Να περιγράψετε ένα σημαντικό περιστατικό κυβερνοεγκλήματος (8η Εργασία 2017-18)

Από Βικιβιβλία
Μετάβαση σε: πλοήγηση, αναζήτηση

Περιεχόμενα

WannaCry (ΔΗΜΗΤΡΗΣ ΤΖΑΒΑΡΑΣ, ΧΡΗΣΤΟΣ ΓΚΑΝΙΔΗΣ)[επεξεργασία]

Το WannaCry υπήρξε μία από τις σημαντικότερες κυβερνοεπιθέσεις των τελευταίων χρόνων, επηρεάζοντας περισσότερους από 230.000 υπολογιστές σε περισσότερες από 150 χώρες. Το κακόβουλο λογισμικό είχε ως στόχο ηλεκτρονικούς υπολογιστές που χρησιμοποιούν ως λειτουργικό τους σύστημα τα Microsoft Windows. Στη συνέχεια, το λογισμικό κρυπτογραφούσε τον υπολογιστή του θύματος, τον κλείδωνε και ζητούσε να κατατεθούν λύτρα εντός τριών ημερών, σε έναν λογαριασμό Bitcoin, προκειμένου ο ηλεκτρονικός υπολογιστής να γίνει λειτουργικός ξανά. Αν η διορία περνούσε και το θύμα δεν κατέθετε τα χρήματα, τότε το ποσό διπλασιαζόταν και αν πάλι θύμα αρνούνταν να καταβάλλει και τα διπλάσια χρήματα των λύτρων το λογισμικό απειλούσε με μόνιμο κλείδωμα του υπολογιστή. Πολλοί λοιπόν ήταν εκείνοι που υπέκυψαν στον εκβιασμό, καθώς υπολογίζεται πως στον Bitcoin λογαριασμό των κυβερνοεγκληματιών έχουν κατατεθεί περίπου 130.000 δολάρια. Η διάρκεια που διεξήχθη η κυβερνοεπίθεση ήταν μόλις 3 μέρες και συγκεκριμένα, από τις 12 Μαΐου έως 15 Μαΐου 2017. Συγκεκριμένα, την 15η Μαΐου ο Marcus Hutchins, ένας 22χρονος ερευνητής ασφαλείας ανακάλυψε έναν τρόπο προκειμένου να απενεργοποιεί το WannaCry από έναν προσβεβλημένο υπολογιστή. Στη συνέχεια, η Microsoft έβγαλε άμεσα ενημερώσεις για όλα τα λειτουργικά της, ακόμα και για τα Windows XP, τα οποία είχε σταματήσει να τα υποστηρίζει, προκειμένου να αποκτήσουν προστασία απέναντι στον ιό. Παρόλο βέβαια που τα Windows XP ήταν τα πιο ευάλωτα στον ιό, μιας και είχε σταματήσει η υποστήριξη τους, έρευνες έδειξαν ότι μόλις το 0.1 % των υπολογιστών που χτυπήθηκαν χρησιμοποιούσαν Windows XP. Αξίζει ωστόσο να σημειωθεί ότι οι περισσότεροι υπολογιστές που χτυπήθηκαν χρησιμοποιούσαν ως λειτουργικό σύστημα τα Windows 7. Πέρα από τους οικιακούς υπολογιστές, προσβλήθηκαν πολλές εταιρίες και οργανισμοί, όπως η National Health Service του Ηνωμένου Βασιλείου, ένας τηλεφωνικός πάροχος της Ισπανίας, η αμερικανική εταιρία μεταφορών FedEx, η Γερμανική εταιρία σιδηροδρόμων Deutsche Bahn αλλά και το Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης, δέχθηκε επίθεση από το κακόβουλο αυτό λογισμικό.

Λίγες μέρες μετά την εμφάνιση του ιού, η Microsoft έβγαλε μία σκληρή ανακοίνωση εναντίον της υπηρεσίας εθνικής ασφαλείας των Ηνωμένων Πολιτειών της Αμερικής NSA, κατηγορώντας την ως υπαίτιο για την εξάπλωση και τη δημιουργία του κακόβουλου λογισμικού. Συγκεκριμένα, όπως ανακαλύφθηκε, η NSA γνώριζε γι αυτό το κενό ασφαλείας στα Windows αλλά το κρατούσε για δική της χρήση σε περίπτωση που αυτό ήταν απαραίτητο. Έτσι, οι κυβερνοεγκληματίες υποκλέπτοντας την πληροφορία αυτή κατάφεραν να εντοπίσουν το κενό ασφαλείας και δημιούργησαν τον ιό WannaCry έχοντας ως αποτέλεσμα την παγκόσμια αναταραχή που δημιουργήθηκε.

Βιβλιογραφία[επεξεργασία]

LinkedIn (ΚΕΡΕΜΙΔΗΣ ΒΑΣΙΛΕΙΟΣ, ΚΕΣΙΣΕΦΙΔΗΣ ΕΥΘΥΜΙΟΣ ΑΛΜΠΕΡΤΟΣ)[επεξεργασία]

H ιστοσελίδα LinkedIn έπεσε θύμα ρώσων χάκερ στις 5 Ιούνιου του 2012 . Οι κωδικοί περίπου 6,5 εκατομμυρίων χρηστών κλάπηκαν και οι λογαριασμοί αυτοί ουσιαστικά κλειδώθηκαν από την εταιρία διότι έπρεπε να γίνει αλλαγή του κωδικού πρόσβασης για να μπορεί ο χρήστης να ξανά συνδεθεί με τον λογαριασμό του . Επίσης η εταιρεία παρότρυνε όλους τους χρήστες είτε είχαν πέσει θύμα είτε όχι να αλλάξουν τους κωδικούς τους μετά από αυτό το συμβάν . Οι κωδικοί οποίοι βρέθηκαν με τη μέθοδο του κατακερματισμού αναρτήθηκαν σε ένα ρωσικό Φόρουμ την ίδια μέρα και την επόμενη μέρα οι ίδιοι κωδικοί ήταν διαθέσιμοι σε όλους τους χρήστες του διαδικτύου σε μορφή απλού κειμένου . Τον Μάιο του 2016 η εταιρεία ανακάλυψε ακόμα 100 εκατομμύρια e-mail και κωδικούς που πιθανόν ήταν συνδεδεμένα με το με το ίδιο συμβάν του 2012 , σε απάντηση εταιρεία κατήργησε όλους τους κωδικούς των χρηστών οι οποίοι δεν είχαν αλλαχθεί πριν από το 2012 . Το συμβάν έφτασε μέχρι το κογκρέσο των ΗΠΑ με σκοπό να οριστεί ένα πλαίσιο κανόνων για το πώς κρυπτογραφούν και αποθηκεύουν οι εταιρίες τα προσωπικά δεδομένα των χρηστών για να είναι όσο πιο δύσκολο γίνεται να ‘‘μπει’’ κάποιος στη βάση δεδομένων της . Επίσης ένας ερευνητής ασφάλειας υποστήριξε ότι ο χάκερ είχε πρόσβαση στη βάση δεδομένων της εταιρείας μέσω της ιστοσελίδας της και πολλοί υπεύθυνοι στον τομέα της ασφαλείας δήλωσαν ότι οι κλεμμένοι κωδικοί δεν ήταν κρυπτογραφημένοι με τον κατάλληλο τρόπο για μια εταιρεία τέτοιου μεγέθους . Ακόμη το FBI βοήθησε την εταιρεία στην εξιχνίαση της απάτης . Ακόμα ένας μεγάλος αριθμός υπεύθυνων ασφαλείας υποστήριξαν ότι οι κωδικοί μπορούσαν να κλαπούν εύκολα διότι η εταιρεία δεν χρησιμοποίησε τη μέθοδο salt όταν τους κατακερμάτισε το οποίο θεωρείται μη αποδεκτή μέθοδος διότι επιτρέπει στους χάκερ γρήγορη και εύκολη πρόσβαση στους κωδικούς . Tον Οκτώβριο του 2016 ο ρώσος χάκερ Yevgeny Nikulin συλλήφθηκε από τις τσεχικές αρχές στην Πράγα μετά από ένταλμα των Ηνωμένων Πολιτειών της Αμερικής στην Interpol ως δράστης αυτής της επίθεσης . Ένας αμερικανός δικαστής καταδίκασε τον Yevgeny Nikulin και άλλους τρεις ανώνυμους συνεργούς σε κατηγορίες υποκλοπής ταυτότητας και εισχώρησης σε δίκτυο υπολογιστών υποστηρίζοντας ότι έκλεψε το username και password από έναν υπάλληλο της εταιρείας με τα οποία είχε πρόσβαση στο δίκτυο της εταιρείας . Ο ρώσος χάκερ δικάζεται στην Τσεχία για να καθοριστεί άμα θα εκδοθεί στις ΗΠΑ με το ρωσικό υπουργείο εξωτερικών να προσπαθεί να αποτρέψει την έκδοση του .

https://en.wikipedia.org/wiki/Cybercrime#Documented_cases

https://en.wikipedia.org/wiki/2012_LinkedIn_hack

Target Corporation (ΣΤΑΤΗΡΗ ΕΥΑΓΓΕΛΙΑ, ΣΤΑΦΥΛΑ ΠΑΝΑΓΙΩΤΑ)[επεξεργασία]

Η Target Corporation είναι η δεύτερη μεγαλύτερη αλυσίδα καταστημάτων λιανικής πώλησης με έκπτωση στις Ηνωμένες Πολιτείες. Ιδρύθηκε στις 24 Ιουλίου του 1902 από τον George Dayton και σήμερα διαθέτει 1.834 καταστήματα.

Στις αρχές τις δεκαετίας του 2000, η Target Corporation έπεσε θύμα ηλεκτρονικής επίθεσης η οποία είχε διάρκεια 19 ημερών. Πιο συγκεκριμένα, την παραμονή της ημέρας των Ευχαριστιών η εταιρία υποβλήθηκε σε μια μαζική παραβίαση ασφαλείας των δεδομένων των πιστωτικών καρτών των πελατών της που επηρέασε πάνω από 110 εκατομμύρια πελάτες. Οι εκτεθειμένες πληροφορίες περιείχαν ονόματα, αριθμούς τηλεφώνου, διευθύνσεις αλληλογραφίας, διευθύνσεις ηλεκτρονικού ταχυδρομείου και δεδομένα λογαριασμών πιστωτικών και χρεωστικών καρτών. Επιπλέον, τα δεδομένα που αφορούσαν πιστωτικές κάρτες περιελάμβαναν τους αριθμούς λογαριασμών, τους κωδικούς ασφαλείας CVV και τις ημερομηνίες λήξεις.

Ενώ η βιομηχανία πληρωμών με κάρτες απαιτεί από κάθε οργανισμό που συλλέγει και χρησιμοποιεί πληροφορίες καρτών για χρέωση να κρυπτογραφεί αυτές τις πληροφορίες με ένα περίπλοκο σύνολο κανόνων ασφαλείας, οι χάκερ κατάφεραν να βρουν και να εκμεταλλευτούν ένα προηγουμένως άγνωστο ελάττωμα. Για να εισέλθουν στο σύστημα χρησιμοποίησαν κλεμμένα στοιχεία από μια εταιρεία HVAC που συνεργαζόταν με την Target Corporation με αποτέλεσμα να έχουν πρόσβαση στα δεδομένα σε ένα σημείο που δεν είχαν ακόμη πραγματοποιηθεί όλες οι διαδικασίες κρυπτογράφησης. Η εταιρεία ενημερώθηκε για την επίθεση από το σύστημα ασφαλείας του κυβερνοχώρου και είχε τον χρόνο να σταματήσει την κλοπή των δεδομένων. Ωστόσο απέτυχε να ενεργήσει έγκαιρα με αποτέλεσμα να βρεθεί αντιμέτωπη με δεκάδες αγωγές και πρόστιμα ύψους 3.6 δισεκατομμυρίων για αυτή της την καθυστέρηση. Τον Μαρτίου του 2015 η εταιρεία έφτασε σε συμβιβασμό με τους πελάτες για 10 εκατομμύρια δολάρια και τον Μάιο του 2016 με τις πληγείσες τράπεζες και πιστωτικούς οργανισμούς για 39 εκατομμύρια δολάρια.

Βιβλιογραφία:
https://en.wikipedia.org/wiki/Target_Corporation#Customer_privacy
https://www.angelkings.com/target-corporation/
https://www.reuters.com/article/us-target-breach/target-cyber-breach-hits-40-million-payment-cards-at-holiday-peak-idUSBRE9BH1GX20131219


CryptoLocker (Φρονιμόπουλος Αλέξανδρος, Κατσούλης Κωνσταντίνος-Παναγιώτης)[επεξεργασία]

Ο τρόπος που έγινε η επίθεση καθώς και η 'παρενέργειά' της[επεξεργασία]

Η επίθεση CryptoLocker ήταν μια ηλεκτρονική επίθεση (cyber attack), που χρησιμοποίησε το CryptoLocker ransomware και πραγματοποιήθηκε από τις 5 Σεπτεμβρίου 2013 έως τα τέλη Μαΐου του 2014. Για την επίθεση χρησιμοποιήθηκε ένας ιός που ονομάζεται Δούρειος Ίππος (trojan), ο οποίος στόχευε υπολογιστές με λειτουργικό σύστημα Microsoft Windows. Το κακόβουλο λογισμικό διαδόθηκε μέσω προσβεβλημένων συνημμένων ηλεκτρονικού ταχυδρομείου (emails) με ένα αρχείο zip (το οποίο περιείχε ένα εκτελέσιμο αρχείο, με το όνομα αρχείου και το εικονίδιο να συγκαλύπτεται ως αρχείο PDF (Portable Document Format), εκμεταλλευόμενοι έτσι οι διακομιστές του κακόβουλου λογισμικού την προεπιλεγμένη συμπεριφορά των Windows να κρύβουν την επέκταση από ονόματα αρχείων για να συγκαλύψουν την πραγματική επέκταση .EXE.), καθώς και μέσω ενός υπάρχοντος Gameover ZeuS botnet. Όταν το κακόβουλο πρόγραμμα ενεργοποιούνταν, κρυπτογραφούσε αρχεία δεδομένων με συγκεκριμένες επεκτάσεις , όπως το Microsoft Office , το OpenDocument και άλλα έγγραφα, εικόνες και αρχεία του AutoCAD. Τα οποία ήταν αποθηκευμένα σε τοπικές μονάδες δικτύου και σε μονάδες δικτύου και χρησιμοποιούσαν κρυπτογράφηση δημόσιου κλειδιού RSA, με αποτέλεσμα το ιδιωτικό κλειδί να αποθηκευόταν μόνο στους διακομιστές που έλεγχαν το κακόβουλο λογισμικό. Το κακόβουλο πρόγραμμα εμφάνιζε ένα μήνυμα, στον χρήστη, το οποίο πρόσφερε την αποκρυπτογράφηση των δεδομένων αν γινόταν μια πληρωμή των 400 δολαρίων (μέσω είτε bitcoin ή μια προπληρωμένη κάρτα/κουπόνι μετρητών) εντός καθορισμένης προθεσμίας (72-100 ώρες) και απειλούσε τον χρήστη πως θα διέγραφε το ιδιωτικό κλειδί αν περάσει η προθεσμία. Σε περίπτωση που δεν τηρούταν η προθεσμία, το κακόβουλο λογισμικό πρόσφερε να αποκρυπτογραφήσει τα δεδομένα μέσω μιας ηλεκτρονικής υπηρεσίας, η οποία παρεχόταν από τους φορείς εκμετάλλευσης κακόβουλου λογισμικού, για σημαντικά υψηλότερη τιμή στο bitcoin. Με αποτέλεσμα να μην υπήρχε κάποια εγγύηση ότι η πληρωμή θα απελευθέρωνε το κρυπτογραφημένο περιεχόμενο, επίσης ορισμένα μολυσμένα θύματα ισχυρίστηκαν ότι πλήρωσαν τους επιτιθέμενους, αλλά οι φάκελοί τους δεν αποκρυπτογραφήθηκαν.

Το τέλος της επίθεσης και το 'αντίδοτό' της[επεξεργασία]

Στις 2 Ιουνίου 2014, το Υπουργείο Δικαιοσύνης των Ηνωμένων Πολιτειών εξέδωσε δημοσίως ένα κατηγορητήριο, εναντίον του ρώσικου χάκερ Evgeniy Bogachev για την υποτιθέμενη εμπλοκή του στο botnet. Επίσης,τον Αύγουστο του 2014, η Fox-IT και οι συνεργάτες της FireEye, κατάφεραν να προμηθεύσουν τη βάση δεδομένων ιδιωτικών κλειδιών που χρησιμοποίησε η CryptoLocker και έπειτα ανακοίνωσαν μια ηλεκτρονική υπηρεσία, η οποία επέτρεπε στους μολυσμένους χρήστες να ανακτήσουν το ιδιωτικό τους κλειδί κατεβάζοντας ένα δείγμα αρχείου και έπειτα λάμβαναν ένα εργαλείο αποκρυπτογράφησης.

