Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους

Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους

17 Δεκεμβρίου 2025
«Σοκ! Ο Kit Harington Αρνείται να Επιστρέψει ως Jon Snow – Ποιοι είναι οι Λόγοι πίσω από αυτή την Αποφασιστική Απόφαση!»

«Σοκ! Ο Kit Harington Αρνείται να Επιστρέψει ως Jon Snow – Ποιοι είναι οι Λόγοι πίσω από αυτή την Αποφασιστική Απόφαση!»

17 Δεκεμβρίου 2025
Σοκ! Το 95,1% των Ελλήνων φοβάται ότι η ακρίβεια θα καταστρέψει τις χριστουγεννιάτικες αγορές τους!

Σοκ! Το 95,1% των Ελλήνων φοβάται ότι η ακρίβεια θα καταστρέψει τις χριστουγεννιάτικες αγορές τους!

17 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους
Security

Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους

Marizas DimitrisBy Marizas Dimitris17 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους
Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η ομάδα χρησιμοποιεί μια προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψει τους διακομιστές που έχουν παραβιαστεί σε ένα ανθεκτικό, κατανεμημένο δίκτυο αναμετάδοσης.

Αυτή η προσέγγιση επιτρέπει στους εισβολείς να δρομολογούν κακόβουλη κυκλοφορία μέσω της υποδομής των θυμάτων, μετατρέποντας αποτελεσματικά τους παραβιασμένους οργανισμούς σε ένα πλέγμα κόμβων εντολών και ελέγχου.

Η λειτουργία ξεκινά με την εκμετάλλευση μακροχρόνιων τρωτών σημείων, συγκεκριμένα την αποσυνδυασμό του ASP.NET ViewState και τα ελαττώματα του SharePoint όπως το ToolShell.

Αξιοποιώντας κλειδιά μηχανήματος που έχουν διαρρεύσει ή μη επιδιορθωμένα τελικά σημεία, οι εισβολείς επιτυγχάνουν απομακρυσμένη εκτέλεση κώδικα, οδηγώντας σε συμβιβασμό του πλήρους συστήματος.

Μόλις εγκατασταθεί, το κακόβουλο λογισμικό δημιουργεί ένα κρυφό κανάλι που συνδυάζεται άψογα με τη νόμιμη κυκλοφορία Ιστού, καθιστώντας τον εντοπισμό εξαιρετικά δύσκολο για τους υπερασπιστές δικτύου που παρακολουθούν τυπικά πρωτόκολλα.

Αναλυτές Check Point αναγνωρισθείς αυτό το εξελισσόμενο σύμπλεγμα απειλών, σημειώνοντας ότι η ομάδα – επίσης γνωστή ως Earth Alux ή REF7707 – έχει βελτιώσει σημαντικά το εμπορικό της έργο.

Οι ερευνητές παρατήρησαν ότι το Ink Dragon δεν χρησιμοποιεί απλώς τα θύματα για κλοπή δεδομένων, αλλά τα επαναπροσδιορίζει ενεργά για να υποστηρίξει συνεχείς επιχειρήσεις εναντίον άλλων στόχων.

Αλυσίδα επίθεσης (Πηγή - Σημείο ελέγχου)
Αλυσίδα επίθεσης (Πηγή – Σημείο ελέγχου)

Αυτό δημιουργεί μια αυτοσυντηρούμενη υποδομή που κρύβει την πραγματική προέλευση των επιθέσεων, ενώ μεγιστοποιεί τη χρησιμότητα κάθε παραβιασμένου περιουσιακού στοιχείου.

Αυτή η αρθρωτή αρχιτεκτονική παρέχει στους εισβολείς μόνιμη πρόσβαση και τη δυνατότητα να περιστρέφονται πλευρικά στα δίκτυα.

Η χρήση των εγγενών δυνατοτήτων IIS για την παρακολούθηση και την αναμετάδοση επικοινωνιών διασφαλίζει ότι η κυκλοφορία εντολών παραμένει κρυφή στις τυπικές ροές HTTP.

Αυτή η στρατηγική επαναχρησιμοποίηση των παραβιασμένων περιουσιακών στοιχείων υπογραμμίζει μια ώριμη επιχειρησιακή φιλοσοφία που επικεντρώνεται στη μακροπρόθεσμη μυστικότητα, την ανθεκτικότητα και τη συνεχή επέκταση της λειτουργικής τους εμβέλειας.

Ο μηχανισμός ακρόασης ShadowPad IIS

Ο πυρήνας αυτής της καμπάνιας είναι μια προσαρμοσμένη μονάδα IIS που λειτουργεί διαφορετικά από τα παραδοσιακά backdoors.

Αντί απλά να ανοίξει μια θύρα, χρησιμοποιεί το HttpAddUrl API για την εγγραφή δυναμικών προγραμμάτων ακρόασης URL που παρεμποδίζουν συγκεκριμένα αιτήματα HTTP.

Όταν ένα αίτημα ταιριάζει με το διαμορφωμένο μοτίβο, η μονάδα αποκρυπτογραφεί το ωφέλιμο φορτίο για να προσδιορίσει εάν πρόκειται για εντολή.

Εάν η επισκεψιμότητα δεν ταιριάζει με το ιδιόκτητο πρωτόκολλο, η λειτουργική μονάδα την προωθεί στον νόμιμο εργαζόμενο IIS, ο οποίος εξυπηρετεί κανονικό περιεχόμενο ιστού για να αποφύγει την υποψία.

