TM_495
8 23|4|20 24 #495 Η Check Point Software Technologies δημοσίευσε τον Παγκόσμιο Δείκτη Απειλών για τον Μάρτιο του 2024. Τον περασμένο μήνα, οι ερευνητές αποκά- λυψαν ότι οι hackers χρησιμοποιούσαν Virtual Hard Disk (VHD) αρχεία για να αναπτύξουν το Trojan Remote Access (RAT) Remcos. Εντωμεταξύ, το Lockbit3 παρέμεινε η πιο διαδεδομένη ομάδα ransomware τον Μάρτιο, παρά την κα- τάργησή του από αρχές επιβολής του νό- μου τον Φεβρουάριο, αν και η συχνότητά του στους 200 ιστότοπους ransomware που παρακολουθούνται από την Check Point μειώθηκε από 20% σε 12%. Το Remcos είναι ένα γνωστό κακόβουλο λογισμικό που έχει παρατηρηθεί από το 2016. Αυτή η τελευταία εκστρατεία του παρακάμπτει τα κοινά μέτρα ασφαλεί- ας για να δώσει στους εγκληματίες του κυβερνοχώρου μη εξουσιοδοτημένη πρόσβαση στις συσκευές ανύποπτων θυμάτων. Παρά τη νόμιμη προέλευ- σή του για απομακρυσμένη διαχείριση συστημάτων Windows, οι εγκληματίες του κυβερνοχώρου άρχισαν σύντομα να αξιοποιούν την ικανότητα του να μολύ- νει συσκευές, να καταγράφει στιγμιότυ- πα οθόνης και πληκτρολογήσεις και να μεταδίδει δεδομένα που συλλέγονται σε καθορισμένους διακομιστές κεντρικού υπολογιστή. Επιπλέον, το Trojan διαθέτει λειτουργία μαζικής αλληλογραφίας που μπορεί να πραγματοποιήσει καμπάνιες διανομής και συνολικά οι διάφορες λειτουργίες του μπορούν να χρησιμοποιηθούν για τη δη- μιουργία botnets. Τον περασμένο μήνα, ανέβηκε στην τέταρτη θέση στην κορυ- φαία λίστα κακόβουλου λογισμικού από την έκτη θέση που είχε τον Φεβρουάριο. Το Ransomware Index της Check Point επισημαίνει πληροφορίες από ιστό- τοπους ransomware ή αλλιώς «shame sites» που διευθύνονται από ομάδες double-extortion ransomware, οι οποί- ες δημοσίευσαν πληροφορίες θυμάτων. Το Lockbit3 βρίσκεται και πάλι στην κο- ρυφή της κατάταξης με 12% των δημο- σιευμένων επιθέσεων, ακολουθούμενο από το Play στο 10% και το Blackbasta στο 9%. Μπαίνοντας στην τριάδα για πρώτη φορά, το Blackbasta ανέλαβε την ευθύνη για μια πρόσφατη κυβερνοεπί- θεση στη σκωτσέζικη νομική εταιρεία, Scullion Law. Ίσως να αναρωτιέστε πώς μπορεί κάτι τόσο ακίνδυνο, όσο μια εικόνα, να αποτελεί απειλή. Οι κακοποιοί, όμως, δεν σταμα- τούν να δοκιμάζουν νέα τεχνάσματα για να μας ξεγελάσουν. Ένα από αυτά τα τεχνάσματα είναι και η απόκρυψη κακόβου- λου λογισμικού σε ει- κόνες ή φωτογραφίες. Μέσω της τεχνικής της στεγανογραφίας, τα δεδομένα κρύβο- νται μέσα σε ένα αρ- χείο ώστε να μην μπο- ρούν να εντοπιστούν. Πρόσφατα, οι ερευνη- τές τη ς ESET β ρήκαν ότι αυτή η τεχνική χρησιμοποιείται από την ομάδα