκλειδωθούν» τα αρχεία του, πρέπει να καταβληθεί χρηματικό ποσό (ransom), διότι σε διαφορετική περίπτωση καθίστανται απροσπέλαστα για το χρήστη τους.
Το λογισμικό κυκλοφορεί στην 3η έκδοσή του από τον Ιανουάριο του 2015 παγκοσμίως και γίνεται ιδιαίτερη μνεία ότι τόσο για την τρέχουσα έκδοση, όσο και για την προηγούμενη (v2.0), ενώ υπάρχουν διαθέσιμες λύσεις για την απομάκρυνση του ίδιου του κακόβουλου λογισμικού, δεν υπάρχει κανένας γνωστός τρόπος αποκρυπτογράφησης των αρχείων, λόγω της πολύ ισχυρής κρυπτογράφησης (2048-bit RSA key), που χρησιμοποιείται.
Το εν λόγω κακόβουλο λογισμικό έχει επιπλέον τη δυνατότητα να «αυτοδιαδίδεται» μέσω του τοπικού δικτύου και να κρυπτογραφεί τα αρχεία κάθε συστήματος, στο οποίο αποκτά πρόσβαση. Η δυνατότητα αυτή το καθιστά εξαιρετικά επικίνδυνο σε εταιρικά δίκτυα, όπου η διάδοση μπορεί να είναι ραγδαία.
Η καταβολή του χρηματικού ποσού γίνεται, μέσω ανώνυμου προγράμματος περιήγησης, με τη χρήση του ψηφιακού νομίσματος «bitcoin» (BTC), κατόπιν μηνύματος που εμφανίζεται στο χρήστη, με υποδείξεις και οδηγίες για την πληρωμή.
Οι χρήστες του διαδικτύου και ιδιαιτέρως οι διαχειριστές των εταιρικών δικτύων καλούνται να μην πληρώνουν τα χρήματα που ζητούνται, προκειμένου να αποθαρρύνονται τέτοιες παράνομες πρακτικές, καθώς και για να μην εξαπλωθεί το φαινόμενο, ενώ θα πρέπει να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα ψηφιακής προστασίας και ασφάλειας για την αποφυγή προσβολής από το κακόβουλο λογισμικό.
Συγκεκριμένα:
• Οι χρήστες που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή άγνωστη προέλευση, καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα συνημμένα αρχεία, που περιέχονται σε αυτά, για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου. Επιπλέον, οι χρήστες πρέπει να είναι εξαιρετικά καχύποπτοι στα μηνύματα ηλεκτρονικού ταχυδρομείου, που ως αποστολέας φαίνεται να είναι κάποια υπηρεσία ή εταιρεία, η οποία δεν είναι γνωστή σε αυτούς.
• Συστήνεται να πληκτρολογούνται οι διευθύνσεις των ιστοσελίδων (URL) στον περιηγητή (browser), αντί να χρησιμοποιούνται υπερσυνδέσμοι (links).
• Να χρησιμοποιούνται γνήσια λογισμικά προγράμματα και να ενημερώνονται τακτικά (updates), ενώ θα πρέπει να υπάρχει πάντα ενημερωμένο πρόγραμμα προστασίας του ηλεκτρονικού υπολογιστή από «ιούς».
• Να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος.
• Να δημιουργούνται αντίγραφα ασφαλείας των αρχείων (backup) σε τακτά χρονικά διαστήματα, σε εξωτερικό μέσο αποθήκευσης, έτσι ώστε σε περίπτωση «προσβολής» από το κακόβουλο λογισμικό, να είναι δυνατή η αποκατάσταση τους.
• Ιδιαίτερη προσοχή στην τακτική και ασφαλή τήρηση αντιγράφων ασφαλείας συστήνεται στους διαχειριστές των εταιρικών δικτύων καθότι τα αντίγραφα αποτελούν το μόνο τρόπο επαναφοράς των αρχείων στο σύνολό τους.
Υπενθυμίζεται ότι για ανάλογα περιστατικά ή για παροχή διευκρινίσεων – συμβουλών, οι πολίτες μπορούν να επικοινωνούν με την Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος στα ακόλουθα στοιχεία επικοινωνίας:
• Τηλεφωνικά: 210-6476464 ή 11188
• Στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr
• Μέσω της εφαρμογής (application) για έξυπνα τηλέφωνα (smartphones) με λειτουργικό σύστημα iOS - Android: CYBERKID
• Μέσω Twitter «Γραμμή SOS Cyber Alert»: @cyberalertGR.
Στην εκτέλεση κακόβουλου κώδικα σε smartphone και tablet με Android 5.0 ή νεότερη έκδοση μπορεί να οδηγήσει νέα ευπάθεια στο λειτουργικό σύστημα της Google, σύμφωνα με την εταιρεία ασφαλείας Zimperium.
Ο κώδικας του αποκαλούμενου Stagefright 2.0 διεισδύει στην συσκευή κατά την αναπαραγωγή μουσικής σε φορμά MP3 ή βίντεο σε μορφή MP4, αφού ο χρήστης ξεγελαστεί επισκεπτόμενος από τον browser τον δικτυακό τόπο του εισβολέα.
Όπως προβλέπει η νομοθεσία, πριν γίνει γνωστό το κενό ασφαλείας, η Google έλαβε γνώση και εργάζεται για την αποκατάσταση του προβλήματος. Ως τότε, οι λεπτομέρειες για την διεξαγωγή των επιθέσεων μέσω MP3 και MP4 δεν θα γίνει ευρύτερα γνωστή, αν και περιλαμβάνει τεχνικές μεσολάβησης ενδιάμεσου κατά την μη κρυπτογραφημένη επικοινωνία μέσω δικτύου.
Η Zimperium Labs έχει αναπτύξει την εφαρμογή ανίχνευσης της ευπάθειας, το Detector app, το οποίο θα συμπεριλάβει το Stagefright 2.0 όταν η Google διαθέσει μια διόρθωση στις ευάλωτες βιβλιοθήκες του Android.
Πηγή: in.gr