Η HP προειδοποιεί ότι οι οι απειλητικοί φορείς γίνονται δημιουργικοί δημιουργώντας Block Style επιθέσεις

Related

Google: Θα επιτρέπει στους χρήστες να συνδέουν τις φωτογραφίες τους με Gemini και Nano Banana

Tο chatbot τεχνητής νοημοσύνης Gemini της Google θα μπορεί να συνδεθεί με προσωπικές φωτογραφίες μέσω του εργαλείου δημιουργίας εικόνων Nano Banana. Η Google ανακοίνωσε την Πέμπτη ότι θα επιτρέψει στους χρήστες να συνδέσουν το «Personal Intelligence» τους —μια λειτουργία τεχνητής νοημοσύνης που συνδέει τις εφαρμογές της Google για εξατομικευμένες απαντήσεις— με το chatbot Gemini. Ο συνδυασμός

Τζακ Ντόρσεϊ: Θέλει να καταργήσει τους managers με τη βοήθεια της τεχνητής νοημοσύνης

FORTUNE GREECE 16/04/2026, 17:30 SHARE Ο Τζακ Ντόρσεϊ επανασχεδιάζει τη δομή της Block με επίκεντρο την AI, φλερτάροντας ακόμη και με την πλήρη κατάργηση της μεσαίας διοίκησης. Ο Jack Dorsey θέλει να μειώσει δραστικά ή και να καταργήσει τη μεσαία διοίκηση, αξιοποιώντας την AI. Το νέο μοντέλο βασίζεται σε λιγότερους ρόλους και περισσότερη αυτονομία μέσω

Green & Rose Gold: Νέα statement looks για τα HUAWEI WATCH Ultimate 2 και FreeClip 2

Η Huawei ανακοινώνει την κυκλοφορία δύο νέων, εντυπωσιακών χρωματικών εκδόσεων για το HUAWEI WATCH Ultimate 2 και τα HUAWEI FreeClip 2, διευρύνοντας τις επιλογές εξατομίκευσης για τους σύγχρονους χρήστες που αναζητούν τεχνολογία με ισχυρή αισθητική ταυτότητα. Το HUAWEI WATCH Ultimate 2, που ήδη ξεχωρίζει στις αποχρώσεις Black και Blue, αποκτά πλέον τη νέα Green Edition

Οι πρώτες πληροφορίες για το Oppo Reno16 Pro

Μόλις λίγους μήνες μετά την κυκλοφορία της προηγούμενης σειράς, οι πρώτες πληροφορίες για το Oppo Reno16 Pro άρχισαν ήδη να κυκλοφορούν στο διαδίκτυο. Ο γνωστός tipster Digital Chat Station “χτύπησε” ξανά, αποκαλύπτοντας λεπτομέρειες που δείχνουν ότι η Oppo σκοπεύει να ταράξει τα νερά στην κατηγορία των premium smartphones. Το νέο μοντέλο αναμένεται να εξοπλιστεί με

Η BEWISE αναλαμβάνει ενεργό ρόλο στην κυβερνοάμυνα της Ευρωπαϊκής Ένωσης

Η BEWISE ανακοινώνει τη συμμετοχή της στο νέο ευρωπαϊκό ερευνητικό έργο ACTIX (Advanced Cyber Threat Information eXchange), ως μέλος ενός ισχυρού διεθνούς consortium, σηματοδοτώντας την περαιτέρω ενίσχυση της παρουσίας της στην Ευρωπαϊκή Ένωση. Το έργο έχει διάρκεια 36 μήνες και χρηματοδοτείται από το ECCC – European Cyber Security Competence Center, με στόχο την ανάπτυξη προηγμένων λύσεων κυβερνοασφάλειας για κρίσιμους ευρωπαϊκούς τομείς. Αυτές οι

Το iPad Air με οθόνη OLED το 2027

Η Apple φαίνεται πως πήρε τη μεγάλη απόφαση. Μετά το iPad Pro και το iPad Mini, σειρά έχει το iPad Air να υποδεχτεί την τεχνολογία OLED. Σύμφωνα με τις τελευταίες πληροφορίες από την αγορά της Νότιας Κορέας, η Samsung Display ετοιμάζεται να ξεκινήσει τη μαζική παραγωγή των νέων πάνελ στο τέλος του έτους ή το

Κρίση στα chip μνήμης: Πώς η Apple μετέτρεψε την έλλειψη σε ευκαιρία — και ποιοι πλήρωσαν το τίμημα

Η παγκόσμια έλλειψη DRAMκαι NANDchipέπληξε σκληρά τους κατασκευαστές smartphonesστο Q1 2026. Η CounterpointResearchαποκαλύπτει ποιοι άντεξαν, ποιοι κατέρρευσαν — και γιατί η Cupertinoβρέθηκε ξανά στην κορυφή.