Βιβλιογραφία-Πηγές:[επεξεργασία]

https://en.wikipedia.org/wiki/CryptoLocker
https://en.wikipedia.org/wiki/Operation_Tovar
https://www.athensvoice.gr/greece/123188_prosohi-gia-kakovoylo-logismiko
https://www.bbc.com/news/world-us-canada-31614819

Solar Sunrise (ΝΤΑΣΚΑΣ ΑΠΟΣΤΟΛΗΣ,ΤΣΟΡΜΠΑΤΖΙΔΗΣ ΧΑΡΗΣ)[επεξεργασία]

Η Solar Sunrise ήταν ένας επικίνδυνος ιός που έτρεξε στο Solaris και ένας από τους μόνο γνωστούς ιούς στο Solaris. Δημιουργήθηκε από άγνωστους χάκερς και ήταν ενεργό το 1998. Αυτός ο ιός είχε προκαλέσει ζημιές σε εκατομμύρια και είχε καταφέρει να πάρει τον έλεγχο 500 στρατιωτικών υπολογιστών. Αυτός είναι ο μόνος εγγεγραμμένος ιός για το λειτουργικό σύστημα της Oracle Solaris. Η κυβέρνηση ανησύχησε τόσο πολύ ώστε η προειδοποίηση και οι ενημερώσεις πήγαν μέχρι τον Πρόεδρο των Ηνωμένων Πολιτειών.

Ιστορία

Το 1998, δύο έφηβοι από την Καλιφόρνια έκαναν την έκπληξη στην αμερικανική κυβέρνηση και πήραν τον έλεγχο πάνω απο 500 ηλεκτρονικών συστημάτων που ανήκαν στον στρατό, τον κυβερνητικό και τον ιδιωτικό τομέα των Ηνωμένω Πολιτειών. Ασύγχρονοι υπολογιστές που δεν ταξινομούνται στο DoD επιτέθηκαν χρησιμοποιώντας ένα πολύ γνωστό θέμα ευπάθειας του λειτουργικού συστήματος. Οι επιτιθέμενοι ακολούθησαν το ίδιο προφίλ επίθεσης: Ανίχνευση για να διαπιστωθεί εάν υπάρχει ευπάθεια, (2) εκμετάλλευση της ευπάθειας, (3) εμφύτευση ενός προγράμματος (Sniffer) για τη συλλογή δεδομένων και (4) επιστροφή αργότερα για ανάκτηση των συλλεγόμενων δεδομένων. Η όλη κατάσταση ονομάστηκε “Solar Sunrise” μετά τις δημοφιλείς ευπάθειες σε υπολογιστές που λειτουργούσαν με λειτουργικά συστήματα SunSolaris. Οι επιθέσεις αυτές εμφανίστηκαν όταν οι ΗΠΑ προετοίμαζαν ενδεχόμενες στρατιωτικές ενέργειες εναντίον του Ιράκ εξαιτίας των διαφορών επιθεώρησης των όπλων του ΟΗΕ και θα μπορούσαν να έχουν ως στόχο τη διακοπή των αναπτύξεων και των επιχειρήσεων. Αργότερα αποκαλύφθηκε ότι τα περιστατικά αντιπροσώπευαν το έργο δύο Αμερικανών εφήβων από την καλιφόρνια(Mac και Stimpy).Μετα τις επιθέσεις το τμήμα άμυνας έλαβε δραστικές ενέργεις. Το δημιούργησε ένα ρολοι έκτακτης ανάγκης 24 ωρών, εγκατεστημένα συστήματα ανίχνευσης εισβολών σε βασικούς κόμβους και υποβοηθούμενη επιβολή του νόμου στον τομέα της εγκληματολογίας υπολογιστών και της έρευνας.

ΠΗΓΕΣ https://www.globalsecurity.org/military/ops/solar-sunrise.htm , https://en.wikipedia.org/wiki/Ehud_Tenenbaum

Anonymous On Acta (ΣΠΥΡΟΣ ΤΣΙΚΟ, ΣΟΦΙΑ ΝΙΑΩΤΗ)[επεξεργασία]

Στις 21 Ιανουαρίου 2012 πραγματοποιήθηκε μια σειρά από επιθέσεις DDoS στις ιστοσελίδες της κυβέρνησης της Πολωνίας.Οι Anonymous έλαβαν την πλήρη ευθύνη τον επιθέσεων.Η περιβόητη ομάδα χακτιβιστών μέσω του λογαριασμού Twitter δήλωσε ότι ήταν μια εκδίκηση για την επικείμενη υπογραφή της συμφωνίας ACTA(Αnti-Counterfeiting Trading Agreement) από την πολωνική κυβέρνηση.

Η Εμπορική Συμφωνία κατά τις Παραποίησης είναι μια διεθνής συμφωνία η οποία αναπτύχθηκε από την Ιαπωνία και τις Ηνωμένες Πολιτείες το 2006. Η συμφωνία επιδιώκει να δημιουργήσει διεθνή πρότυπα στα ζητήματα που αφορούν τους τρόπους προστασίας και επιβολής τον πνευματικών δικαιωμάτων.Ένας από τους τρόπους αντιμετωπίσεις είναι η αυστηρή παρακολούθηση των πολιτών και η απαγόρευση της διάδοσης τις πληροφορίας. Ήταν δηλαδή μια λύση στην καταπατήσει των πνευματικών δικαιωμάτων που όλο και αυξανόταν στο διαδίκτυο. Οι επιθέσεις DDOS περιελάμβαναν ιστοσελίδες της κυβέρνησης,του Υπουργείου Πολιτισμού και Εθνικής Κληρονομιάς αργότερα ιστοσελίδες τις αστυνομίας,της Υπηρεσίας Εθνικής Ασφάλειας, του Υπουργείου Εξωτερικών και του εκπροσώπου της κυβέρνησης.Το γεγονός αυτό επηρέασε αρκετά την κοινή γνώμη η οποία κατέκρινε την συμφωνία υποστηρίζοντας ότι θα έχει δυσμενή αποτελέσματα στα θεμελιώδη πολιτικά και ψηφιακά δικαιώματα τον χρηστών,κάποια από αυτά είναι το δικαίωμα της έκφρασης και του απορρήτου της επικοινωνίας. Οι ανώνυμοι επίσης εναντιώθηκαν με απειλητικά βίντεο,επιθέσεις και διαδήλωσης στη κυβέρνηση τις Σλοβενίας που είχαν έκφραση την υποστήριξη τους στην συμφωνία και στράφηκαν εναντίον τις τράπεζας NLB κατηγορώντας την για διαφθορά. Στην Ευρωπαϊκή Ένωση,βουλευτές του Ηνωμένου Βασιλείου και τις Γαλλίας φαίνεται να προχώρησαν στην υπογραφή μιας συμφωνίας που δεν πέρασε από τα τοπικά κοινοβούλια και δεν φαίνεται να δεσμεύεται από κανέναν άλλο οργανισμό, όπως τον Οργανισμό Παγκόσμιου Εμπορίου ή τα Ηνωμένα Έθνη. Το 2012 ο απεσταλμένος, Βρετανός David Martin, τάχθηκε ενάντια στη συμφωνία, δηλώνοντας ότι <<η αναμενόμενη ωφέλεια απ' αυτή τη διεθνή συμφωνία είναι σε μεγάλο βαθμό υπερεκτιμημένη σε σχέση με τις δυνάμει απειλές για τις αστικές ελευθερίες>>. Η συμφωνία θα έπληττε το διαδίκτυο αφού δεν θα επέτρεπε την ελεύθερη διάδοση τις πληροφορίας,το βασικότερο χαρακτηριστικό του διαδικτύου.

Η συμφωνία υπογράφτηκε στις 1 Οκτωβρίου του 2011 από την Αυστραλία, τον Καναδά, την Ιαπωνία, το Μαρόκο, τη Νέα Ζηλανδία, τη Σιγκαπούρη, τη Νότια Κορέα και τις Ηνωμένες Πολιτείες. Οι διαμαρτυρίες έλαβαν μέρος σε αρκετά μέρη τον κρατών-μελών της Ευρωπαϊκής Ένωσης πράγμα που βοήθησε στην ανατροπή της συμφωνίας από το Ευρωπαϊκό Κοινοβούλιο. Συγκεκριμένα στις 4 Ιουλίου 2012, το Ευρωπαϊκό Κοινοβούλιο καταψήφισε με ευρεία πλειοψηφία τη Συμφωνία, στέλνοντας ένα ηχηρό μήνυμα στην Ευρωπαϊκή Επιτροπή.

Βιβλιογραφια https://en.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement

https://en.wikipedia.org/wiki/Timeline_of_events_associated_with_Anonymous

http://www.stopacta.info/

http://www.silicon.co.uk/workspace/anonymous-attacks-polish-websites-for-acta-support-56450?inf_by=5a37aca3681db8525d8b461a

https://www.digitallife.gr/acta-signed-by-eu-and-greece-88914

https://www.youtube.com/watch?v=N8Xg_C2YmG0

Petya (Μητροπάνου Μαρία, Σταματέλου Δανάη)[επεξεργασία]

Πρόκειται για κακόβουλο λογισμικό(malware) τύπου ransomware που διεισδύει απαρατήρητο σε ένα σύστημα. Προορίζεται για υπολογιστές που διαθέτουν εκδόσεις του λειτουργικού συστήματος Microsoft Windows.Η διάδοση του γίνεται μέσω τοπικών δικτύων. Κατά την εκκίνηση του υπολογιστή μετά την εγκατάσταση του Petya προσβάλλεται το κύριο αρχείο εκκίνησης (Master Boot Record ) και αντί να κρυπτογραφήσει απευθείας τα αποθηκευμένα δεδομένα εκτελεί κρυπτογράφηση του κύριου πίνακα αρχείων του σκληρού δίσκου του συστήματος με την χρήση προηγμένων αλγόριθμων κρυπτογράφησης, εμποδίζοντας την φόρτωση του λειτουργικού συστήματος. Για να καταφέρει ο χρήστης να αποκτήσει πάλι πρόσβαση στο σύστημα και στα αρχεία του εμφανίζεται ένα μήνυμα λύσης (μπλε οθόνη) το οποίο ζήτα να γίνει πραγματοποίηση πληρωμής λύτρων μέσω Bitcoin δίνοντας ένα λογαριασμό. Η ανακάλυψη του Petya έγινε τον Μάρτιο του έτους 2016. Ενώ το ίδιο έτος δημιουργήθηκαν πολλές παραλλαγές του οι οποίες εξαπλωθήκαν σε μεγάλο βαθμό από μολυσμένα αρχεία που στέλνονταν μέσω ηλεκτρονικού ταχυδρομείου. Το καλοκαίρι του έτους 2017 πραγματοποιηθήκαν κυβερνοεπιθέσεις που έκαναν χρήση του ίου Petya και είχαν στόχο κυρίως ιστότοπους Ουκρανικών Οργανισμών προσκομίζοντας 80% των περιπτώσεων που μολύνθηκαν από το κακόβουλο λογισμικό Petya, συμπεριλαμβανόμενων ιστοσελίδων μεγάλων επιχειρήσεων, κρατικών οργανισμών, τραπεζών και εφημερίδων. Παρόμοια περιστατικά σημειώθηκαν και σε άλλες χώρες όπως η Γερμανία, Ιταλία, Ρωσία, ΗΠΑ, Πολωνία και Γαλλία. Οι πρώτες αναφορές για επιθέσεις από τον ίο Petya έγιναν από Ουκρανικές εταιρείες καθώς ήταν η χωρά στην οποία καταγράφηκαν οι μεγαλύτερες ζημιές. Εμπειρογνώμονες έκαναν λόγο για πολιτική επίθεση. Η εξάπλωση του κακόβουλου λογισμικού Petya στην Ουκρανία θεωρήθηκε πως έγινε μέσω ενημέρωσης που έκανε ένα αξιόπιστο λογισμικό φορολογικής προετοιμασίας γνωστό ως M.E.Doc το οποίο χρησιμοποιόταν από μεγάλες επιχειρήσεις και κρατικούς οργανισμούς της χωράς αυτής. Η επίθεση ήταν κάλα σχεδιασμένη και υλοποιημένη καθώς γνωστοποιήθηκε ότι το πέρασμα του ίου μέσα από το λογισμικό M.E.Doc είχε βρεθεί έξι εβδομάδες πριν την επίθεση. Οι προγραμματιστές του M.E.Doc δεν δέχτηκαν την ευθύνη για αυτή την επίθεση και δήλωσαν πως και οι ίδιοι υπήρξαν θύματα. Ωστόσο τους καταλογίστηκαν ευθύνες από τις υπεύθυνες αρχές εξαιτίας της ανευθυνότητας και της αμέλειας που έδειξαν στην συντήρηση της ασφάλειας των εξυπηρετητών τους (servers). Επίσης ενημερώσαν τους χρήστες αυτού του προγράμματος να σταματήσουν την χρήση του καθώς υπήρχε φόβος για μόλυνση του υπολογιστή τους από τον ίο Petya. Παρατηρήθηκε ότι υπήρχε δυνατότητα διακοπής της κρυπτογράφησης που πραγματοποιούσε το κακόβουλο λογισμικό Petya εάν το σύστημα που είχε προσβληθεί έκλεινε αμέσως με την εμφάνιση του μηνύματος στην οθόνη. Επίσης ο πάροχος του λογαριασμού που εμφανιζόταν στο μήνυμα διάκοψε την λειτουργιά αυτού του λογαριασμού λόγω παραβίασης ορών χρήσης.

 ΒΙΒΛΙΟΓΡΑΦΙΑ

Operation Bayonet (ΒΑΣΙΛΕΙΑΔΗΣ ΝΙΚΟΛΑΟΣ, ΒΑΣΙΛΟΠΟΥΛΟΣ ΠΑΣΧΑΛΗΣ)[επεξεργασία]

Εισαγωγή[επεξεργασία]

Operation Bayonet είναι το όνομα που έδωσαν στην πολυεθνική επιχείρηση που οργάνωσαν το Υπουργείο Δικαιοσύνης των Ηνωμένων Πολιτειών σε συνεργασία με την Ολλανδική Εθνική Αστυνομία με την υποστήριξη της Europol, έτσι ώστε να δώσουν τέλος στην ύπαρξη των AlphaBay και Hansa,που αποτελούσαν από τα μεγαλύτερα darknet markets εν ενεργεία ύστερα από το κλείσιμο του Silk Road. Συγκεκριμένα, τα παραρτήματα του Υπουργείο Δικαιοσύνης των ΗΠΑ που πήραν μέρος σε αυτή τη συνεργασία ήταν το FBI και το DEA.

Ιστορική Αναδρομή[επεξεργασία]

Hansa[επεξεργασία]

Το 2016 η Bitdefender, που ήταν σύμβουλος του Ευρωπαϊκού Κέντρου Κυβερνοεγκλήματος της Europol, κατάφερε να ανακαλύψει την πιθανή τοποθεσία των διακομιστών του Hansa Market.Έπειτα από επικοινωνία της Europol με τις Ολλανδικές Αρχές ξεκίνησε έρευνα για περαιτέρω συγκέντρωση στοιχείων, η οποία ήταν επιτυχής. Μέσω αυτής της έρευνας ανακαλύφθηκε αρχικά η βασική υποδομή του Hansa στην Ολλανδία και ύστερα από περαιτέρω έρευνες οι δυο ιδιοκτήτες του, παράλληλα με την κατάσχεση πολλαπλών διακομιστών που βρίσκονταν σε μέρη όπως Γερμανία, Ολλανδία και Λιθουανία. Παρόλα αυτά, η Europol και οι Ολλανδικές Αρχές επέλεξαν να μην κλείσουν το Hansa κατευθείαν, αλλά να το διατηρήσουν ανοιχτό για 1 μήνα, συλλέγοντας και εποπτεύοντας στην πορεία συναλλαγές που είχαν πληροφορίες όπως διευθύνσεις/ονόματα από αμαθείς χρήστες, οι οποίοι χρησιμοποιούσαν ακόμα το Hansa χωρίς την κρυπτογράφηση των μηνυμάτων τους. Έτσι, συλλέχθηκαν πάνω από 10000 διευθύνσεις αγοραστών οι οποίες προωθήθηκαν στην Europol. Το Hansa Market έκλεισε οριστικά στις 20 Ιουλίου 2017. Η τακτική που ακολούθησαν οι Αρχές, μπορεί να θεωρηθεί και παράνομη γιατί παρόλο που μπορούσαν να σταματήσουν τις πωλήσεις στο Hansa Market επέλεξαν να επιτρέψουν την διεξαγωγή τους για ακόμα 1 μήνα, κάτι το οποίο μπορεί να θεωρηθεί αντίθετο προς την ιδεολογία ολόκληρου του πολέμου ενάντι των ναρκωτικών που αποσκοπεί στο να αποτρέψει όσο πιο πολλούς θανάτους γίνεται.

