GRID_STYLE

NONE

ΡΟΗ:

latest

«Θύμα» της παγκόσμιας κυβερνοεπίθεσης το ΑΠΘ!

«Θύμα» της επιδημίας ιών που έχει «μολύνει» εκατοντάδες χιλιάδες υπολογιστές κρατικών φορέων και οικιακών χρηστών, από διεθνή εγκληματι...


«Θύμα» της επιδημίας ιών που έχει «μολύνει» εκατοντάδες χιλιάδες υπολογιστές κρατικών φορέων και οικιακών χρηστών, από διεθνή εγκληματική ομάδα που υποκλέπτουν ψηφιακά αρχεία και απαιτούν λύτρα για τα επιστρέψουν, έπεσε το Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης.
Όπως γράφει το Thestival.gr, το πρωί του Σαββάτου το τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώθηκε από το διαχειριστή του Κέντρου Ηλεκτρονικής Διακυβέρνησης του Αριστοτέλειου Πανεπιστημίου (ΑΠΘ) ότι πολλοί χρήστες της πλατφόρμας κατήγγειλαν στην Υπηρεσία Εξυπηρέτησης Χρηστών συμπτώματα επιθετικής μόλυνσης από κακόβουλο λογισμικό - ιό κρυπτογράφησης (ransomware).
Τα συμπτώματα που διαπίστωσαν οι χρήστες στους υπολογιστές τους ήταν α) κρυπτογράφηση τοπικών αρχείων σε αφαιρούμενα μέσα (USB) και β) Αφαίρεση αρχείων που βρίσκονται σε διαχειριστικούς φακέλους.
Από τους αρμόδιους διαχειριστές του Κέντρου Ηλεκτρονικής Διακυβέρνησης του ΑΠΘ επισημαίνεται ότι μετά τις πολλές καταγγελίες που υπήρξαν και την εξακρίβωση της επίθεσης λήφθηκαν όλα τα αναγκαία μέτρα για τη μη περαιτέρω διασπορά του κακόβουλου λογισμικού και την αντιμετώπιση του προβλήματος.
Το «χτύπημα» των κυβερνοληστών, που σημειώθηκε χθες, έχει προκαλέσει τεράστια προβλήματα σχεδόν σε όλο τον κόσμο με εταιρείες κολοσσούς όπως η Renault, η ΝISSAN, o Ισπανικός Οργανισμός Τηλεπικοινωνιών (Telefonica) και το Εθνικό Σύστημα Υγείας στην Αγγλία και τη Σκωτία να έχουν σοβαρά προβλήματα λειτουργίας.
Η ανακοίνωση του Κέντρου Ηλεκτρονικής Διακυβέρνησης του ΑΠΘ
«Αγαπητά μέλη της πανεπιστημιακής κοινότητας
Σας ενημερώνουμε ότι τις τελευταίες ώρες είναι σε εξέλιξη κρούσματα επίθεσης ιού σε υπολογιστές του ΑΠΘ. Επειδή σε ορισμένες περιπτώσεις η συμπεριφορά του ιού είναι κρυπτογράφηση αρχείων του υπολογιστή (ιός ransomware) που έχει μολυνθεί επισημαίνουμε άμεσα την αναγκαιότητα λήψης των αντιγράφων ασφαλείας των αρχείων του υπολογιστή σας.
Για την προστασία του υπολογιστή σας βεβαιωθείτε ότι έχετε ενημερώσει σήμερα το πρόγραμμα προστασίας από ιούς που χρησιμοποιείτε καθώς και το λειτουργικό του υπολογιστή σας. Αποσυνδέστε τις συσκευές λήψης αντιγράφων από τον υπολογιστή σας (usb stick, φορητούς δίσκους κλ) και μην ανοίγετε συνημμένα αρχεία μηνυμάτων που λάβατε από άγνωστους αποστολείς καθώς αυτά μπορεί να περιέχουν τον ιό.
Οι τεχνικοί μας διερευνούν το περιστατικό ασφαλείας».

