Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Καμπάνια EVALUSION με χρήση της τεχνικής ClickFix για την ανάπτυξη του Amatera Stealer και του NetSupport RAT

    17 Νοεμβρίου 2025

    Η Visa αποκαλύπτει τα εργαλεία πληρωμών AI και διακανονισμού Stablecoin

    17 Νοεμβρίου 2025

    Η Apple εξερευνά στρώματα ευαίσθητα στην αφή ενσωματωμένα σε επίσημες θήκες για iPhone

    17 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Καμπάνια EVALUSION με χρήση της τεχνικής ClickFix για την ανάπτυξη του Amatera Stealer και του NetSupport RAT
    Security

    Καμπάνια EVALUSION με χρήση της τεχνικής ClickFix για την ανάπτυξη του Amatera Stealer και του NetSupport RAT

    Marizas DimitrisBy Marizas Dimitris17 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Τον Νοέμβριο του 2025, εμφανίστηκε μια νέα καμπάνια κακόβουλου λογισμικού που συνδυάζει κόλπα κοινωνικής μηχανικής με προηγμένα εργαλεία κλοπής.

    Η επίθεση ξεκινά όταν οι εγκληματίες εξαπατούν τους χρήστες να εκτελέσουν εντολές μέσω του παραθύρου Εκτέλεση των Windows, μια τεχνική γνωστή ως ClickFix.

    Μόλις οι χρήστες ακολουθήσουν αυτές τις οδηγίες, οι υπολογιστές τους μολύνονται με το Amatera Stealer, ένα προηγμένο κομμάτι κακόβουλου λογισμικού που έχει σχεδιαστεί για να κλέβει ευαίσθητες πληροφορίες από προγράμματα περιήγησης, πορτοφόλια και διαχειριστές κωδικών πρόσβασης.

    Λίγο μετά την αρχική μόλυνση, οι εισβολείς αναπτύσσουν το NetSupport RAT, δίνοντάς τους πλήρη απομακρυσμένη πρόσβαση στον υπολογιστή του θύματος.

    eSentire αναλυτές ασφαλείας αναγνωρισθείς το κακόβουλο λογισμικό μετά τη δεύτερη παράγραφο, σημειώνοντας ότι αυτή η καμπάνια αντιπροσωπεύει μια σημαντική εξέλιξη στον τρόπο με τον οποίο οι εισβολείς συνδυάζουν πολλαπλά εργαλεία για μέγιστη ζημιά.

    Η αλυσίδα επίθεσης λειτουργεί μέσω προσεκτικά σχεδιασμένης κοινωνικής μηχανικής. Οι εισβολείς πείθουν τους χρήστες να ανοίξουν τη γραμμή εντολών Run και να εκτελέσουν συγκεκριμένες εντολές.

    Αυτές οι εντολές ενεργοποιούν μια σειρά από κρυφά στάδια που τελικά παραδίδουν το Amatera Stealer στη μηχανή του θύματος. Αυτό που το κάνει ιδιαίτερα επικίνδυνο είναι πώς το κακόβουλο λογισμικό κρύβει τον πραγματικό του σκοπό.

    Χρησιμοποιεί συγκεχυμένο κώδικα PowerShell που έχει γίνει σκόπιμα δύσκολο να διαβαστεί και να κατανοηθεί. Το κακόβουλο λογισμικό χρησιμοποιεί ένα ειδικό τέχνασμα που περιλαμβάνει κρυπτογράφηση XOR με τη συμβολοσειρά “AMSI_RESULT_NOT_DETECTED” για την αποκρυπτογράφηση του επόμενου σταδίου, ενώ συγχέει τους ερευνητές ασφαλείας.

    Αλυσίδα επίθεσης που οδηγεί στο Amatera και στο NetSupport RAT (Πηγή – eSentire)

    Μία από τις πιο ανησυχητικές πτυχές αυτής της καμπάνιας περιλαμβάνει τις προηγμένες τεχνικές φοροδιαφυγής που χρησιμοποιεί η Amatera Stealer. Αυτό το κακόβουλο λογισμικό ονομαζόταν αρχικά ACR Stealer και πωλήθηκε ως εγκληματική υπηρεσία από μια ομάδα που ονομάζεται SheldIO.

    Τώρα που μετονομάστηκε σε Amatera, ο κλέφτης χρησιμοποιεί WoW64 SysCalls για να παρακάμψει κοινά εργαλεία ασφαλείας όπως λογισμικό προστασίας από ιούς και συστήματα ανίχνευσης τελικών σημείων. Αυτό σημαίνει ότι ακόμη και τα μηχανήματα με εγκατεστημένα ισχυρά εργαλεία ασφαλείας παραμένουν ευάλωτα.

    Μηχανισμός μόλυνσης και αποφυγή ανίχνευσης

    Η μόλυνση ξεκινά με ένα πρόγραμμα λήψης που βασίζεται σε .NET που ανακτά και αποκρυπτογραφεί ωφέλιμα φορτία χρησιμοποιώντας κρυπτογράφηση RC2 από υπηρεσίες όπως το MediaFire.

