TM_455
12 23|2|2024 #455 Το Υπουργείο Εξωτερικών των Ηνωμέ- νων Πολιτειών ανακοίνωσε χρηματικές αμοιβές που φτάνουν μέχρι και τα 15 εκατομμύρια δολάρια για πληροφορίες που μπορούν να οδηγήσουν στην ανα- γνώριση των ηγετών της ομάδας LockBit ή/και τη σύλληψη οποιουδήποτε συμμε- τέχει στο δίκτυό της. Από τον Ιανουάριο του 2020, οι δράστες της LockBit έχουν πραγματοποιήσει πάνω από 2.000 επιθέσεις εναντίον θυ- μάτων παγκοσμίως, προκαλώντας δα- πανηρές διακοπές στις λειτουργίες και την καταστροφή ή την απομάκρυνση ευαίσθητων πληροφοριών, όπως αναφέ- ρει το Υπουργείο Εξωτερικών. Η ομάδα ransomware της LockBit συνδέεται με τη Ρωσία και είναι ενεργή εδώ και περισσό- τερα από τέσσερα χρόνια, προκαλώντας χάος σε επιχειρήσεις και κρίσιμες υποδο- μές σε όλο τον κόσμο. «Η LockBit ανέβηκε στην κορυφή των ομάδων ransomware από τότε που η Conti αποχώρησε από τη σκηνή το 2022», δήλωσε ο Chester Wisniewski, Τεχνικός Διευθυντής του Sophos. «Η συ- χνότητα των επιθέσεων της LockBit, σε συνδυασμό με το γεγονός ότι δεν υπάρ- χουν περιορισμοί στον τύπο της υποδο- μής που ανατρέπουν, τους έχει ανάγει στην πλέον καταστροφική ομάδα των τελευταίων χρόνων. Οτιδήποτε διατα- ράσσει τις λειτουργίες τους και σπέρνει δυσπιστία μεταξύ των συνεργατών και των προμηθευτών τους αποτελεί με- γάλη νίκη για τις δυνάμεις του νόμου», κατέληξε. Οι ερευνητές κυβερνοασφάλειας ανακάλυψαν δύο ευπάθειες στο λογισμικόWi-Fi ανοικτού κώδικα που βρίσκεται σε συσκευ- ές Android, Linux και ChromeOS. Αυτές οι ευπάθειες μπορούν να εξαπατήσουν τους χρήστες και να επιτρέψουν σε επιτιθέμε- νους να συνδεθούν παρακάμπτοντας τη διαδικασία χορήγησης κωδικού πρόσβασης. Οι ευπάθειες, που ορίζονται ως CVE-2023-52160 και CVE-2023- 52161, ανακαλύφθηκαν μετά από αξιολόγηση της ασφάλειας του wpa supplicant και του Intel’s iNet Wireless Daemon (IWD). Οι ευπάθειες «επιτρέπουν στους επιτιθέμενους να παρακολου- θούν τη δραστηριότητα του χρήστη και να συνδεθούν στα δί- κτυά του χωρίς να χρειάζεται κωδικός πρόσβασης», ανέφερε το Top10VPN σε μια νέα έρευνα που διεξήχθη σε συνεργασία με τον Mathy Vanhoef, ο οποίος έχει προηγουμένως ανακα- λύψει επιθέσεις Wi-Fi όπως το KRACK, το DragonBlood και το TunnelCrack. Όσον αφορά τις υπό εξέταση ευπάθειες: Η CVE-2023-52161 επιτρέπει σε έναν επιτιθέμενο να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ένα προστατευμένο δίκτυο Wi-Fi, εκθέτοντας τους υπάρχοντες χρήστες και συσκευές σε δυνητικές επιθέσεις, όπως η εκτέλεση κακόβουλου λογισμικού. Η CVE-2023-52160 επηρεάζει τις εκδόσεις μέχρι και την 2.10. Είναι επίσης η πιο κρίσιμη από τις δύο ευπάθειες, καθώς αποτε- λεί το προεπιλεγμένο λογισμικό που χρησιμοποιείται στις συ- σκευές Android για τον χειρισμό των αιτημάτων σύνδεσης σε ασύρματα δίκτυα. Ευπάθειες σεWi-Fi εκθέτουν συσκευές Android και Linux Αμοιβή 15 εκατομμυρίων για τη σύλληψη της LockBit
Made with FlippingBook
RkJQdWJsaXNoZXIy NjE3Njcz