TM_147

10 10|10|2022 #147 Η νέα πρόσθετη υπηρεσία της ΔΕ Η, FixIt , είναι κατάλληλη για την παροχή τεχνικής βοήθειας για απρόοπτες βλάβες ή ζημιές που χρήζουν άμεσης αποκατάστασης. Πιο συγκεκριμένα, το FixIt καλύπτει 3 ειδικότητες – ηλεκτρολόγους, υδραυλι- κούς και κλειδαράδες – και εξυπηρετεί 24 ώρες το 24ωρο, 7 ημέρες την εβδομάδα. Σε περίπτωση επείγουσας τεχνικής ανάγκης, καλείτε στο τηλεφωνικό κέντρο της Europa Assistance, δίνετε τα στοιχεία που χρειάζονται και ένας τεχνικός θα έρ- θει άμεσα στον χώρο σας, είτε μιλάμε για το γραφείο είτε για το σπίτι. Το FixIt έχει 12μηνη διάρκεια και μπορεί να ενεργοποιηθεί σε συνδυασμό με τα προϊ- όντα ρεύματος myHome Enter, myHome Online, Γ1 και Γ1N. Περιλαμβάνει συνολικά έως 2 επισκέψεις το έτος για ηλεκτρολόγο και υδραυλικό και 1 για κλειδαρά, καλύ- πτοντάς σας έως το ποσό των 100€ ανά επίσκεψη τεχνικού. Με την ενεργοποίηση της υπηρεσίας, παρέχεται έκπτωση 50% για τους πρώ- τους 6 μήνες. Για να δείτε τον αναλυτικό τιμοκατάλογο της υπηρεσίας, πατήστ ε εδώ . Νέα υπηρεσία της ΔΕΗ για αποκατάσταση τεχνικών βλαβών Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) δημοσί- ευσε ένα συμβουλευτικό άρθρο που τονίζει τη δραστηριότητα advanced persistent threat (APT) που παρατη- ρήθηκε στο επιχειρηματικό δίκτυο της Defense Industrial Base (DIB). Η κοινή συμβουλευτική νότα για την κυβερνοασφάλεια - Cybersecurity Advisory (CSA) κυκλοφόρησε σε συ- νεργασία με το FBI και την Υπηρεσία Εθνικής Ασφάλειας (NSA) των ΗΠΑ. Σε αυτήν περιγράφεται αναλυτικά ο τρόπος με τον οποίο οι δράστες ανέ- πτυξαν την εργαλειοθήκη ανοιχτού κώδικα Impacket για να αποκτήσουν πρόσβαση, και το εργαλείο εξαγωγής δεδομένων CovalentStealer, που χρη- σιμοποίησαν για να κλέψουν τα ευαί- σθητα δεδομένα. Οι επιθέσεις παρατηρήθηκαν μεταξύ Νοεμβρίου 2021 και Ια- νουαρίου 2022. Κατά τη διάρκεια των δραστηριοτήτων αντιμετώπισης περιστα- τικών, η CISA αποκάλυψε ότι πιθανότατα πολλές ομάδες APT είχαν θέσει σε κίνδυνο το δίκτυο του οργανισμού και ορισμένοι παράγοντες είχαν μακροπρόθεσμη πρόσβαση στο δικτυακό πε- ριβάλλον του. Ορισμένοι δράστες που εντοπίστηκαν από την υπηρεσία ασφαλείας φέρεται να απέκτησαν αρχική πρόσβαση στον Microsoft Exchange Server του οργανισμού ήδη από τα μέσα Ιανουαρίου 2021. Ένα μήνα αργότερα, επέστρεψαν και χρησιμοποίησαν το Command Shell για να μάθουν για το περιβάλλον του οργανισμού και να συλλέξουν ευαίσθη- τα δεδομένα προτού εμφυτεύσουν δύο εργαλεία Impacket, τα wmiexec.py και smbexec.py. Και στις δύο περιπτώσεις, οι παράγο- ντες απειλής παρατηρήθηκε ότι χρη- σιμοποιούσαν VPN κατά την εκτέλεση των επιθέσεων. Επιπλέον, ήδη από τις αρχές Μαρτίου 2021 είχαν εκμεταλ- λευτεί αρκετά τρωτά σημεία για να εγκαταστήσουν 17 κελύφη ιστού China Chopper στον Exchange Server. Αρ- γότερα τον Μάρτιο, εγκατέστησαν το HyperBro στον Exchange Server και σε άλλα δύο συστήματα. «Τον Απρίλιο του 2021, οι φορείς της APT χρησιμοποίησαν το Impacket για δραστηριότητες παραβίασης δικτύου», αναφέρει η συμβουλευτική. «Από τα τέλη Ιουλίου έως τα μέσα Οκτωβρίου 2021, οι δράστες του APT χρησιμοποίησαν ένα custom εργα- λείο, το CovalentStealer, για να διηθήσουν τα υπόλοιπα ευαί- σθητα αρχεία». Για την αντιμετώπιση του αντίκτυπου τέτοιων επιθέσεων, η CISA συνέστησε στους οργανισμούς να παρακολουθούν τα αρχεία καταγραφής για συνδέσεις από ασυνήθιστα VPN και ύποπτη χρήση λογαριασμού. Η υπηρεσία προειδοποίησε επίσης για πε- ριπτώσεις μη φυσιολογικής και γνωστής κακόβουλης χρήσης γραμμής εντολών και μη εξουσιοδοτημένων αλλαγών σε λογα- ριασμούς χρηστών. Οι επιθέσεις κατά της DIB, που δεν κατονομάζεται, δεν είναι οι πρώτες που εντοπίστηκαν από ερευνητές ασφαλείας φέτος, και οι οποίες βασίζονται στο Impacket. Του Στάθη Ασπιώτη Πώς οι χάκερ στόχευσαν την αμυντική βιομηχανική βάση;

RkJQdWJsaXNoZXIy NjE3Njcz