Την παρουσία του κακόβουλου λογισμικού BlackCat στην Ελλάδα διαπιστώνει η ετήσια έκθεση της Microsoft για την ψηφιακή άμυνα.

Βρετανία: Στο στόχαστρο Amazon και Microsoft για μονοπώλιο στο cloud computing

Σύμφωνα με την BlackBerry, το BlackCat είναι ένα από τα πιο εξελιγμένα και απειλητικά στελέχη κακόβουλου λογισμικού για τα έτη 2021 και 2022. Γραμμένο στη γλώσσα προγραμματισμού Rust, μια νέα γλώσσα της οποίας η δημοτικότητα αυξάνεται λόγω των υψηλών επιδόσεων και της ασφάλειας μνήμης της, το BlackCat μπορεί να θέσει σε κίνδυνο λειτουργικά συστήματα που βασίζονται σε Windows και Linux.

Η ομάδα που «χτυπάει» κάνοντας χρήση του BlackCat ονομάζεται ALPHV. Οι ρωσόφωνοι δράστες χρησιμοποιούν συχνά μια τριπλή τακτική εκβιασμού: Ζητούν λύτρα για την αποκρυπτογράφηση των μολυσμένων αρχείων, για τη μη δημοσίευση των κλεμμένων δεδομένων και για τη μη διεξαγωγή επιθέσεων DoS. «Έχοντας παραβιάσει περίπου 200 εταιρικούς οργανισμούς μεταξύ Νοεμβρίου 2021 και Σεπτεμβρίου 2022, η BlackCat στόχευε συχνότερα εταιρείες στους κλάδους των χρηματοπιστωτικών, κατασκευαστικών, νομικών και επαγγελματικών υπηρεσιών», σύμφωνα με την BlackBerry.

Σύμφωνα με την έκθεση της Microsoft, η χώρα μας περιλαμβάνεται στα κράτη των οποίων οργανισμοί έχουν δεχτεί επίθεση με Black Cat μαζί με τις ΗΠΑ, την Αιθιοπία, το Ισραήλ και το Λουξεμβούργο.

Bella Ciao και Κίνα

Η Ελλάδα εμφανίζεται ξανά στην έκθεση της Microsoft, στο τμήμα της έκθεσης που αναφέρεται στους οργανισμούς τους οποίους στοχεύει το κακόβουλο λογισμικό με την ονομασία Bella Ciao. Πρόκειται για ένα κακόβουλο λογισμικό που εκμεταλλεύεται ευπάθειες σε διακομιστές αλληλογραφίας της Microsoft Exchange και προσαρμόζεται για κάθε θύμα ώστε να αποφεύγει τους μηχανισμούς ανίχνευσης.

Η Microsoft εκτιμά ότι το Bella Ciao έχει δεχτεί τροποποιήσεις για να στοχεύσει οργανισμούς σε Αφγανιστάν, Αυστρία, Αζερμπαϊτζάν, Καναδά, Αίγυπτο, Γαλλία, Ελλάδα, Ινδία, Ιταλία, Λίβανο, Φιλιππίνες και Ηνωμένο Βασίλειο.

Τέλος, τα ελληνικά περιλαμβάνονται στις γλώσσες στις οποίες εκστρατείες προπαγάνδας που συνδέονται με την Κίνα αναπτύσσουν memes, βίντεο και άρθρα για την προώθηση των θέσεων του Πεκίνου.

4.000 επιθέσεις ανά δευτερόλεπτο

Καταγράφοντας συνολικά τις εξελίξεις όσον αφορά τις απειλές στον κυβερνοχώρο, η Microsoft σημειώνει ότι τον τελευταίο χρόνο οι οργανισμοί αντιμετώπισαν συνολική αύξηση των επιθέσεων ransomware σε σύγκριση με το προηγούμενο έτος, ενώ ο αριθμός των επιθέσεων που πραγματοποιήθηκαν από ανθρώπους σχεδόν διπλασιάστηκε.

Το 13% των επιθέσεων ransomware που πραγματοποιήθηκαν από ανθρώπους και είχαν ως αποτέλεσμα οι κακοποιοί να ζητήσουν λύτρα, περιελάμβαναν κάποια μορφή μεταφοράς και εγκατάστασης δεδομένων. Χρησιμοποιώντας αυτή τη μέθοδο, ο επιτιθέμενος κρυπτογραφεί ένα αρχείο σε διαφορετικό υπολογιστή και στη συνέχεια στέλνει το κρυπτογραφημένο αρχείο στον αρχικό υπολογιστή. Αυτό μπορεί να συμβεί εάν ένας υπολογιστής σε ένα δίκτυο παραβιαστεί, και ο δράστης αποκτήσει, μέσω των παραβιασμένων λογαριασμών χρήστη, πρόσβαση και σε άλλον υπολογιστή.

