Η HP προειδοποιεί ότι οι οι απειλητικοί φορείς γίνονται δημιουργικοί δημιουργώντας Block Style επιθέσεις

Related

Telegram: Στο μικροσκόπιο για δίκτυα ψηφιακής κακοποίησης και παράνομες υπηρεσίες

FORTUNE GREECE 09/04/2026, 21:32 SHARE SYMBOL - 16 April 2024, Baden-Württemberg, Rottweil: The Telegram app can be seen on the display of a smartphone. Photo: Silas Stein/dpa (Photo by Silas Stein / DPA / dpa Picture-Alliance via AFP) Photo: AFP Πίσω από την εικόνα της «ελεύθερης» πλατφόρμας, το Telegram κατηγορείται ότι φιλοξενεί εκτεταμένα δίκτυα ψηφιακής

Η Intel και η Google ενισχύουν τη συνεργασία τους AI chip

Η Intel και η Google έχουν διευρύνει τη συνεργασία τους για την προώθηση της χρήσης μονάδων κεντρικής επεξεργασίας εστιασμένων στην τεχνητή νοημοσύνη και για την ανάπτυξη προσαρμοσμένων επεξεργαστών υποδομής, καθώς η μεταβαλλόμενη χρήση της AI οδηγεί σε ανανεωμένη ζήτηση για παραδοσιακά τσιπ υπολογιστών. Οι εταιρείες ολοένα και περισσότερο απομακρύνονται από τη χρήση της AI για

Meta Platforms: Το Muse Spark σηματοδοτεί τη νέα εποχή της υπερ-νοημοσύνης

Την Τετάρτη, παρουσιάστηκε το Muse Spark, το πρώτο μοντέλο τεχνητής νοημοσύνης της Meta Platforms, δημιούργημα μιας εξαιρετικά δαπανηρής ομάδας που συγκέντρωσε πέρυσι για να προλάβει τους αντιπάλους της στον αγώνα επικράτησης στον τομέα της AI. Οι αμερικανικοί τεχνολογικοί γίγαντες βρίσκονται υπό πίεση να αποδείξουν ότι οι τεράστιες δαπάνες τους για την τεχνητή νοημοσύνη θα αποδώσουν.

Meta: Eπιπλέον δαπάνη 21 δισ. δολάρια στην CoreWeave, καθώς το κόστος της ΑΙ αυξάνεται

Να δαπανήσει επιπλέον 21 δισεκατομμύρια δολάρια δεσμεύτηκε η Meta για υποδομές τεχνητής νοημοσύνης στο cloud από την CoreWeave, ποσό που προστίθεται σε προηγούμενη συμφωνία ύψους 14,2 δισεκατομμυρίων δολαρίων, καθώς η εταιρεία social media συνεχίζει να εντείνει τις επενδύσεις της στον τομέα της τεχνητής νοημοσύνης. Στην τελευταία έκθεση αποτελεσμάτων της Meta, η εταιρεία δήλωσε ότι σχεδιάζει

Motorola Edge 70 Pro: Διέρρευσαν οι πρώτες εικόνες

Το Motorola Edge 70 Pro ετοιμάζεται να κάνει την εμφάνισή του και οι πρώτες εικόνες που διέρρευσαν μας δίνουν μια πολύ καλή ιδέα για το τι να περιμένουμε. Σύμφωνα με τις τελευταίες φήμες, η Motorola σκοπεύει να κυκλοφορήσει τρία νέα μοντέλα στη σειρά Edge 70 και το “Pro” φαίνεται να κλέβει την παράσταση. Ένας γνωστός

Το Artemis II πλησιάζει την πιο κρίσιμη στιγμή – Μετεωρική επιστροφή με 40.000 χλμ/ώρα

Οι τέσσερις αστροναύτες που επιστρέφουν από την αθέατη πλευρά του φεγγαριού με το Artemis II της NASA μίλησαν για την εμπειρία τους σε συνέντευξη Τύπου, όπου παραδέχτηκαν ότι ανησυχούν για την κρίσιμη διαδικασία επιστροφής: το σκάφος τους θα πέσει σαν μετέωρο στην ατμόσφαιρα με ταχύτητα 40.000 χιλιομέτρων την ώρα. Η κάψουλα Orion, η οποία εκτοξεύτηκε

Ο Exynos 2700 υπόσχεται ανατροπή στο Galaxy S27

Μετά από πολλά χρόνια που η Samsung μας απογοήτευε με τους δικούς της επεξεργαστές, φαίνεται πως ο δρόμος της επιστροφής στην κορυφή άνοιξε. Οι φήμες για τον Exynos 2700 κυκλοφορούν εδώ και καιρό, αλλά τώρα έχουμε στα χέρια μας τις πρώτες συγκεκριμένες λεπτομέρειες που υπόσχονται μεγάλη ανατροπή κκαι δείχνουν ότι η εταιρεία βρήκε τον σωστό

Απαγόρευση χρήσης των social media σε παιδιά κάτω των 15: Υψηλά πρόστιμα στις πλατφόρμες που δεν θα συμμορφωθούν – Πώς θα μπει ο ηλικιακός...

