COMPUTER ΓΙΑ ΟΛΟΥΣ
15
downloads από ιστοσελίδες φορτωμένες
με κακόβουλο λογισμικό, συνημμένα σε e-
mails, εγκατάσταση μέσω ενός άλλου
trojan ή backdoor, ακόμη και χειροκίνητη
εγκατάσταση.
Τονίζουμε ότι η οικογένεια malware
Win32/Filecoder είναι πολύ επικίνδυνη κα-
θώς κρυπτογραφεί συνήθως εικόνες, έγ-
γραφα, μουσική και συμπιεσμένα αρχεία
και έχει παρατηρηθεί ότι παρόμοια
malware συνήθως απαιτούν ποσά της τά-
ξης των 100-200 ευρώ, ωστόσο έχουν πα-
ρατηρηθεί και περιπτώσεις «λύτρων» μέχρι
και 3.000 ευρώ. Το υψηλό ποσό συνάδει
με το γεγονός ότι οι επιθέσεις πολλές φο-
ρές στοχεύουν σε επιχειρήσεις που μπο-
ρούν να πληρώσουν τέτοια ποσά. Μία πρό-
σφατη παραλλαγή ασκεί πίεση στα θύματα
με την εμφάνιση ενός χρονομετρητή που
μετράει αντίστροφα μέχρι την ώρα που το
κλειδί κρυπτογράφησης θα διαγραφεί ορι-
στικά, καθιστώντας την ανάκτηση των κρυ-
πτογραφημένων αρχείων σχεδόν αδύνατη.
ΕΠΙΘΕΣΕΙΣ ΣΕ ANDROID
Στην εισαγωγή λέγαμε ότι οι επιθέσεις
σε φορητές συσκευές έχουν αυξηθεί τον
τελευταίο καιρό. Η ανακοίνωση της ESET
που θα δούμε παρακάτω έρχεται να το
επιβεβαιώσει το παραπάνω.
Το κέντρο ερευνών malware της ESET
ανακάλυψε ένα νέο trojan που επιτίθεται
σε χρήστες on-line τραπεζικών υπηρεσιών
σε Ευρώπη και Ασία.
Οι καμπάνιες εξάπλωσης που χρησιμο-
ποιεί παρουσιάζονται εξαιρετικά αξιόπι-
στες και σχετίζονται με διάσημες οργανώ-
σεις, ξεγελώντας έτσι τα θύματα να «τρέ-
ξουν» το κακόβουλο λογισμικό, ενώ έχουν
καταγραφεί ήδη αρκετές περιπτώσεις
υποκλοπής οικονομικών δεδομένων εξαι-
τίας της νέας αυτής απειλής.
Σύμφωνα με τη βάση δεδομένων του
LiveGrid, εντοπίστηκαν εκατοντάδες μο-
λύνσεις στην Τουρκία και δεκάδες στην
Τσεχία, στο Ηνωμένο Βασίλειο και στην
Πορτογαλία. Αυτό το ισχυρό και πολύ εξει-
δικευμένο banking malware, που ονομά-
στηκε Hesperbot, εξαπλώνεται μέσω
phishing απειλών που αποστέλλονται μέ-
σω e-mail και προσπαθεί παράλληλα να
μολύνει κινητές συσκευές που λειτουρ-
γούν σε πλατφόρμες Android, Symbian και
Blackberry.
Η απειλή ανιχνεύεται ως Win32/Spy.
Hesperbot, περιλαμβάνει ικανότητες
keylogger, μπορεί να δημιουργήσει
screenshots της επιφάνειας εργασίας και
λήψη βίντεο, και να εγκαταστήσει απομα-
κρυσμένο διακομιστή μεσολάβησης, αλλά
συμπεριλαμβάνει παράλληλα και μερικά πιο
προηγμένα χαρακτηριστικά εξαπάτησης,
όπως τη δημιουργία κρυφής απομακρυσμέ-
νης σύνδεσης στο μολυσμένο σύστημα.
