Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
 Ο Π.Σ.Α.Ε.ΜΜΕ τιμάει την ημέρα Αλληλεγγύης - Τυπολογίες

 Ο Π.Σ.Α.Ε.ΜΜΕ τιμάει την ημέρα Αλληλεγγύης – Τυπολογίες

17 Δεκεμβρίου 2025
Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος

Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος

17 Δεκεμβρίου 2025
Ανατροπή στη Γενετική: Επιστήμονες Επαναφέρουν Χαμένο Γονίδιο Χρησιμοποιώντας CRISPR – Δείτε Πώς!

Ανατροπή στη Γενετική: Επιστήμονες Επαναφέρουν Χαμένο Γονίδιο Χρησιμοποιώντας CRISPR – Δείτε Πώς!

17 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος
Security

Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος

Marizas DimitrisBy Marizas Dimitris17 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος
Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η Επιχείρηση ForumTrol, μια προηγμένη ομάδα επίμονων απειλών, έχει ξεκινήσει μια νέα στοχευμένη εκστρατεία phishing εναντίον Ρώσων πολιτικών επιστημόνων και ερευνητών.

Αυτή η εξελιγμένη επιχείρηση συνεχίζει το μοτίβο κυβερνοεπιθέσεων της ομάδας που ξεκίνησε τον Μάρτιο του 2025 με την εκμετάλλευση του CVE-2025-2783, μιας ευπάθειας μηδενικής ημέρας στο Google Chrome.

Η ομάδα απειλών ανέπτυξε στο παρελθόν σπάνιο κακόβουλο λογισμικό όπως το LeetAgent backdoor και το λογισμικό υποκλοπής Dante, που αναπτύχθηκε από την Memento Labs.

Σε αντίθεση με την ανοιξιάτικη εκστρατεία τους που στόχευε οργανισμούς, αυτή η πρόσφατη επιχείρηση επικεντρώνεται σε μεμονωμένους μελετητές στις πολιτικές επιστήμες, τις διεθνείς σχέσεις και τα παγκόσμια οικονομικά σε μεγάλα ρωσικά πανεπιστήμια και ερευνητικά ιδρύματα.

Η καμπάνια επίθεσης χρησιμοποιεί προσεκτικά δημιουργημένα μηνύματα ηλεκτρονικού ψαρέματος που αποστέλλονται από το support@e-library[.]wiki, που υποδύεται τη νόμιμη επιστημονική ηλεκτρονική βιβλιοθήκη eLibrary.

Το μήνυμα που εμφανίστηκε όταν προσπαθήσαμε να κάνουμε λήψη του αρχείου από λειτουργικό σύστημα που δεν είναι Windows (Πηγή - Securelist)
Το μήνυμα που εμφανίστηκε όταν προσπαθήσαμε να κάνουμε λήψη του αρχείου από λειτουργικό σύστημα που δεν είναι Windows (Πηγή – Securelist)

Οι παραλήπτες λαμβάνουν μηνύματα που τους προτρέπουν να κατεβάσουν αναφορές λογοκλοπής μέσω κακόβουλων συνδέσμων που έχουν μορφοποιηθεί ως https://e-library[.]wiki/elib/wiki.php?id=.

Ένα στιγμιότυπο οθόνης των στοιχείων κακόβουλου ιστότοπου που δείχνει τη διεύθυνση IP και την αρχική ημερομηνία συνεδρίας (Πηγή - Securelist)
Ένα στιγμιότυπο οθόνης των στοιχείων κακόβουλου ιστότοπου που δείχνει τη διεύθυνση IP και την αρχική ημερομηνία συνεδρίας (Πηγή – Securelist)

Κάνοντας κλικ σε αυτούς τους συνδέσμους γίνονται λήψη εξατομικευμένων αρχείων αρχειοθέτησης με το πλήρες όνομα του θύματος σε μορφή LastName_FirstName_Patronymic.zip.

