Προσοχή! Έρχεται κυβερνοεπίθεση που θα «γονατίσει» τους ηλεκτρονικούς υπολογιστές σας
Οι αποκαλούμενοι Shadow Brokers είχαν αναλάβει την ευθύνη για την διαρροή εργαλείων της NSA που χρησιμοποιήθηκαν για τη διάδοση του ransomware WannaCry, το οποίο έχει προκαλέσει πανικό σε ολόκληρο τον πλανήτη, αφού μέχρι στιγμής έχουν προσβληθεί τουλάχιστον 200.000 συσκευές. Τώρα, δηλώνουν πως διαθέτουν ένα νέο πακέτο εργαλείων hacking και πως γνωρίζουν για την ύπαρξη και άλλων τρωτών σημείων σε νεότερες εκδόσεις λογισμικού.
Όπως αναφέρει σε δημοσίευμά της η βρετανική εφημερίδα The Guardian, επόμενος πιθανός στόχος των χάκερς θα είναι τα Windows 10 της Microsoft, τα οποία δεν επηρεάστηκαν από την αρχική επίθεση. Αξίζει να σημειωθεί ότι το συγκεκριμένο λειτουργικό σύστημα έχει ενσωματωθεί σε τουλάχιστον 500 εκατομμύρια ηλεκτρονικούς υπολογιστές σε ολόκληρο τον κόσμο.
Όπως αναφέρει σε ένα blog post, ως συνήθως σε «σπασμένα» αγγλικά, η ομάδα υποστηρίζει ότι διαθέτει ακόμα περισσότερους από τους λεγόμενους Ops Disks, τους οποίους έχουν κλέψει από την NSA.
Ισχυρίζονται επίσης ότι έχουν επίγνωση για ευπάθειες σε προγράμματα περιήγησης στο Διαδίκτυο, σε routers, smartphones καθώς και «δεδομένα δικτύου από ρωσικά, κινεζικά, ιρανικά και βορειοκορεάτικα πυρηνικά και πυραυλικά προγράμματα».
Στην ανάρτηση, η οποία έχει προκαλέσει παγκόσμια ανησυχία σε υπηρεσίες και εταιρείες ασφαλείας, η ομάδα αναφέρει ότι «τον Ιούνιο οι ShadowBrokers θα ανακοινώσουν την υπηρεσία “TheShadowBrokers Data Dump of the Month», το οποίο θα είναι ένα νέο μοντέλο μηνιαίας συνδρομής. Κάθε μήνα οι άνθρωποι θα μπορούν να πληρώνουν μηνιαία συνδρομή και μόνο τα μέλη θα παίρνουν τα δεδομένα, κάθε μήνα. Το τι θα κάνουν μετά με αυτά, εξαρτάται από τα μέλη».
Παρά το γεγονός ότι τα κίνητρα των Shadow Brokers παραμένουν αδιευκρίνιστα, εντούτοις υποστηρίζουν ότι δεν ενδιαφέρονται για το χρηματικό ποσό που προσφέρουν μεγάλες τεχνολογικές εταιρείες για τις ευπάθειες που εντοπίζονται στον κώδικά τους.
Παράλληλα, η παγκόσμια κοινότητα που ασχολείται με την κυβερνο-ασφάλεια εξετάζει ενδελεχώς το blog post για τον εντοπισμό οποιοδήποτε στοιχείου που θα μπορούσε να οδηγήσει στα ίχνη και τα κίνητρα της ομάδας.
Όπως αναφέρει η Guardian, είναι άγνωστο εάν οι Shadow Brokers όντως έχουν στη διάθεσή τους κι άλλα κλεμμένα εργαλεία από την NSA, ή εάν θα υλοποιήσουν τις απειλές τους. Ωστόσο, το ενδεχόμενο ο επόμενος στόχος τους να είναι τα Windows 10 σίγουρα θα έχει προκαλέσει μεγάλη νευρικότητα στη Microsoft, τους συνεργάτες της αλλά και τους οργανισμούς που χρησιμοποιούν τη συγκεκριμένη έκδοση του λειτουργικού και δεν επηρεάστηκαν από την αρχική επίθεση με το WannaCry.
Την Τρίτη, η Microsoft ανέφερε σε ανακοίνωσή της ότι έχει επίγνωση των πρόσφατων απειλών από την πλευρά των Shadow Brokers και για τον λόγο αυτόν οι ομάδες ασφαλείας της παρακολουθούν διαρκώς για οποιεσδήποτε πιθανές απειλές «ώστε να ληφθούν άμεσα τα απαραίτητα μέτρα».
Πηγή: ΑΠΕ-ΜΠΕ, Reuters
Δίωξη Ηλεκτρονικού Εγκλήματος: Έτσι θα προστατευθείτε από το κακόβουλο λογισμικό «WannaCry»
Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας ενημερώνει τους πολίτες για την συνεχιζόμενη εμφάνιση και στη χώρα μας, του κακόβουλου λογισμικού «WannaCry», το οποίο συγκαταλέγεται στις ψηφιακές απειλές τύπου «Crypto-Malware» και μπορεί να επηρεάσει όλες τις εκδόσεις λειτουργικού συστήματος.
Σύμφωνα με την ανακοίνωση της Αστυνομίας, το κακόβουλο λογισμικό μολύνει τους ηλεκτρονικούς υπολογιστές με δύο, κυρίως, τρόπους:
- μέσω μολυσμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου, που εμπεριέχουν κακόβουλα επισυναπτόμενα αρχεία και
- μέσω επισφαλών ή μολυσμένων ιστοσελίδων.