«Οι πλατφόρμες θα πρέπει να προετοιμαστούν», είπε ο υπουργός Ψηφιακής Διακυβέρνησης, Δημήτρης Παπαστεργίου, αναφορικά με την απόφαση της κυβέρνησης να απαγορεύσει τη χρήση των μέσων κοινωνικής δικτύωσης σε ανηλίκους κάτω των 15 ετών, σημειώνοντας τα επόμενα βήματα για την προστασία των παιδιών από τον ψηφιακό εθισμό. Ο ίδιος μιλώντας το πρωί της Μεγάλης Πέμπτης 9

Το iPhone Fold προκαλεί ανησυχία

Δεν είναι υπερβολή να πούμε ότι το iPhone Fold είναι ένα από τα πιο πολυαναμενόμενα τηλέφωνα των τελευταίων ετών. Μετά από χρόνια αναμονής και φημών, η Apple ετοιμάζεται να αλλάξει ριζικά τη μορφή της συσκευής της. Όλοι περιμένουν κάτι εντυπωσιακό, αλλά οι τελευταίες διαρροές δείχνουν μια εικόνα που προκαλεί ανησυχία αντί για ενθουσιασμό. Η Apple

«6-7»: Τι σημαίνει το meme που λατρεύει η Gen Alpha

Κοίταξε την κάμερα και είπε «6-7» ενώ κουνούσε τα χέρια του πάνω κάτω. Όσοι είναι κάτω των 18 ετών, όσοι έχουν παιδιά και όσοι ασχολούνται πάρα πολύ με το TikTok, αυτή είναι μια εικόνα που έχουν δει άπειρες φορές. Ωστόσο αυτή τη φορά η ατάκα – σύμβολο της Gen Alpha βγήκε από το στόμα του Κυριάκου Μητσοτάκη. Ο πρωθυπουργός θέλησε με

TikTok: Νέα επένδυση 1 δισ. ευρώ για δεύτερο data center στη Φινλανδία

Τα δεδομένα έχουν μετατραπεί στο πιο πολύτιμο «νόμισμα» της ψηφιακής εποχής και οι μεγάλες τεχνολογικές πλατφόρμες επενδύουν όλο και πιο επιθετικά στην ασφάλεια και την αποθήκευσή τους. Μέσα σε αυτό το περιβάλλον αυστηρότερων κανονισμών και αυξημένων γεωπολιτικών εντάσεων, το TikTok προχωρά σε μια νέα στρατηγική κίνηση που ενισχύει περαιτέρω την παρουσία του στην Ευρώπη. To

OpenAI: Όταν η «ασφάλεια παιδιών» γίνεται εργαλείο επιρροής

FORTUNE GREECE 08/04/2026, 20:00 SHARE H OpenAI κατηγορείται ότι κινήθηκε παρασκηνιακά, αξιοποιώντας μία «βιτρίνα» για να επηρεάσει το ρυθμιστικό πλαίσιο — με φόντο την ασφάλεια των παιδιών. Η OpenAI κατηγορείται ότι χρησιμοποίησε “front group” για να επηρεάσει πολιτικές αποφάσεις, χωρίς διαφάνεια προς τις οργανώσεις. Η ασφάλεια των παιδιών φέρεται να αξιοποιήθηκε ως εργαλείο lobbying, σε

Share

Η HP δημοσίευσε την τριμηνιαία έκθεση HP Wolf Security Threat Insights Report, η οποία δείχνει πώς οι απειλητικοί φορείς συνδέουν διαφορετικούς τύπους επιθέσεων για να ξεγλιστρήσουν από τα εργαλεία ανίχνευσης.

Με την απομόνωση των απειλών που έχουν διαφύγει από τα εργαλεία ανίχνευσης σε υπολογιστές, η HP Wolf Security έχει συγκεκριμένη εικόνα για τις τελευταίες τεχνικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου στο ταχέως μεταβαλλόμενο τοπίο του κυβερνοεγκλήματος. Μέχρι σήμερα, οι πελάτες της HP Wolf Security έχουν κάνει κλικ σε πάνω από 30 δισεκατομμύρια συνημμένα email, ιστοσελίδες και κατεβασμένα αρχεία χωρίς να έχουν αναφερθεί παραβιάσεις.

