Επιμέλεια: Στέφανος Νικήτας
Ένας νέος ιός χτύπησε τουλάχιστον 2.500 επιχειρήσεις και κρατικες υπηρεσίες διεθνώς, σύμφωνα με την αμερικανική εταιρία κυβερνο-ασφάλειας NetWitness.
Οι συντονισμένες επιθέσεις φαίνονται να έχουν προέλευση από υπολογιστές στην Ανατολική Ευρώπη και την Κίνα, αυτό όμως, σύμφωνα με τους ειδικούς, δεν σημαίνει κατ’ ανάγκην ότι και οι ίδιοι οι χάκερ βρίσκονται εκεί.
Οι επιθέσεις πιθανότατα έχουν ιστορία πέραν των 18 μηνών, αλλά αποκαλύφθηκαν μόλις τώρα, ενώ δεν έχουν ακόμα σταματήσει.
To botnet, γνωστό ως “Kneber botnet” (ονομάστηκε έτσι από το κοινό username που συνδέει τα «μολυσμένα» μηχανήματα), χρησιμοποιεί το κακόβουλο λογισμικό “ZeuS” (ιός τύπου δουρείου ίππου ), το οποίο συνεχώς ανανεώνεται και βελτιώνεται από τους δημιουργούς του, ώστε να μην γίνεται αντιληπτό.
Συλλέγει στοιχεία χρηστών (login και passwords) που χρησιμοποιούνται σε οικονομικές συναλλαγές (π.χ. με πιστωτικές κάρτες),κοινωνικά δίκτυα (όπως το Facebook και το Twitter) και λογαριασμούς ηλεκτρονικής αλληλογραφίας (όπως τα Yahoo και Gmail).
Στη συνέχεια, στέλνει τις πληροφορίες στους χάκερ για περαιτέρω αξιοποίηση, είτε από τους ίδιους είτε για να πωλήσουν τα υποκλαπέντα προσωπικά δεδομένα στην «μαύρη» αγορά, σύμφωνα με δημοσιεύμα των New York Times
Ένα “botnet”, αποτελεί ουσιαστικά ένα «στρατό» μολυσμένων υπολογιστών-ρομπότ, που οι χάκερ ελέγχουν από ένα κεντρικό μηχάνημα.
Ο πιο γνωστός ιός αυτού του είδους είναι ο ακόμα ενεργός Conficker που δημιουργήθηκε στο τέλος του 2008 και αποτελεί μια «κοιμισμένη» βόμβα στον κυβερνο-χώρο, καθώς εκτιμάται ότι έχει προσβάλει σχεδόν 15 εκατ. υπολογιστές διεθνώς. Σύμφωνα με τον οργανισμό Shadowserver, υπάρχουν τουλάχιστον 5.900 ξεχωριστά botnets.
Η πρώτη επίθεση του νέου “botnet” έγινε αντιληπτή τον Ιανουάριο, στη διάρκεια ενός ελέγχου ρουτίνας από την NetWitness. Τα παραδοσιακά λογισμικά anti-virus θεωρούνται ανεπαρκή για εξελιγμένες απειλές τύπου “Kneber botnet”.
Ένας νέος ιός χτύπησε τουλάχιστον 2.500 επιχειρήσεις και κρατικες υπηρεσίες διεθνώς, σύμφωνα με την αμερικανική εταιρία κυβερνο-ασφάλειας NetWitness.
Οι συντονισμένες επιθέσεις φαίνονται να έχουν προέλευση από υπολογιστές στην Ανατολική Ευρώπη και την Κίνα, αυτό όμως, σύμφωνα με τους ειδικούς, δεν σημαίνει κατ’ ανάγκην ότι και οι ίδιοι οι χάκερ βρίσκονται εκεί.
Οι επιθέσεις πιθανότατα έχουν ιστορία πέραν των 18 μηνών, αλλά αποκαλύφθηκαν μόλις τώρα, ενώ δεν έχουν ακόμα σταματήσει.
To botnet, γνωστό ως “Kneber botnet” (ονομάστηκε έτσι από το κοινό username που συνδέει τα «μολυσμένα» μηχανήματα), χρησιμοποιεί το κακόβουλο λογισμικό “ZeuS” (ιός τύπου δουρείου ίππου ), το οποίο συνεχώς ανανεώνεται και βελτιώνεται από τους δημιουργούς του, ώστε να μην γίνεται αντιληπτό.
Συλλέγει στοιχεία χρηστών (login και passwords) που χρησιμοποιούνται σε οικονομικές συναλλαγές (π.χ. με πιστωτικές κάρτες),κοινωνικά δίκτυα (όπως το Facebook και το Twitter) και λογαριασμούς ηλεκτρονικής αλληλογραφίας (όπως τα Yahoo και Gmail).
Στη συνέχεια, στέλνει τις πληροφορίες στους χάκερ για περαιτέρω αξιοποίηση, είτε από τους ίδιους είτε για να πωλήσουν τα υποκλαπέντα προσωπικά δεδομένα στην «μαύρη» αγορά, σύμφωνα με δημοσιεύμα των New York Times
Ένα “botnet”, αποτελεί ουσιαστικά ένα «στρατό» μολυσμένων υπολογιστών-ρομπότ, που οι χάκερ ελέγχουν από ένα κεντρικό μηχάνημα.
Ο πιο γνωστός ιός αυτού του είδους είναι ο ακόμα ενεργός Conficker που δημιουργήθηκε στο τέλος του 2008 και αποτελεί μια «κοιμισμένη» βόμβα στον κυβερνο-χώρο, καθώς εκτιμάται ότι έχει προσβάλει σχεδόν 15 εκατ. υπολογιστές διεθνώς. Σύμφωνα με τον οργανισμό Shadowserver, υπάρχουν τουλάχιστον 5.900 ξεχωριστά botnets.
Η πρώτη επίθεση του νέου “botnet” έγινε αντιληπτή τον Ιανουάριο, στη διάρκεια ενός ελέγχου ρουτίνας από την NetWitness. Τα παραδοσιακά λογισμικά anti-virus θεωρούνται ανεπαρκή για εξελιγμένες απειλές τύπου “Kneber botnet”.
Τα θέματα των αναρτήσεων δεν εκφράζουν απαραίτητα και τις απόψεις των διαχειριστών και των συντακτών του ιστολογίου μας. Τα σχόλια εκφράζουν τις απόψεις των σχολιαστών και μόνο αυτών.
Σχόλια που περιέχουν ύβρεις ή απρεπείς χαρακτηρισμούς διαγράφονται κατά τον έλεγχο από την ομάδα διαχείρισης. Ευχαριστούμε.