Ειδικότερα, ως προς τα μολυσμένα αρχεία, πρόκειται συνήθως για αρχεία τύπου .docx και .pdf, στα οποία έχουν ενσωματωθεί κακόβουλες μακροεντολές, που εκτελούνται κατά το άνοιγμά τους και εγκαθιστούν το κακόβουλο λογισμικό στον Η/Υ.
Μετά την εγκατάστασή του στο λειτουργικό σύστημα, κρυπτογραφεί – κλειδώνει ψηφιακά αρχεία και τα δεδομένα τύπων .lay6, .sqlite3, .sqlitedb, .accdb, .java, .class, .mpeg, .djvu, .tiff, .backup, .vmdk, .sldm, .sldx, .potm, .potx, .ppam, .ppsx, .ppsm, .pptm, .xltm, .xltx, .xlsb, .xlsm, .dotx, .dotm, .docm, .docb, .jpeg, .onetoc2, .vsdx, .pptx, .xlsx και .docx, που είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη που έχει μολυνθεί από τον ιό.
Για να ξεκλειδωθούν τα μολυσμένα αρχεία ενός Η/Υ, ζητείται η καταβολή χρηματικού ποσού, με τη χρήση του ψηφιακού νομίσματος Bitcoin ( BTC ) ως «λύτρα», σε διαφορετική περίπτωση καθίστανται απροσπέλαστα για το χρήστη τους.
Επιπλέον, το συγκεκριμένο κακόβουλο λογισμικό έχει τη δυνατότητα να αυτοδιαδίδεται μέσω του τοπικού δικτύου και να κρυπτογραφεί τα αρχεία κάθε συστήματος στο οποίο αποκτά πρόσβαση. Η δυνατότητα αυτή το καθιστά εξαιρετικά επικίνδυνο σε εταιρικά δίκτυα όπου η διάδοση μπορεί να είναι ραγδαία.
Σημειώνεται ότι το κακόβουλο λογισμικό κυκλοφορεί από τις 12-05-2017 και έχει μέχρι στιγμής μολύνει περισσότερους από 125.000 ηλεκτρονικούς υπολογιστές παγκοσμίως.
Στο πλαίσιο αυτό, καλούνται οι χρήστες του διαδικτύου και οι διαχειριστές εταιρικών δικτύων να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα ψηφιακής προστασίας και ασφάλειας για την αποφυγή προσβολής από το κακόβουλο λογισμικό, καθώς και να μην πληρώνουν τα χρήματα που ζητούνται, προκειμένου να αποθαρρύνονται τέτοιες παράνομες πρακτικές και να αποτρέπεται η περαιτέρω εξάπλωση του φαινομένου.
Συγκεκριμένα:
- Οι χρήστες που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή άγνωστη προέλευση, καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα συνημμένα αρχεία, που περιέχονται σε αυτά, για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου.
- Επιπλέον, οι χρήστες πρέπει να είναι εξαιρετικά καχύποπτοι στα μηνύματα ηλεκτρονικού ταχυδρομείου που ως αποστολέας φαίνεται να είναι κάποια υπηρεσία ή εταιρεία η οποία δεν είναι γνωστή σε αυτούς .
- Συστήνεται να πληκτρολογούνται οι διευθύνσεις των ιστοσελίδων (URL) στον φυλλομετρητή ιστοσελίδων (browser), αντί να χρησιμοποιούνται υπερσύνδεσμοι (links) .
- Να χρησιμοποιούνται γνήσια λογισμικά προγράμματα και να ενημερώνονται τακτικά (updates), ενώ θα πρέπει να υπάρχει πάντα ενημερωμένο πρόγραμμα προστασίας από ιούς του Η/Υ .
- Να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος .
- Να δημιουργούνται αντίγραφα ασφαλείας των αρχείων (backup) σε τακτά χρονικά διαστήματα, σε εξωτερικό μέσο αποθήκευσης και να διατηρούνται εκτός δικτύου, έτσι ώστε σε περίπτωση «προσβολής» από το κακόβουλο λογισμικό, να είναι δυνατή η αποκατάστασή τους.
- Στους διαχειριστές εταιρικών δικτύων συστήνεται ιδιαίτερη προσοχή στην τακτική και ασφαλή τήρηση αντιγράφων ασφαλείας, καθότι τα αντίγραφα αποτελούν το μόνο τρόπο επαναφοράς των αρχείων στο σύνολό τους.
- Να απενεργοποιήσουν την εκτέλεση μακροεντολών και JavaScript στις εφαρμογές με τις οποίες ανοίγουν αρχεία τύπου .docx και .pdf.
Σημειώνεται ότι για περιστατικά μολύνσεων από κακόβουλο λογισμικό τύπου Crypto-Malware, η EUROPOL και το European Cybercrime Centre (EC3) έχουν θέσει σε λειτουργία τον ιστότοπο https://www.nomoreransom.org , όπου οι πολίτες μπορούν να βρουν συμβουλές προστασίας, αλλά και κλειδιά αποκρυπτογράφησης για ορισμένες μορφές κακόβουλου λογισμικού.
Υπενθυμίζεται ότι οι πολίτες μπορούν να επικοινωνούν με την Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος του Αρχηγείου Ελληνικής Αστυνομίας για ανάλογα περιστατικά ή για παροχή διευκρινίσεων – συμβουλών, στα ακόλουθα στοιχεία επικοινωνίας:
Τηλεφωνικά στο: 111 88
Στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr
Μέσω της εφαρμογής (application) για έξυπνα κινητά (smartphones): CYBERKID
Twitter: @CyberAlertGr