AlphaBay[επεξεργασία]

Στην άλλη πλευρά της Γης, ενώ γίνονταν όλα αυτά στην Ευρώπη, το FBI σε συνεργασία με την DEA κατάφεραν να εντοπίσουν τον 25χρονο ιδιοκτήτη και δημιουργό του AlphaBay (Alexander Cazes) ο οποίος καταγόταν από τον Καναδά αλλά ζούσε στην Ταϊλάνδη, πιθανόν για να κάνει δύσκολο τον εντοπισμό του από τις Αρχές. Το AlphaBay σύμφωνα με το FBI/Europol , ήταν 10 φορές μεγαλύτερο από το πρώην μεγαλύτερο darknet market με το όνομα Silk Road (το οποίο επίσης έκλεισε το FBI), έχοντας πάνω από 200000 χρήστες και 40000 πωλητές που προσέφεραν παράνομες ουσίες αλλά και πράγματα όπως πλαστά διαβατήρια, λογισμικά κυβερνοεγκλήματος και όπλα. Το AlphaBay ήταν το πρώτο που έκλεισε από τα 2 markets και αυτό είχε ως αποτέλεσμα όλοι οι χρήστες του AlphaBay να μεταφερθούν στο αμέσως επόμενο γνωστό (Dream Market) αλλά και μεθεπόμενο (Hansa). Αυτό αύξησε κατά μεγάλο βαθμό τους χρήστες του Hansa κατά την περίοδο που ήταν διαχειριζόμενο από τις Ολλανδικές Αρχές/Europol και έτσι, υπήρξαν περισσότερες συλλήψεις. Ο Alexander Cazes βρέθηκε νεκρός στις 12 Ιουλίου στις φυλακές της Μπανγκόκ πιθανόν από αυτοκτονία.

Βιβλιογραφία[επεξεργασία]

1,2

Titan Rain (ΚΟΝΤΟΣ ΣΩΤΗΡΙΟΣ,ΚΟΠΑΝΑΣ ΝΙΚΟΣ)[επεξεργασία]

Titan Rain είναι ο ορισμός που αποδόθηκε από την κυβέρνηση των Ηνωμένων Πολιτειών Αμερικής σε μια σειρά συντονισμένων επιθέσεων στα αμερικανικά υπολογιστικά συστήματα το 2003,το οποίο έγινε γνωστό ότι βρισκόταν σε εξέλιξη για τα τελευταία 3 χρόνια.Οι επιθέσεις αυτές αναγνωρίστηκαν ως κινέζικης προέλευσης, ωστόσο η ακριβής εξήγηση εμπλέκει ενέργειες όπως κρατική κατασκοπία,εταιρική κατασκοπία και τυχαίες επιθέσεις hacker.Οι πραγματικές τους ταυτότητες -καλύπτονται από τη χρήση proxy,zombie computers "μολυσμένα" από virus/spyware. Ο διευθυντής του SANS Institute(ινστιτούτο ασφάλειας της Αμερικής) δήλωσε ότι η επίθεση έγινε από στρατιωτικούς hackers (military hackers) με σκοπό να συγκεντρώσουν πληροφορίες για το αμερικάνικο σύστημα.Αυτή η σειρά επιθέσεων πιστεύεται ότι προέρχεται από μία κινέζικη ομάδα hackers που αποκαλούνται People’s Liberation Army (PLA).Ωστόσο λόγω της έλλειψης αποδεικτικών στοιχείων , η κυβέρνηση της Κίνας υποστήριξε ότι δεν ευθύνονται οι ίδιοι για αυτό το συμβάν αλλά ότι υπάρχει η εκδοχή ότι ήταν άλλης προέλευσης hackers που χρησιμοποιούσαν κινέζικους υπολογιστές.Οι hackers απέκτησαν πρόσβαση στο αμερικάνικο αμυντικό δίκτυο στο οποίο συμπεριλαμβανόταν και το Lockheed Martin,το Sandia National Laboratories,το Redstone Arsenal.Ακόμα στόχος αυτών των επιθέσεων ήταν υψηλόβαθμα πολιτικά συστήματα όπως η NASA και το FBI.Το γεγονός ότι όλες οι πληροφορίες ήταν απόρρητες ή όχι είναι κάτι άσχετο, καθώς όταν συνδυαστούν μεταξύ τους μπορούνε να δείξουν τη δύναμη που έχουν και τη μεγάλη ζημιά που μπορούνε να προκαλέσουν στο αμερικανικό σύστημα.Η σειρά των επιθέσεων έλαβε χώρα ως εξής:

  • Στις 10:23 pm οι ομάδα της Titan Rain εκμεταλλεύτηκαν τα τρωτά σημεία και απέκτησαν πρόσβαση στο U.S. Army Information Systems Engineering Command που βρίσκεται στο Fort Huachuca, Ariz

Bad Rabbit (ΣΑΛΤΑΣ ΑΛΕΞΑΝΔΡΟΣ,ΚΑΡΑΜΠΟΓΙΑΣ ΓΙΑΝΝΗΣ)[επεξεργασία]

Το Bad Rabbit είναι ένα ransomware το οποίο κρυπτογραφεί όλα τα αρχεία των υπολογιστών που το περιέχουν, έτσι ώστε οι χρήστες , να χρειάζεται να πληρώσουν το ανάλογο ποσό των 0.05 Bitcoin, για να επαναφέρουν τα αρχεία τους στην αρχική μορφή. Η προθεσμία πληρωμής ήταν 40 ώρες , από την στιγμή που ο υπολογιστής έπεφτε θύμα του λογισμικού, και σε περίπτωση που ο χρήστης δεν πλήρωνε το ανάλογο ποσό μετά το πέρας αυτού του χρονικού ορίου , το ποσό για την αποκρυπτογράφηση των αρχείων του, αυξανόταν. Το συγκεκριμένο κακόβουλο λογισμικό έχει προσβάλει στους υπολογιστές από τις 24 Οκτωβρίου και σύμφωνα με τους αναλυτές στο Crowdstrike , έχει πολλαπλές ομοιότητες με το αντίστοιχο Petya’s ransomware, αφού μοιραζάταν το 67% του ίδιου κώδικα. Θύματα αυτής της επίθεσης, ήταν οργανισμοί σε ολόκληρη την Ρωσία και την Ουκρανία , ενώ ένας μικρός αριθμός συστημάτων μολύνθηκε, στην Γερμανία, στην Τουρκία, στην Πολωνία αλλά και στην Νότια Κορέα. Η εξάπλωση του λογισμικού, έγινε από τους χρήστες οι οποίοι επισκέπτονταν επικίνδυνους ιστότοπους που είχαν παραβιαστεί, και τους παρότρυναν να κατεβάσουν και να εγκαταστήσουν μία έκδοση του Adobe Flash Player. Oι χρήστες δεν γνώριζαν ότι η έκδοση που εγκαθιστούσαν στον υπολογιστή τους , δεν ήταν η επίσημη που χορηγούσε η εταιρία για ενημέρωση, αλλά μια έκδοση η οποία έκρυβε πίσω της, το κακόβουλο λογισμικό.

Χάρης ενός στοιχείου που περιείχε, με την κωδική ονομασία SMB (Server Massage Block) , το λογισμικό επεκτείνονταν σε ολόκληρο το δίκτυο χωρίς ο χρήστης να χρειάζεται να αλληλεπιδράσει. Όσο αναφορά τον τρόπο λειτουργίας του , με την λήψη και εκτέλεση του αρχείου install_flash_player.exe , θα αποθηκευθεί και το αρχείο infpub.dat. Για να εκτελεστεί σωστά το αρχείο, χρειάζεται αυξημένα δικαιώματα διαχειριστή, και θα πρέπει ο χρήστης να να συμφωνήσει με το UAC (User Account Control). To infpub αρχείο είναι αυτό που δημιουργεί πρόβλημα στο σύστημα του χρήστη, αφού λειτουργεί ως τυπικό αρχείο κρυπτογράφησης, βρίσκοντας όλα τα δεδομένα που κατέχει ο χρήστης στους αποθηκευτικούς του χώρους, και χρησιμοποιώντας μια ενσωματωμένη λίστα επέκτασης, τα κρυπτογραφεί με τον τρόπο του δημόσιου κλειδιού RSA-2048.

Πηγές:

https://unboxholics.com/news/tech/26708-neo-ransomware-tromokratei-evropi-kai-rosia

https://securelist.com/bad-rabbit-ransomware/82851/

http://www.zdnet.com/article/bad-rabbit-ten-things-you-need-to-know-about-the-latest-ransomware-outbreak/

http://www.cnn.gr/tech/story/103529/bad-rabbit-to-koyneli-poy-apeilei-toys-ypologistes-mas

Cerber (ΜΠΟΜΠΟΛΗΣ ΔΗΜΗΤΡΗΣ,ΣΥΝΤΖΑΚΗΣ ΓΙΩΡΓΟΣ)[επεξεργασία]

Ransomware attack

To ransomware είναι ένα κακόβουλο λογισμικό που εγκαθίσταται κρυφά στη συσκευή του θύματος η οποία μπορεί να είναι υπολογιστής, smartphone, wearable συσκευής και να κρατά όμηρο τα στοιχεία του θύματος, ή απειλεί να δημοσιεύσει τα δεδομένα του θύματος, έως ότου καταβληθούν λύτρα. Το ransomware είναι malware που εμποδίζει τον χρήστη να χρησιμοποιήσει τα αρχεία στον υπολογιστή του αφού τα κρυπτογραφεί και στην συνέχεια ζητάει εκ’ μέρους των κυβερνοεγκληματιών που το δημιούργησαν ή και το διανέμουν χρήματα για να τα ξεκλειδώσει. Η πιο προχωρημένη έκδοση του λογισμικού κρυπτογραφεί τα αρχεία του θύματος, τα καθιστά απρόσιτα, και απαιτεί την καταβολή λύτρων για να τα αποκρυπτογραφήσει. Επίσης μπορεί να κρυπτογραφήσει το σύνολο του σκληρού δίσκου. Πρόκειται για μια επίθεση, με την οποία εμποδίζονται οι χρήστες από την πρόσβαση στα αρχεία, δεδομένου ότι είναι δυσεπίλυτο να αποκρυπτογραφήσει τα αρχεία χωρίς το “κλειδί”.

Λειτουργία Cerber

Το Cerber είναι ένα κακόβουλο λογισμικό , το οποίο κρυπτογραφεί αρχεία στον υπολογιστή ενός χρήστη. Ο αλγόριθμος που χρησιμοποιείται από το Cerber Ransomware για κρυπτογράφηση είναι το κλειδί RSA-2048 .Πρώτα από όλα, μόλις το κακόβουλο λογισμικό εγκατασταθεί στον υπολογιστή θα δημιουργήσει ένα τυχαίο εκτελέσιμο αρχείο στο φάκελο. Από την στιγμή που θα ξεκινήσει το κακόβουλο λογισμικό, θα σαρώσει όλες τις μονάδες δίσκου για να κρυπτογραφήσει τα αρχεία όπως .doc, .pdf, .jpg κ.λπ. και θα προσθέτει .cerber σε κάθε κρυπτογραφημένο αρχείο. Επιπλέον, μόλις τα αρχεία κρυπτογραφηθούν από το Cerber Ransomware, εμφανίζεται ένα μήνυμα που δηλώνει ότι τα σημαντικά αρχεία, οι φωτογραφίες και η βάση δεδομένων έχουν κρυπτογραφηθεί. Για να γίνει η αποκρυπτογράφηση θα πρέπει να γίνει η αγορά του λογισμικού. Ο χρήστης εάν επιθυμεί να απαλλαγεί από το λογισμικό θα πρέπει να καταβάλει ένα συγκεκριμένο ποσό το οποίο πρέπει να καταβληθεί εντός 7 ήμερών από τη διαδικασία κρυπτογράφησης, διότι το ποσό θα διπλασιαστεί. Τα κρυπτογραφημένα αρχεία δεν μπορούν να ανοιχτούν από κανονικά προγράμματα. Τέλος, το Cerber θεωρείται εξαιρετικά επιβλαβές καθώς διαγράφει τα αντίγραφα όγκου σκιών από τον υπολογιστή προορισμού, έτσι ώστε τα κρυπτογραφημένα αρχεία να μην μπορούν να ανακτηθούν υπό οποιεσδήποτε συνθήκες.

Γενικά

Συμπερασματικά, υπάρχουν διάφοροι τρόποι με τους επιτιθέμενους να επιλέγουν τους οργανισμούς στους οποίους απευθύνονται με το ransomware. Οι επιτιθέμενοι ενδέχεται να απευθύνονται σε πανεπιστήμια επειδή διαθέτουν μικρότερη ασφάλεια και μια διαφορετική βάση χρηστών που κάνει μεγάλη ανταλλαγή αρχείων, καθιστώντας ευκολότερο να διεισδύσουν στην άμυνα τους. Ορισμένοι οργανισμοί είναι δελεαστικοί στόχοι επειδή φαίνεται πιο πιθανό να πληρώσουν λύτρα γρήγορα όπως οι κυβερνητικές υπηρεσίες ή οι ιατρικές εγκαταστάσεις οι οποίες χρειάζονται άμεση πρόσβαση στους φακέλους τους. Είναι υποχρέωση όλων μας να προστατεύσουμε τα προσωπικά μας δεδομένα με κάθε τρόπο και κόστος.


Πηγές:

https://www.avast.com/c-ransomware

https://www.avast.com/c-cerber

https://www.csoonline.com/article/3236183/ransomware/what-is-ransomware-how-it-works-and-how-to-remove-it.html

Aurora Operation (ΠΑΠΑΒΑΣΙΛΕΙΟΥ ΧΡΙΣΤΟΦΟΡΟΣ,ΔΑΒΑΝΗΣ ΓΙΩΡΓΟΣ)[επεξεργασία]

Το Aurora Operation ήταν ουσιαστικά ένα διπλωματικό επεισόδιο ανάμεσα στις Ηνωμένες Πολιτείες Αμερικής και την Κίνα .Το όνομα αυτό δόθηκε από την εταιρία McAfee λόγω του εντοπισμού ενός malware αρχείο που βρέθηκε στον υπολογιστή κάποιου hacker και βεβαία της πεποίθησης ότι έτσι την ονόμασαν οι ίδιοι οι hackers . Η Google τον Ιανουάριο του 2010 έκανε γνωστό ότι αυτή και άλλες 33 εταιρίες αμερικανικών οικονομικών και αμυντικών συμφερόντων με ποιο γνωστές τις Adobe Systems, Juniper Networks ,Rackspace ,Yahoo, Symantec, Northrop Grumman και Morgan Stanley δέχτηκαν μια σειρά κυβερνοεπιθέσεων οι οποίες διήρκησαν περίπου 6 μήνες ξεκινώντας από το καλοκαίρι γεγονός καθόλου τυχαίο καθώς το προσωπικό των εταιριών ήταν μειωμένο . Στόχος των hackers στην προκειμένη περίπτωση όπως δείχνουν όλα τα στοιχεί του Elderwood group και του “Comment crew’’ να διεισδύσουν και ίσως να τροποποιήσουν τον πηγαίο κώδικα που χρησιμοποιούν οι παραπάνω εταιρίες καθώς και να εντοπίσουν πιθανούς πολέμιους την κινεζικής κυβέρνησης αποκτώντας πρόσβαση στους λογαριασμούς Gmail . Η επίθεση αυτή μόνο πρόχειρη δεν μπορεί να θεωρηθεί καθώς χρησιμοποιήθηκαν πολλά επίπεδα κρυπτογράφησης από τους hackers και πραγματοποιήθηκε φυτεύοντας σε sites που είχαν υψηλή κινητικότητα από τους υπαλλήλους της εκάστοτε εταιρίας έναν ιο Trojan παρόμοιο με τον προϋπάρχουν Hydraq Trojan. Τα URL των sites τα έστελναν οι ίδιοι οι hackers μέσω email ή κάποιας άλλης εφαρμογής όπως το Facebook, Twitter. Βεβαία αυτοί οι υπάλληλοι έπρεπε να χρησιμοποιήσουν IE6 ή ΙΕ7 ή ΙΕ8,σε Windows 7 και προγενέστερες εκδόσεις, καθώς αυτοί ήταν οι browsers που είχαν τρύπες στην ασφάλεια τους κάτι που το γνώριζε και η Microsoft αλλά δεν έκανε κάτι πριν. Μόλις γινόταν η επίσκεψη με τον συγκεκριμένο browser ξεκινούσε αυτόματη και κρυφή λήψη ενός συνόλου κακόβουλου λογισμικου. Αυτός ο ιός δημιουργούσε μια ¨πίσω πόρτα¨ στον υπολογιστή μέσω του οποίου πραγμοτοποιόταν η σύνδεση των hackers μέσω μιας SSL connection για να γίνει πολύ δύσκολος ο εντοπισμός τους .Μια άλλη εκδοχή λέει πως η διυσδειση στους υπολογιστές των εταιριών έγινε με μολυσμένα PDF βεβαία έπειτα από έρευνες κάτι τέτοιο δεν επιβεβαιώθηκε. Μετά την λήξη των επιθέσεων η Κίνα και οι Ηνωμένες Πολιτείες Αμερικής ήρθαν σε συμφωνία με την οποία θα απέφευγαν κάθε είδους επιθετικής ενέργειας αλλά χωρίς αυτό να σημαίνει ότι δεν θα κρατούσαν τις επιφυλάξεις τους και να αναπτύσσουν τις αυτοάμυνες τους περαιτέρω.