4 σχόλια

  1. ΕΕΕ όχι και ότι χτυπήσαν και την Ελλάδα !!! Ήταν ενημερωμένοι να εγκαταστήσουν την έκδοση κώδικα ασφαλείας ΑΠΌ τον Μάρτιο (MS17-010)...Εδώ στην Ελλαδίτσα μας/σας εμείς οι γραφικοί όπως ο γράφων έχομε εμπιστοσύνη στα ΠΑΙΔΙΆ ΜΑΣ που είναι κορυφές τεχνολογικά και που κάθε ήμερα ΚΆΝΟΥΝ ΆΛΜΑΤΑ με το μεράκι τους ...δεν μπορούν να μας αγγίξουν, ΕΜΕΙΣ μπορούμε να αγγίξουμε ΑΡΚΕΤΟΥΣ από αυτούς ακόμα και ΔΙΚΟΥΣ ΜΑΣ μέχρι εκεί που δεν διανοείται το μυαλό τους...Και ας λένε {οι ειδικοί} δεν μας εχουν δει σε ηλεκτρονικό πόλεμο να κατεβάζουμε τα οπλικά τους συστήματα όπως το ΠΑΛΑΙΌΤΕΡΑ με Stuxnet 5 ...καλύτερα να μην μας ΔΟΥΝ....

    Uros..

    ΑπάντησηΔιαγραφή
  2. Ορίστε η επισήμανσης...

    https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

    https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

    https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

    https://www.malwaretech.com/2017/05/how-to-accidentally-stop-a-global-cyber-attacks.html

    https://intel.malwaretech.com/WannaCrypt.html

    ΠΑΡΑΚΑΛΏ ΌΣΟΙ ΔΕΝ ΈΧΟΥΝ ΤΗΝ ΓΝΏΣΗ ΜΗΝ ΕΠΙΧΕΙΡΉΣΟΥΝ ΤΊΠΟΤΑ..ΔΕΝ ΕΊΝΑΙ ΠΑΙΓΝΊΔΙ ΚΑΙ ΥΠΑΡΧΉ ΚΊΝΔΥΝΟΣ ΝΑ ΚΆΝΟΥΝ ΖΗΜΙΆ ΣΤΑ ΜΗΧΑΝΉΜΑΤΑ ΤΟΥΣ ΑΝΤΊ ΓΙΑ ΚΆΛΟ....

    Uros..

    ΑπάντησηΔιαγραφή
  3. Λοιπών επειδή το παιγνίδι πάει να γίνει χοντρό ΚΑΙ ΣΤΗΝ ΕΛΛΆΔΑ...Θα σας αποκαλύψω ότι όλα αυτά τα εργαλεία είναι κατά βάση της NAS όλα αυτά τα software είναι της NAS και μάλιστα για τους γνώστες απαρχαιωμένα...

    Η ΣΟΒΑΡΗ επίθεση έγινε και που την απόκρυψαν σε εταιρεία που κατασκευάζει απινιδωτές και βηματοδότες που τοποθετούνται σε καρδιοπαθείς ανθρώπους..

    Η έρευνα μας είναι μυστική και συνεχίζετε όμως ανακαλύψαμε πολλούς ξαφνικούς θανάτους-- χιλιάδες-- με βραχυκύκλωμα -διακοπή- η με υπέρ φόρτωση ρεύματος σε ασθενείς με βηματοδότες και απινιδωτές... Τολμώ να πω ότι ζητήσαμε και δεν μας έδωσαν για να ερευνήσομε επιστημονικά τι γίνετε... Τολμώ να πω ότι είναι τόσο αρρωστημένα τα μυαλά μερικών ΠΟΥ ίσως έτσι θελουν να ισορροπούν την οικονομία...

    Σταματώ διότι ίσως να κάνω {{λάθος}} ΕΛΠΊΖΩ ...ΚΆΝΩ ΟΜΩΣ;;;... γράφω ότι δεν καταλαβαίνω;..ΌΧΙ.....θα πρέπει όμως να το αποδείξουμε ... Για να σας τρομάξω σας τα γράφω ώστε να μην γράφετε την κάνετε στην προσωπική σας ζωή δεν είναι το προσωπικό σας λεύκωμα στα social media... Προφυλάξετε τους εαυτού σας, τα παιδιά σας.. ΤΟΥΣ ΔΙΚΟΥΣ ΣΑΣ ΑΝΘΡΩΠΟΥΣ ..

    Uros..

    ΑπάντησηΔιαγραφή
  4. Εχει ενεργοποιηθεί το [Kill Switch] για να σταματήσει WannaCry ransomware στην περαιτέρω εξάπλωση του.... Αλλά και οι εγκληματίες έχουν μόλις ξεκινήσει WannaCry 2.0 χωρίς δεν έχουμε σκοτώσει την λειτουργικότητα του διοτι το εξέλιξαν..

