Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη

    19 Νοεμβρίου 2025

    Η Samsung και η BOE έβαλαν τέλος στη διαμάχη για παραβιάσεις OLED πατεντών

    19 Νοεμβρίου 2025

    Η Adobe αγοράζει το Semrush για 1,9 δισεκατομμύρια δολάρια για να κυνηγήσει το μέλλον της αναζήτησης που βασίζεται στην τεχνητή νοημοσύνη

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
    Security

    Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη

    Marizas DimitrisBy Marizas Dimitris19 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Ένα νέο κύμα κυβερνοεπιθέσεων έχει εμφανιστεί χρησιμοποιώντας το πλαίσιο Tuoni Command and Control (C2), ένα εξελιγμένο εργαλείο που επιτρέπει στους παράγοντες απειλών να αναπτύσσουν κακόβουλα ωφέλιμα φορτία απευθείας στη μνήμη του συστήματος.

    Αυτή η τεχνική βοηθά τους εισβολείς να αποφύγουν τον εντοπισμό από παραδοσιακές λύσεις ασφαλείας που βασίζονται στη σάρωση αρχείων που είναι αποθηκευμένα στο δίσκο.

    Το πλαίσιο Tuoni έχει κερδίσει την προσοχή στην κοινότητα της κυβερνοασφάλειας για τον αρθρωτό σχεδιασμό του και την ικανότητά του να υποστηρίζει πολλαπλά σενάρια επιθέσεων χωρίς να αφήνει σημαντικά ίχνη σε παραβιασμένα συστήματα.

    Η επίθεση συνήθως ξεκινά με μηνύματα ηλεκτρονικού ψαρέματος ή παραβιασμένους ιστότοπους που παρέχουν το αρχικό ωφέλιμο φορτίο. Μόλις εκτελεστεί, το κακόβουλο λογισμικό δημιουργεί μια σύνδεση με τον διακομιστή C2 του εισβολέα και περιμένει για περαιτέρω οδηγίες.

    Αυτό που κάνει το Tuoni ιδιαίτερα επικίνδυνο είναι η χρήση του στην εκτέλεση στη μνήμη, που σημαίνει ότι ο κακόβουλος κώδικας εκτελείται εξ ολοκλήρου στη μνήμη RAM του υπολογιστή χωρίς να εγγράφει αρχεία στον σκληρό δίσκο.

    Αυτή η προσέγγιση μειώνει σημαντικά τις πιθανότητες εντοπισμού από λογισμικό προστασίας από ιούς και εργαλεία προστασίας τελικών σημείων.

    Ερευνητές ασφάλειας Morphisec αναγνωρισθείς η απειλή κατά τη συνήθη παρακολούθηση ύποπτων δραστηριοτήτων δικτύου. Η ανάλυσή τους αποκάλυψε ότι οι επιτιθέμενοι χρησιμοποιούσαν το Tuoni για να παραδώσουν δευτερεύοντα ωφέλιμα φορτία, συμπεριλαμβανομένων κλοπών διαπιστευτηρίων, ransomware και trojan απομακρυσμένης πρόσβασης.

    Το πλαίσιο υποστηρίζει διάφορα πρωτόκολλα επικοινωνίας και μπορεί να συνδυάσει την επισκεψιμότητά του με νόμιμη δραστηριότητα δικτύου, καθιστώντας δύσκολο για τις ομάδες ασφαλείας να εντοπίσουν μηχανήματα που έχουν παραβιαστεί.

    Τεχνική Ανάλυση της εκτέλεσης στη μνήμη του Tuoni

    Το πλαίσιο Tuoni χρησιμοποιεί πολλές προηγμένες τεχνικές για τη διατήρηση της μυστικότητας κατά τη λειτουργία σε μολυσμένα συστήματα. Στον πυρήνα του, το κακόβουλο λογισμικό χρησιμοποιεί ένεση διεργασίας για να εισάγει τον κώδικά του σε νόμιμες διεργασίες των Windows, όπως το svchost.exe ή το explorer.exe.

