Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    APT-C-08 χάκερ που εκμεταλλεύονται την ευπάθεια του WinRAR για να επιτεθούν σε κυβερνητικούς οργανισμούς

    12 Νοεμβρίου 2025

    Η Microsoft κερδίζει ανεξαρτησία AGI με νέα συμφωνία με το OpenAI

    12 Νοεμβρίου 2025

    Το παχύτερο σχέδιο του iPhone 18 Pro Max θα μπορούσε να το κάνει το πιο βαρύ iPhone ποτέ

    12 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » APT-C-08 χάκερ που εκμεταλλεύονται την ευπάθεια του WinRAR για να επιτεθούν σε κυβερνητικούς οργανισμούς
    Security

    APT-C-08 χάκερ που εκμεταλλεύονται την ευπάθεια του WinRAR για να επιτεθούν σε κυβερνητικούς οργανισμούς

    Marizas DimitrisBy Marizas Dimitris12 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Η προηγμένη ομάδα επίμονων απειλών APT-C-08, επίσης γνωστή ως Manlinghua ή BITTER, έχει ξεκινήσει μια εξελιγμένη εκστρατεία που στοχεύει κυβερνητικούς οργανισμούς σε όλη τη Νότια Ασία, εκμεταλλευόμενος μια ευπάθεια κρίσιμης διέλευσης καταλόγου στο WinRAR.

    Οι ερευνητές ασφαλείας εντόπισαν την πρώτη επιχειρησιακή χρήση του CVE-2025-6218 από την ομάδα, ένα ελάττωμα που επηρεάζει τις εκδόσεις 7.11 και προηγούμενες εκδόσεις WinRAR που επιτρέπει στους εισβολείς να παραβιάζουν τα όρια του συστήματος αρχείων και να εκτελούν κακόβουλο κώδικα σε παραβιασμένα συστήματα.

    Το APT-C-08 διατηρεί καθιερωμένες σχέσεις με κυβερνήσεις της Νότιας Ασίας και έχει επικεντρωθεί ιστορικά στην κλοπή ευαίσθητων πληροφοριών από κυβερνητικούς φορείς, το στρατιωτικό-βιομηχανικό συγκρότημα, ιδρύματα του εξωτερικού και πανεπιστήμια.

    Η ομάδα απειλών έχει επιδείξει επάρκεια στον οπλισμό κακόβουλων εγγράφων ως σημεία εισόδου επίθεσης, κατασκευάζοντας σχολαστικά κοινωνικά σχεδιασμένα ωφέλιμα φορτία σχεδιασμένα να παρακάμπτουν την ευαισθητοποίηση σχετικά με την ασφάλεια.

    Αυτή η τελευταία καμπάνια αντιπροσωπεύει μια σημαντική κλιμάκωση, αξιοποιώντας μια ευπάθεια που παραμένει δύσκολο να επιδιορθωθεί λόγω των ασυνεπών μηχανισμών ενημέρωσης του WinRAR σε εταιρικά περιβάλλοντα.

    Αναλυτές και ερευνητές ασφαλείας αναγνωρισθείς την εκστρατεία κακόβουλου λογισμικού ανακαλύπτοντας οπλισμένα αρχεία RAR που περιέχουν αρχεία με παραπλανητικά ονόματα, όπως “Παροχή πληροφοριών για τομεακό για AJK.rar”.

    Το κακόβουλο αρχείο εκμεταλλεύεται το CVE-2025-6218 αξιοποιώντας ειδικά διαμορφωμένες διαδρομές αρχείων που περιέχουν κενά μετά από ακολουθίες διέλευσης καταλόγου, μια τεχνική που παρακάμπτει την κανονικοποίηση διαδρομής του WinRAR.

    Όταν τα θύματα εξάγουν το αρχείο, το exploit καταθέτει ένα κακόβουλο Normal. αρχείο μακροεντολής dotm στον κατάλογο προτύπων των Windows στο C:\Users[username]\AppData\Roaming\Microsoft\Templates, καθιερώνοντας την επιμονή μέσω του μηχανισμού αυτόματης φόρτωσης προτύπων του Microsoft Word.

    Μηχανισμός μόλυνσης και εκτέλεση κώδικα

    Η αλυσίδα επίθεσης δείχνει μια περίπλοκη κατανόηση της αρχιτεκτονικής του συστήματος των Windows.