κυβερνο- κατασκοπείας Worok, η οποία έκρυβε κα- κόβουλο κώδικα σε αρχεία εικόνων, λαμ- βάνοντας από αυτά μόνο κάποιες συγκε- κριμένες πληροφο- ρίες pixel, ώστε να αποσπάσει ένα ωφέλι- μο φορτίο προς εκτέ- λεση. Λάβετε υπόψη ότι αυτό έγινε σε συστήματα που είχαν ήδη παραβιαστεί, επειδή η απόκρυψη κακόβουλου λογισμικού μέσα σε εικόνες γίνεται περισσότερο για να αποφεύγεται η ανί- χνευση, παρά την απόκτηση αρχικής πρόσβασης. Πώς λειτουργεί αυτό το κρυμμένο κακόβουλο λογισμικό: Ένας από τους τρόπους για να ενσωματωθεί κακόβουλο λογισμι- κό σε μια εικόνα είναι να αντικατασταθεί το λιγότερο σημαντικό bit της τιμής χρώματος κάθε pixel, καθιστώντας έτσι τις όποιες μεταβολές σχεδόν μη ανιχνεύσιμες με γυμνό μάτι. Μια άλλη τεχνική είναι η ενσωμάτωση στο κανάλι alpha μιας εικόνας, το οποίο ελέγχει τη διαφάνεια ενός χρώματος. Με αυτόν τον τρόπο, η εικόνα φαίνεται περίπου ίδια με μια κανονική, κάνοντας οποια- δήποτε διαφορά δύσκολη στην ανίχνευση με γυμνό μάτι. Αλλά πώς επηρεάζει αυτό εσάς, τον καθημερινό χρήστη του διαδικτύου; Οι πλατφόρμες κοινωνικής δικτύωσης συ- νήθως συμπιέζουν και τροποποιούν τις εικόνες, καθιστώντας δύσκολη την ενσωμάτωση πλήρως λειτουργικού κακόβουλου κώδικα από τους φο- ρείς απειλών. Επιπλέ- ον, αυτές οι κρυμμένες απειλές ενεργοποιού- νται μόνο όταν αλλη- λοεπιδρά μαζί τους ένα πρόγραμμα ικανό να εξάγει και να εκτε- λέσει τον κώδικα. Είναι απαραίτητο να παραμείνετε σε εγρήγορση: Η δι- αφορά μεταξύ μιας καθαρής και μιας κακόβουλης εικόνας είναι αρκετά μικρή. Στο απλό μάτι, η κα- κόβουλη εικόνα μπο- ρεί να φαίνεται λίγο διαφορετική, και σε αυτήν την περίπτω- ση, η παράξενη εμ- φάνιση θα μπορούσε να αποδοθεί σε κακή ποιότητα εικόνας και ανάλυση, αλλά η πραγματικότητα είναι ότι όλα αυτά τα σκοτεινά εικονοστοιχεία είναι ένδειξη κακόβουλου κώδικα. Επίσης, κακόβουλες εικόνες έχουν χρησιμοποιηθεί για την εισαγωγή κακόβουλου λογισμι- κού, όπως trojans και εργαλεία απομακρυσμένης πρόσβασης, θέτοντας σε κίνδυνο ανυποψίαστους χρήστες. Το κλειδί για να παραμείνετε ασφαλείς στον ψηφιακό κό- σμο: Η καλύτερη προστασία βρίσκεται στην ευαισθητοποίηση και την πρόληψη. Είναι καλό να διατηρείτε πάντα ενημερωμένα τα συστήματα προστασίας, τις εφαρμογές και τα λειτουργικά σας συστήματα. Ο κίνδυνος μπορεί να αποφευχθεί με την εκτέ- λεση πλήρως ενημερωμένου λογισμικού και τη χρήση αξιόπι- στης, ενημερωμένης λύσης ασφαλείας. Το no1 ransomware για τον Μάρτιο από την Check Point Οι εικόνες δεν είναι τόσο ακίνδυνες όσο δείχνουν!
Made with FlippingBook
RkJQdWJsaXNoZXIy NjE3Njcz