By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
Security

Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη

Marizas Dimitris
Last updated: 19 Νοεμβρίου 2025 18:41
Marizas Dimitris
Share
SHARE


Ένα νέο κύμα κυβερνοεπιθέσεων έχει εμφανιστεί χρησιμοποιώντας το πλαίσιο Tuoni Command and Control (C2), ένα εξελιγμένο εργαλείο που επιτρέπει στους παράγοντες απειλών να αναπτύσσουν κακόβουλα ωφέλιμα φορτία απευθείας στη μνήμη του συστήματος.

Αυτή η τεχνική βοηθά τους εισβολείς να αποφύγουν τον εντοπισμό από παραδοσιακές λύσεις ασφαλείας που βασίζονται στη σάρωση αρχείων που είναι αποθηκευμένα στο δίσκο.

Το πλαίσιο Tuoni έχει κερδίσει την προσοχή στην κοινότητα της κυβερνοασφάλειας για τον αρθρωτό σχεδιασμό του και την ικανότητά του να υποστηρίζει πολλαπλά σενάρια επιθέσεων χωρίς να αφήνει σημαντικά ίχνη σε παραβιασμένα συστήματα.

Η επίθεση συνήθως ξεκινά με μηνύματα ηλεκτρονικού ψαρέματος ή παραβιασμένους ιστότοπους που παρέχουν το αρχικό ωφέλιμο φορτίο. Μόλις εκτελεστεί, το κακόβουλο λογισμικό δημιουργεί μια σύνδεση με τον διακομιστή C2 του εισβολέα και περιμένει για περαιτέρω οδηγίες.

Αυτό που κάνει το Tuoni ιδιαίτερα επικίνδυνο είναι η χρήση του στην εκτέλεση στη μνήμη, που σημαίνει ότι ο κακόβουλος κώδικας εκτελείται εξ ολοκλήρου στη μνήμη RAM του υπολογιστή χωρίς να εγγράφει αρχεία στον σκληρό δίσκο.

Αυτή η προσέγγιση μειώνει σημαντικά τις πιθανότητες εντοπισμού από λογισμικό προστασίας από ιούς και εργαλεία προστασίας τελικών σημείων.

Ερευνητές ασφάλειας Morphisec αναγνωρισθείς η απειλή κατά τη συνήθη παρακολούθηση ύποπτων δραστηριοτήτων δικτύου. Η ανάλυσή τους αποκάλυψε ότι οι επιτιθέμενοι χρησιμοποιούσαν το Tuoni για να παραδώσουν δευτερεύοντα ωφέλιμα φορτία, συμπεριλαμβανομένων κλοπών διαπιστευτηρίων, ransomware και trojan απομακρυσμένης πρόσβασης.

Το πλαίσιο υποστηρίζει διάφορα πρωτόκολλα επικοινωνίας και μπορεί να συνδυάσει την επισκεψιμότητά του με νόμιμη δραστηριότητα δικτύου, καθιστώντας δύσκολο για τις ομάδες ασφαλείας να εντοπίσουν μηχανήματα που έχουν παραβιαστεί.

Τεχνική Ανάλυση της εκτέλεσης στη μνήμη του Tuoni

Το πλαίσιο Tuoni χρησιμοποιεί πολλές προηγμένες τεχνικές για τη διατήρηση της μυστικότητας κατά τη λειτουργία σε μολυσμένα συστήματα. Στον πυρήνα του, το κακόβουλο λογισμικό χρησιμοποιεί ένεση διεργασίας για να εισάγει τον κώδικά του σε νόμιμες διεργασίες των Windows, όπως το svchost.exe ή το explorer.exe.

Λειτουργία Invoke-DataBlock (Πηγή - Morphisec)
Λειτουργία Invoke-DataBlock (Πηγή – Morphisec)

Αυτό επιτυγχάνεται μέσω κλήσεων API όπως το VirtualAllocEx και το WriteProcessMemory, οι οποίες εκχωρούν χώρο στη μνήμη εντός της διαδικασίας προορισμού και γράφουν το κακόβουλο ωφέλιμο φορτίο σε αυτόν τον χώρο.