Πηγές: https://www.wired.com/2010/01/operation-aurora

https://en.wikipedia.org/wiki/Operation_Aurora

https://www.youtube.com/watch?v=8Y5Vbp6qQRI

DDoS στην HSBC (Παπαευαγγέλου Παύλος, Παπαευαγγέλου Χρήστος )[επεξεργασία]

Η επίθεση DDoS στην τράπεζα HSBC

Η HSBC τράπεζα η οποία εδρεύει στο Λονδίνο ,είναι μια από τις μεγαλύτερες τράπεζες και τραπεζοοικονομίες στο ηνωμένο Βασιλείο αλλά και τέταρτη πιο μεγάλη σε παγκόσμια κατάταξη βάση του 2.6 δις δολαρίων (US dollar) ενεργητικού της .Ιδρύθηκε το 1991 από τον Τόμας Σάδερλαντ με όνομα HSBC ,η οποία τράπεζα προέρχεται από πολλές άλλες μικρότερες στο Χονγκ Χονγκ και στη Σαγκάη που πλέον στο ενεργητικό της απασχολεί περισσότερους από 266 χιλιάδες υπαλλήλους.

Το χρονικό της κυβερνοεκλήματος (cyber attack )

Ήταν 29 Ιανουαρίου του 2016 όταν αρκετοί πελάτες της τράπεζας δεν είχαν πρόσβαση στους τραπεζικούς λογαριασμούς μέσω e-banking,έτσι μια έρευνα ξεκίνησε για την εύρεση του προβλήματος, έρευνες έδειξαν ότι ευθύνεται κάποια επίθεση ηλεκτρονικού τύπου η οποία επίθεση έτυχε να είναι κοντά στις μέρες όπου οι πολίτες έπρεπε αν πληρώσουν φόρους και δάνεια και έπαιρναν τον μισθό ή σύνταξη τους μέσω τραπεζικού λογαριασμού (τέλος του Ιανουαρίου ) και έτσι προκλήθηκε τεράστια αναταραχή στους πελάτες της τράπεζας

Αξίζει να σημειωθεί ότι οι χάκερς δεν κατάφεραν να υποκλέψουν δεδομένα από τη βάση δεδομένων της τράπεζας σχετικά με έγγραφα των πελατών της και ούτε να κλέψουν χρήματα ,αλλά μόνο να προκαλέσουν χάος και εκνευρισμό στους πελάτες της HSBC, αυτό φυσικά ήταν εν μέρη επιτυχία τους συστήματος διασφάλισης της τράπεζας καθώς θεωρήθηκε ως επιτυχία στην αξιοπιστία της αλλά φάνηκε ότι το σύστημα είναι ευάλωτο σε μια DDos επίθεση

Ανάλυση της DDos επίθεσης

Μια Distributed (μοιρασμένη) Denial of Service (DDoS) ,είναι μια επίθεση όπου ο επιτιθέμενος χάκερ,χρησιμοποιεί πολλούς υπολογιστές να ώστε στείλουν αίτημα σύνδεσης μόνο σε ένα server (πχ server της τράπεζας HSBC) ,όπως γνωρίζουμε ένας server δέχεται καθιερωμένο αριθμό αιτημάτων εξυπηρέτησης,(αυτό υπολογίζεται ανάλογα με τον μέσο όρο των εκάστοτε αναγκών καθ οργανισμού ),και σαν αποτέλεσμα έχει να ρίξει - μπλοκάρει αυτό το server για να προκαλέσει χάος στην κάθε εταιρία για μείωση των μετοχών της με σκοπό το συμφέρον τρίτων.Επίσης επιθέσεις DDos γίνονται για ακτιβισμό , εκβιασμό και μερικά “τεσταρίσματα” των ικανοτήτων κάποιων χάκερ για να ανέβουν στην level κοινότητα τους

Γενικά για cyber terrorism ( κυρβενοεπιθέσεις και τρομοκρατία )

Όπως γνωρίζουμε όσο πιο πολλά δεδομένα,ανεβάζει κάποιος χρήστης ή εταιρεία στο ίντερνετ ή λειτουργεί όλο και πιο πολύ με βάση το διαδικτυακό ιστό ,τόσο πιο εύκολα πέφτει θύμα κάποιας κυβερνοεπίθεσης,όπως και οποιοδήποτε οργανισμός - εταιρία ( πχ HSBC). Αξίζει να σημειωθεί ότι οι ειδικοί προειδοποιούν για περισσότερη ασφάλεια γιατί όλο και κάποιος θα βρεθεί να αξιοποιήσει τα κενά ασφάλειας που υπάρχουν είτε αυτός είναι ο οικονομικός σκοπός είτε κάποιας τρομοκρατικής επίθεσης κατά τραπεζών ή δημόσιων υπηρεσιών






https://el.wikipedia.org/wiki/HSBC


http://www.bbc.com/news/business-35438159


http://www.wired.co.uk/article/ddos-attacks-uk-report https://study.com/academy/lesson/what-is-cyber-terrorism-definition-cases-examples.html

http://www.mononews.gr/business/bsnm-salos-sti-vretania-giati-hsbc-vazi-louketo-se-117-katastimata-tis


https://www.checkmarx.com/2016/05/04/cyber-terrorism-real-threat-2/

https://www.pcmag.com/article2/0,2817,2330369,00.asp https://translate.google.gr/translate?hl=el&sl=en&u=https://en.wikipedia.org/wiki/Denial-of-service_attack&prev=search

ILOVEYOU (ΔΗΜΗΤΡΟΥΔΗΣ ΠΑΝΑΓΙΩΤΗΣ, ΡΟΥΠΑΣ ΕΛΕΥΘΕΡΙΟΣ)[επεξεργασία]

Το ILOVEYOU γνωστό και ως Love Letter ή Love Bug είναι ένα computer worm το οποίο εμφανίστηκε στις 5 Μαίου του 2000 και ήταν η αιτία να μολυνθούν δεκάδες εκατομμύρια υπολογιστών που χρησιμοποιούσαν λογισμικό Windows. Ο ιός αποδειχθήκε καταστρεπτικός καθώς αντικαθιστούσε αρχεία τα οποία θα μπορούσαν να είναι αρχεία συστήματος με αποτέλεσμα να αχρηστεύει τον υπολογιστή.


Το ILOVEYOU μεταδόθηκε μέσω Email με θέμα “ILOVEYOU” και ενα αρχείο με όνομα “LOVE-LETTER-FOR-YOU.TXT.vbs” αλλά λόγο των ρυθμίσεων των Windows εκείνης της εποχής που από default έκρυβαν extensions, το “.vbs” δεν ηταν ορατό με αποτέλεσμα πολλοί άπειροι χρήστες να ανοίγουν το αρχείο και να μολύνουν τον υπολογιστή τους. To worm ήταν γραμμένο σε Microsoft Visual Basic Scripting(VBS) το οποίο έτρεχε σε Microsoft Outlook. Μόλις κάποιος άνοιγε το αρχείο το script ξεκινούσε να τρέχει και το worm αντέγραφε τον εαυτό μέσα στον υπολογιστή του χρήστη αντικαθιστώντας αρχεία πολλών τύπων (JPG, PNG, MP3, CSS κ.α) καθώς επίσης έστελνε μια αντιγραφή του αρχικού worm σε όλες τις επαφές του χρήστη στο Microsoft Outlook δίνοντας έτσι τη δυνατότητα στον ιό να μολύνει και άλλους χρήστες και να πολλαπλασιαστεί με τεράστιους ρυθμούς.Το γεγονός ότι το worm ηταν γραμμένο σε VBS έδωσε τη δύναμη σε πολλούς χρήστες να τροποποιήσουν τον ιό με αποτέλεσμα κάποιοι να μπορέσουν εύκολα να το κάνουν να στοχοποιεί σημαντικά αρχεία στο σύστημα, να τα αντικαθιστά και ως αποτέλεσμα να το καταστρέφει.


Λόγο του τεράστιου ρυθμού μετάδοσης του ιού υπολογίζετε πως μόλις μέσα σε δέκα μέρες είχε καταφέρει να μολύνει το 10% των υπολογιστών σε όλο το κόσμο. Η απειλή ήταν τόσο μεγάλη που το Πεντάγωνο, η CIA και πολυ μεγάλες εταιρίες αναγκάστηκαν να αποσυνδέσουν τα mailing systems τους για να αποτρέψουν τυχόν μόλυνση. Το κόστος των ζημειών που προκλήθηκαν από το worm έφτασαν τα 8 δισεκατομμύρια δολάρια σε όλο το κόσμο και το κόστος για την αφαίρεση του τα 15 δισεκατομμύρια δολάρια.


Το worm δημιουργήθηκε από δύο φιλιππινέζους προγραμματιστές τους Reonel Ramones και Onel de Guzman οι οποίοι τελικά δε κατηγορηθήκαν για τίποτα, καθώς τότε στις Φιλιππίνες δεν υπήρχε κάποιος νόμος που να απογόρευε να γράφεις κακόβουλο λογισμικό. Το 2002, το ILOVEYOU έλαβε ένα παγκόσμιο ρεκόρ ως ο πιο μολυσματικός ιός εκείνης της εποχής.


Πηγες:

https://www.hongkiat.com/blog/famous-malicious-computer-viruses/

http://malware.wikia.com/wiki/ILoveYou#Transmission

https://en.wikipedia.org/wiki/ILOVEYOU

https://www.computerhope.com/vinfo/iloveyou.htm

Morris Worm (ΠΑΤΟΥΝΑΣ ΗΛΙΑΣ, ΧΡΙΣΤΟΠΟΥΛΟΣ ΑΘΑΝΑΣΙΟΣ)[επεξεργασία]

Το 1988, φοιτητής ακόμα στο Πανεπιστήμιο Cornell, ο Robert Tappan Morris δημιούργησε το Morris Worm. Το Μοrris Worm είναι ο πρώτος αυτοαναπαραγόμενος ιός και εκτέθηκε στο ίντερνετ για να τσεκάρει, όπως δήλωσε, πόσο βαθιά πηγαίνει η “τρύπα” του internet. Μια υποτιθέμενη ανεπιθύμητη συνέπεια του κώδικα, ωστόσο, την προκάλεσε να είναι πιο επιζήμια: ένας υπολογιστής θα μπορούσε να μολυνθεί πολλές φορές και κάθε πρόσθετη διαδικασία θα επιβραδύνει τη μηχανή προς τα κάτω, τελικά σε σημείο να είναι άχρηστη.

Ο ιός τύπου worm θα μπορούσε να καθορίσει εάν θα εισβάλει σε νέο υπολογιστή ερωτώντας αν υπήρχε ήδη ένα αντίγραφο. Αλλά απλά αυτό θα το έκανε εύκολο να σταματήσει, καθώς οι διαχειριστές θα μπορούσαν απλώς να τρέξουν μια διαδικασία που θα απαντούσε "ναι" όταν ρωτήθηκε αν υπήρχε ήδη ένα αντίγραφο και το worm θα έμενε μακριά. Για να αντισταθμίσει αυτή τη δυνατότητα, ο Morris στρέφει τον ιό να αντιγράψει τον εαυτό του, ακόμα κι αν η απάντηση είναι "ναι", 1 στις 7 φορές. Αυτό το επίπεδο αντιγραφής αποδείχθηκε υπερβολικό και το worm εξαπλώθηκε γρήγορα, μολύνοντας μερικούς υπολογιστές πολλές φορές. Αναφέρεται ότι περίπου 6.000 μεγάλες μηχανές UNIX μολύνθηκαν από τον ιό τύπου Morris.  Το κόστος των ζημιών ήταν 100.000-10.000.000 δολάρια.

Το Διαδίκτυο χωρίστηκε για αρκετές ημέρες, καθώς τα περιφερειακά δίκτυα αποσυνδέθηκαν από τη ραχοκοκαλιά του NSFNet και μεταξύ τους για να αποφευχθεί η εκ νέου μόλυνση καθώς καθαρίζονται τα δικά τους δίκτυα. Ο ιός τύπου Morris ώθησε το DARPA να χρηματοδοτήσει την ίδρυση της CERT στο πανεπιστήμιο Carnegie Mellon για να δώσει στους ειδικούς ένα κεντρικό σημείο για τον συντονισμό των απαντήσεων σε καταστάσεις έκτακτης ανάγκης του δικτύου.

Ο Morris καταδικάστηκε για το εξ αμελείας έγκλημά του, σε 400 ώρες κοινωνικής εργασίας και πρόστιμο ύψους 10.000 δολαρίων.Επίσης, κατέληξε στην πρώτη καταδίκη κακουργήματος στις ΗΠΑ στο πλαίσιο του νόμου περί απάτης και κατάχρησης των υπολογιστών του 1986. Σήμερα είναι καθηγητής στο MIT (από το 2006), ενώ ο κώδικας του ιού του εκτίθεται αποθηκευμένος σε μία ολόμαυρη δισκέτα των 3,5 ιντσών στο Μουσείο Επιστημών της Βοστώνης.

ΒΙΒΛΙΟΓΡΑΦΙΑ

https://limn.it/the-morris-worme

https://en.wikipedia.org/wiki/Morris_worm

http://www.in2life.gr/features/notes/article/212308/hackers-oi-theamatikoteres-epitheseis-olon-ton-epohon.html

https://el.wikipedia.org/wiki/Unix

https://www.cert.org/

https://www.darpa.mil/

Sony Pictures Hack (Λιβισιανός Μιχάλης, Σκουφάς Γιώργος)[επεξεργασία]

Στις 24 Νοεμβρίου του 2014,μία ομάδα απο χάκερς με την ονομασία "Guardians of Peace" (GOP),απέκτησαν πρόσβαση και διέρευσαν πολλά εμπιστευτικά αρχεία από την εταιρεία παραγωγής ταινιών "Sony Pictures".Τα αρχεία αυτά περιελάμβαναν πολλές προσωπικές πληροφορίες των υπαλλήλων και των οικογενειών τους,της Sony Pictures,πολλά e-mails μεταξύ των υπαλλήλων της εταιρείας,πληροφορίες σχετικά με τους μισθούς των εκτελεστικών στελεχών της εταιρείας και αντίγραφα απο τις τότε ακυκλοφόρητες παραγωγές της εταιρείας.Οι δράστες της συγκεκριμένης επίθεσης χρησιμοποίησαν στην συνέχεια μια παραλλαγή του κακόβουλου λογισμικού Shamoon για την διαγραφή των υποδομών και των πόρων των υπολογιστών της Sony.Toν Νοέμβριο του 2014 η ομάδα GOP απαίτησε απο την Sony να μην κυκλοφορήσει στους κινηματογράφους την ταινία "The Interview" η υπόθεση της οποίας πραγματεύονταν την δολοφονία του προέδρου της βόρειας κορέας Kim Jong-un,απειλώντας παράλληλα για πιθανές τρομοκρατικές επιθέσεις σε κινηματογράφους που θα γινόταν η προβολή.Αξιψματούχοι των Ηνωμένων Πολιτειών της Αμερικής μετά απο έρευνα που πραγματοποίησαν στο λογισμικό,στο δίκτυο και στις τεχνικές που χρησιμοποιήθηκαν γι'αυτήν την επίθεση,υποστήριξαν πως η επίθεση χρηματοδοτήθηκε απο την Βόρεια Κορέα.Βεβαίως το κράτος αρνήθηκε κάθε κατηγορία και ευθύνη.

Πληροφορίες

H ακριβής χρονική διάρκεια της επίθεσης θεωρείται ακόμα άγνωστη,παρόλλα αυτά οι ερευνητές των Ηνωμένων Πολιτειών της Αμερικής ισχυρίστηκαν πως οι δράστες πέρασαν τουλάχιστον δυο μήνες αντιγράφοντας αρχεία και πληροφορίες.Ένα υποτιθέμενο μέλος της Guardians of Peace υποστήριξε πως η ομάδα είχε πρόσβαση στίς ηλεκτρονικές βάσεις της εταιρείας τουλάχιστον για έναν χρόνο πριν τους ανακαλύψουν.Οι εμπλεκόμενοι χάκερς ισχυρίζονται πως έχουν υποκλέψει απο την Sony περισσότερα απο 100 terabytes δεδομένων απο την εταιρεία,όμως αυτός ο ισχυρισμός δεν επιβεβαιώθηκε ποτέ μέχρι και σήμερα.Η επίθεση πραγματοποιήθηκε χρησιμοποιώντας ένα malware(κακόβουλο λογισμικό).Επίσης ένα εργαλείο σκουλήκι(Worm Tool) με το όνομα Server Message Block (SMB).Επιπρόσθετα εργαλεία που χρησιμοποίησαν στην επίθεση ηταν,ένα εμφύτευμα ηχογράφησης,backdoor,proxy tool και ένα εργαλείο καταστροφής σκληρού δίσκου.Οι προθέσεις της ομάδας χάκερ ήταν να αποκτήσουν επανηλημμένες εισόδους,εξάγωντας πληροφορίες δίχως να αφήσουν οποιοδήποτε ηλεκτρονικό αποτύπωμα.

