Μία κρίσιμη ευπάθεια παραμένει στο Jenkins και απαιτεί άμεση ενημέρωση!
26 Ιανουαρίου, 2024Phobos ransomware: Εξελίχθηκε σε νέα μορφή Faust
30 Ιανουαρίου, 2024Χάκερς εκμεταλλεύονται το TeamViewer εξαιτίας της δυνατότητας απομακρυσμένης πρόσβασης σε συστήματα, επιτρέποντας τους να αναλαμβάνουν τον έλεγχο. Αυτό μπορεί να οδηγήσει σε παράνομη πρόσβαση σε δεδομένα, τη χειραγώγηση συστημάτων και την εξάπλωση ιών.
Η εκτεταμένη χρήση του TeamViewer το καθιστά εύκολο στόχο για επιθέσεις από παράγοντες απειλών που εκμεταλλεύονται ευάλωτα σημεία και πραγματοποιούν επιθέσεις κοινωνικής μηχανικής.
Σύμφωνα με έρευνα κυβερνοασφάλειας από την εταιρεία Huntress, πρόσφατα παρατηρήθηκαν περιστατικά χρήσης του TeamViewer για επιθέσεις ransomware. Δύο σημεία επλήγησαν, χωρίς να αναγνωριστεί ο παράγοντας απειλής. Το TeamViewer επέτρεπε την πρόσβαση σε αυτά τα σημεία, χρησιμοποιώντας ένα κοινό όνομα πηγής που συνδέεται σε διάφορες περιόδους.
Κατά τη διάρκεια μίας από τις τελευταίες προσπάθειες, έγιναν νόμιμες προσπάθειες πρόσβασης από έναν διαχειριστή, ενώ στην άλλη περίπτωση, η προηγούμενη σύνδεση τρεις μήνες πριν επέτρεψε πρόσβαση σε έναν παράγοντα απειλής.
Προηγούμενες επιθέσεις συνδέουν το TeamViewer με την εκμετάλλευση κρυπτονομισμάτων και τη χρήση του curl.exe για την εξαγωγή δεδομένων. Η πρώτη εξάπλωση του ransomware σε αυτά τα σημεία ξεκινά με ένα αρχείο δέσμης DOS (“PP.bat”), το οποίο χρησιμοποιεί το “rundll32.exe” για την εκτέλεση του ransomware.
Το ransomware επηρέασε το τελικό σημείο Α, ενώ το λογισμικό ασφαλείας προστάτευσε το Β αποκλείοντας ένα αρχείο DLL. Παρά τις αποτυχημένες προσπάθειες κρυπτογράφησης στο Β, ο αντίκτυπος στο Α περιορίστηκε.
Η βασική ασφάλεια εξαρτάται από την παρακολούθηση των περιουσιακών στοιχείων και την προστασία των τελικών σημείων και των εγκατεστημένων εφαρμογών.