Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό

Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό

24 Δεκεμβρίου 2025
Οι τηλεοράσεις Fire της Amazon αποκτούν πρόσβαση στο Xbox Cloud Gaming

Οι τηλεοράσεις Fire της Amazon αποκτούν πρόσβαση στο Xbox Cloud Gaming

24 Δεκεμβρίου 2025
Ο προγραμματιστής του Clair Obscur: Expedition 33 Sandfall λέει ότι η επέκταση δεν είναι "δελεαστική"

Ο προγραμματιστής του Clair Obscur: Expedition 33 Sandfall λέει ότι η επέκταση δεν είναι “δελεαστική”

24 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό
Security

Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό

Marizas DimitrisBy Marizas Dimitris24 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό
Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Οι ερευνητές στον τομέα της κυβερνοασφάλειας αποκάλυψαν μια περίπλοκη εκστρατεία όπου οι παράγοντες απειλών υποδύονται συγγραφείς από μεγάλα κορεατικά ραδιοτηλεοπτικά δίκτυα για να διανέμουν κακόβουλα έγγραφα.

Η επιχείρηση, η οποία παρακολουθείται ως Επιχείρηση Άρτεμις, αντιπροσωπεύει μια αξιοσημείωτη εξέλιξη στις τακτικές κοινωνικής μηχανικής αξιοποιώντας αξιόπιστες προσωπικότητες των μέσων ενημέρωσης για την εδραίωση της αξιοπιστίας με πιθανά θύματα πριν από την παράδοση επιβλαβών φορτίων.

Η καμπάνια επιδεικνύει μια στρατηγική επίθεσης πολλών σταδίων που συνδυάζει την εξαπάτηση με προηγμένες τεχνικές τεχνικές αποφυγής.

Οι φορείς απειλών έρχονται σε επαφή με τα θύματα μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου που μεταμφιέζονται ως νόμιμα αιτήματα συνέντευξης ή ευκαιρίες επαγγελματικής συνεργασίας.

Οι επιτιθέμενοι παρουσιάζονται ως καθιερωμένοι συγγραφείς από αναγνωρισμένα κορεατικά τηλεοπτικά προγράμματα, χρησιμοποιώντας αυθεντικές προτάσεις που σχετίζονται με υποθέσεις της Βόρειας Κορέας και ζητήματα ανθρωπίνων δικαιωμάτων για να ευθυγραμμιστούν με τα συμφέροντα-στόχους.

Αυτή η προσέγγιση αποδεικνύεται ιδιαίτερα αποτελεσματική επειδή τα θέματα έχουν απήχηση σε ακαδημαϊκούς, δημοσιογράφους και ειδικούς σε θέματα πολιτικής που αλληλεπιδρούν συχνά με οργανισμούς μέσων ενημέρωσης.

Genians αναλυτές αναγνωρισθείς ότι το κακόβουλο λογισμικό προέρχεται από κακόβουλα έγγραφα HWP—αρχεία επεξεργασίας κειμένου Hangul που χρησιμεύουν ως η τυπική μορφή εγγράφου στη Νότια Κορέα.

Αυτά τα δηλητηριασμένα αρχεία φτάνουν ως συνημμένα καλυμμένα ως ερωτηματολόγια συνεντεύξεων ή υλικό οδηγών εκδηλώσεων. Μόλις ένα θύμα ανοίξει το έγγραφο και κάνει κλικ σε ενσωματωμένους υπερσυνδέσμους, η αλυσίδα μόλυνσης ξεκινά σιωπηλά στο παρασκήνιο.

Η τεχνική υλοποίηση αποκαλύπτει σημαντική πολυπλοκότητα. Η επίθεση αξιοποιεί την πλευρική φόρτωση DLL, μια τεχνική όπου τα νόμιμα βοηθητικά προγράμματα συστήματος από το Microsoft Sysinternals γίνονται άθελά τους συνεργοί.

Φωτογραφία που χρησιμοποιήθηκε στο Steganography Attack (Πηγή - Genians)
Φωτογραφία που χρησιμοποιήθηκε στο Steganography Attack (Πηγή – Genians)

Οι φορείς απειλών τοποθετούν κακόβουλα αρχεία DLL δίπλα σε νόμιμα εκτελέσιμα, με αποτέλεσμα τα Windows να φορτώνουν την κατεστραμμένη βιβλιοθήκη.

Συγκεκριμένα, το κακόβουλο λογισμικό δημιουργεί αρχεία με το όνομα version.dll που φορτώνονται από νόμιμες διαδικασίες όπως το vhelp.exe και το mhelp.exe.

Αυτή η μέθοδος αποφεύγει τα παραδοσιακά εργαλεία ασφαλείας που βασίζονται σε υπογραφές, επειδή οι γονικές διαδικασίες φαίνονται νόμιμες στο τυπικό λογισμικό προστασίας από ιούς.

Ροή επίθεσης (Πηγή - Genians)
Attack Flow (Πηγή – Genians)

Το αρχείο DLL χρησιμοποιεί πολλαπλά επίπεδα κρυπτογράφησης χρησιμοποιώντας λειτουργίες XOR με βασικές τιμές όπως 0xFA και 0x29 για να κρύψει τον πραγματικό του σκοπό.

Ανάλογα με τις δυνατότητες του συστήματος στόχου, το κακόβουλο λογισμικό επιλέγει έξυπνα μεταξύ τυπικών μεθόδων αποκρυπτογράφησης XOR κατά byte ή μεθόδων SSE υψηλής ταχύτητας (Streaming SIMD Extensions) που επεξεργάζονται 16 byte ταυτόχρονα.