Η οικογένεια X300 της Vivo απέκτησε νέο μέλος, το X300 FE

Η οικογένεια X300 της Vivo μόλις απέκτησε ένα νέο μέλος και το όνομα αυτού, Vivo X300 FE. Αν νομίζατε ότι η σειρά ολοκληρώθηκε με το Ultra μοντέλο, η εταιρεία είχε άλλη γνώμη. Η κατάληξη “FE” δεν είναι τυχαία, καθώς ακολουθεί τη φιλοσοφία των “Fan Edition” συσκευών που αγαπήσαμε από τη Samsung. Πρόκειται για μια ναυαρχίδα

COSMOTE Virtual Security Officer Services: Νέα  υπηρεσία κυβερνοασφάλειας από την COSMOTE TELEKOM 

Τη νέα υπηρεσία COSMOTE Virtual Security Officer Services διαθέτει η COSMOTE TELEKOM, βοηθώντας τις επιχειρήσεις να χαράξουν μια ολοκληρωμένη στρατηγική ασφάλειας για την προστασία των πληροφοριών τους και να συμμορφωθούν εύκολα και άμεσα με διεθνή πρότυπα.  Το COSMOTE Virtual Security Officer Services συνδυάζει συμβουλευτικές υπηρεσίες από εξειδικευμένους συμβούλους ασφάλειας της COSMOTE TELEKOM, με μια πλατφόρμα

Η Samsung ετοιμάζει νέα, πιο εντυπωσιακή έκδοση του trifold

Αν νομίζατε ότι το Galaxy Z TriFold με την οθόνη των 10 ιντσών είναι το αποκορύφωμα της τεχνολογίας, η Samsung έχει διαφορετική γνώμη. Η κορεατική εταιρεία φαίνεται πως δεν ικανοποιείται εύκολα και ήδη σχεδιάζει μια νέα, ακόμα πιο εντυπωσιακή έκδοση του αναδιπλούμενου trifold της. Το Galaxy Z TriFold Wide αλλάζει τα δεδομένα Μια νέα πατέντα

Η Motorola «πρόδωσε» την ημερομηνία κυκλοφορίας του Razr Fold

Η Motorola έχει συνδέσει το όνομά της με τα flip phones, αλλά η ώρα για τη μεγάλη αλλαγή έφτασε. Το πρώτο της αναδιπλούμενο τηλέφωνο που ανοίγει σαν βιβλίο, το Motorola Razr Fold, ετοιμάζεται να κάνει την εμφάνισή του στις προθήκες των καταστημάτων και μάλιστα πολύ σύντομα. Παρόλο που η εταιρεία προσπάθησε να κρατήσει τα χαρτιά

Κίνα: Πιθανό μπλόκο σε εξαγωγές ηλιακής τεχνολογίας – Πλήγμα για Tesla και επενδύσεις

Η παγκόσμια κούρσα για την κυριαρχία στην πράσινη ενέργεια εισέρχεται σε μια νέα, πιο σκληρή φάση, με την Κίνα να εξετάζει κινήσεις που θα μπορούσαν να ανατρέψουν τα δεδομένα. Η ηλιακή τεχνολογία, βασικός πυλώνας της ενεργειακής μετάβασης, μετατρέπεται σε γεωπολιτικό όπλο, καθώς το Πεκίνο φέρεται έτοιμο να περιορίσει την πρόσβαση των ΗΠΑ σε κρίσιμο εξοπλισμό

Share

Η HP δημοσίευσε την τριμηνιαία έκθεση HP Wolf Security Threat Insights Report, η οποία δείχνει πώς οι απειλητικοί φορείς συνδέουν διαφορετικούς τύπους επιθέσεων για να ξεγλιστρήσουν από τα εργαλεία ανίχνευσης.

Με την απομόνωση των απειλών που έχουν διαφύγει από τα εργαλεία ανίχνευσης σε υπολογιστές, η HP Wolf Security έχει συγκεκριμένη εικόνα για τις τελευταίες τεχνικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου στο ταχέως μεταβαλλόμενο τοπίο του κυβερνοεγκλήματος. Μέχρι σήμερα, οι πελάτες της HP Wolf Security έχουν κάνει κλικ σε πάνω από 30 δισεκατομμύρια συνημμένα email, ιστοσελίδες και κατεβασμένα αρχεία χωρίς να έχουν αναφερθεί παραβιάσεις.