Οι φορείς απειλών επέδειξαν προηγμένη προετοιμασία με την εγγραφή του κακόβουλου τομέα τον Μάρτιο του 2025, έξι μήνες πριν από την έναρξη της καμπάνιας, επιτρέποντας στον τομέα να αποκτήσει φήμη και να αποφύγει τα φίλτρα ανεπιθύμητης αλληλογραφίας.

Επίσης, κλωνοποίησαν τη νόμιμη αρχική σελίδα της ηλεκτρονικής βιβλιοθήκης και εφάρμοσαν προστατευτικούς μηχανισμούς για τον περιορισμό των επαναλαμβανόμενων λήψεων, εμποδίζοντας την ανάλυση ασφαλείας.

Securelist ερευνητές αναγνωρισθείς αυτή τη νέα καμπάνια τον Οκτώβριο του 2025, λίγες μέρες πριν παρουσιάσουν την έκθεσή τους για το ForumTrol στο Security Analyst Summit.

Η έρευνα αποκάλυψε ότι οι επιτιθέμενοι εξατομίκευσαν προσεκτικά την προσέγγισή τους, ερευνώντας συγκεκριμένους στόχους και προσαρμόζοντας κάθε επίθεση.

Ο κακόβουλος ιστότοπος εντόπισε ακόμη και συσκευές που δεν ήταν Windows και ώθησε τους χρήστες να έχουν πρόσβαση στο περιεχόμενο από υπολογιστές Windows, δείχνοντας την τεχνική πολυπλοκότητα της λειτουργίας.

Αυτή η στοχευμένη προσέγγιση, σε συνδυασμό με τεχνικές γήρανσης τομέα, καταδεικνύει τη δέσμευση της ομάδας να αποφύγει τον εντοπισμό και να μεγιστοποιήσει τα ποσοστά επιτυχίας μόλυνσης.

Αλυσίδα μόλυνσης και παράδοση ωφέλιμου φορτίου

Τα κακόβουλα αρχεία περιέχουν ένα αρχείο συντόμευσης με το όνομα του θύματος και έναν κατάλογο .Thumbs με περίπου 100 αρχεία εικόνων με ρωσική ονομασία που προστέθηκαν ως δόλωμα για να αποφευχθεί η δημιουργία υποψιών.

Ένα μέρος των περιεχομένων του καταλόγου .Thumbs (Πηγή - Securelist)
Ένα μέρος των περιεχομένων του καταλόγου .Thumbs (Πηγή – Securelist)

Όταν οι χρήστες κάνουν κλικ στη συντόμευση, εκτελεί μια δέσμη ενεργειών PowerShell που κατεβάζει και εκτελεί ένα ωφέλιμο φορτίο που βασίζεται σε PowerShell από τον κακόβουλο διακομιστή.

Αυτό το ωφέλιμο φορτίο έρχεται σε επαφή με το https://e-library[.]wiki/elib/query.php για να ανακτήσετε ένα αρχείο DLL, το οποίο αποθηκεύεται στο %localappdata%\Microsoft\Windows\Explorer\iconcache_.dll.

Το κακόβουλο λογισμικό αποκαθιστά την επιμονή χρησιμοποιώντας το COM Hijacking γράφοντας τη διαδρομή DLL στο κλειδί μητρώου HKCR\CLSID{1f486a52-3cb1-48fd-8f50-b8dc300d9f9d}\InProcServer32, μια τεχνική ForumTrol που χρησιμοποιήθηκε σε προηγούμενες επιθέσεις άνοιξης.

Τέλος, ένα decoy PDF που περιέχει μια θολή αναφορά λογοκλοπής ανοίγει αυτόματα για να διατηρήσει την εξαπάτηση, ενώ ο φορτωτής με ασάφεια OLLVM αναπτύσσει το πλαίσιο Tuoni, ένα εμπορικό κόκκινο εργαλείο ομαδοποίησης που παρέχει στους εισβολείς δυνατότητες απομακρυσμένης πρόσβασης.