Αυτή η προσαρμοστική προσέγγιση αυξάνει την ταχύτητα επεξεργασίας, ενώ διατηρεί μυστικότητα έναντι συστημάτων ασφαλείας που ταιριάζουν με τα πρότυπα.

Τεχνική ανάλυση πλευρικής φόρτωσης DLL

Το κακόβουλο λογισμικό αναπτύσσει τελικά το RoKRAT, ένα εξελιγμένο εργαλείο κλοπής δεδομένων. Η αλυσίδα μόλυνσης αποτελείται από την εκτέλεση αντικειμένου OLE εντός εγγράφων HWP, ακολουθούμενη από προσωρινή ανάπτυξη φακέλων εκτελέσιμων αρχείων και κακόβουλων DLL.

Το ωφέλιμο φορτίο υφίσταται διαδοχικά στάδια αποκρυπτογράφησης XOR πριν ενεργοποιηθεί ως τελικός κώδικας κελύφους.

Η εγκληματολογική ανάλυση αποκάλυψε ότι οι φορείς απειλών διατηρούσαν υποδομή διοίκησης και ελέγχου μέσω των υπηρεσιών Yandex Cloud στη Ρωσία, με διακριτικά λογαριασμού που εμφανίζουν ημερομηνίες εγγραφής από τον Οκτώβριο του 2023 έως τον Φεβρουάριο του 2025, υποδεικνύοντας διαρκή επιχειρησιακή ικανότητα.

Η ανίχνευση απαιτεί παρακολούθηση συμπεριφοράς μέσω λύσεων ανίχνευσης και απόκρισης τελικού σημείου αντί για συμβατική σάρωση αρχείων.

Οι ομάδες ασφαλείας θα πρέπει να παρακολουθούν τη μη κανονική φόρτωση DLL από προσωρινούς καταλόγους, τις ύποπτες θυγατρικές διεργασίες που προέρχονται από νόμιμα εκτελέσιμα αρχεία και τις εξερχόμενες συνδέσεις στην υποδομή cloud αμέσως μετά την εκτέλεση του εγγράφου.

Η εκστρατεία υπογραμμίζει πώς οι φορείς απειλών συνεχίζουν να βελτιώνουν τις μεθοδολογίες τους για να εκμεταλλεύονται ταυτόχρονα τα κενά εμπιστοσύνης και τεχνικής ανίχνευσης.



VIA: cybersecuritynews.com

Related Posts


Η ευπάθεια του στοιχείου απεικόνισης των Windows μπορεί να οδηγήσει σε επιθέσεις RCE κάτω από σύνθετα σενάρια επίθεσης
Security

Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας
Security

Χάκερ που χρησιμοποιούν PuTTY τόσο για πλευρική κίνηση όσο και για εξαγωγή δεδομένων
Security
16 streaming Sysinternals Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΟι τηλεοράσεις Fire της Amazon αποκτούν πρόσβαση στο Xbox Cloud Gaming
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

«Ανακαλύψτε τον νέο NVMe driver της Microsoft: Επικές επιδόσεις για Windows 11 που δεν πρέπει να χάσετε!»
Technology

«Ανακαλύψτε τον νέο NVMe driver της Microsoft: Επικές επιδόσεις για Windows 11 που δεν πρέπει να χάσετε!»

24 Δεκεμβρίου 2025
Το ROG Xbox Allly είναι υπέροχο, αλλά τα έξυπνα χρήματα αγοράζουν μια φθηνότερη συσκευή
Technology

Το ROG Xbox Allly είναι υπέροχο, αλλά τα έξυπνα χρήματα αγοράζουν μια φθηνότερη συσκευή

24 Δεκεμβρίου 2025
Κρίσιμη ευπάθεια πλατφόρμας αυτοματισμού n8n Ενεργοποιεί επιθέσεις RCE
Security

Κρίσιμη ευπάθεια πλατφόρμας αυτοματισμού n8n Ενεργοποιεί επιθέσεις RCE

24 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό Security

Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό

Marizas Dimitris24 Δεκεμβρίου 2025
Οι τηλεοράσεις Fire της Amazon αποκτούν πρόσβαση στο Xbox Cloud Gaming Android

Οι τηλεοράσεις Fire της Amazon αποκτούν πρόσβαση στο Xbox Cloud Gaming

Marizas Dimitris24 Δεκεμβρίου 2025
Ο προγραμματιστής του Clair Obscur: Expedition 33 Sandfall λέει ότι η επέκταση δεν είναι "δελεαστική" Entertainment

Ο προγραμματιστής του Clair Obscur: Expedition 33 Sandfall λέει ότι η επέκταση δεν είναι “δελεαστική”

Marizas Dimitris24 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό

Απειλές ηθοποιοί παρουσιάζονται ως συγγραφέας κορεατικών τηλεοπτικών προγραμμάτων για να ξεγελάσουν θύματα και να εγκαταστήσουν κακόβουλο λογισμικό

24 Δεκεμβρίου 2025
Οι τηλεοράσεις Fire της Amazon αποκτούν πρόσβαση στο Xbox Cloud Gaming

Οι τηλεοράσεις Fire της Amazon αποκτούν πρόσβαση στο Xbox Cloud Gaming

24 Δεκεμβρίου 2025
Ο προγραμματιστής του Clair Obscur: Expedition 33 Sandfall λέει ότι η επέκταση δεν είναι "δελεαστική"

Ο προγραμματιστής του Clair Obscur: Expedition 33 Sandfall λέει ότι η επέκταση δεν είναι “δελεαστική”

24 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.