Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης

    14 Νοεμβρίου 2025

    Εκμετάλλευση ευπάθειας παράκαμψης ελέγχου ταυτότητας FortiWeb

    14 Νοεμβρίου 2025

    Ελάττωμα Fortinet FortiWeb με δημόσιο PoC που χρησιμοποιείται για τη δημιουργία χρηστών διαχειριστή

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης
    Security

    Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης

    Marizas DimitrisBy Marizas Dimitris14 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Το Kraken ransomware, το οποίο στοχεύει συστήματα Windows, Linux/VMware ESXi, δοκιμάζει μηχανές για να ελέγξει πόσο γρήγορα μπορεί να κρυπτογραφήσει δεδομένα χωρίς να τα υπερφορτώνει.

    Σύμφωνα με τους ερευνητές της Cisco Talos, η δυνατότητα του Kraken είναι μια σπάνια δυνατότητα που χρησιμοποιεί προσωρινά αρχεία για να επιλέξει μεταξύ πλήρους και μερικής κρυπτογράφησης δεδομένων.

    Το Kraken ransomware εμφανίστηκε στις αρχές του έτους ως συνέχεια της επιχείρησης HelloKitty και εμπλέκεται σε επιθέσεις κυνηγιού μεγάλων παιχνιδιών με κλοπή δεδομένων για διπλό εκβιασμό.

    Wiz

    Στις τοποθεσίες διαρροής δεδομένων της συμμορίας υπάρχουν καταγεγραμμένα θύματα από τις Ηνωμένες Πολιτείες, το Ηνωμένο Βασίλειο, τον Καναδά, τον Παναμά, το Κουβέιτ και τη Δανία.

    Οι ερευνητές της Cisco σημειώνουν ότι διάφορες αναφορές στον ιστότοπο του Kraken, καθώς και ομοιότητες στο σημείωμα λύτρων, υποδεικνύουν συνδέσεις με το πλέον ανενεργό ransomware HelloKitty που έγινε γνωστό το 2021 και επιχείρησε αλλαγή επωνυμίας μετά τη διαρροή του πηγαίου κώδικα.

    Εκτός από τη λειτουργία ransomware, ο Kraken έχει επίσης ξεκινήσει ένα νέο φόρουμ για το έγκλημα στον κυβερνοχώρο με το όνομα “The Last Haven Board” για να διευκολύνει υποτιθέμενες ασφαλείς επικοινωνίες και ανταλλαγές.

    Η πύλη εκβιασμών του Kraken στον σκοτεινό ιστό
    Η πύλη εκβιασμών του Kraken στον σκοτεινό ιστό
    Πηγή: BleepingComputer

    Αλυσίδα επίθεσης Kraken

    Σύμφωνα με τις παρατηρήσεις της Cisco, οι επιθέσεις ransomware του Kraken ξεκινούν συνήθως με την εκμετάλλευση των τρωτών σημείων των μικρομεσαίων επιχειρήσεων σε περιουσιακά στοιχεία που αντιμετωπίζουν το Διαδίκτυο, παρέχοντας στους παράγοντες της απειλής μια αρχική βάση.

    Στη συνέχεια, ο εισβολέας εξάγει τα διαπιστευτήρια λογαριασμού διαχειριστή και τα χρησιμοποιεί για να εισέλθει ξανά στο περιβάλλον μέσω του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) και να αναπτύξει τα εργαλεία Cloudflared και SSHFS.

    Το Cloudflared χρησιμοποιείται για τη δημιουργία μιας αντίστροφης σήραγγας από τον κεντρικό υπολογιστή-θύμα πίσω στην υποδομή του εισβολέα και το SSHFS επιτρέπει την εξαγωγή δεδομένων μέσω προσαρτημένων απομακρυσμένων συστημάτων αρχείων.

    Χρησιμοποιώντας επίμονες σήραγγες Cloudflared και RDP, οι χειριστές Kraken πλοηγούνται σε παραβιασμένα δίκτυα και μετακινούνται πλευρικά σε όλα τα προσβάσιμα μηχανήματα για να κλέψουν πολύτιμα δεδομένα και να δημιουργήσουν το έδαφος για την ανάπτυξη των δυαδικών αρχείων ransomware.

    Αλυσίδα μόλυνσης Kraken
    Αλυσίδα μόλυνσης Kraken
    Πηγή: Cisco

    Ρύθμιση της λειτουργίας κρυπτογράφησης

    Όταν εκδοθεί η εντολή κρυπτογράφησης, ο Kraken θα εκτελέσει ένα σημείο αναφοράς απόδοσης σε κάθε μηχανή, τους ερευνητές λέγω.

    Η διαδικασία περιλαμβάνει τη δημιουργία ενός προσωρινού αρχείου με τυχαία δεδομένα, την κρυπτογράφηση του σε μια χρονομετρημένη λειτουργία, τον υπολογισμό του αποτελέσματος και στη συνέχεια τη διαγραφή του αρχείου.

    Με βάση το αποτέλεσμα, η κρυπτογράφηση αποφασίζει εάν τα δεδομένα θα κρυπτογραφηθούν πλήρως ή μερικώς.

    Λειτουργία υπολογισμού ταχύτητας
    Λειτουργία υπολογισμού ταχύτητας
    Πηγή: Cisco

    Η Cisco Talos σημειώνει ότι η αξιολόγηση των δυνατοτήτων του μηχανήματος είναι πιθανό να προχωρήσει γρήγορα στο τελικό στάδιο της επίθεσης και να προκαλέσει τη μέγιστη ζημιά χωρίς να ενεργοποιήσει ειδοποιήσεις λόγω εντατικής χρήσης πόρων.

