By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Η καμπάνια TamperedChef Hacking αξιοποιεί κοινές εφαρμογές για την παράδοση ωφέλιμων φορτίων και την απόκτηση απομακρυσμένης πρόσβασης
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Η καμπάνια TamperedChef Hacking αξιοποιεί κοινές εφαρμογές για την παράδοση ωφέλιμων φορτίων και την απόκτηση απομακρυσμένης πρόσβασης
Security

Η καμπάνια TamperedChef Hacking αξιοποιεί κοινές εφαρμογές για την παράδοση ωφέλιμων φορτίων και την απόκτηση απομακρυσμένης πρόσβασης

Marizas Dimitris
Last updated: 20 Νοεμβρίου 2025 16:41
Marizas Dimitris
Share
SHARE


Μια νέα παγκόσμια καμπάνια hacking που παρακολουθείται καθώς το TamperedChef έχει εμφανιστεί, εκμεταλλευόμενη καθημερινά ονόματα λογισμικού για να εξαπατήσει τους χρήστες να εγκαταστήσουν κακόβουλες εφαρμογές που παρέχουν εργαλεία απομακρυσμένης πρόσβασης.

Η καμπάνια χρησιμοποιεί πλαστά προγράμματα εγκατάστασης που μεταμφιέζονται ως κοινά προγράμματα, όπως μη αυτόματες συσκευές ανάγνωσης, προγράμματα επεξεργασίας PDF και παιχνίδια, όλα εξοπλισμένα με έγκυρα πιστοποιητικά υπογραφής κώδικα για να φαίνονται νόμιμα.

Αυτές οι εφαρμογές διανέμονται μέσω τεχνικών κακόβουλης διαφήμισης και βελτιστοποίησης μηχανών αναζήτησης, καθιστώντας τις εύκολα ανιχνεύσιμες από ανυποψίαστους χρήστες που αναζητούν καθημερινά εργαλεία ή εγχειρίδια προϊόντων στο διαδίκτυο.

Οι εισβολείς πίσω από το TamperedChef έχουν δημιουργήσει μια επιχείρηση βιομηχανικής κλίμακας χρησιμοποιώντας ένα δίκτυο εταιρειών κελύφους εγγεγραμμένες στις ΗΠΑ για την απόκτηση πιστοποιητικών Extended Validation.

Αυτά τα αναλώσιμα μέτωπα επιτρέπουν στους παράγοντες της απειλής να υπογράφουν τις ψεύτικες εφαρμογές τους με αξιόπιστα πιστοποιητικά, κάτι που τους βοηθά να παρακάμψουν τις άμυνες ασφαλείας και να κερδίσουν την εμπιστοσύνη των χρηστών.

Μόλις επισημανθεί ή ανακληθεί ένα πιστοποιητικό, οι χειριστές εγγράφουν γρήγορα νέες εταιρείες κέλυφος με γενικές ονομασίες όπως “Digital Marketing” για να διατηρούν συνεχείς λειτουργίες και να διατηρούν το κακόβουλο λογισμικό τους να φαίνεται νόμιμο.

Ερευνητές ασφαλείας Acronis αναγνωρισθείς την εκστρατεία τον Ιούνιο του 2025, αν και τα στοιχεία υποδηλώνουν προηγούμενη δραστηριότητα. Η επιχείρηση επηρεάζει κυρίως θύματα στην Αμερική, με περίπου το 80 τοις εκατό να συγκεντρώνεται στις Ηνωμένες Πολιτείες, αν και η παγκόσμια υποδομή δείχνει μια ευρεία προσέγγιση και όχι στοχευμένη περιφερειακή εστίαση.

Οι τομείς της υγειονομικής περίθαλψης, των κατασκευών και της μεταποίησης εμφανίζουν την υψηλότερη συγκέντρωση λοιμώξεων, πιθανότατα επειδή οι χρήστες σε αυτές τις βιομηχανίες αναζητούν συχνά στο διαδίκτυο για εξειδικευμένα εγχειρίδια εξοπλισμού, μια από τις συμπεριφορές που εκμεταλλεύεται το TamperedChef.

Αποτελέσματα αναζήτησης Bing που οδηγούν σε έναν ιστότοπο λήψης που ελέγχεται από το TamperedChef (Πηγή - Acronis)
Αποτελέσματα αναζήτησης Bing που οδηγούν σε έναν ιστότοπο λήψης που ελέγχεται από το TamperedChef (Πηγή – Acronis)

Η αλυσίδα επιθέσεων του κακόβουλου λογισμικού ξεκινά όταν οι χρήστες κατεβάζουν ψεύτικες εφαρμογές από κακόβουλους ιστότοπους που εμφανίζονται στα αποτελέσματα αναζήτησης ή στις διαφημίσεις.