Γεγονότα

  • Οι χάκερ χρησιμοποίησαν διακομιστές υπολογιστών στη Βολιβία, την Κύπρο, την Ιταλία, την Πολωνία, τη Σιγκαπούρη, την Ταϊλάνδη και τις Ηνωμένες Πολιτείες
  • Οι διευθύνσεις IP που σχετίζονται με αυτούς τους διακομιστές έχουν συνδεθεί [προηγουμένως] με τη Βόρεια Κορέα από το FBI.
  • Το κακόβουλο λογισμικό που χρησιμοποιήθηκε εναντίον της Sony είχε αυτό που ο FBI ονομάζει "γραμμές κώδικα" και "διαγραφή δεδομένων", παρόμοιες με τις κακόβουλες εφαρμογές βορειοκορεατών.
  • Το λογισμικό σκουπίσματος υπολογιστών που χρησιμοποιήθηκε εναντίον της Sony χρησιμοποιήθηκε επίσης σε μια επίθεση του 2013 εναντίον των τραπεζών της Νότιας Κορέας και των ειδησεογραφικών εταιρειών, τα οποία το FBI κατηγόρησε την Βόρεια Κορέα.
  • Το κακόβουλο λογισμικό κατασκευάστηκε σε υπολογιστές που έχουν κορεατική γλώσσα - ασυνήθιστο στον κόσμο του hacking.

Παραπομπές

https://en.wikipedia.org/wiki/Sony_Pictures_hack

http://money.cnn.com/2014/12/24/technology/security/sony-hack-facts/

Stuxnet (Γεωργιος Καραδημος 4416040, Θωμας Γεωργιου 4416197)[επεξεργασία]

Το Stuxnet είναι ένας υιός προγραμματισμένος για κυβερνοεπίθεση εθνικού επίπεδου. Πρώτη καταγραφή εμφάνισης του υιού έγινε το 2010 από την Kaspersky στα Kaspersky Lab και το Vba32 Antivirus. Ο Βrian Krebs ήταν από τους πρώτους που έγραψαν για αυτό (αναφορά στο Blog) και γνωστοποιήθηκε στο κοινό. Ονομάστηκε ‘W32.Temphid’ από την Symantec αλλά τελικά κατέληξαν στο Stuxnet ως συνδυασμός από keywords του κώδικα (.STub&mrXNET.sys). Στόχος του Stuxnet είναι συστήματα SCADA και η πρόκληση ζημιάς στο πυρηνικό πρόγραμμα του Ιράν. Παρόλο που καμία χωρά δεν πηρέ την ευθύνη, πιστεύεται πως το Stuxnet αποτελεί συν δημιούργημα της Αμερικής και του Ισραήλ.
Το Stuxnet προσβάλει τους υπολογιστές ελέγχου του πυρηνικού προγράμματος του Ιράν, ελέγχοντας τα PLC( Programmable Logic Controllers) και άρα έχει τον έλεγχο των αυτοματοποιημένων συστημάτων παραγωγής. Ο υιός λειτουργεί και προσβάλει συστήματα με λειτουργικό των Windows αναζητώντας συγκεκριμένο λογισμικό της Siemens, που ελέγχει αντίστοιχα μηχανήματα. Το Stuxnet έχει κατασκευαστεί ώστε να είναι επιλεκτικό στην δράση του και ταυτόχρονα την αδράνειά του σε συστήματα που δεν είναι στόχος του, χρησιμοποιεί zero-days που του επιτρέπει ταχύτατη μετάδοση. Ο τρόπος με τον οποίο γίνεται η διάδοση του υιού αρχικά μέσω μολυσμένου USB και υστέρα μέσω 4 Zero-Days attacks είναι αρκετά ασυνήθιστος συνδυασμός. Μέσω vulnerabilities όπως RemoteProcedureCall και CPLINK διαδίδεται και σε άλλα συστήματα PeerToPeer που δεν είναι συνδεδεμένα στο διαδίκτυο.
Αποτελείται από 3 μέρη, ένα worm υπεύθυνο για την κύρια ζημιά της επιθετικής δράσης, ένα αρχείο Link για την αναπαραγωγή και μετάδοση του υιού και ένα rootkit το οποίο προστατεύει και συγκαλύπτει τον υιό και την ενέργειά του στο σύστημα.
Ειδικότερα το Stuxnet είναι πολύ ακριβές στον χειρισμό και την επιλογή των PLC που ελέγχει, έτσι ώστε με τις κατάλληλες ρυθμίσεις να κάνει τα συστήματα να αυτοκαταστρέφονται, κάτι που αρχικά δεν είναι εμφανής ένδειξη της προσβολής από υιό. Κατάφερε να προσβάλει τουλάχιστον 200.000 συστήματα και να βλάψει 1000 από αυτά με φυσικό τρόπο. Κριτήριο των PLC ήταν να έχουν λογισμικό Step7 (Λογισμικό ελέγχου της Siemens), οπού μέσω μιας κύριας βιβλιοθήκης επικοινωνίας (s7otbxdx.dll) ο υιός προσβάλει τα αρχεία προβολής / αποτελέσματα με αποτέλεσμα να παραμένει κρυφός σε πιθανό έλεγχο. Όταν ήταν κατάλληλες οι συνθήκες το πρόγραμμα ρύθμιζε την συχνότητα και την ταχύτητα των συνδεδεμένων συστημάτων. Ενώ ταυτόχρονα διαβάζει και επαναλαμβάνει ‘σωστές’ μετρήσεις των οργάνων ώστε η δράση του να παραμένει κρυφή. Ως αποτέλεσμα η συστηματική καταστροφή τους φαινομενικά από αστοχία του υλικού.
Τέλος η Siemens έχει εκδώσει ένα πρόγραμμα για την αφαίρεση του Stuxnet όμως σύμφωνα με ειδικούς η διαδικασία αφαίρεσης μπορεί να είναι περίπλοκη καθώς το Stuxnet επαναπρογραμματίζει τα PLC άρα μπορεί να προκληθεί ζημιά αν αφαιρεθεί λανθασμένα.
Πηγες

https://arstechnica.com/tech-policy/2016/02/massive-us-planned-cyberattack-against-iran-went-well-beyond-stuxnet/
https://www.forbes.com/2010/10/06/iran-nuclear-computer-technology-security-stuxnet-worm.html#48b3f15251e8
https://en.wikipedia.org/wiki/Stuxnet

Sony PlayStation Network 2011 (ΠΑΠΑΖΟΓΛΟΥ ΑΝΤΩΝΙΟΣ (4416212),ΤΣΑΒΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ (4416111))[επεξεργασία]

Η διακοπή του PlayStation Network (PSN) το 2011 ήταν αποτέλεσμα μίας κυβερνοεπίθεσης σε αυτό και στις υπηρεσίες Qriocity (προφέρεται όπως το curiocity και είναι η εταιρική επωνμία για τις υπηρεσίες της Sony για την ζωντανή μετάδοση μουσικής, παιχνιδιίων και βίντεο κατ' όπιν παραγγελίας), μέσω της οποίας προσωπικά στοιχεία απο περίπου 77 εκατομμύρια λογαριασμούς εκτέθηκαν σε κίνδυνο και απέτρεπε στους χρήστες του Playstation 3 και του Playstation Portable να συνδεθούν στις υπηρεσίες της Sony.
Η επίθεση αυτή συνέβει απο τις 17 Απριλίου μέχρι τις 19 Απριλίου του 2011, αναγκάζοντας την Sony να κλείσει το Playstation Network στις 20 Απριλίου.Στις 4 Μαϊου η Sony επιβεβαίωσε οτι τα προσωπίκα στοιχεία για το κάθε ένα απο τα 77 εκατομμύρια λογαριασμούς είχαν εκτεθεί και η διακοπή παροχής υπηρεσιών της Sony διήρκησε 23 μέρες. Κατα την διάρκεια της διακοπής, με την καταμέτρηση 77 εκατομμυρίων εγγεγραμμένων λογαριασμών στο Playstation Network, ανακυρήχθηκε μια απο τις μεγαλύτερες παραβίασεις δεδομένων στην ιστορία. Οι αξιωματούχοι των κυβερνήσεων απο δίαφορες χώρες εξέφρασαν τις ανηχύχιες τους για την κλοπή όπως επισής και για την καθυστέριση μίας εβδομάδας προτού η Sony ενημερώσει τους χρήστες της για την επίθεση.
Η Sony δήλωσε στις 26 Απριλίου οτι προσπάθησε να επαναφέρει τις διαδικτυακές υπηρεσίες της σε λειτουργία μέσα σε μία εβδομάδα.Στις 14 Μαϊου, η Sony κυκλοφόρησε την ενημερωμένη έκδοση κώδικα ασφαλείας 3.61 για το Playstation 3.Το λογισμικό αυτό απαιτούσε από τους χρήστες να αλλάξουν τον κωδικό τους, όμως το δίκτυο της Sony ήταν ακόμα εκτός λειτουργίας.Η αποκατάσταση του δικτύου ανακοινώθηκε αργότερα από τον Kazuo Hirai μέσω βίντεο.
Η Sony δέχθηκε άσχημη κριτική καθώς επίσης και πρόστιμα όπως αυτό του Βρετανικού Γραφείου Επιτρόπων Πληροφοριών (ICO) ύψους 250.000 λίρων.

Βιβλιογραφία[επεξεργασία]

Yahoo Ηacking(ΜΠΕΚΙΑΡΗ ΚΩΝΣΤΑΝΤΙΝΑ, ΜΑΛΑΚΗ ΑΡΕΤΗ)[επεξεργασία]

Το Yahoo είναι μια εταιρία που προσφέρει διαδικτυακές υπηρεσίες, η οποία ιδρύθηκε απο δύο φοιτητές τους David Filo και Jerry Yang τον Ιανουάριο του 1994 στις ΗΠΑ . Ξεκίνησε ως θεματικός κατάλογος ιστοσελίδων, και στην συνέχεια εξελίχθηκε σε μηχανή αναζήτησης. Το όνομα Yahoo προέρχεται από τα αρχικά της φράσης " Yet Another Hierarchical Officious Oracle" που μεταφράζεται ως " Ακόμη ένας ιεραρχικός και δραστήριος προφήτης". Όμως σύμφωνα με τους ιδρυτές της, προέρχεται από κάποια μυθικά πλάσματα ενός βιβλίου φαντασίας. Στις μέρες μας η Yahoo έχει εξελίξει τις ικανότητες της , προσφέροντας στο ευρύ κοινό υπηρεσίες όπως, παιχνίδια, ειδήσεις, ηλεκτρονικό ταχυδρομείο( Yahoo Mail ), διαφημίσεις, καθώς και chat το Yahoo Messenger. Για αρκετά χρόνια η Yahoo έδειχνε να υπερισχύει παγκοσμίως, ως μηχανή αναζήτησης, πλέον όμως βρίσκεται στην δεύτερη θέση αφού την ξεπέρασε η Google .

Το Σεπτέμβριο του 2016 η Yahoo ανακοίνωσε πως το 2014 υπέστη θύμα κυβερνοεγκλήματος, δημοσιοποίησε ότι 500 εκατομμύρια λογαριασμοί παραβιάστηκαν. Την υπόθεση ανέλαβε το FBI . Υπήρξαν δημοσιεύματα όπου ανέφεραν πως το FBI αναζητούσε έναν χάκερ ονόματι " Peace " ο οποίος προσπάθησε να πουλήσει μεγάλο αριθμών λογαριασμών στο διαδίκτυο. Παράλληλα έγινε λόγος μέσω ατόμων των μυστικών υπηρεσιών των ΗΠΑ, πως πίσω από αυτήν την επίθεση κρύβονταν κάποια κυβέρνηση.Ο χάκερ αρχικά εισέβαλε στον πηγαίο κώδικα της Yahoo, κι έπειτα με την χρήση πλαστών cookies μπόρεσε να έχει πρόσβαση στους λογαριασμούς των χρηστών. Από τους λογαριασμούς κατάφερε να υποκλέψει usernames, passwords, ημερομηνίες γέννησης, αριθμούς τηλεφώνου, διευθύνσεις e-mail. Ωστόσο δεν κατάφερε να υποκλέψει δεδομένα πιστωτικών καρτών ή πληροφορίες τραπεζικών λογαριασμών. Η εταιρία πρότεινε στους χρήστες της να αλλάξουν κωδικό στους λογαριασμούς της όπως και όπου αλλού χρησιμοποιούσαν τον ίδιο κωδικό.

Μετά από την δήλωση της Yahoo και το σκάνδαλο που ξέσπασε. Η εταιρία Verizon Communication εκμεταλλευόμενη το πλήγμα της Yahoo αγόρασε το διαδικτυακό της τομέα σε πολύ χαμηλό κόστος. Ενώ έκανε γνωστό πως είχε γίνει ολική κλοπή λογαριασμών, δηλαδή αντί για 500 εκατομμύρια λογαριασμοί στην πραγματικότητα ήταν 3 δισεκατομμύρια. Το συμβάν σχολιάστηκε από πολλούς παγκοσμίως. «Πρόκειται για τη μεγαλύτερη παραβίαση δεδομένων που έγινε ποτέ» είπε ο Bruce Schneier ειδικός σε θέματα ασφαλείας. «Η Yahoo έχει το χρυσό και το ασημένιο μετάλλιο στις μεγαλύτερες κλοπές δεδομένων από χάκερς », είπε στο CNN ο Hemu Nigam , διευθύνων σύμβουλος της εταιρείας ψηφιακής ασφάλειας SSP Blue . Τον Ιούνιο του 2017 η εταιρία τηλεπικοινωνιών Verizon συγχώνευσε την Yahoo με την AOL και τις μετονόμασε σε Oath . Αυτές οι δύο αγορές πρόσφεραν στην Verizon ένα μεγάλο πλεονέκτημα, αφού σκοπεύει να ανταγωνιστεί το Facebook αλλά και την Google, σε βαθμό επισκεψιμότητας αλλά και χρήσης. Σε καμία περίπτωση η κάθε εταιρία μεμονωμένα δεν θα μπορούσε να το καταφέρει αυτό.

Hacking Tesco Bank(Αντωνιάδης Στέφανος, Νταϊλάνι Ντρισάλντο)[επεξεργασία]

Η Tesco Bank είναι μία βρετανική τράπεζα που δημιουργήθηκε το 1997 και από το 2008 ανήκει εξ ολοκλήρου στην Tesco plc. Η ίδρυση της έγινε από την Royal Bank of Scotland και από την Tesco, η οποία είναι η μεγαλύτερη αλυσίδα σουπερμάρκετ στο Ηνωμένο Βασίλειο. Αργότερα, η Tesco απέκτησε μετοχικό κεφάλαιο της Royal Bank of Scotland, με αποτέλεσμα η τράπεζα να γίνει θυγατρική που της ανήκει εξ ολοκλήρου. Η τράπεζα διαθέτει περίπου 7 εκατομμύρια λογαριασμούς ενώ κατέκτησε την τρίτη θέση στα βραβεία της British Bank με θέμα την ικανοποίηση των πελατών. Το 2016 η Tesco Bank αποκάλυψε ότι δέχθηκε διαδικτυακή επίθεση με αποτέλεσμα να χάσει 2.5 εκατομμύρια λίρες. Αυτά τα λεφτά κλάπηκαν από 40000 λογαριασμούς ενώ στόχος της επίθεσης ήταν τα λεφτά και όχι κλοπή προσωπικών δεδομένων όπως σε παρόμοια περιστατικά. Παρόλα αυτά τις επιβλήθηκε μεγάλο πρόστιμο γιατί δεν κατάφερε να σταματήσει τα προσωπικά δεδομένα των πελατών της τα οποία είχαν πειραχτεί. Ο Benny Higgins, διευθύνων σύμβουλος της Tesco Bank, ζήτησε συγνώμη στους πελάτες. ‘Η πρώτη μας προτεραιότητα σε όλο αυτό το περιστατικό προστατεύει και φροντίζει τους πελάτες μας και θα θέλαμε να ζητήσουμε συγγνώμη για την ανησυχία και την ταλαιπωρία που προκάλεσε αυτό το θέμα. Έχουμε πλέον επιστρέψει όλους τους λογαριασμούς πελατών που επηρεάστηκαν από την απάτη και αναιρέσαμε την αναστολή των online χρεωστικών συναλλαγών, έτσι ώστε οι πελάτες να μπορούν να χρησιμοποιούν τους λογαριασμούς τους κανονικά’. Το περιστατικό συνέβη σαββατοκύριακο καθώς είναι γνωστό ότι αυτές τις μέρες οι τράπεζες αντιδρούν πιο αργά. Τα κλεμμένα χρήματα χρησιμοποιήθηκαν έπειτα για να αγοράσουν χιλιάδες αγαθά από τους εμπόρους λιανικής πώλησης παγκοσμίως, χρησιμοποιώντας τη μέθοδο πληρωμής χωρίς κινητό τηλέφωνο. Παρόλο που δεν είναι γνωστό τίποτα για τους δράστες της επίθεσης, ορισμένοι πελάτες δήλωσαν ότι τα χρήματά τους μεταφέρθηκαν σε εταιρείες στη Βραζιλία, τις Ηνωμένες Πολιτείες και την Ισπανία, υποδηλώνοντας ότι τα μέλη της συμμορίας πίσω από την επίθεση ενδέχεται να έχουν επιχειρήσεις σε αυτές τις χώρες. Ο επικεφαλής της διαχείρισης προϊόντων στην Huntsman Security, Piers Wilson, δήλωσε ότι η επίθεση θα μπορούσε να προέρχεται από έναν υπάλληλο, ο οποίος έχει καταχραστεί τα προνόμια πρόσβασης με σκοπό να πάρει μετρητά από λογαριασμούς πελατών. Εντύπωση προκαλεί το γεγονός ότι την Tesco Bank και τις τράπεζες παρόμοιου μεγέθους οι χάκερ είχαν ήδη αναγνωρίσει την τράπεζα ως εύκολο στόχο, αρκετούς μήνες πριν το περιστατικό. Η ισραηλινή εταιρεία Cyberint Cyber-Security δήλωσε πρόσφατα ότι είχε ανακαλύψει αρκετές συζητήσεις που πραγματοποιήθηκαν από εγκληματίες σε διαδικτυακά φόρουμ στο Deep Web και υπάρχουν στοιχεία ότι οι κυβερνοεγκληματίες οργανώναν επίθεση κατά της Tesco ήδη από τις 7 Σεπτεμβρίου.

