Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς

Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς

24 Δεκεμβρίου 2025
Προσπάθησα να αντικαταστήσω το Spotify με το YouTube Music (ξανά) και εξακολουθεί να λείπει ένα κρίσιμο πράγμα

Προσπάθησα να αντικαταστήσω το Spotify με το YouTube Music (ξανά) και εξακολουθεί να λείπει ένα κρίσιμο πράγμα

24 Δεκεμβρίου 2025
Ανακαλύψτε την αλήθεια: Πόσο πραγματικά κοστίζει η ηλεκτροκίνηση; Ένας κάτοχος Tesla αποκαλύπτει τα μυστικά!

Ανακαλύψτε την αλήθεια: Πόσο πραγματικά κοστίζει η ηλεκτροκίνηση; Ένας κάτοχος Tesla αποκαλύπτει τα μυστικά!

24 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς
Security

Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς

Marizas DimitrisBy Marizas Dimitris24 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς
Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Ερευνητές ασφαλείας στα εργαστήρια Seqrite εντόπισαν μια εκστρατεία που ονομάζεται Operation IconCat, που στοχεύει ισραηλινούς οργανισμούς με οπλισμένα έγγραφα που έχουν σχεδιαστεί για να μοιάζουν με νόμιμα εργαλεία ασφαλείας.

Οι επιθέσεις ξεκίνησαν τον Νοέμβριο του 2025 και έχουν θέσει σε κίνδυνο πολλές εταιρείες σε τομείς τεχνολογίας πληροφοριών, υπηρεσιών στελέχωσης και ανάπτυξης λογισμικού.

Ο πυρήνας αυτής της επίθεσης βασίζεται σε ένα ψυχολογικό τέχνασμα: οι φορείς απειλών δημιουργούν πλαστά έγγραφα που μιμούνται αξιόπιστους προμηθευτές προστασίας από ιούς όπως το Check Point και το SentinelOne.

Όταν τα θύματα ανοίγουν αυτά τα μεταμφιεσμένα αρχεία, κατεβάζουν εν αγνοία τους επιβλαβές κακόβουλο λογισμικό που κρύβεται πίσω από μια γνωστή επωνυμία.

Η εκστρατεία δείχνει πώς η κοινωνική μηχανική σε συνδυασμό με την τεχνική πολυπλοκότητα μπορεί να παρακάμψει τις παραδοσιακές άμυνες ασφαλείας.

Campaign – I (Πηγή - Seqrite)
Campaign – I (Πηγή – Seqrite)

Δύο ξεχωριστές αλυσίδες επίθεσης αποτελούν το Operation IconCat. Και οι δύο χρησιμοποιούν παρόμοιες τακτικές, αλλά αναπτύσσουν διαφορετικές παραλλαγές κακόβουλου λογισμικού.

Campaign – II (Πηγή - Seqrite)
Campaign – II (Πηγή – Seqrite)

Η πρώτη αλυσίδα εστιάζει στην παράδοση βάσει εγγράφων χρησιμοποιώντας αρχεία PDF, ενώ η δεύτερη χρησιμοποιεί έγγραφα του Word με κρυφό κώδικα προγραμματισμού.

Αναλυτές της Seqrite αναγνωρισθείς το κακόβουλο λογισμικό μετά τη δεύτερη παράγραφο αναλύοντας ύποπτες μεταφορτώσεις αρχείων από το Ισραήλ με ημερομηνία 16 και 17 Νοεμβρίου 2025.

Το πρώτο κύμα επίθεσης περιλαμβάνει ένα αρχείο PDF με το όνομα help.pdf που παρουσιάζεται ως εγχειρίδιο σαρωτή ασφαλείας Check Point.

Το έγγραφο καθοδηγεί τους χρήστες να κατεβάσουν ένα εργαλείο που ονομάζεται “Security Scanner” από το Dropbox, προστατευμένο με τον κωδικό πρόσβασης “cloudstar”. Μέσα στο αρχείο υπάρχουν λεπτομερείς οδηγίες σχετικά με τον τρόπο εκτέλεσης σαρώσεων ασφαλείας, με στιγμιότυπα οθόνης με αυθεντική εμφάνιση.

Αυτό το PDF χρησιμεύει ως το σημείο εισόδου για την ανάπτυξη του PYTRIC, ενός κακόβουλου λογισμικού που βασίζεται σε Python και έχει συσκευαστεί χρησιμοποιώντας την τεχνολογία PyInstaller.

Σχετικά με τις δυνατότητες

Το PYTRIC φέρει σχετικές δυνατότητες πέρα ​​από την τυπική συμπεριφορά κακόβουλου λογισμικού. Η ανάλυση αποκαλύπτει ότι περιέχει λειτουργίες σχεδιασμένες για τη σάρωση αρχείων σε ολόκληρο το σύστημα, τον έλεγχο για δικαιώματα διαχειριστή και την εκτέλεση καταστροφικών ενεργειών, όπως η διαγραφή δεδομένων συστήματος και η διαγραφή αντιγράφων ασφαλείας.

Το κακόβουλο λογισμικό επικοινωνεί μέσω ενός bot Telegram που ονομάζεται Backup2040, επιτρέποντας στους εισβολείς να ελέγχουν εξ αποστάσεως μολυσμένα μηχανήματα. Αυτός ο συνδυασμός υποδηλώνει ότι οι παράγοντες της απειλής δεν σκοπεύουν απλώς να κλέψουν πληροφορίες, αλλά να τις καταστρέψουν εντελώς.