Μετά την εγκατάσταση, αυτές οι εφαρμογές αφήνουν ένα αρχείο διαμόρφωσης XML που χρησιμοποιείται για τη δημιουργία μιας προγραμματισμένης εργασίας για επιμονή. Αυτή η εργασία εκτελεί ένα πολύ ασαφές ωφέλιμο φορτίο JavaScript που λειτουργεί ως κερκόπορτα, δημιουργώντας επικοινωνία με διακομιστές εντολών και ελέγχου μέσω HTTPS.

Το ωφέλιμο φορτίο JavaScript κρυπτογραφεί δεδομένα χρησιμοποιώντας κρυπτογράφηση XOR με ένα τυχαίο κλειδί 16 byte πριν τα κωδικοποιήσει με το base64 για μετάδοση.

Αλυσίδα μόλυνσης και Μηχανισμός Εμμονής

Η διαδικασία μόλυνσης από το TamperedChef ακολουθεί μια αλυσίδα εκτέλεσης πολλαπλών σταδίων που έχει σχεδιαστεί για να αποφεύγει την ανίχνευση, διατηρώντας παράλληλα τη μόνιμη πρόσβαση.

Όταν οι χρήστες εκτελούν το ληφθέν πρόγραμμα εγκατάστασης, αντιμετωπίζουν ένα τυπικό παράθυρο συμφωνίας άδειας χρήσης που μιμείται τη νόμιμη εγκατάσταση λογισμικού.

Κατά την εγκατάσταση, το κακόβουλο λογισμικό τοποθετεί ένα αρχείο με το όνομα “task.xml” είτε στον προσωρινό κατάλογο του προγράμματος εγκατάστασης είτε στον κατάλογο εγκατάστασης του προγράμματος στο %APPDATA%\Programs\[Fake Application Name].

Αλυσίδα εκτέλεσης (Πηγή - Acronis)
Αλυσίδα εκτέλεσης (Πηγή – Acronis)

Αυτό το αρχείο XML χρησιμεύει ως διαμόρφωση για τη δημιουργία μιας προγραμματισμένης εργασίας χρησιμοποιώντας την εντολή: schtasks /Create /tn "Scheduled Daily Task" /xml "%APPDATA%\Local\Programs\AnyProductManual\task.xml".

Η εργασία εκτελείται αμέσως μετά τη δημιουργία και επαναλαμβάνεται κάθε 24 ώρες με τυχαία καθυστέρηση έως και 30 λεπτά.

Αυτή η διαμόρφωση επιτρέπει εκτεταμένους χρόνους εκτέλεσης, αποκλείει πολλές ταυτόχρονες εμφανίσεις και εκτελεί αυτόματα τυχόν χαμένα χρονοδιαγράμματα, διασφαλίζοντας ότι το ωφέλιμο φορτίο JavaScript εκτελείται με συνέπεια χωρίς να δημιουργεί υποψίες.

Το ίδιο το ωφέλιμο φορτίο JavaScript είναι πολύ ασαφές χρησιμοποιώντας εργαλεία από το obfuscator.io, εφαρμόζοντας πολλαπλές τεχνικές, όπως μετονομασία συμβολοσειρών και συναρτήσεων, ισοπέδωση ροής ελέγχου και έγχυση νεκρού κώδικα.

Μόλις εκτελεστεί, το κακόβουλο λογισμικό δημιουργεί επικοινωνία με σκληρά κωδικοποιημένους διακομιστές εντολών και ελέγχου που εξελίχθηκαν από τυχαίες συμβολοσειρές που δημιουργήθηκαν από τομέα σε πιο αναγνωρίσιμα ονόματα τομέα για να συνδυάζονται με την κανονική κίνηση δικτύου.

Το ωφέλιμο φορτίο δημιουργεί ένα αναγνωριστικό μηχανής σε συσκευές δακτυλικών αποτυπωμάτων και εκτελεί λειτουργίες μητρώου για αναγνώριση συστήματος.

Το κακόβουλο λογισμικό στέλνει κρυπτογραφημένα αντικείμενα JSON που περιέχουν ονόματα συμβάντων, αναγνωριστικά περιόδου λειτουργίας, αναγνωριστικά μηχανήματος και μεταδεδομένα στον διακομιστή C2. Διαθέτει επίσης δυνατότητες απομακρυσμένης εκτέλεσης κώδικα, επιτρέποντας στους εισβολείς να εκτελούν εντολές σε παραβιασμένα συστήματα.