Η επίθεση στοχεύει στην απόκτηση των
στοιχείων εισόδου για πρόσβαση στους
τραπεζικούς λογαριασμούς του θύματος
και εγκαθιστά μία mobile εφαρμογή του
malware στο Symbian, Blackberry ή
Android κινητό τηλέφωνό του.
Είναι ενδιαφέρον να δούμε το χρονικό
της συγκεκριμένης επίθεσης. Όλα ξεκίνη-
σαν στην Τσεχία στις 8 Αυγούστου 2013.
Οι εισβολείς κατοχύρωσαν το domain
που είναι παρόμοιο
με το αυθεντικό Web site των Τσέχικων Τα-
χυδρομικών Υπηρεσιών. Οι Τσέχικες Ταχυ-
δρομικές Υπηρεσίες ανταποκρίθηκαν πολύ
γρήγορα, αναρτώντας προειδοποίηση για
την απάτη στο Web site τους.
Ωστόσο, η χώρα που πλήγηκε περισσό-
τερο από αυτό το trojan είναι η Τουρκία, με
επιθέσεις του Hesperbot να ανιχνεύονται
νωρίτερα από τις 8 Αυγούστου. Τον Ιούλιο
του 2013 παρατηρήθηκαν στην Τουρκία
κορυφώσεις στη δραστηριότητα του
botnet, ενώ η ESET εντόπισε επίσης παλιό-
τερα δείγματα που χρονολογούνται τουλά-
χιστον τον Απρίλιο 2013. Το phishing e-
mail που στάλθηκε στα υποψήφια θύματα
εμφανιζόταν ως τιμολόγιο. Παραλλαγή του
malware εντοπίστηκε επίσης σε στοχευμέ-
νους χρήστες υπολογιστών στην Πορτογα-
λία και το Ηνωμένο Βασίλειο.
ΟΙ ΕΠΙΘΕΣΕΙΣ ΣΤΟΝ INtERNEt
ExpLORER ΣΥΝΕΧΙΖΟΝΤΑΙ
Η Symantec μάς ενημέρωσε για μία νέα
zero-day ευπάθεια που επηρεάζει όλες τις
τρέχουσες εκδόσεις του Internet Explorer,
η οποία δημοσιοποιήθηκε από τη Microsoft
στις 17 Σεπτεμβρίου. Η συγκεκριμένη ευ-
πάθεια μπορεί να παραβιάσει τη μνήμη με
τέτοιο τρόπο που να έχει ως αποτέλεσμα
την εκτέλεση αυθαίρετου κώδικα.
Ο τρόπος λειτουργίας της επίθεσης εί-
ναι ο δελεασμός των χρηστών να επισκε-
φθούν ειδικά σχεδιασμένες ιστοσελίδες
που φιλοξενούν αυτή την ευπάθεια μέσω
του Internet Explorer. Μέχρι αυτήν τη στιγ-
μή έχει γίνει γνωστό ότι η ευπάθεια έχει
εκμεταλλευτεί μόνο περιορισμένο αριθμό
από τις στοχευμένες επιθέσεις.
Η Microsoft γνωρίζει τη συγκεκριμένη
ευπάθεια και έχει δημοσιοποιήσει ένα
advisory. Ωστόσο, η εταιρεία δεν έχει ακό-
μη δημιουργήσει το ανάλογο patch για αυ-
τή την ευπάθεια, παρ’ όλα αυτά, παρέχει
μία προσωρινή λύση με ένα «Fix It» εργα-
λείο μέχρι να είναι διαθέσιμη η αντίστοιχη
ενημέρωση ασφαλείας. Οι τελικοί χρήστες
χρειάζεται να εφαρμόσουν χειροκίνητα το
fix της Microsoft για να έχουν το επιθυμητό
αποτέλεσμα.
Περισσότερες πληροφορίες μπορείτε να
βρείτε στο
Ειδήσεις
•
Απόψεις
•
Αναλύσεις
Εάν δείτε αυτή την εικόνα στο Android
κινητό σας, μη δώσετε τα στοιχεία που
σας ζητούνται. Πρόκειται για το
Win32/Spy.Hesperbot.Α το οποίο
προσπαθεί να υποκλέψει στοιχεία των
τραπεζικών σας λογαριασμών.