Βιβλιογραφία[επεξεργασία]

Επιχείριση Ισραήλ 'OpIsrael' (ΓΙΑΤΑΓΑΝΑΣ Δημήτριος, ΠΛΑΚΙΑΣ Σταύρος)[επεξεργασία]

Η OpIsrael ήταν μία συντονισμένη και ευρείας κλίμακας κυβερνοεπίθεση από χάκερς που εξαπολύθηκε την 7 Απριλίου του έτους 2013 εναντίον του Ισραήλ. Οι χάκερς της οργάνωσης ‘Anonymous’, μαζί με όμοιους τους από τη Μαλαισία, τη Μεγάλη Βρετανία και άλλες δυτικές χώρες, συνεργάστηκαν με σκοπό να δημιουργήσουν νέους κώδικες προγραμματισμού που θα μπορούν να παραβιάζουν κομβικά ισραηλινά συστήματα υπολογιστών. Καθ' όλη την διάρκεια της OpIsrael πραγματοποιήθηκαν περισσότερες από 1 εκατομμύριο κυβερνοεπιθέσεις εναντίον Ισραηλινών κυβερνητικών ιστοσελίδων και, όπως είχε αναφερθεί, περισσότεροι από 1.000 ιστότοποι παραβιάστηκαν. Οι πιο σημαντικές επιθέσεις πραγματοποιήθηκαν εναντίον ιστοτόπων της στρατιωτικής βιομηχανίας και του Υπουργείου Άμυνας, και, κατά την διάρκεια αυτών, οι χάκερς επιχείρησαν, μεταξύ των άλλων, να εξάγουν πληροφορίες σχετικά με το αντιβαλλιστικό σύστημα Iron Dome, το οποίο είναι ένα σύστημα αντιπυραυλικής προστασίας που αναπτύχθηκε αρχικά από το Ισραήλ και, εν συνεχεία, σε συνεργασία με τις ΗΠΑ. Οι χακέρς δήλωσαν, παραμονή της Ημέρας μνήμης του ολοκαυτώματος, ότι επιθυμούν να “σβήσουν το Ισραήλ από το Internet”, σε ένδειξη διαμαρτυρίας για τα αξιόποινα εγκλήματα που διαπράχθηκαν σε βάρος του Παλαιστινιακού λαού από το Ισραήλ και ως αντίποινα μετά από τις απειλές του Τελ Αβίβ να αποκόψει όλα τα δίκτυα τηλεπικοινωνίας στην Γάζα. Κάτι τέτοιο δεν έγινε απόλυτα κατορθωτό αλλά, όπως υποστήριξαν , η κυβερνοεπίθεση κόστισε στο Ισραήλ δισεκατομμύρια δολάρια. Πολλοί χάκερς ανά τον κόσμο, σε γενικές γραμμές, υποστήριξαν την πρωτοβουλία των Anonymous. Δεν παρέλειψαν όμως να επισημάνουν το γεγονός πως μαζί τους θα συμμετείχαν, πέρα από κάθε αμφιβολία, και οι μυστικές υπηρεσίες χωρών, οι οποίες είναι “θανάσιμοι” εχθροί του Ισραήλ, όπως του Ιράν. Κατά την επίθεση οι Ισραηλινές Αρχές έκαναν προετοιμασίες για να υπερασπιστούν τους ιστοτόπους τους. Εμπειρογνώμονες στον τομέα της ασφάλειας στον κυβερνοχώρο κάλεσαν τους οικιακούς χρήστες να αυξήσουν την προσοχή τους και να λάβουν προφυλάξεις, όπως η αλλαγή των κωδικών πρόσβασης, κατά τη χρήση του ιστότοπου κοινωνικής δικτύωσης Facebook ή του ηλεκτρονικού ταχυδρομείου .Οι Ισραηλινές Αρχές διέθεταν, μεταξύ των άλλων, μια ανοικτή τηλεφωνική γραμμή για τους χρήστες προκειμένου να αναφέρουν επιθέσεις και να δημοσιεύουν καταστάσεις σε πραγματικό χρόνο στον ιστότοπό τους.Η επίθεση επαινέθηκε από τη Χαμάς, τη μαχητική ισλαμική ομάδα που ελέγχει τη Λωρίδα της Γάζας. Ο εκπρόσωπος της Hamas Ihab al-Ghussain έγραψε: "Μακάρι ο Θεός να προστατεύσει το πνεύμα και την αποστολή των στρατιωτών αυτού του ηλεκτρονικού πολέμου".Τελικά, σύμφωνα με τις Ισραηλινές Αρχές, η επιχείριση OpIsrael δεν προκάλεσε σοβαρές υλικές ζημιές και κρίθηκε ως αποτυχημένη.Μετά τις δηλώσεις των Ισραηλινών Αρχών για την αναποτελεσματικότητα της επίθεσης αυτής ακολούθησαν παρόμοιου είδους επιθέσεις αυτήν την φορά όμως από Ισραηλινούς χάκερς , οι οποίοι κατέλαβαν την επίσημη ιστοσελίδα της επιχείρισης OpIsrael και την κάλυψαν με φιλοισραηλινό περιεχόμενο.
https://en.wikipedia.org/wiki/OpIsrael
http://www.triklopodia.gr/o-kivernopolemos-op-israel-ton-anonymous-kata-israil/

MafiaBoy (ΕΥΑΓΓΕΛΟΣ ΠΑΠΑΔΗΜΗΤΡΙΟΥ, ΓΕΩΡΓΙΟΣ ΚΟΥΣΚΟΥΡΑΣ)[επεξεργασία]


Κυβερνοέγκλημα
Το κυβερνώ όγκωμα είναι ένα έγκλημα που περιλαμβάνει την χρήση ενός ηλεκτρονικού υπολογιστή και την σύνδεση στο διαδίκτυο. Το κυβερνοέγκλημα έχει προσδιοριστεί ως αδίκημα που έχει ως στόχο να βλάψει τα άτομα ή ομάδες προσώπων για διαφόρους λογούς, όπως να προξενήσουν σκόπιμα τη φήμη του θύματος ή να προκαλέσουν σωματική ή πνευματική βλάβη ή απώλεια στο θύμα, άμεσα ή έμμεσα, στα σύγχρονα τηλεπικοινωνιακά δίκτυα όπως το Διαδίκτυο (δίκτυα που περιλαμβάνουν αλλά όχι μόνο αίθουσες συνομιλίας, μηνύματα ηλεκτρονικού ταχυδρομείου, πίνακες ανακοινώσεων και ομάδες) και κινητά τηλέφωνα (Bluetooth / SMS / MMS). Το έγκλημα στον κυβερνοχώρο μπορεί να απειλήσει την ασφάλεια και την οικονομική υγεία ενός ατόμου ή ενός έθνους. Εκτός, από τα διαφορά άτομα ή ομάδες μπορεί να έχει και ως στόχο και διαφορές χώρες ή επιχειρήσεις τόσο στο οικονομικό τομέα, αλλά και στην εικόνα τους.

MafiaBoy
Ο Michael Calce γνωστός ως και MafiaBoy γεννήθηκε το 1986, ήταν μαθητής Λυκείου που σπούδασε στο Île Bizard του Quebec . Ο Calce ξεκίνησε την δράση του στον κυβερνοχώρο το 2000 προκαλώντας προβλήματα στον κυβερνοχώρο εξαπολύοντας επιθέσεις Dodos (Distributed Denial of Service) σε διαφορές γνώστες εμπορικές ιστοσελίδες όπως Yahoo! , Fifa.com , Amazon.com , Dell, Inc. , E * TRADE , eBay και CNN. Η DDoS είναι μια επίθεση DoS όπου στην οποία ο εγκληματίας χρησιμοποιεί πολλαπλές διευθύνσεις IP για να διαπράξει την επίθεση, κάνοντας την αντιμετώπιση της ακόμη πιο δύσκολη διότι είναι πολύ δύσκολο να εντοπίσει από που δέχεται επίθεση ο διακομιστής. Σε αυτή την επίθεση ο εγκληματίας εκμεταλλεύεται το εύρος του δικτύου για να "χαθεί" στο πλήθος των χρηστών και να χτυπήσει ύπουλα τον διακομιστή. Εκτός αυτού, ξεκίνησε και μια σειρά αποτυχημένων ταυτόχρονων επιθέσεων ενάντια σε εννέα από τους δεκατρείς root name servers. Οι οποίοι είναι σέρβερ DNS που μεταφράζουν της διευθύνσεις URL και της μετατρέπουν σε διευθύνσεις IP και είναι ένα δίκτυο που αποτελείται από εκατομμύριους διακομιστές σε όλο τον κόσμο και ταυτοποιoύνται ως root name servers. Στις 7 Φεβρουαρίου 2000, ο Calce έβαλε στόχο το Yahoo! με ένα έργο που ονομάστηκε Rivolta που στα Ιταλικά σημαίνει "riot". Το Yahoo! εκείνη την περίοδο ήταν μια εταιρεία πολλών δισεκατομμυρίων τον μήνα και μια από τις κορυφαίες μηχανές αναζήτησης.Το Rivolta ήταν μια επιθέσει DDoS στον οποίο οι servers έχει υπερβολικό φόρτο εργασίας με διαφορετικούς τύπους των επικοινωνιών στο σημείο όπου κλείσει εντελώς. Την εποχή εκείνη, το Yahoo! ήταν μια εταιρεία ιστού πολλών δισεκατομμυρίων δολαρίων και η κορυφαία μηχανή αναζήτησης . Το Rivolta του Mafiaboy κατάφερε να κλείσει το Yahoo! για σχεδόν μια ώρα. Ο στόχος του Calce ήταν, σύμφωνα με τον ίδιο να αποκτήσει φήμη για τον εαυτό του και την ΤΝΤ, την κυβερνο-ομάδα του, στον cyberworld. Μετά της επιθέσεις στον κυβερνοχώρο το F.B.I(Federal Bureau of Investigation) του U.S και Royal Canadian Mounted Police κάνοντας ερεύνα παρατηρήσει τις αναρτήσεις που έβγαλε ο Calce στην συνομιλία του IRC(Internet Relay Chat) για τις επιθέσεις που έγιναν χωρίς να ανακοινωθούν παγκοσμίως. Έτσι, ο Calce έγινε ο κυρίως ύποπτος και του "έριξαν" πολλές κατηγορίες και για άλλες επιθέσεις. Το Δικαστήριο των Νέων του Μόντρεαλ τον καταδίκασε στις 12 Σεπτεμβρίου 2001 σε οκτώ μήνες "ανοικτής κράτησης", ένα έτος δοκιμασίας, περιορισμένη χρήση του Διαδικτύου και ένα μικρό πρόστιμο.

ΠΗΓΕΣ
https://en.wikipedia.org/wiki/MafiaBoy
https://en.wikipedia.org/wiki/Cybercrime

Cyber Heat (Μπούσιας Αθανάσιος 4416136, Χρυσανθόπουλος Χρήστος 4416023)[επεξεργασία]

Πρόκειται για ένα από τα μεγαλύτερα περαστατικά κυβερνοεγλήματος, όπως αναφέρουν οι ειδικοί, καθώς τρεις ομάδες από hacker,με ονόματα Cabanak, Metal και GCMAN, με μέλη σε Ρωσία, Ουκρανία και Κίνα, κατάφερε να αποσπάσει τεράστια χρηματικά ποσά από πολλές τράπεζες παγκοσμίως μολύνοντας τους υπολογιστές των τραπεζικών υπαλλύλων με κακόβουλο λογισμικό. Συγκεκριμένα για να το καταφέρουν αυτό οι hackers χρησιμοποίησαν phishing email μέσω τον οποίων εγκατέστησαν το κακόβουμο λογισμικό στους υπολοιστές των υπαλλήλων είτε εκμεταλεύοντας κενά ασφαλείας στους browser. Στη συνέχεια χρησιμοποιούσαν λογισμικό για να μεταφέρουν το κακόβουλο λογισμικό και στους υπόλοιπους υπολογιστές μέχρι να εντοπίσουν τον υπολογιστή του υπαλλήλου που είναι υπεύθυνος για τις χρηματικές συναλλαγές, όπως για παράδειγμα αυτών των τηλεφώνικών κέντρων ή της ομάδας εξυπηρέτησης πελατών. Το κακόβουλο λαγισμικό εμφάνιζε πρόβλημα στον υπάλληλο ο οποίος καλούσε τον υπεύθυνο για να το λύσει και έτσι έπαιρναν τον κωδικό πρόσβασης του συστήματος. Έτσι όποτε υπέκλεπαν χρήματα από το ΑΤΜ της τράπεζας που είχαν ως στόχο το σύστημα επέστρεφε τη συναλλαγή, μην εμφανίζοντας το ποσό, δίνοντας τη δυνατότητα στις κάρτες τους να έχουν απεριόριστη πρόσβαση στο ποσό χρημάτων που διέθετε το κάθε ΑΤΜ. Χρησιμοποιούσαν ακόμη και νόμιμο λογισμικό για να μεταφέρουν χρήματα από το τμήμα των ηλεκτρονικών υπηρεσιών προγραματίζοντας το ώστε να μεταφέρει ένα μικρό χρηματικό ποσό κάθε λεπτό. Οι κινήσεις των εγληματιών ήταν μεθοδικές και σχεδιασμένες ώστε να μην κινήσουν την παραμικρή υποψία. Μάλιστα σε μια περίπτωση παρακολουθούσαν το σύστημα μιας τράπεζας για ενάμιση χρόνο χώρις να κάνουν καμία μεταφορά χρημάτων. Τα ποσά που μετέφεραν από κάθε τράπεζα ήταν πάντα ανάμεσα από δυόμιση και δέκα εκατομμύρια ώστε να μην κινήσουν υποψία. Η δράση των group είχε ξεκινήσει το 2013 και συχνά εξαφανίζοταν και ξαναεμανίζονταν με διαφορετικό σχέδιο κάθε φορά. Τα συνολικά κέρδη τους εκτιμούνται κοντά στο ένα δυσεκατομμύριο έχοντας χτυπήσει συνολικά σε εκατό τράπεζες σε τριάντα χώρες. Το 2015 όταν και έγινε αντιλυπτο το γεγονός από ένα από τα θύματα, έρευνες για τον εντοπισμό και εξάρθωση της εγληματικής ομάδας ανέλαβαν από κοινού η Kaspersky Lab και η Interpol. Στο παρελθόν έχουν γίνει και άλλες απόπειρες αλλά το συγκεκριμένο περιστατικό έχει προκαλέσει τεράστιες ζημίες σε πολλές επιχειρήσεις παγκοσμίως και επίσης όποια ενέργεια είχαν σχεδιάσει οι δράστες ήταν με σκοπό να χτύπήσουν τα συστήματα των τραπεζών και όχι να υποκλέψουν από το λογαριασμό του κάθε πελάτη ξεχωριστά.