Η υποδομή της καμπάνιας βασίζεται στο NameCheap για εγγραφή τομέα με περιόδους εγγραφής ενός έτους και προστασία απορρήτου τομέα για απόκρυψη ιδιοκτησίας, επιτρέποντας τη γρήγορη ανοικοδόμηση της υποδομής μετά από καταργήσεις.

Πρόσφατες ανακαλύψεις δείχνουν ότι η επιχείρηση συνεχίζει να επεκτείνεται με νέες υπογράφοντες εταιρείες κελύφους, συμπεριλαμβανομένων των Stratus Core Digital LLC, DataX Engine LLC και Nova Sphere Systems LLC, ακολουθώντας όλα τα ίδια μοτίβα επίθεσης.



VIA: cybersecuritynews.com

Ευπάθειες του Veeam Backup Ενεργοποιεί την απομακρυσμένη εκτέλεση κώδικα ως Root
NoName057(16) Χάκερ που χρησιμοποιούν το εργαλείο DDoSia DDoS για να επιτεθούν σε οργανισμούς στο ΝΑΤΟ
Χάκερ που εκμεταλλεύονται την ευπάθεια 0 ημερών του SonicWall SMA1000 για να αυξήσουν τα προνόμια
Τεράστια αύξηση κακόβουλου λογισμικού αναμετάδοσης NFC κλέβει τις πιστωτικές κάρτες των Ευρωπαίων
Το MITER δημοσιεύει τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025
TAGGED:digital marketingHackingJavaScriptNovaασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Η υπηρεσία πειρατείας τηλεοπτικής ροής με 26 εκατομμύρια ετήσιες επισκέψεις τερματίστηκε
Next Article Η ΕΕ προτείνει σημαντικές αλλαγές στα αναδυόμενα παράθυρα cookie και στους κανόνες τεχνητής νοημοσύνης
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

«Η Samsung Σόκαρε όλους με την Τηλεόραση OLED S90H στην CES 2026 — Αυτά τα 2 ΕΚΠΛΗΚΤΙΚΑ Χαρακτηριστικά θα σας Αφήσουν Άφωνους!»
«Η Samsung Σόκαρε όλους με την Τηλεόραση OLED S90H στην CES 2026 — Αυτά τα 2 ΕΚΠΛΗΚΤΙΚΑ Χαρακτηριστικά θα σας Αφήσουν Άφωνους!»
Android Phones Technology
Είναι το τηλέφωνό σας Xiaomi πραγματικά συμβατό με τα ευρωπαϊκά δίκτυα 5G;
Είναι το τηλέφωνό σας Xiaomi πραγματικά συμβατό με τα ευρωπαϊκά δίκτυα 5G;
Android Phones Technology Xiaomi News
Συναρπαστική Κίνηση: Ο THEON Εξαγόρασε Το 9,8% της Exosens - Τι Σημαίνει Γι' Ασόβαρες Εξελίξεις!
Συναρπαστική Κίνηση: Ο THEON Εξαγόρασε Το 9,8% της Exosens – Τι Σημαίνει Γι’ Ασόβαρες Εξελίξεις!
Business
Η AT&T πουλά το νέο Galaxy A17 5G για μόλις 2,99 $ το μήνα
Η AT&T πουλά το νέο Galaxy A17 5G για μόλις 2,99 $ το μήνα
Samsung Technology

You Might also Like

Security

Οι χάκερ που συνδέονται με την Κίνα εκμεταλλεύτηκαν το ελάττωμα του Lanscope ως ημέρα μηδέν σε επιθέσεις

Marizas Dimitris
Marizas Dimitris
3 Min Read
Τα επόμενα Remakes του Resident Evil είναι Code Veronica (2027) και Zero (2028), λέει ο Leaker
Technology

Τα επόμενα Remakes του Resident Evil είναι Code Veronica (2027) και Zero (2028), λέει ο Leaker

Marizas Dimitris
Marizas Dimitris
6 Min Read
Το SoundCloud επιβεβαιώνει παραβίαση δεδομένων μετά από προβλήματα VPN και πρόσβασης
Security

Το SoundCloud επιβεβαιώνει παραβίαση δεδομένων μετά από προβλήματα VPN και πρόσβασης

Marizas Dimitris
Marizas Dimitris
3 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?