VIA: cybersecuritynews.com

Related Posts


Το RONINGLOADER Weaponized Weaponizes Signed Drivers για Απενεργοποίηση Defender και Evade EDR Tools
Security

Η CISA προειδοποιεί για την εκμετάλλευση ευπάθειας 0-ημέρας του Google Chrome σε επιθέσεις
Security

Χάκερ που χρησιμοποιούν το νέο Matrix Push C2 για να παραδώσουν επιθέσεις κακόβουλου λογισμικού και phishing μέσω προγράμματος περιήγησης στο Web
Security
Google Google Chrome PowerShell Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΑνατροπή στη Γενετική: Επιστήμονες Επαναφέρουν Χαμένο Γονίδιο Χρησιμοποιώντας CRISPR – Δείτε Πώς!
Next Article  Ο Π.Σ.Α.Ε.ΜΜΕ τιμάει την ημέρα Αλληλεγγύης – Τυπολογίες
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

«Ο Λάριαν είπε ότι έκαναν κάτι που κάνουν απολύτως όλοι και είχε μια παράφορα τρελή καταιγίδα»
Technology

«Ο Λάριαν είπε ότι έκαναν κάτι που κάνουν απολύτως όλοι και είχε μια παράφορα τρελή καταιγίδα»

17 Δεκεμβρίου 2025
Οι χάκερ θα μπορούσαν να πάρουν τον έλεγχο του ταμπλό αυτοκινήτου παραβιάζοντας το μόντεμ του
Security

Οι χάκερ θα μπορούσαν να πάρουν τον έλεγχο του ταμπλό αυτοκινήτου παραβιάζοντας το μόντεμ του

17 Δεκεμβρίου 2025
Αυτό το μικροσκοπικό εργαλείο τρισδιάστατης εκτύπωσης διαχωρίζει με ασφάλεια τις θήκες
Technology

Αυτό το μικροσκοπικό εργαλείο τρισδιάστατης εκτύπωσης διαχωρίζει με ασφάλεια τις θήκες

17 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
 Ο Π.Σ.Α.Ε.ΜΜΕ τιμάει την ημέρα Αλληλεγγύης - Τυπολογίες Entertainment

 Ο Π.Σ.Α.Ε.ΜΜΕ τιμάει την ημέρα Αλληλεγγύης – Τυπολογίες

Marizas Dimitris17 Δεκεμβρίου 2025
Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος Security

Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος

Marizas Dimitris17 Δεκεμβρίου 2025
Ανατροπή στη Γενετική: Επιστήμονες Επαναφέρουν Χαμένο Γονίδιο Χρησιμοποιώντας CRISPR – Δείτε Πώς! Technology

Ανατροπή στη Γενετική: Επιστήμονες Επαναφέρουν Χαμένο Γονίδιο Χρησιμοποιώντας CRISPR – Δείτε Πώς!

Marizas Dimitris17 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
 Ο Π.Σ.Α.Ε.ΜΜΕ τιμάει την ημέρα Αλληλεγγύης - Τυπολογίες

 Ο Π.Σ.Α.Ε.ΜΜΕ τιμάει την ημέρα Αλληλεγγύης – Τυπολογίες

17 Δεκεμβρίου 2025
Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος

Λειτουργία ForumTrol γνωστό για την εκμετάλλευση του Chrome που επιτίθεται σε χρήστες 0-ημέρα με νέα καμπάνια ηλεκτρονικού ψαρέματος

17 Δεκεμβρίου 2025
Ανατροπή στη Γενετική: Επιστήμονες Επαναφέρουν Χαμένο Γονίδιο Χρησιμοποιώντας CRISPR – Δείτε Πώς!

Ανατροπή στη Γενετική: Επιστήμονες Επαναφέρουν Χαμένο Γονίδιο Χρησιμοποιώντας CRISPR – Δείτε Πώς!

17 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.