LPVOID addr = VirtualAllocEx(hProcess, NULL, payloadSize, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
WriteProcessMemory(hProcess, addr, payload, payloadSize, NULL);
CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)addr, NULL, 0, NULL);

Το πλαίσιο εφαρμόζει επίσης κρυπτογράφηση για τις επικοινωνίες δικτύου του, χρησιμοποιώντας το AES-256 για την κωδικοποίηση δεδομένων που μεταδίδονται μεταξύ του μολυσμένου κεντρικού υπολογιστή και του διακομιστή C2.

Αυτό εμποδίζει τα εργαλεία παρακολούθησης δικτύου να επιθεωρήσουν το περιεχόμενο εντολών και κλεμμένων δεδομένων. Οι οργανισμοί θα πρέπει να εφαρμόζουν δυνατότητες σάρωσης μνήμης και να παρακολουθούν για ασυνήθιστες συμπεριφορές διεργασιών για την αποτελεσματική ανίχνευση λοιμώξεων από Tuoni.



VIA: cybersecuritynews.com

Η τεχνητή νοημοσύνη επιταχύνει τις κυβερνοεπιθέσεις. Είναι έτοιμο το δίκτυό σας;
«Συναγερμός για χρήστες Android: Νέο ransomware απειλεί τις συσκευές σας και μπορεί να διαγράψει τα πάντα! Δείτε πώς να προστατευθείτε!»
Δείτε πώς φαίνεται το επερχόμενο Galaxy Book 6 Pro της Samsung
35+ εφαρμογές Mac – δημιουργήστε το δικό σας πακέτο από 2,50 $
Χάκερ που εκμεταλλεύονται τα εργαλεία RMM LogMeIn και PDQ Connect για να αναπτύξουν κακόβουλο λογισμικό ως κανονικό πρόγραμμα
TAGGED:APIRansomwareWindowsασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Η Samsung και η BOE έβαλαν τέλος στη διαμάχη για παραβιάσεις OLED πατεντών
Next Article Η Adobe εξαγοράζει τη Semrush για 1,9 δισεκατομμύρια δολάρια
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Η Apple κυκλοφορεί τη δοκιμή ασφαλείας iOS 26.3 για χρήστες beta, λεπτομέρειες εδώ
Η Apple κυκλοφορεί τη δοκιμή ασφαλείας iOS 26.3 για χρήστες beta, λεπτομέρειες εδώ
Apple
Η Intel κατασκευάζει μια φορητή πλατφόρμα παιχνιδιών που περιλαμβάνει ένα αποκλειστικό τσιπ
Η Intel κατασκευάζει μια φορητή πλατφόρμα παιχνιδιών που περιλαμβάνει ένα αποκλειστικό τσιπ
Technology
Η Google κάνει σημαντικές αλλαγές στο Android AOSP
Η Google κάνει σημαντικές αλλαγές στο Android AOSP
Android Technology
Η Google φέρνει τον επανασχεδιασμό του Snapseed στο Android
Η Google φέρνει τον επανασχεδιασμό του Snapseed στο Android
Android Phones Technology

You Might also Like

Νέο FvncBot Android Banking που επιτίθεται σε χρήστες για να καταγράφει πληκτρολογήσεις και να εισάγει κακόβουλα ωφέλιμα φορτία
Security

Νέο FvncBot Android Banking που επιτίθεται σε χρήστες για να καταγράφει πληκτρολογήσεις και να εισάγει κακόβουλα ωφέλιμα φορτία

Marizas Dimitris
Marizas Dimitris
3 Min Read
Το Wireshark 4.6.2 κυκλοφόρησε με επιδιόρθωση για ευπάθειες και ενημερωμένη υποστήριξη πρωτοκόλλου
Security

Το Wireshark 4.6.2 κυκλοφόρησε με επιδιόρθωση για ευπάθειες και ενημερωμένη υποστήριξη πρωτοκόλλου

Marizas Dimitris
Marizas Dimitris
2 Min Read
Security

Οι ηθοποιοί Ransomware στοχεύουν κυρίως πωλητές λιανικής αυτήν την εορταστική περίοδο για να αναπτύξουν κακόβουλα ωφέλιμα φορτία

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?