Με βάση δεδομένα από εκατομμύρια τελικά σημεία που εκτελούν το HP Wolf Security , οι ερευνητές διαπίστωσαν:

  • Είναι ώρα παιχνιδιού για τους εγκληματίες του κυβερνοχώρου που κατασκευάζουν επιθέσεις: Οι αλυσίδες επιθέσεων είναι συχνά τυποποιημένες, με καθιερωμένες διαδρομές προς το ωφέλιμο φορτίο. Ωστόσο, οι δημιουργικές εκστρατείες QakBot είδαν τους απειλητικούς φορείς να συνδέουν διαφορετικά μπλοκ μεταξύ τους για να δημιουργήσουν μοναδικές αλυσίδες μόλυνσης. Αλλάζοντας διαφορετικούς τύπους αρχείων και τεχνικές κατάφεραν να παρακάμψουν τα εργαλεία ανίχνευσης και τις πολιτικές ασφαλείας. Το 32% των αλυσίδων μόλυνσης QakBot που αναλύθηκαν από την HP το δεύτερο τρίμηνο ήταν μοναδικές.
  • Εντοπίστε τη διαφορά – blogger ή keylogger: Οι επιτιθέμενοι πίσω από τις πρόσφατες εκστρατείες Aggah φιλοξενούσαν κακόβουλο κώδικα μέσα στο Blogspot, τη δημοφιλή πλατφόρμα blogging. Με την απόκρυψη του κώδικα σε μια νόμιμη πηγή, δυσκολεύει τους αμυνόμενους να διακρίνουν αν ένας χρήστης διαβάζει ένα blog ή εξαπολύει μια επίθεση. Στη συνέχεια, οι φορείς απειλών χρησιμοποιούν τις γνώσεις τους για τα Windows ώστε να απενεργοποιήσουν ορισμένες δυνατότητες προστασίας από κακόβουλο λογισμικό στον υπολογιστή των χρηστών, να εκτελέσουν το XWorm ή το AgentTesla Remote Access Trojan (RAT) και να κλέψουν ευαίσθητες πληροφορίες.
  • Οδεύοντας ενάντια στο πρωτόκολλο: Η HP εντόπισε επιπλέον επιθέσεις Aggah που χρησιμοποιούν ένα ερώτημα εγγραφής DNS TXT – που συνήθως χρησιμοποιείται για την πρόσβαση σε απλές πληροφορίες σχετικά με domain names – για την παράδοση του AgentTesla RAT. Οι φορείς των απειλών γνωρίζουν ότι το πρωτόκολλο DNS δεν παρακολουθείται ή δεν προστατεύεται συχνά από τις ομάδες ασφαλείας, γεγονός που καθιστά εξαιρετικά δύσκολο τον εντοπισμό αυτής της επίθεσης.
  • Πολυγλωσσικό κακόβουλο λογισμικό: Μια πρόσφατη εκστρατεία χρησιμοποιεί πολλαπλές γλώσσες προγραμματισμού για να αποφύγει τον εντοπισμό. Πρώτον, κρυπτογραφεί το ωφέλιμο φορτίο του χρησιμοποιώντας έναν κρυπτογράφο γραμμένο σε Go, απενεργοποιώντας τα anti-malware χαρακτηριστικά σάρωσης που συνήθως θα το εντόπιζαν. Στη συνέχεια, η επίθεση αλλάζει γλώσσα σε C++ για να αλληλεπιδράσει με το λειτουργικό σύστημα του θύματος και να εκτελέσει το κακόβουλο λογισμικό .NET στη μνήμη – αφήνοντας ελάχιστα ίχνη στον υπολογιστή.

Ο Patrick Schläpfer, Senior Malware Analyst στην ομάδα έρευνας απειλών της HP Wolf Security,  σχολιάζει:

«Οι σημερινοί επιτιθέμενοι γίνονται όλο και καλύτερα οργανωμένοι και πιο ενημερωμένοι. Ερευνούν και αναλύουν τα εσωτερικά του λειτουργικού συστήματος, γεγονός που τους διευκολύνει πολύ να εκμεταλλευτούν τα κενά. Γνωρίζοντας ποιες πόρτες πρέπει να ανοίξουν, μπορούν να περιηγηθούν στα εσωτερικά συστήματα με ευκολία, χρησιμοποιώντας σχετικά απλές τεχνικές με πολύ αποτελεσματικούς τρόπους – χωρίς να σημάνουν συναγερμό».