Η δεύτερη καμπάνια ακολουθεί ένα παρόμοιο μοτίβο αλλά με ένα εμφύτευμα με βάση τη σκουριά που ονομάζεται RUSTRIC. Ένα email ηλεκτρονικού ψαρέματος με δόρυ υποδύεται την LM Group, μια νόμιμη ισραηλινή εταιρεία ανθρώπινου δυναμικού, που χρησιμοποιεί τον πλαστό τομέα lm.co.il.

Το συνημμένο email περιέχει ένα κατεστραμμένο έγγραφο του Word με κρυφές μακροεντολές που εξάγουν και εκτελούν το τελικό ωφέλιμο φορτίο.

Το RUSTRIC επιδεικνύει προηγμένες δυνατότητες αναγνώρισης, ελέγχοντας για την παρουσία 28 διαφορετικών προϊόντων προστασίας από ιούς, συμπεριλαμβανομένων των Quick Heal, CrowdStrike και Kaspersky.

Μόλις εκτελεστεί μέσω των οργάνων διαχείρισης των Windows, εκτελεί εντολές συστήματος για την αναγνώριση του μολυσμένου υπολογιστή και τη δημιουργία συνδέσεων με διακομιστές που ελέγχονται από τους εισβολείς.

Οι ομάδες ασφαλείας θα πρέπει να αντιμετωπίζουν αυτές τις εκστρατείες ως απειλές υψηλής προτεραιότητας που απαιτούν άμεση έρευνα και προσπάθειες αποκατάστασης.



VIA: cybersecuritynews.com

Related Posts


Το κακόβουλο λογισμικό ValleyRAT χρησιμοποιεί την εγκατάσταση Stealthy Driver για να παρακάμψει τις προστασίες των Windows 11
Security

Οι ερευνητές εξέτασαν λεπτομερείς τεχνικές για τον εντοπισμό κακόβουλου λογισμικού του Outlook NotDoor Backdoor
Security

Η ευπάθεια του στοιχείου απεικόνισης των Windows μπορεί να οδηγήσει σε επιθέσεις RCE κάτω από σύνθετα σενάρια επίθεσης
Security
16 CrowdStrike security Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΠροσπάθησα να αντικαταστήσω το Spotify με το YouTube Music (ξανά) και εξακολουθεί να λείπει ένα κρίσιμο πράγμα
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Ο Jay Y. Lee της Samsung παραμένει ο κορυφαίος πλούσιος σε μετοχές δισεκατομμυριούχος της Κορέας - SamMobile
Samsung

Ο Jay Y. Lee της Samsung παραμένει ο κορυφαίος πλούσιος σε μετοχές δισεκατομμυριούχος της Κορέας – SamMobile

24 Δεκεμβρίου 2025
Threat Actors Διαφήμισαν κακόβουλο λογισμικό NtKiller στο Dark Web Claiming Terminate Antivirus and EDR Bypass
Security

Threat Actors Διαφήμισαν κακόβουλο λογισμικό NtKiller στο Dark Web Claiming Terminate Antivirus and EDR Bypass

24 Δεκεμβρίου 2025
Ανατροπή στην Κατάσταση του Παιδικού Καρκίνου: Το Νέο Μόριο από το ΜΙΤ Φέρνει Ελπίδα!
Technology

Ανατροπή στην Κατάσταση του Παιδικού Καρκίνου: Το Νέο Μόριο από το ΜΙΤ Φέρνει Ελπίδα!

24 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς Security

Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς

Marizas Dimitris24 Δεκεμβρίου 2025
Προσπάθησα να αντικαταστήσω το Spotify με το YouTube Music (ξανά) και εξακολουθεί να λείπει ένα κρίσιμο πράγμα Android

Προσπάθησα να αντικαταστήσω το Spotify με το YouTube Music (ξανά) και εξακολουθεί να λείπει ένα κρίσιμο πράγμα

Marizas Dimitris24 Δεκεμβρίου 2025
Ανακαλύψτε την αλήθεια: Πόσο πραγματικά κοστίζει η ηλεκτροκίνηση; Ένας κάτοχος Tesla αποκαλύπτει τα μυστικά! Technology

Ανακαλύψτε την αλήθεια: Πόσο πραγματικά κοστίζει η ηλεκτροκίνηση; Ένας κάτοχος Tesla αποκαλύπτει τα μυστικά!

Marizas Dimitris24 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς

Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς

24 Δεκεμβρίου 2025
Προσπάθησα να αντικαταστήσω το Spotify με το YouTube Music (ξανά) και εξακολουθεί να λείπει ένα κρίσιμο πράγμα

Προσπάθησα να αντικαταστήσω το Spotify με το YouTube Music (ξανά) και εξακολουθεί να λείπει ένα κρίσιμο πράγμα

24 Δεκεμβρίου 2025
Ανακαλύψτε την αλήθεια: Πόσο πραγματικά κοστίζει η ηλεκτροκίνηση; Ένας κάτοχος Tesla αποκαλύπτει τα μυστικά!

Ανακαλύψτε την αλήθεια: Πόσο πραγματικά κοστίζει η ηλεκτροκίνηση; Ένας κάτοχος Tesla αποκαλύπτει τα μυστικά!

24 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.