Αυτή η μυστική υποκλοπή επιτρέπει στο εμφύτευμα να συνυπάρχει με νόμιμες εφαρμογές χωρίς να διακόπτεται η διαθεσιμότητα της υπηρεσίας.

Δίκτυο αναμετάδοσης (Πηγή - Σημείο ελέγχου)
Δίκτυο αναμετάδοσης (Πηγή – Σημείο ελέγχου)

Η μονάδα χρησιμοποιεί μια συγκεκριμένη ρουτίνα αποκρυπτογράφησης για το χειρισμό των αρχικών πακέτων, διασφαλίζοντας ότι επεξεργάζεται μόνο την κυκλοφορία εξουσιοδοτημένου χειριστή.

def decrypt_first_packet(buf: bytearray, seed: int, length: int):
     count = length - 2
     seed_lo = buf[0]
     seed_hi = buf[1]
     num = (seed_hi > 16) & 0xFFFF
         num = (hi * 0x7093915D - num * 0x6EA30000 + 0x06B0F0E3) & 0xFFFFFFFF
         buf[pos] ^= num & 0xFF
         pos += 1
     return buf

Διατηρώντας ξεχωριστές λίστες για κόμβους διακομιστή και πελάτη, το κακόβουλο λογισμικό ζευγαρώνει αυτόματα τις συνδέσεις για τη μετάδοση δεδομένων μεταξύ τους.

Αυτό δίνει τη δυνατότητα στους εισβολείς να γεφυρώνουν τις επικοινωνίες μεταξύ άσχετων δικτύων θυμάτων, περιπλέκοντας τις προσπάθειες απόδοσης και αποκατάστασης.

Αυτή η λογική αναμετάδοσης υποστηρίζεται από λεπτομερή καταγραφή εντοπισμού σφαλμάτων, η οποία τεκμηριώνει τις μεταφορές byte και βοηθά τους αναλυτές να χαρτογραφήσουν το ευρύτερο γράφημα επικοινωνίας.



VIA: cybersecuritynews.com

Related Posts


Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
Security

Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT
Security

Το νέο Multi-Platform 01flip Ransomware υποστηρίζει αρχιτεκτονική πολλαπλών πλατφορμών, συμπεριλαμβανομένων των Windows και του Linux
Security
API ASP.NET IIS ToolShell ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous Article«Σοκ! Ο Kit Harington Αρνείται να Επιστρέψει ως Jon Snow – Ποιοι είναι οι Λόγοι πίσω από αυτή την Αποφασιστική Απόφαση!»
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Η CISA προσθέτει ευπάθεια Fortinet στον κατάλογο KEV μετά από ενεργή εκμετάλλευση
Security

Η CISA προσθέτει ευπάθεια Fortinet στον κατάλογο KEV μετά από ενεργή εκμετάλλευση

17 Δεκεμβρίου 2025
Η CISA προειδοποιεί για την εκμετάλλευση ευπάθειας Gladinet CentreStack και Triofox σε επιθέσεις
Security

Η CISA προειδοποιεί για την εκμετάλλευση ευπάθειας Gladinet CentreStack και Triofox σε επιθέσεις

17 Δεκεμβρίου 2025
Το νέο μήνυμα ClickFix «Word Online» παραπλανά τους χρήστες να εγκαταστήσουν κακόβουλο λογισμικό DarkGate
Security

Το νέο μήνυμα ClickFix «Word Online» παραπλανά τους χρήστες να εγκαταστήσουν κακόβουλο λογισμικό DarkGate

17 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους Security

Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους

Marizas Dimitris17 Δεκεμβρίου 2025
«Σοκ! Ο Kit Harington Αρνείται να Επιστρέψει ως Jon Snow – Ποιοι είναι οι Λόγοι πίσω από αυτή την Αποφασιστική Απόφαση!» Technology

«Σοκ! Ο Kit Harington Αρνείται να Επιστρέψει ως Jon Snow – Ποιοι είναι οι Λόγοι πίσω από αυτή την Αποφασιστική Απόφαση!»

Marizas Dimitris17 Δεκεμβρίου 2025
Σοκ! Το 95,1% των Ελλήνων φοβάται ότι η ακρίβεια θα καταστρέψει τις χριστουγεννιάτικες αγορές τους! Technology

Σοκ! Το 95,1% των Ελλήνων φοβάται ότι η ακρίβεια θα καταστρέψει τις χριστουγεννιάτικες αγορές τους!

Marizas Dimitris17 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους

Κινέζοι χάκερ που χρησιμοποιούν προσαρμοσμένη μονάδα ακρόασης ShadowPad IIS για να μετατρέψουν τους παραβιασμένους διακομιστές σε ενεργούς κόμβους

17 Δεκεμβρίου 2025
«Σοκ! Ο Kit Harington Αρνείται να Επιστρέψει ως Jon Snow – Ποιοι είναι οι Λόγοι πίσω από αυτή την Αποφασιστική Απόφαση!»

«Σοκ! Ο Kit Harington Αρνείται να Επιστρέψει ως Jon Snow – Ποιοι είναι οι Λόγοι πίσω από αυτή την Αποφασιστική Απόφαση!»

17 Δεκεμβρίου 2025
Σοκ! Το 95,1% των Ελλήνων φοβάται ότι η ακρίβεια θα καταστρέψει τις χριστουγεννιάτικες αγορές τους!

Σοκ! Το 95,1% των Ελλήνων φοβάται ότι η ακρίβεια θα καταστρέψει τις χριστουγεννιάτικες αγορές τους!

17 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.