Πηγές: https://www.kaspersky.com/blog/metel-gcman-carbanak/11236/

Shamoon ( Ηλίας Σουλιώτης, Ευαγγελία Γιατράκου )[επεξεργασία]

Το Shamoon , είναι ένας σπονδυλωτός ιός υπολογιστών που ανακαλύφθηκε από τη Seculert το 2012, με στόχο τον πυρήνα NT 32 bit που βασίζεται σε εκδόσεις των Microsoft Windows . Ο ιός έχει παρατηρηθεί ότι έχει συμπεριφορά που διαφέρει από άλλες επιθέσεις malware, λόγω της καταστρεπτικής φύσης και του κόστους της επίθεσης και της ανάκαμψης. Ο αμερικανός υπουργός Άμυνας Leon Panetta χαρακτήρισε την επίθεση ως "Cyber ​​Pearl Harbour" χρόνια αργότερα ως το «μεγαλύτερο χακάρισμα στην ιστορία» στον κυβερνοχώρο. Το Shamoon μπορεί να εξαπλωθεί από μολυσμένο μηχάνημα σε άλλους υπολογιστές του δικτύου. Μόλις μολυνθεί ένα σύστημα, ο ιός συνεχίζει να καταρτίζει μια λίστα αρχείων από συγκεκριμένες τοποθεσίες του συστήματος, να τα ανεβάζει στον εισβολέα και να τα διαγράψει. Τέλος, ο ιός αντικαθιστά την κύρια εγγραφή εκκίνησης του μολυσμένου υπολογιστή, καθιστώντας τον ακατάλληλο. H ΕΠΙΘΕΣΗ Tο κακόβουλο λογισμικό ήταν μοναδικό και χρησιμοποιήθηκε για να στοχεύσει τη Σαουδική κυβέρνηση, προκαλώντας καταστροφή στην κρατική πετρελαϊκή εταιρεία Saudi Aramco. Η επίθεση ήταν καλά οργανωμένη, σύμφωνα με τον Chris Kubecka , πρώην σύμβουλο ασφάλειας στη Saudi Aramco μετά την επίθεση και τον αρχηγό της ομάδας ασφαλείας για την Aramco Overseas. Ήταν ένας ανώνυμος υπάλληλος της Saudi Aramco στην ομάδα τεχνολογίας πληροφοριών που άνοιξε ένα κακόβουλο email phishing, επιτρέποντας την αρχική είσοδο στο δίκτυο υπολογιστών γύρω στα μέσα του 2012. Στις 15 Αυγούστου 2012 στις 11:08 π.μ. τοπική ώρα, ξεκίνησαν πάνω από 30.000 συστήματα με Windows. Η Symantec διαπίστωσε ότι ορισμένα από τα επηρεαζόμενα συστήματα είχαν την εικόνα αμερικανικής σημαίας ενώ τα δεδομένα διαγράφηκαν και αντικαταστάθηκαν. Η Saudi Aramco ανακοίνωσε την επίθεση στη σελίδα τους στο Facebook και έμεινε εκτός σύνδεσης μέχρι να εκδοθεί μια δήλωση επιχείρησης στις 25 Αυγούστου 2012. Ωστόσο, ένας δημοσιογράφος της Μέσης Ανατολής διέρρευσε φωτογραφίες που ελήφθησαν την 1η Σεπτεμβρίου 2012 παρουσιάζοντας χιλιόμετρα βενζινοκίνητων φορτηγών που δεν μπορούν να φορτωθούν λόγω υποστηριζόμενων επιχειρησιακών συστημάτων που εξακολουθούν να είναι Το κακόβουλο λογισμικό είχε μια λογική βόμβα που πυροδότησε το κύριο αρχείο εκκίνησης και τα δεδομένα σκουπίζοντας το ωφέλιμο φορτίο στις 11:08 τοπική ώρα την Τετάρτη, 15 Αυγούστου. Η επίθεση συνέβη κατά τη διάρκεια του μήνα του Ραμαζανιού το 2012. Φαίνεται ότι η επίθεση έγινε αφού το μεγαλύτερο μέρος του προσωπικού είχε πάει για διακοπές μειώνοντας έτσι την πιθανότητα ανακάλυψης πριν προκληθούν οι μέγιστες ζημιές, παρεμποδίζοντας την ανάκαμψη. Το Shamoon χρησιμοποιεί διάφορα στοιχεία για να μολύνει τους υπολογιστές. Το πρώτο στοιχείο είναι ένα σταγονόμετρο, το οποίο δημιουργεί μια υπηρεσία με το όνομα 'NtsSrv' για να παραμείνει επίμονη στον μολυσμένο υπολογιστή. Διαδίδεται σε ένα τοπικό δίκτυο αντιγράφοντας τον σε άλλους υπολογιστές και θα αποθέσει επιπλέον στοιχεία σε μολυσμένους υπολογιστές. Το σταγονόμετρο έρχεται σε εκδόσεις 32-bit και 64-bit. Εάν το dropper 32-bit ανιχνεύσει μια αρχιτεκτονική 64-bit , θα πέσει η έκδοση 64 bit. Το κακόβουλο λογισμικό περιέχει επίσης ένα στοιχείο σκουπίσματος δίσκου , το οποίο χρησιμοποιεί ένα πρόγραμμα οδήγησης Eldos που είναι γνωστό ως RawDisk για να επιτύχει άμεση πρόσβαση σε κατάσταση λειτουργίας χρήστη σε σκληρό δίσκο χωρίς να χρησιμοποιεί API των Windows. Το στοιχείο αντικαθιστά αρχεία με τμήματα μιας εικόνας. η επίθεση του 2012 χρησιμοποίησε μια εικόνα μιας καυτής σημαίας των ΗΠΑ, ενώ η επίθεση του 2016 χρησιμοποίησε μια φωτογραφία του σώματος του Alan Kurdi. Το Shamoon έκανε την εκπληξή του και ξαναεμφανίστηκε το Νοέμβριο του 2016 σύμφωνα με τη Symantec συμμετέχοντας σε νέα κυβερνοεπίθεση στις 23 Ιανουαρίου 2017.

https://en.wikipedia.org/wiki/Shamoon

Melissa Malware (Γιάννης Εγγονίδης (4416001), Θοδωρής Ίτσιος (4416081))[επεξεργασία]

Γενική Αναφορά

Ο ιός Melissa αποτελεί έναν τύπο ιού, ο οποίος βασίζεται στις μακρο-εντολές που εμπεριέχονται και χρησιμοποιούν άλλα προγράμματα, κατά την εκτέλεση τους. Οι ιοί αυτού του τύπου, αναπτύσσονται σε γλώσσα μακρο-εντολών και με αυτόν τον τρόπο εκτελούνται χωρίς την συγκατάθεση του ατόμου που χειρίζεται τον ηλεκτρονικό υπολογιστή, απλά με το άνοιγμα ενός αρχείου (για παράδειγμα Microsoft Word). Ο ιός Melissa, αναπτύχθηκε το 1999, από τον David L. Smith στο New Jersey και παρόλο την εκτενή εξάπλωση του, ήταν μικρή η επιρροή του στην ορθή λειτουργία των υπολογιστικών συστημάτων, που όμως εν συνεχεία ζημίωσαν την παγκόσμια βιομηχανία εκατοντάδες εκατομμύρια δολάρια.

Τρόπος Λειτουργίας

Ο ιός Melissa εξαπλώνεται με την αποστολή αρχείων του Microsoft Word, μέσω του ηλεκτρονικού ταχυδρομείου. Αρχικά, το θύμα, λαμβάνει ένα αρχείο τύπου ".doc", όπου περιέχει ιστοσελίδες πορνογραφικού περιεχομένου και το οποίο βρίσκεται συνημμένο στο μολυσμένο email από το θύτη. Το email αυτό, επιδεικνύει πως είναι απόρρητο και να μην αναγνωστεί από οποιονδήποτε άλλο χρήστη. Όταν ο χρήστης κάνει λήψη του αρχείου και το εκτελεί, ο ιός ελέγχει τις εγγραφές στο Windows Registry, το οποίο αποτελεί μία βάση δεδομένων με πληροφορίες και δεδομένα για όλα τα λογισμικά που εκτελούνται στο σύστημα, για την ύπαρξη εγγραφής σχετικά με τον ιό Melissa. Στην περίπτωση που υπάρχει σχετική εγγραφή, ο ιός δεν εκτελείται, ενώ σε αντίθετη περίπτωση, ο ιός στέλνει το ίδιο μολυσμένο email, σε άλλους 50 χρήστες από τον κατάλογο επαφών του θύματος του Microsoft Outlook. Ο ιός αυτός, κατά την εκτέλεση του, επηρεάζει και το αρχικό πρότυπο των εγγράφων του Microsoft Word, με αποτέλεσμα, ο χρήστης άθελα του, να δημιουργεί και να διαμοιράζει και ο ίδιος μολυσμένα αρχεία σε τρίτα πρόσωπα, μέσω την αποστολή email και τα οποία email, πιθανώς, να εμπεριέχουν ευαίσθητα δεδομένα. Ο ιός αυτός στάθηκε εμπόδιο στην λειτουργία των προγραμμάτων της Microsoft, με αποτέλεσμα η ίδια η εταιρία, να αναγκαστεί να αναστείλει την λειτουργία των εισερχόμενων email, έως ότου αποκατασταθεί το κενό ασφαλείας.

Αποτέλεσμα Της Μόλυνσης

Ο ιός Melissa, δεν είχε σκοπό να υποκλέψει οποιαδήποτε ευαίσθητη πληροφορία των μολυσμένων χρηστών, ούτε να δημιουργήσει πάσης φύσεως προβλήματα στους υπολογιστές τους. Αυτό που επιδίωκε, ήταν να δημιουργήσει επίθεση άρνησης υπηρεσιών (DDos Attack), κατά την οποία ένα υπολογιστικό σύστημα που λειτουργεί ως εξυπηρετητής δεν έχει τη δυνατότητα να εξυπηρετήσει άλλες συνδέσεις, δηλαδή άλλους πιθανούς πελάτες. Ο σκοπός, ο οποίος φάνηκε εκ του αποτελέσματος, ήταν να επηρεάσει τη λειτουργία των εταιριών και το οποίο κατάφερε, αφού ως αποτέλεσμα της συγκεκριμένης μόλυνσης, ήταν πολλές εταιρίες στο χώρο της πληροφορικής, να σταματήσουν την λειτουργία των εξυπηρετητών τους, μέχρι την εξάλειψη της μόλυνσης.

Βιβλιογραφία

http://searchsecurity.techtarget.com/definition/Melissa-virus

https://en.wikipedia.org/wiki/Macro_virus

http://malware.wikia.com/wiki/Melissa

https://el.wikipedia.org/wiki/%CE%95%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82_%CE%AC%CF%81%CE%BD%CE%B7%CF%83%CE%B7%CF%82_%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%B9%CF%8E%CE%BD

DNC Cyber Attack. (Ελευθεριάδης Στυλιανός 4414177, Βασίλης Παπαθανασίου 4413009)[επεξεργασία]

Το συγκεκριμένο κυβενροέγκλημα αφορά τις επιθέσεις Ρώσων χάκερ κατά τα Δημοκρατικής Εθνικής επιτροπής των ΗΠΑ κατά την περίοδο των προεκλογικών αγώνων του 2015-2016. Σύμφωνα με στοιχεία της Αμερικάνικης υπηρεσίας πληροφοριών οι Ρώσοι χάκερ έκαναν την επίθεση προς υποστήριξη του αντιζήλου των δημοκρατικών στις εκλογές Donald Trump. Οι κυβερνοεπιθέσεις είχαν ως στόχο το ηλεκτρονικό ταχυδρομείο της Hilary Clinton αλλά και των δημοκρατικών γενικότερα. Οι επιθέσεις ξεκίνησαν το 2015 από την ομάδα Cozy bear και συνεχιστήκαν και το 2016 και από μια επιπλέον ομαδα την Fancy bear. Μερικά από τα αποκτήματα της επίθεσης ήταν και πληροφορίες που είχαν οι δημοκρατικοί για τον Donald Trump. Στις 22 Ιουλίου το 2016 έκανε την εμφάνιση του σε κάποιες ιστοσελίδες ένα πρόσωπο ή ομάδα με το όνομα Guccifer 2.0 που ανέλαβε την ευθύνη για τις κυβερνοεπιθέσεις και το hacking στους δημοκράτες και την διέρευση των υποκλοπών τους στο wikileaks.Οι 2 αυτές ομάδες φαίνεται να έχουν δράση αυτόνομα η κάθε μια χωρίς να γνωρίζει η μια την ύπαρξη της άλλης. Και οι δύο ομάδες δείχνουν ιδιαίτερο ενδιαφέρον στην πολιτική και στην οικονομία ,ακόμη και στην αεροδιαστημική βιομηχανία.Η Cozy bear και η Fancy bear ευθύνονται και για άλλες επιθέσεις στις ΗΠΑ,όπως στον Λευκό οίκο ,το Αμερικάνικο Υπουργείο Εξωτερικών αλλα και σε άλλες χώρες όπως είναι η Κίνα,η Γαλλία,η Τουρκία,χώρες της Δυτικής Ευρώπης.Λεπτομερώς η ομάδα Cozy Bear χρησιμοποίησε το Sea Daddy και το Power Shell για την δημιουργία κακόβουλου κώδικα τον οποίο ενεργοποίησε σε διαφορετικές χρονικές περιόδους σε διαφορετικά συστήματα DNC. Ενώ η ομάδα Fancy Bear χρησιμοποίησε λογισμικό X agent το οποιο επέτρεψε μεγάλο όγκο κακόβουλων εντολών καθώς και την καταγραφή πληκτρολόγησης. Τα στελέχη της DNC έμαθαν για το συμβάν τον Απρίλιο του 2016. Αυτές οι κυβερνοεπίθεσεις ανικατοπτρίζουν σε μεγάλο βαθμό το ενδιαφέρον της Ρωσικής κυβέρνησης για το πολιτικό σύστημα των Ηνωμένων Πολιτειών , τις πολιτικές τάσεις των πολιτικών ηγετών, αλλα και το ενδιαφέρον για τις στρατηγικές και πολιτικές της Αμερικάνικης κυβέρνησης. Η DNC ανέθεσε στην εταιρεία CrowdStrike να καταπολεμήσει την εισβολή. Ο διευθυντής σύμβουλος τεχνολογίας Dmitri Alperovitch ο οποίος είναι ειδικός στον κυβερνοχώρο έκανε τις παρακάτω δηλώσεις. Η εταιρία ανέλυσε και εντόπισε δυο ξεχωριστούς αντιπάλους στο ίδιο δίκτυο. Οι δύο αντίπαλοι είναι πολύ ισχυροί στον χώρο και μας έχουν ξανά απασχολήσει στο παρελθόν. Η ομάδα μας θεωρεί μερικούς από τους καλύτερους και ισχυρούς ηλεκτρονικούς τρομοκράτες που αντιμετωπίζουμε καθημερινά. Η τεχνική που χρησιμοποιούν είναι εξαιρετικά λειτουργική χωρίς καθυστέρηση και τους επιτρέπει να παρακάμψουν εύκολα τις ασφάλειες που συναντούν. Ωστόσο και άλλες εταιρίες που σχετίζονται με την ασφάλεια του κυβερνοχώρου εξέτασαν την περίπτωση και κατέληξαν στο ίδιο συμπέρασμα με την CrowdStrike, ότι οι Ρωσικές ομάδες είναι υπεύθυνες για την παραβίαση. Τον Νοέμβριο του 2017 οι αρχές των Ηνωμένων Πολιτειών εντόπισαν 6 Ρώσους που συμμετείχαν στο έγκλημα.