    Αυτό το πρόγραμμα λήψης είναι γεμάτο με Agile.net για να κάνει την ανάλυση πιο δύσκολη για τις ομάδες ασφαλείας. Μόλις εκτελεστεί, αναπτύσσει ένα αρχείο γεμάτο Pure Crypter που χρησιμοποιεί εξελιγμένες τεχνικές έγχυσης διεργασιών.

    Στη συνέχεια, το κακόβουλο λογισμικό απενεργοποιεί το AMSI (Anti-Malware Scan Interface) αντικαθιστώντας τη συμβολοσειρά “AmsiScanBuffer” στη μνήμη του συστήματος, απενεργοποιώντας ουσιαστικά την ενσωματωμένη σάρωση ασφαλείας των Windows για το υπόλοιπο της επίθεσης.

    Η Amatera επικοινωνεί με τους διακομιστές εντολών της χρησιμοποιώντας κρυπτογραφημένες συνδέσεις που παρακάμπτουν την παραδοσιακή παρακολούθηση ασφαλείας. Χρησιμοποιεί τα Windows API σε συνδυασμό με συστήματα συστήματος WoW64 για την κρυπτογράφηση όλων των επικοινωνιών με το AES-256-CBC, καθιστώντας την επιθεώρηση κυκλοφορίας σχεδόν αδύνατη.

    Το κακόβουλο λογισμικό συλλέγει κλεμμένα δεδομένα σε αρχεία zip και τα στέλνει σε διακομιστές εγκληματιών χρησιμοποιώντας αυτά τα κρυπτογραφημένα κανάλια. Μέσω της λειτουργίας φορτωτή του, μπορεί να εκτελεί επιλεκτικά πρόσθετα ωφέλιμα φορτία σε πολύτιμους στόχους, όπως υπολογιστές που περιέχουν πορτοφόλια κρυπτονομισμάτων ή μηχανήματα συνδεδεμένα σε επιχειρηματικά δίκτυα.

    Αυτή η επιλεκτική προσέγγιση βοηθά τους επιτιθέμενους να αποφύγουν τη σπατάλη χρόνου σε στόχους χαμηλής αξίας και να επικεντρωθούν σε οργανισμούς με πραγματικά οικονομικά περιουσιακά στοιχεία. Η εξελιγμένη φύση αυτής της καμπάνιας υπογραμμίζει γιατί η σύγχρονη ασφάλεια απαιτεί πολλαπλά επίπεδα προστασίας.



    VIA: cybersecuritynews.com

    Related Posts


    Εργαλείο αποκλεισμού επικοινωνίας δικτύου που εξουδετερώνει το EDR/AV
    Security

    Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
    Security

    Το Iranian SpearSpecter επιτίθεται σε αξιωματούχους υψηλής αξίας χρησιμοποιώντας εξατομικευμένες τακτικές κοινωνικής μηχανικής
    Security
    API PowerShell Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Visa αποκαλύπτει τα εργαλεία πληρωμών AI και διακανονισμού Stablecoin
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Το Iranian SpearSpecter επιτίθεται σε αξιωματούχους υψηλής αξίας χρησιμοποιώντας εξατομικευμένες τακτικές κοινωνικής μηχανικής

    17 Νοεμβρίου 2025
    Technology

    Η νέα ενημέρωση Windows 11 25H2 της Microsoft Διόρθωσε τελικά ένα σφάλμα δεκαετιών

    17 Νοεμβρίου 2025
    Security

    Οι ερευνητές εξέτασαν λεπτομερείς τεχνικές για τον εντοπισμό κακόβουλου λογισμικού του Outlook NotDoor Backdoor

    17 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Καμπάνια EVALUSION με χρήση της τεχνικής ClickFix για την ανάπτυξη του Amatera Stealer και του NetSupport RAT

    Marizas Dimitris17 Νοεμβρίου 2025
    Technology

    Η Visa αποκαλύπτει τα εργαλεία πληρωμών AI και διακανονισμού Stablecoin

    Marizas Dimitris17 Νοεμβρίου 2025
    iPhone - iOS

    Η Apple εξερευνά στρώματα ευαίσθητα στην αφή ενσωματωμένα σε επίσημες θήκες για iPhone

    Marizas Dimitris17 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Καμπάνια EVALUSION με χρήση της τεχνικής ClickFix για την ανάπτυξη του Amatera Stealer και του NetSupport RAT

    17 Νοεμβρίου 2025

    Η Visa αποκαλύπτει τα εργαλεία πληρωμών AI και διακανονισμού Stablecoin

    17 Νοεμβρίου 2025

    Η Apple εξερευνά στρώματα ευαίσθητα στην αφή ενσωματωμένα σε επίσημες θήκες για iPhone

    17 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.