Η έκθεση περιγράφει λεπτομερώς πώς οι ομάδες εγκληματιών στον κυβερνοχώρο διαφοροποιούν τις μεθόδους επίθεσης για να παρακάμπτουν τις πολιτικές ασφαλείας και τα εργαλεία ανίχνευσης. Τα βασικά ευρήματα περιλαμβάνουν:

  • Τα αρχεία ήταν ο πιο δημοφιλής τύπος παράδοσης κακόβουλου λογισμικού για πέμπτο συνεχόμενο τρίμηνο, που χρησιμοποιήθηκε στο 44% των περιπτώσεων που αναλύθηκαν από την HP.
  • Το δεύτερο τρίμηνο σημειώθηκε αύξηση 23% στις απειλές HTML που σταμάτησε η HP Wolf Security σε σύγκριση με το πρώτο τρίμηνο.
  • Υπήρξε μια αύξηση κατά 4% στα εκτελέσιμα αρχεία (από 14% σε 18%) από το πρώτο στο δεύτερο τρίμηνο, η οποία οφείλεται κυρίως στη χρήση του αρχείου PDFpower.exe, το οποίο συνδύαζε λογισμικό με κακόβουλο λογισμικό αεροπειρατείας του προγράμματος περιήγησης.
  • Η HP σημείωσε μείωση κατά 6% στο κακόβουλο λογισμικό λογιστικών φύλλων (από 19% σε 13%) το πρώτο τρίμηνο σε σύγκριση με το  τέταρτο τρίμηνο, καθώς οι επιτιθέμενοι απομακρύνονται από τις μορφές του Office στις οποίες είναι πιο δύσκολο να εκτελέσουν μακροεντολές.
  • Τουλάχιστον το 12% των απειλών ηλεκτρονικού ταχυδρομείου που εντοπίστηκαν από το HP Sure Click παρέκαμψε έναν ή περισσότερους σαρωτές πύλης ηλεκτρονικού ταχυδρομείου το δεύτερο τρίμηνο.
  • Οι κυριότεροι φορείς απειλών το δεύτερο τρίμηνο ήταν το ηλεκτρονικό ταχυδρομείο (79%) και οι λήψεις μέσω προγράμματος περιήγησης (12%).

 Dr. Ian Pratt, Global Head of Security for Personal Systems, της HP Inc., σχολιάζει: 

«Ενώ οι αλυσίδες μόλυνσης μπορεί να ποικίλλουν, οι μέθοδοι έναρξης παραμένουν οι ίδιες- αναπόφευκτα καταλήγουν στο να κάνει ο χρήστης κλικ σε κάτι. Αντί να προσπαθούν να μαντέψουν την αλυσίδα μόλυνσης, οι οργανισμοί θα πρέπει να απομονώσουν και να περιορίσουν τις επικίνδυνες δραστηριότητες, όπως το άνοιγμα συνημμένων email, το κλικ σε συνδέσμους και οι λήψεις στο πρόγραμμα περιήγησης».

Η HP Wolf Security εκτελεί τις επικίνδυνες εργασίες σε απομονωμένες, ενισχυμένες με hardware εικονικές μηχανές που εκτελούνται στο τελικό σημείο για την προστασία των χρηστών, χωρίς να επηρεάζεται η παραγωγικότητά τους. Καταγράφει επίσης λεπτομερή ίχνη των προσπαθειών μόλυνσης. Η τεχνολογία απομόνωσης εφαρμογών της HP μετριάζει τις απειλές που ξεφεύγουν από άλλα εργαλεία ασφαλείας και παρέχει μοναδικές γνώσεις σχετικά με νέες τεχνικές εισβολής και τη συμπεριφορά των φορέων απειλών.

Τζακ Ντόρσεϊ: Θέλει να καταργήσει τους managers με τη βοήθεια της τεχνητής νοημοσύνης

FORTUNE GREECE 16/04/2026, 17:30 SHARE Ο Τζακ Ντόρσεϊ επανασχεδιάζει τη δομή της Block με επίκεντρο την AI, φλερτάροντας ακόμη και με την πλήρη κατάργηση της μεσαίας διοίκησης. Ο Jack Dorsey θέλει να μειώσει δραστικά ή και να καταργήσει τη μεσαία διοίκηση, αξιοποιώντας την AI. Το νέο μοντέλο βασίζεται σε λιγότερους ρόλους και περισσότερη αυτονομία μέσω

Green & Rose Gold: Νέα statement looks για τα HUAWEI WATCH Ultimate 2 και FreeClip 2

Η Huawei ανακοινώνει την κυκλοφορία δύο νέων, εντυπωσιακών χρωματικών εκδόσεων για το HUAWEI WATCH Ultimate 2 και τα HUAWEI FreeClip 2, διευρύνοντας τις επιλογές εξατομίκευσης για τους σύγχρονους χρήστες που αναζητούν τεχνολογία με ισχυρή αισθητική ταυτότητα. Το HUAWEI WATCH Ultimate 2, που ήδη ξεχωρίζει στις αποχρώσεις Black και Blue, αποκτά πλέον τη νέα Green Edition