Με βάση δεδομένα από εκατομμύρια τελικά σημεία που εκτελούν το HP Wolf Security , οι ερευνητές διαπίστωσαν:

  • Είναι ώρα παιχνιδιού για τους εγκληματίες του κυβερνοχώρου που κατασκευάζουν επιθέσεις: Οι αλυσίδες επιθέσεων είναι συχνά τυποποιημένες, με καθιερωμένες διαδρομές προς το ωφέλιμο φορτίο. Ωστόσο, οι δημιουργικές εκστρατείες QakBot είδαν τους απειλητικούς φορείς να συνδέουν διαφορετικά μπλοκ μεταξύ τους για να δημιουργήσουν μοναδικές αλυσίδες μόλυνσης. Αλλάζοντας διαφορετικούς τύπους αρχείων και τεχνικές κατάφεραν να παρακάμψουν τα εργαλεία ανίχνευσης και τις πολιτικές ασφαλείας. Το 32% των αλυσίδων μόλυνσης QakBot που αναλύθηκαν από την HP το δεύτερο τρίμηνο ήταν μοναδικές.
  • Εντοπίστε τη διαφορά – blogger ή keylogger: Οι επιτιθέμενοι πίσω από τις πρόσφατες εκστρατείες Aggah φιλοξενούσαν κακόβουλο κώδικα μέσα στο Blogspot, τη δημοφιλή πλατφόρμα blogging. Με την απόκρυψη του κώδικα σε μια νόμιμη πηγή, δυσκολεύει τους αμυνόμενους να διακρίνουν αν ένας χρήστης διαβάζει ένα blog ή εξαπολύει μια επίθεση. Στη συνέχεια, οι φορείς απειλών χρησιμοποιούν τις γνώσεις τους για τα Windows ώστε να απενεργοποιήσουν ορισμένες δυνατότητες προστασίας από κακόβουλο λογισμικό στον υπολογιστή των χρηστών, να εκτελέσουν το XWorm ή το AgentTesla Remote Access Trojan (RAT) και να κλέψουν ευαίσθητες πληροφορίες.
  • Οδεύοντας ενάντια στο πρωτόκολλο: Η HP εντόπισε επιπλέον επιθέσεις Aggah που χρησιμοποιούν ένα ερώτημα εγγραφής DNS TXT – που συνήθως χρησιμοποιείται για την πρόσβαση σε απλές πληροφορίες σχετικά με domain names – για την παράδοση του AgentTesla RAT. Οι φορείς των απειλών γνωρίζουν ότι το πρωτόκολλο DNS δεν παρακολουθείται ή δεν προστατεύεται συχνά από τις ομάδες ασφαλείας, γεγονός που καθιστά εξαιρετικά δύσκολο τον εντοπισμό αυτής της επίθεσης.
  • Πολυγλωσσικό κακόβουλο λογισμικό: Μια πρόσφατη εκστρατεία χρησιμοποιεί πολλαπλές γλώσσες προγραμματισμού για να αποφύγει τον εντοπισμό. Πρώτον, κρυπτογραφεί το ωφέλιμο φορτίο του χρησιμοποιώντας έναν κρυπτογράφο γραμμένο σε Go, απενεργοποιώντας τα anti-malware χαρακτηριστικά σάρωσης που συνήθως θα το εντόπιζαν. Στη συνέχεια, η επίθεση αλλάζει γλώσσα σε C++ για να αλληλεπιδράσει με το λειτουργικό σύστημα του θύματος και να εκτελέσει το κακόβουλο λογισμικό .NET στη μνήμη – αφήνοντας ελάχιστα ίχνη στον υπολογιστή.

Ο Patrick Schläpfer, Senior Malware Analyst στην ομάδα έρευνας απειλών της HP Wolf Security,  σχολιάζει:

«Οι σημερινοί επιτιθέμενοι γίνονται όλο και καλύτερα οργανωμένοι και πιο ενημερωμένοι. Ερευνούν και αναλύουν τα εσωτερικά του λειτουργικού συστήματος, γεγονός που τους διευκολύνει πολύ να εκμεταλλευτούν τα κενά. Γνωρίζοντας ποιες πόρτες πρέπει να ανοίξουν, μπορούν να περιηγηθούν στα εσωτερικά συστήματα με ευκολία, χρησιμοποιώντας σχετικά απλές τεχνικές με πολύ αποτελεσματικούς τρόπους – χωρίς να σημάνουν συναγερμό».