    WannaCry έχει ήδη μολυνθεί πάνω από 170.000 υπολογιστές σε 99 χώρες σε όλο τον κόσμο μόνο δύο τελευταίες ημέρες, αυτή η τελευταία έκδοση θα μπορεί φέρει μια άλλη μορφή βλάβης σε εκατοντάδες χιλιάδες unpatched υπολογιστές χωρίς καμία ΔΙΑΚΟΠΉ...

    Για όσους δεν γνωρίζουν, WannaCry είναι εξωφρενικά γρήγορο διάδοση ΣΤΗΝ malware ransomware που αξιοποιεί ένα τα Windows SMB εκμεταλλευτεί με στόχο ένα υπολογιστή που τρέχει σε unpatched ή και μη υποστηριζόμενες εκδόσεις μόνο των Windows και των εξυπηρετητών τους, έχει την δύναμη το νέο σκουλήκι να μολύνει όλα τα ευάλωτα συστήματα και στο εσωτερικό δίκτυο....ΝΑ ΔΙΆΛΥΣΗ ΤΑ ΠΆΝΤΑ


    Η ευπάθεια SMB έχει αναγνωριστεί ως EternalBlue, είναι μια συλλογή από hacking εργαλεία ΚΑΙ δημιουργήθηκε από την NSA {μυστική υπηρεσία Αμερικής} και, στη συνέχεια έγινε ένα αντικείμενο ντάμπινγκ από hacking ομάδα η οποία αυτοαποκαλείται
    {η σκιά Brokers } πριν από ένα μήνα.... ΑΥΤΌ ΕΊΝΑΙ ΣΊΓΟΥΡΟ ΤΟ ΒΡΉΚΑΜΕ...ΈΧΟΥΜΕ ΌΛΑ ΤΑ ΣΤΟΙΧΕΊΑ ..

    Αν σκέφτεστε ότι ΜΕ την ενεργοποίηση του διακόπτη kill έχει σταματήσει τελείως τη μόλυνση, ΤΌΤΕ ΚΆΝΕΤΕ ΛΑΘΟΣ, γιατί μόλις οι επιτιθέμενοι ΤΟ συνειδητοποιήσουν , ήδη ΤΟ ΈΧΟΥΝ μάθει από τώρα, θα κρυφτούν ώστε να σας την φέρουν πίσω από ΧΧΧΧΧΧΧΧ... Έτσι WannaCry με εκδοσή 2.0 μας έφτασε, χωρίς λειτουργικότητα Kill-Switch πια...

    Μέχρι ΤΏΡΑ εχουν βρεθεί τουλάχιστον 42 παραλλαγές της WannaCry 2.0, όμως δεν το έχουμε σταματήσει {{εύχομαι να μην σχετίζετε με την απόλυση του αρχηγού του FBI}} και ξέρω καλά το τι σας γράφω..

    Εν τω μεταξύ, Μάθιου Hickey , ειδικός σε θέματα ασφάλειας και συν-ιδρυτής της Hacker House : https://www.myhackerhouse.com/ ΈΔΩΣΕ δυο βίντεο ΠΡΟΦΥΛΑΞΗΣ για να μην διαλυθούν ΌΛΑ.

    [1] https://www.youtube.com/watch?v=K8DJCqSPmdI

    [2] https://www.youtube.com/watch?v=4MMeSneDBNs2

    ΑΚΟΛΟΥΘΉΣΤΕ ΠΡΟΣΕΚΤΙΚΆ ΤΑ ΠΑΡΑΚΆΤΩ ΒΉΜΑΤΑ...ΑΝ ΈΧΕΤΕ ΤΗΣ ΓΝΩΣΗΣ,,

    https://support.microsoft.com/en-in/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

    Το κράτος μας καλά θα κάνει να βάλει τους γνώστες να διασφαλίσει {αν έχει προλάβει} της ηλεκτρονικές του υπηρεσίες...Η μάχη θα είναι όπως φαίνεται πολύ σκληρή..έχουμε να κάνουμε με την ελίτ της παγκόσμιας τεχνολογίας ...και τo λέω ευθαρσώς ΘΑ ΧΆΣΟΥΝ...

    Uros..

    ΑπάντησηΔιαγραφή

ΠΡΟΣΟΧΗ! Την ευθύνη για το περιεχόμενο των σχολίων φέρει αποκλειστικά ο συγγραφέας τους και όχι το site. Η ανάρτηση των σχολίων μπορεί να έχει μια μικρή χρονική καθυστέρηση