Ο «εκβιασμός δεδομένων» βρίσκεται επίσης σε έξαρση. Από τον Νοέμβριο του 2022, η Microsoft παρατήρησε διπλασιασμό των πιθανών περιπτώσεων εκβιασμού δεδομένων – της κλοπής ή της μη εξουσιοδοτημένης αφαίρεσης ή μετακίνησης δεδομένων από μια συσκευή.

Τα στοιχεία της Microsoft Entra δείχνουν ότι οι απόπειρες επιθέσεων με κωδικούς πρόσβασης θα δεκαπλασιαστούν το 2023, από περίπου 3 δισεκατομμύρια ανά μήνα σε πάνω από 30 δισεκατομμύρια. Αυτό μεταφράζεται σε μέσο όρο 4.000 μπλοκαρισμένων επιθέσεων ανά δευτερόλεπτο με στόχο τις ταυτότητες cloud της Microsoft

Τα απαραίτητα μέτρα προστασίας

Σε κάθε περίπτωση, οργανισμοί που τηρούν τους στοιχειώδεις κανονισμούς ασφαλείας πιθανότατα δεν θα κινδυνεύσουν σε περίπτωση που δεχθούν κακόβουλη επίθεση. Και αυτό παρά το γεγονός ότι υπάρχουν «κερκόπορτες» για την είσοδο κακόβουλου λογισμικού στα συστήματα: Το προηγούμενο διάστημα οι κακοποιοί εκμεταλλεύθηκαν αδυναμίες σε εφαρμογές όπως οι Zoho, Java, ManageEngine, Exchange, MOVEit και PaperCut.

Για την προστασία από τυχόν κακόβουλες επιθέσεις, η Microsoft συνιστά:

  1. Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων: Αυτό προστατεύει το σύστημα σε περίπτωση που κάποιος κωδικός πρόσβασης χρήστη παραβιαστεί.
  2. Εφαρμόστε τις αρχές της μηδενικής εμπιστοσύνης: Ο ακρογωνιαίος λίθος κάθε σχεδίου ανθεκτικότητας είναι ο περιορισμός των επιπτώσεων μιας επίθεσης σε έναν οργανισμό.
  3. Βεβαιωθείτε ότι οι χρήστες και οι συσκευές βρίσκονται σε καλή κατάσταση προτού επιτρέψετε την πρόσβαση σε πόρους.
  4. Επιτρέψτε τη λιγότερη απαιτούμενη πρόσβαση στο σύστημα.
  5. Λειτουργήστε σαν οι άμυνες να έχουν παραβιαστεί και τα συστήματα να είναι ήδη εκτεθειμένα.
  6. Εφαρμόστε λογισμικό για την ανίχνευση και τον αυτόματο αποκλεισμό επιθέσεων.
  7. Διατηρείστε τα λογισμικά ενημερωμένα: Τα μη ενημερωμένα και ξεπερασμένα συστήματα είναι ένας βασικός λόγος για τον οποίο πολλοί οργανισμοί πέφτουν θύματα επιθέσεων.
  8. Προστατεύστε τα δεδομένα: Η γνώση των σημαντικών δεδομένων σας, του πού βρίσκονται και αν εφαρμόζονται οι σωστές άμυνες είναι ζωτικής σημασίας για την εφαρμογή της κατάλληλης προστασίας.
Ακολουθήστε τον ot.grστο Google News και μάθετε πρώτοι όλες τις ειδήσεις
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, στον ot.gr

Latest News

Πρόσφατα Άρθρα Τεχνολογία
Google: Παρουσίασε νέο μικροτσίπ και «έλυσε» ένα χρόνιο πρόβλημα των κβαντικών υπολογιστών
Τεχνολογία |

Αποκαλυπτήρια για το «αλάνθαστο» κβαντικό μικροτσίπ της Google

Σε άρθρο που δημοσιεύθηκε στο περιοδικό Nature, η Google είπε ότι βρήκε έναν τρόπο να συνδυάζει τα Qubits του τσιπ Willow, έτσι ώστε τα ποσοστά σφαλμάτων να μειώνονται καθώς αυξάνεται ο αριθμός των Qubits

Έρευνα BrokerChooser: Αυτές είναι οι χώρες με τα μεγαλύτερα ποσοστά online απάτης
Τεχνολογία |

Αυτές είναι οι χώρες με τα μεγαλύτερα ποσοστά online απάτης - Η θέση της Ελλάδας

Η έρευνα βασίζεται σε ένα σύνολο δεδομένων που περιλαμβάνει πάνω από 30.000 γνωστές απατηλές οντότητες, αναλύοντας τα μοτίβα αναζήτησης της Google σε περιεχόμενο της BrokerChooser σε 56 γλώσσες