    Κατά την εξαγωγή, το κακόβουλο αρχείο Normal.dotm (MD5: 4bedd8e2b66cc7d64b293493ef5b8942) εκτελείται όταν το θύμα ανοίγει οποιοδήποτε έγγραφο του Word, ενεργοποιώντας τις μακροεντολές VBA που εκτελούν την εντολή “net use” για να αντιστοιχίσουν απομακρυσμένους καταλόγους στον τοπικό υπολογιστή.

    Στη συνέχεια, η μακροεντολή εκκινεί το winnsc.exe από τον απομακρυσμένο διακομιστή, καθιερώνοντας δυνατότητες εκτέλεσης εντολών.

    Αυτή η προσέγγιση μόλυνσης δύο σταδίων διασφαλίζει ότι το άνοιγμα του αρχικού εγγράφου πυροδοτεί τη μόλυνση χωρίς να δημιουργεί υποψίες, επιτρέποντας στους χειριστές να διατηρούν μυστικότητα ενώ καθιερώνουν μόνιμη απομακρυσμένη πρόσβαση.

    Η χαμηλή δυσκολία του exploit, σε συνδυασμό με το υψηλό ποσοστό επιτυχίας του, έχει ωθήσει τις κοινότητες ασφαλείας να προτείνουν την άμεση ενημέρωση κώδικα όλων των εγκαταστάσεων WinRAR και την εφαρμογή της λίστας επιτρεπόμενων εφαρμογών για τον περιορισμό της εκτέλεσης μακροεντολών σε πρότυπα του Microsoft Office.

    Οι οργανισμοί που χειρίζονται ευαίσθητες κρατικές πληροφορίες θα πρέπει να δίνουν προτεραιότητα στην παρακολούθηση ανίχνευσης απειλών για ύποπτες δραστηριότητες χαρτογράφησης δικτύου και δείκτες συμβιβασμού που βασίζονται σε μακροοικονομικούς δείκτες.



    VIA: cybersecuritynews.com

    Related Posts


    Το πρόγραμμα περιήγησης Tor 15.0.1 κυκλοφόρησε με επιδιόρθωση για πολλαπλά τρωτά σημεία ασφαλείας
    Security

    Το Chrome διορθώνει ευπάθεια υλοποίησης υψηλής σοβαρότητας στη μηχανή JavaScript V8
    Security

    Η επίθεση εξαναγκασμού ελέγχου ταυτότητας ξεγελά τα μηχανήματα των Windows ώστε να αποκαλύπτουν διαπιστευτήρια σε διακομιστές που ελέγχονται από επίθεση
    Security
    Microsoft Office Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Microsoft κερδίζει ανεξαρτησία AGI με νέα συμφωνία με το OpenAI
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η νέα επίθεση phishing αξιοποιεί δημοφιλείς επωνυμίες για τη συλλογή διαπιστευτηρίων σύνδεσης

    12 Νοεμβρίου 2025
    Security

    Το Chrome διορθώνει ευπάθεια υλοποίησης υψηλής σοβαρότητας στη μηχανή JavaScript V8

    12 Νοεμβρίου 2025
    Security

    Η Synnovis ειδοποιεί για παραβίαση δεδομένων μετά την επίθεση ransomware το 2024

    12 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025561 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025461 Views

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News

    APT-C-08 χάκερ που εκμεταλλεύονται την ευπάθεια του WinRAR για να επιτεθούν σε κυβερνητικούς οργανισμούς

    Marizas Dimitris12 Νοεμβρίου 2025
    Technology

    Η Microsoft κερδίζει ανεξαρτησία AGI με νέα συμφωνία με το OpenAI

    Marizas Dimitris12 Νοεμβρίου 2025
    iPhone - iOS

    Το παχύτερο σχέδιο του iPhone 18 Pro Max θα μπορούσε να το κάνει το πιο βαρύ iPhone ποτέ

    Marizas Dimitris12 Νοεμβρίου 2025
    Most Popular

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025561 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025461 Views

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    APT-C-08 χάκερ που εκμεταλλεύονται την ευπάθεια του WinRAR για να επιτεθούν σε κυβερνητικούς οργανισμούς

    12 Νοεμβρίου 2025

    Η Microsoft κερδίζει ανεξαρτησία AGI με νέα συμφωνία με το OpenAI

    12 Νοεμβρίου 2025

    Το παχύτερο σχέδιο του iPhone 18 Pro Max θα μπορούσε να το κάνει το πιο βαρύ iPhone ποτέ

    12 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.