Cyberattacks on Estonia (Καραθανάσης Αθανάσιος, Καρτσαμπάς Διονύσης)[επεξεργασία]

Οι επιθέσεις κατά συστημάτων και ειδικά οι επιθέσεις που συνδέονται με το οργανωμένο έγκλημα αποτελούν συνεχώς αυξανόμενη απειλή τόσο στην Ευρωπαϊκή Ένωση όσο και παγκοσμίως, αυξάνοντας τις ανησυχίες για το ενδεχόμενο τρομοκρατικών επιθέσεων ή επιθέσεων με πολιτικά κίνητρα κατά των πληροφοριακών συστημάτων που αποτελούν μέρος των υποδομών κρατών μελών της Ένωσης.Τα εγκλήματα κατά πληροφοριακών συστημάτων αποτελούν υποκατηγορία του κυβερνοεγκλήματος. Υπάρχουν στοιχεία που δείχνουν μια τάση διάπραξης όλο και πιο επικίνδυνων επιθέσεων μεγάλης κλίμακας κατά συστημάτων πληροφοριών που συχνά μπορούν να έχουν μεγάλη σημασία για τα κράτη μέλη. Ενα τέτοιο παράδειγμα θα ήταν μια σειρά επιθέσεων DDoS στην Εσθονία. DDoS δηλαδή distributed denial-of-service attack είναι όταν ο εισβολέας χρησιμοποιεί διαφορετικά IP adress μερικές φόρες χιλιάδες, πράγμα που το κάνει δύσκολο να σταματήσεις την επίθεση χρησιμοποιώντας φίλτρα που αναγνωρίζουν άμα τα πακέτα που δέχεται ο υπολογιστής σου έρχονται όντως απο εκείνη την διεύθυνση. O λόγος που άρχισαν οι επιθέσεις είναι η απόφαση της Εσθονικής κυβέρνησης για τη μεταφορά της τοποθεσίας του μπρούτζινου αγάλματος του Στρατιώτη του Ταλίν. Η σειρά επιθέσεων θα αρχίσει στις 27 Απριλίου και θα έχει στόχο όλο το δημόσιο της Εσθονίας. Τις επόμενες μέρες επικράτησε ένα χάος διότι είχαν μπλοκάρει όλες οι τράπεζες τις χωράς, όλες οι πρεσβείες, οι εφημερίδες και όλα τα υπολοιπα Μέσα Μαζικής Ενημέρωσης. Η κυβέρνηση της Εσθονίας θα σπεύσει να κατηγορήσει την σοβιετική ένωση ότι είναι υπεύθυνοι για τις επιθέσεις άλλα αργότερα θα αποσύρει τις κατηγορίες διότι δεν υπάρχουν πραγματικά στοιχειά για να τις στηρίξουν. Μέτα από αρκετές μέρες η επίθεση χαρακτηρίστηκε ως η δεύτερη μεγαλύτερη που είχε γίνει εκείνη την εποχή πίσω μόνο από την Titan Rain. Μέχρι σήμερα δεν έχουν βρεθεί οι ένοχοι για αυτό το έγκλημα,η επίθεση δεν έφερε ζημιά μόνο στην Εσθονία άλλα και στον υπόλοιπο κόσμο πράγμα που έφερε το Nato να δημιουργήσει το Center of Excellence για κυβερνητικά εγκλήματα τον Μάιο του 2008. Ο Dmitri Galushkevich ένας μαθητής από το Τάλιν τον Ιανουαρίου 2008 βρέθηκε ένοχος ότι οργάνωνε επιθέσεις κατά των εσθονικών κρατικών σελίδων και του δόθηκε η ποινή των 1,640$, μέχρι εκεί μπόρεσε να φθάσει η κυβέρνηση της Εσθονίας όσο αφορά την ανακάλυψη των ενόχων, ακόμα και σήμερα κατηγορείται η Ρωσία για το έγκλημα αυτό με την Ρωσία να αρνείται να γίνει οποιαδήποτε έρευνα μέσα στην χωρά της. Η συγκεκριμένη επίθεση έκανε στον υπόλοιπο κόσμο να αναγνωρίσει την σοβαρότητα του κυβερνοεγκλήματος με τον πρόεδρο της Εσθονίας Toomas Hendrick και τον πρόεδρο των ηνωμένων εθνών George Bush να συναντιούνται για να συζητήσουν τον τρόπο αντιμετώπισης αυτού του προβλήματος.

Πηγές: http://lawandtech.eu/sectors/cybercrime_infosec/ & https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia#Claiming_responsibility_for_the_attacks & https://en.wikipedia.org/wiki/Ingress_filtering & https://en.wikipedia.org/wiki/Denial-of-service_attack#Distributed_attack


Epsilon Hack (Κλεινάκης Γιώργος ΑΜ:4415252)[επεξεργασία]

Η παραβίαση δεδομένων του Epsilon το 2011 χαρακτηρίστηκε σαν η μεγαλύτερη παραβίαση της ασφάλειας στο διαδίκτυο στην ιστορία των ΗΠΑ

Τι είναι η Epsilon[επεξεργασία]

Η Epsilon ανήκει στην Alliance Data Systems Corp και είναι ο μεγαλύτερος εγκεκριμένος πάροχος υπηρεσιών μάρκετινγκ ηλεκτρονικού ταχυδρομείου στον κόσμο, αφού χειρίζεται περισσότερα από 40 δισεκατομμύρια emails ετησίως και περισσότερα από 2.200 παγκόσμια εμπορικά σήματα. Μεταξύ των πελατών της Epsilon βρίσκονται τρεις από τις δέκα πρώτες τράπεζες των ΗΠΑ - η JP Morgan Chase, η Citibank και η U.S. Bank - καθώς και η Barclays Bank και η Capital One.Πολλές εταιρείες, όπως το Best Buy, χρησιμοποιούν την Epsilon για την αποστολή προωθητικών μηνυμάτων ή άλλων ηλεκτρονικών μηνυμάτων στους πελάτες τους. Φυσικά, η εταιρεία έχει πρόσβαση σε πολλές διευθύνσεις ηλεκτρονικού ταχυδρομείου.

Το συμβάν[επεξεργασία]

Στις 30 Μαρτίου 2011, ένα μη εξουσιοδοτημένο μέλος κατόρθωσε να εισβάλει στο σύστημα της Epsilon και να αποκτήσει πρόσβαση σε ηλεκτρονικά μηνύματα και ονόματα πελατών για ένα υποσύνολο πελατών της. Αρχικά, η παραβίαση ηλεκτρονικού ταχυδρομείου θεωρήθηκε ότι επηρεάζει μόνο την Kroger, έναν εθνικό λιανοπωλητή και έναν πελάτη Epsilon. Μόλις η Epsilon και άλλοι πελάτες ξεκίνησαν να ερευνούν την παραβίαση, ανακάλυψαν την πλήρη έκταση και απέκτησαν μια πλήρη εικόνα του πώς το σύστημα τους παραβιάστηκε και τι ακριβώς ελήφθη. Στις 2 Απριλίου 2011, η Epsilon άρχισε να ειδοποιεί τους καταναλωτές ότι χάκερ είχαν κλέψει τις διευθύνσεις ηλεκτρονικού ταχυδρομείου πελατών .Η Epsilon δεν διευκρίνισε ποιοι από τους 2.500 πελάτες της επηρεάστηκαν ή πόσα e-mails αποκτήθηκαν από μη εξουσιοδοτημένα άτομα, αλλά η SecurityWeek συνέταξε την ακόλουθη λίστα: Kroger, TiVo, US Bank, JPMorgan Chase, Capital One, Citi, Home Shopping Το δίκτυο, η Ameriprise Financial, η κάρτα Visa της LL Bean, η McKinsey & Company, οι ανταμοιβές Ritz-Carlton, οι ανταμοιβές της Marriott, η Νέα Υόρκη και η εταιρεία, Brookstone, Walgreens, το Board College, Disney Destinations, Best Buy και Robert Half Technologies.Ωστόσο η Epsilon ενημέρωσε τις εταιρείες -πελάτες της που επηρέασε η παραβίαση και αφέθηκε σ΄αυτές στη συνέχεια να ενημερώσουν τους ενδιαφερόμενους. Οι εταιρίες επιδιώκοντας την εξασφάλιση της ορθότητας της πληροφόρησης σε ένα τόσο ευαίσθητο θέμα όπως η ασφάλεια των προσωπικών πληροφοριών, ενημέρωσαν σε διαφορετικούς χρόνους, με διαφορετικούς τρόπους και με διαφορετικές ταχύτητες τους πελάτες τους. Αξίζει να σημειωθεί πως μεταξύ των επηρεαζόμενων επιχειρήσεων υπήρχαν και εταιρείες χρηματοπιστωτικών υπηρεσιών όπως η Capital One Financial Corp, η Barclays Bank

Οι χάκερ[επεξεργασία]

Η παραβίαση έγινε από δύο Βιετναμέζους τον Viet Quoc Nguyen και τον Giang Hoang Vu, κατά των οποίων οι εισαγγελείς στην Ατλάντα απηύθηναν κατηγορίες. Επιπλέον κατηγορήθηκε και ο Καναδός David-Manuel Santos Da Silva για συνωμοσία με τον Nguyen και άλλους για πλύσιμο χρημάτων, έσοδα από αδικήματα ηλεκτρονικής πειρατείας από τον Nguyen Κατά την ακροαματική διαδικασία οι καταναλωτές παραπονέθηκαν για τη λήψη μηνυμάτων ανεπιθύμητης αλληλογραφίας με συνδέσμους σε ιστότοπους που προσπάθησαν να πουλήσουν εκδόσεις λογισμικού της Adobe Systems Inc. Τελικά διαπιστώθηκε ότι δεν παραλήφθηκαν πληροφορίες για προσωπική ταυτοποίηση (PII), αλλά μόνο τα ηλεκτρονικά ταχυδρομεία για επιθέσεις spam και phishing. Σύμφωνα με τον Epsilon, καμία άλλη προσωπική πληροφορία δεν εκτελέστηκε εκτός από e-mail και ονόματα.

Σχόλια[επεξεργασία]

Ο αναλυτής της Gartner Group, Avivah Litan, δήλωσε ότι η υπόθεση Epsilon έδειξε ότι μπορεί να χρειαστούν καλύτεροι κανόνες ασφαλείας.Κανείς δεν είναι ασφαλής από τις όλο και πιο εξελιγμένες και πιο στοχευμένες επιθέσεις. Δεδομένου ότι οι επιθέσεις παραβιάζουν συνεχώς ακόμα και τα πιο σκληρά συστήματα ασφαλείας, οι οργανισμοί πρέπει να επικεντρωθούν στην ανάπτυξη σχεδίων αντιμετώπισης περιστατικών για την άμβλυνση των επιπτώσεων. Αυτό θα διευκολύνει αποτελεσματικά τους οργανισμούς να εντοπίσουν από πού προέρχονται οι επιθέσεις και να καθορίσουν την πλήρη έκταση της επίθεσης, βελτιώνοντας έτσι τους ελέγχους και τις διαδικασίες ώστε να διασφαλιστεί ότι η απειλή δεν θα επανεισαχθεί.

Πηγές[επεξεργασία]

  1. https://www.reuters.com/article/us-hackers-epsilon/analysis-epsilon-hacking-shows-new-spear-phishing-risks-idUSTRE7336DZ20110404΄
  2. https://krebsonsecurity.com/2015/03/feds-indict-three-in-2011-epsilon-hack/
  3. http://www.dailymail.co.uk/news/article-1373392/Epsilon-email-hack-Millions-email-addresses-stolen-data-breach.html
  4. https://www.observeit.com/blog/throwback-hack-the-epsilon-email-breach-of-2011/

Shadow brokers (Γούλας Παναγιώτης 4415032, Κωτσιόπουλος Νίκος 4415101)[επεξεργασία]

Εισαγωγικά

Οι Shadow Brokers (TSB) είναι μια ομάδα χάκερ που εμφανίστηκε για πρώτη φορά το καλοκαίρι του 2016. Εξέδωσαν αρκετές διαρροές που περιείχαν εργαλεία hacking από την Εθνική Υπηρεσία Ασφαλείας (NSA). Συγκεκριμένα, αυτά τα εκμεταλλεύματα και τα τρωτά σημεία στόχευαν σε τείχη προστασίας για επιχειρήσεις, λογισμικό προστασίας από ιούς και προϊόντα της Microsoft. Τελικά πουλούσαν τις πληροφορίες αυτές στον μεγαλύτερο πλειοδότη με αντάλλαγμα bitcoin και την υπόσχεση οτι τα δεδομένα θα παραμείνουν κρυφά. Συνολικά εξέδωσαν 5 πακέτα με απόρρητες πληροφορίες με πιο καταστροφικό το πέμπτο. Συγκεκριμένα τα πακετα λέγονταν:

  1. First leak: "Equation Group Cyber Weapons Auction – Invitation"
  2. Second leak: "Message #5 – TrickOrTreat"
  3. Third leak: "Message #6 - BLACK FRIDAY / CYBER MONDAY SALE"
  4. Fourth leak: "Don't Forget Your Base"
  5. Fifth leak: "Lost in Translation"

Fifth leak: “lost in translation”

Για οχτώ μήνες, η ομάδα χάκερ είχε διαρρεύσει μια μεγάλη ποσότητα άκρως απορρήτων δεδομένων της (NSA). Έτσι τον Μάρτιο του 2017 , ακριβώς όταν φαινόταν ότι το πλήθος των μυστικών θα μπορούσε να εξαντληθεί, η ομάδα έδωσε στο κοινό άλλη μια παρτίδα μυστικά γνωστή και ως Fifth leak. Οι πληροφορίες που διέρρευσαν αυτή τη φορά φαίνεται να δείχνουν ότι η (NSA) έχει εισχωρήσει βαθιά στη χρηματοπιστωτική υποδομή της Μέσης Ανατολής - μια αποκάλυψη που θα μπορούσε να δημιουργήσει νέα σκάνδαλα για τον πιο καλά χρηματοδοτημένο οργανισμό κατασκοπείας στον κόσμο.

Το πρωί της Παρασκευής 31 Μαρτίου του 2017 , οι Shadow Brokers δημοσίευσαν έγγραφα που δείχνουν πόσο λεπτομερώς η αμερικανική κατασκοπία έχει παραβιάσει στοιχεία του παγκόσμιου τραπεζικού συστήματος. Η νέα διαρροή περιλαμβάνει στοιχεία ότι η (NSA) εισήχθη στο EastNets, μια εταιρεία με έδρα το Ντουμπάι, η οποία επιβλέπει τις πληρωμές στο παγκόσμιο σύστημα συναλλαγών της Kοινότητας για την Παγκόσμια Διατραπεζική Οικονομική Επικοινωνία(SWIFT) για δεκάδες τράπεζες πελατών και άλλες επιχειρήσεις, ιδίως στη Μέση Ανατολή. Η διαρροή περιλαμβάνει λεπτομερείς κατάλογους ηλεκτρονικών υπολογιστών που έχουν καταστραφεί ή υπολογιστές που είναι στο στόχαστρο τους, συμπεριλαμβανομένων εκείνων που ανήκουν σε επιχειρήσεις στο Κατάρ, το Ντουμπάι, το Αμπού Ντάμπι, τη Συρία, την Υεμένη και τα παλαιστινιακά εδάφη. Επίσης μέσα στη νέα κυκλοφορία, όπως και στις προηγούμενες κυκλοφορίες των Shadow Brokers, περιλαμβάνεται μια πληθώρα νέων εργαλείων για hacking, αυτή τη φορά που στοχεύει ένα πλήθος εκδόσεων των Windows.

Υπήρχε υποψία πριν το πρωί της 31 Μαρτίου ότι η ομάδα τελείωσε και είχε διαρρεύσει όλα τα δεδομένα τα οποία είχε καθώς υπήρξαν πολλαπλές μάταιες προσπάθειες να πλειοδοτήσουν τις πληροφορίες αυτές με ανταλλαγμα bitcoin. Έτσι μαζί με την τελευταία παρτίδα πληροφοριών που διέρρευσε, οι shadow brokers, με κακή γραμματική έγραψαν: "Oh you thought that was it? Too bad nobody deciding to be paying the shadowbrokers for just to shutup and going away."

Το πρωτόκολλο συναλλαγών SWIFT, μπαίνει όλο και περισσότερο στο στόχαστρο των χάκερ που προσπαθούν να αναπροσανατολίσουν εκατομμύρια δολάρια από τράπεζες σε όλο τον κόσμο, με πρόσφατες προσπάθειες στην Ινδία, τον Ισημερινό και το Μπαγκλαντές. Οι ερευνητές στον τομέα της ασφάλειας μάλιστα επεσήμαναν ότι μια κλοπή τράπεζας του Μπαγκλαντές ύψους 81 εκατομμυρίων δολαρίων μέσω της SWIFT μπορεί να ήταν έργο της βορειοκορεατικής κυβέρνησης. Ωστόσο, η τελευταία διαρροή του Shadow Brokers προσφέρει νέα στοιχεία ότι η NSA έχει επίσης χακάρει το SWIFT προς όφελός της, αν και πιθανότατα πρόκειται για σιωπηρή κατασκοπεία και όχι για κλοπή.

Η διαρροή περιέχει επίσης μία πληθώρα από hacking εργαλεία της NSA, τα οποια υποτιθεται οτι είναι προηγουμένως μυστικές τεχνικές για χακάρισμα υπολογιστων και διακομιστών που τρέχουν λειτουργικό Windows. Ο Matthew Hickey, ο ιδρυτής της εταιρείας ασφάλειας Hacker House, ανέλυσε τη συλλογή και πιστεύει ότι υπάρχουν περισσότερα από 20 διαφορετικά εκμεταλλεύματα στη διαρροή, περίπου 15 από τα οποία περιλαμβάνονται σε ένα αυτοματοποιημένο εργαλείο χακαρισματος που ονομάζεται FuzzBunch. Υπάρχουν αρκετές θεωρίες για το ποιός μπορεί να βρίσκεται πισω απ' όλα αυτά τα leaks, με κύριους υπόπτους είτε πρώην μέλη της NSA είτε την Ρωσία.