    Πριν από την ενεργοποίηση της πραγματικής κρυπτογράφησης, το Kraken διαγράφει τόμους σκιών και τον Κάδο Ανακύκλωσης και σταματά τις υπηρεσίες δημιουργίας αντιγράφων ασφαλείας που εκτελούνται στο σύστημα.

    Η Cisco εξηγεί ότι η έκδοση του Kraken για Windows διαθέτει τέσσερις μονάδες κρυπτογράφησης:

    1. Βάση δεδομένων SQL – Αναγνωρίζει παρουσίες του Microsoft SQL Server μέσω κλειδιών μητρώου, εντοπίζει τους καταλόγους αρχείων της βάσης δεδομένων τους, επαληθεύει τις διαδρομές και κρυπτογραφεί τα αρχεία δεδομένων SQL.
    2. Κοινή χρήση δικτύου – Απαριθμεί προσβάσιμα κοινόχρηστα στοιχεία δικτύου μέσω των API του WNet, αγνοεί τους ADMIN$ και IPC$ και κρυπτογραφεί αρχεία σε όλα τα άλλα προσβάσιμα κοινόχρηστα στοιχεία.
    3. Τοπική οδήγηση – Σαρώνει διαθέσιμα γράμματα μονάδας δίσκου, στοχεύει αφαιρούμενες, σταθερές και απομακρυσμένες μονάδες δίσκου και κρυπτογραφεί το περιεχόμενό τους χρησιμοποιώντας ξεχωριστά νήματα εργασίας.
    4. Hyper-V – Χρησιμοποιεί ενσωματωμένες εντολές του PowerShell για τη λίστα των VM, την απόκτηση των διαδρομών εικονικού δίσκου τους, τη διακοπή της λειτουργίας των VM και την κρυπτογράφηση των συσχετισμένων αρχείων δίσκου VM.

    Η έκδοση Linux/ESXi απαριθμεί και τερματίζει αναγκαστικά τη λειτουργία εικονικών μηχανών για να ξεκλειδώσει τα αρχεία του δίσκου τους και, στη συνέχεια, εκτελεί πλήρη ή μερική κρυπτογράφηση πολλαπλών νημάτων χρησιμοποιώντας την ίδια λογική συγκριτικής αξιολόγησης με την έκδοση των Windows.

    Μετά την ολοκλήρωση της κρυπτογράφησης, δημιουργήθηκε αυτόματα ένα ‘bye_bye.shΕκτελείται το σενάριο για να αφαιρέσει όλα τα αρχεία καταγραφής, το ιστορικό φλοιού, το δυαδικό Kraken και τέλος το ίδιο το σενάριο.

    Τα κρυπτογραφημένα αρχεία προστίθενται με την επέκταση αρχείου “.zpsc” και μια σημείωση λύτρων (“readme_you_ws_hacked.txt”) απορρίπτεται στους καταλόγους που επηρεάζονται.

    Σημείωμα λύτρων Kraken
    Σημείωμα λύτρων Kraken
    Πηγή: Cisco

    Η Cisco σημειώνει ότι σε μία περίπτωση, παρατήρησε μια απαίτηση λύτρων ύψους 1 εκατομμυρίου δολαρίων που έπρεπε να καταβληθεί σε Bitcoin.

    Οι πλήρεις δείκτες συμβιβασμού (IoC) που σχετίζονται με επιθέσεις ransomware Kraken είναι διαθέσιμοι σε αυτό Αποθετήριο GitHub.


    Wiz

    Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από AI, αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

    Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



    VIA: bleepingcomputer.com

    Related Posts


    Τα κέρδη ransomware μειώνονται καθώς τα θύματα σταματούν να πληρώνουν τους χάκερ
    Security

    Η NAKIVO παρουσιάζει την έκδοση 11.1 με αναβαθμισμένες λειτουργίες αποκατάστασης καταστροφών και MSP
    Security

    Το κακόβουλο λογισμικό DanaBot επιστρέφει στη μόλυνση των Windows μετά από διακοπή 6 μηνών
    Security
    Cisco HelloKitty Kraken Ransomware PowerShell Ransomware VMware Vmware ESXi Windows Διπλός Εκβιασμός Λύτρα Σημείο αναφοράς
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΕκμετάλλευση ευπάθειας παράκαμψης ελέγχου ταυτότητας FortiWeb
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Εκμετάλλευση ευπάθειας παράκαμψης ελέγχου ταυτότητας FortiWeb

    14 Νοεμβρίου 2025
    Security

    Ελάττωμα Fortinet FortiWeb με δημόσιο PoC που χρησιμοποιείται για τη δημιουργία χρηστών διαχειριστή

    14 Νοεμβρίου 2025
    Security

    Η CISA προειδοποιεί για το Akira ransomware Linux encryptor που στοχεύει τα Nutanix VMs

    14 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης

    Marizas Dimitris14 Νοεμβρίου 2025
    Security

    Εκμετάλλευση ευπάθειας παράκαμψης ελέγχου ταυτότητας FortiWeb

    Marizas Dimitris14 Νοεμβρίου 2025
    Security

    Ελάττωμα Fortinet FortiWeb με δημόσιο PoC που χρησιμοποιείται για τη δημιουργία χρηστών διαχειριστή

    Marizas Dimitris14 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.152 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Το Kraken ransomware αξιολογεί συστήματα για βέλτιστη επιλογή κρυπτογράφησης

    14 Νοεμβρίου 2025

    Εκμετάλλευση ευπάθειας παράκαμψης ελέγχου ταυτότητας FortiWeb

    14 Νοεμβρίου 2025

    Ελάττωμα Fortinet FortiWeb με δημόσιο PoC που χρησιμοποιείται για τη δημιουργία χρηστών διαχειριστή

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.