    Λειτουργία Invoke-DataBlock (Πηγή - Morphisec)
    Λειτουργία Invoke-DataBlock (Πηγή – Morphisec)

    Αυτό επιτυγχάνεται μέσω κλήσεων API όπως το VirtualAllocEx και το WriteProcessMemory, οι οποίες εκχωρούν χώρο στη μνήμη εντός της διαδικασίας προορισμού και γράφουν το κακόβουλο ωφέλιμο φορτίο σε αυτόν τον χώρο.

    LPVOID addr = VirtualAllocEx(hProcess, NULL, payloadSize, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    WriteProcessMemory(hProcess, addr, payload, payloadSize, NULL);
    CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)addr, NULL, 0, NULL);

    Το πλαίσιο εφαρμόζει επίσης κρυπτογράφηση για τις επικοινωνίες δικτύου του, χρησιμοποιώντας το AES-256 για την κωδικοποίηση δεδομένων που μεταδίδονται μεταξύ του μολυσμένου κεντρικού υπολογιστή και του διακομιστή C2.

    Αυτό εμποδίζει τα εργαλεία παρακολούθησης δικτύου να επιθεωρήσουν το περιεχόμενο εντολών και κλεμμένων δεδομένων. Οι οργανισμοί θα πρέπει να εφαρμόζουν δυνατότητες σάρωσης μνήμης και να παρακολουθούν για ασυνήθιστες συμπεριφορές διεργασιών για την αποτελεσματική ανίχνευση λοιμώξεων από Tuoni.



    VIA: cybersecuritynews.com

    Related Posts


    Οι χάκερ εξοπλίζουν τιμολόγια για να παραδώσουν το XWorm που κλέβει τα διαπιστευτήρια σύνδεσης
    Security

    Νέο ClickFix Attack Tricks χρήστες με “Fake OS Update” για την εκτέλεση κακόβουλων εντολών
    Security

    Καμπάνια EVALUSION με χρήση της τεχνικής ClickFix για την ανάπτυξη του Amatera Stealer και του NetSupport RAT
    Security
    API Ransomware Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Samsung και η BOE έβαλαν τέλος στη διαμάχη για παραβιάσεις OLED πατεντών
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Το Obscure MCP API στο πρόγραμμα περιήγησης Comet παραβιάζει την εμπιστοσύνη των χρηστών, ενεργοποιώντας τον πλήρη έλεγχο της συσκευής μέσω προγραμμάτων περιήγησης AI

    19 Νοεμβρίου 2025
    Security

    Οι κρυφοί κίνδυνοι στα δεδομένα στοίβας DevOps — και πώς να τους αντιμετωπίσετε

    19 Νοεμβρίου 2025
    Technology

    Oracle Database 26ai Νέες δυνατότητες

    19 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη

    Marizas Dimitris19 Νοεμβρίου 2025
    Technology

    Η Samsung και η BOE έβαλαν τέλος στη διαμάχη για παραβιάσεις OLED πατεντών

    Marizas Dimitris19 Νοεμβρίου 2025
    Technology

    Η Adobe αγοράζει το Semrush για 1,9 δισεκατομμύρια δολάρια για να κυνηγήσει το μέλλον της αναζήτησης που βασίζεται στην τεχνητή νοημοσύνη

    Marizas Dimitris19 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη

    19 Νοεμβρίου 2025

    Η Samsung και η BOE έβαλαν τέλος στη διαμάχη για παραβιάσεις OLED πατεντών

    19 Νοεμβρίου 2025

    Η Adobe αγοράζει το Semrush για 1,9 δισεκατομμύρια δολάρια για να κυνηγήσει το μέλλον της αναζήτησης που βασίζεται στην τεχνητή νοημοσύνη

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.