Η έκθεση περιγράφει λεπτομερώς πώς οι ομάδες εγκληματιών στον κυβερνοχώρο διαφοροποιούν τις μεθόδους επίθεσης για να παρακάμπτουν τις πολιτικές ασφαλείας και τα εργαλεία ανίχνευσης. Τα βασικά ευρήματα περιλαμβάνουν:

  • Τα αρχεία ήταν ο πιο δημοφιλής τύπος παράδοσης κακόβουλου λογισμικού για πέμπτο συνεχόμενο τρίμηνο, που χρησιμοποιήθηκε στο 44% των περιπτώσεων που αναλύθηκαν από την HP.
  • Το δεύτερο τρίμηνο σημειώθηκε αύξηση 23% στις απειλές HTML που σταμάτησε η HP Wolf Security σε σύγκριση με το πρώτο τρίμηνο.
  • Υπήρξε μια αύξηση κατά 4% στα εκτελέσιμα αρχεία (από 14% σε 18%) από το πρώτο στο δεύτερο τρίμηνο, η οποία οφείλεται κυρίως στη χρήση του αρχείου PDFpower.exe, το οποίο συνδύαζε λογισμικό με κακόβουλο λογισμικό αεροπειρατείας του προγράμματος περιήγησης.
  • Η HP σημείωσε μείωση κατά 6% στο κακόβουλο λογισμικό λογιστικών φύλλων (από 19% σε 13%) το πρώτο τρίμηνο σε σύγκριση με το  τέταρτο τρίμηνο, καθώς οι επιτιθέμενοι απομακρύνονται από τις μορφές του Office στις οποίες είναι πιο δύσκολο να εκτελέσουν μακροεντολές.
  • Τουλάχιστον το 12% των απειλών ηλεκτρονικού ταχυδρομείου που εντοπίστηκαν από το HP Sure Click παρέκαμψε έναν ή περισσότερους σαρωτές πύλης ηλεκτρονικού ταχυδρομείου το δεύτερο τρίμηνο.
  • Οι κυριότεροι φορείς απειλών το δεύτερο τρίμηνο ήταν το ηλεκτρονικό ταχυδρομείο (79%) και οι λήψεις μέσω προγράμματος περιήγησης (12%).

 Dr. Ian Pratt, Global Head of Security for Personal Systems, της HP Inc., σχολιάζει: 

«Ενώ οι αλυσίδες μόλυνσης μπορεί να ποικίλλουν, οι μέθοδοι έναρξης παραμένουν οι ίδιες- αναπόφευκτα καταλήγουν στο να κάνει ο χρήστης κλικ σε κάτι. Αντί να προσπαθούν να μαντέψουν την αλυσίδα μόλυνσης, οι οργανισμοί θα πρέπει να απομονώσουν και να περιορίσουν τις επικίνδυνες δραστηριότητες, όπως το άνοιγμα συνημμένων email, το κλικ σε συνδέσμους και οι λήψεις στο πρόγραμμα περιήγησης».

Η HP Wolf Security εκτελεί τις επικίνδυνες εργασίες σε απομονωμένες, ενισχυμένες με hardware εικονικές μηχανές που εκτελούνται στο τελικό σημείο για την προστασία των χρηστών, χωρίς να επηρεάζεται η παραγωγικότητά τους. Καταγράφει επίσης λεπτομερή ίχνη των προσπαθειών μόλυνσης. Η τεχνολογία απομόνωσης εφαρμογών της HP μετριάζει τις απειλές που ξεφεύγουν από άλλα εργαλεία ασφαλείας και παρέχει μοναδικές γνώσεις σχετικά με νέες τεχνικές εισβολής και τη συμπεριφορά των φορέων απειλών.

Telegram: Στο μικροσκόπιο για δίκτυα ψηφιακής κακοποίησης και παράνομες υπηρεσίες

FORTUNE GREECE 09/04/2026, 21:32 SHARE SYMBOL - 16 April 2024, Baden-Württemberg, Rottweil: The Telegram app can be seen on the display of a smartphone. Photo: Silas Stein/dpa (Photo by Silas Stein / DPA / dpa Picture-Alliance via AFP) Photo: AFP Πίσω από την εικόνα της «ελεύθερης» πλατφόρμας, το Telegram κατηγορείται ότι φιλοξενεί εκτεταμένα δίκτυα ψηφιακής

Motorola Edge 70 Pro: Διέρρευσαν οι πρώτες εικόνες

Το Motorola Edge 70 Pro ετοιμάζεται να κάνει την εμφάνισή του και οι πρώτες εικόνες που διέρρευσαν μας δίνουν μια πολύ καλή ιδέα για το τι να περιμένουμε. Σύμφωνα με τις τελευταίες φήμες, η Motorola σκοπεύει να κυκλοφορήσει τρία νέα μοντέλα στη σειρά Edge 70 και το “Pro” φαίνεται να κλέβει την παράσταση. Ένας γνωστός