Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας

Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας

23 Δεκεμβρίου 2025
«Οι Χριστουγεννιάτικες εκπτώσεις του PlayStation έχουν ξεκινήσει – Μην τις χάσεις!»

«Οι Χριστουγεννιάτικες εκπτώσεις του PlayStation έχουν ξεκινήσει – Μην τις χάσεις!»

23 Δεκεμβρίου 2025
Ανακαλύψτε το Μέλλον: Επαναστατικά STEM Workshops στο Athens Science Festival 2025!

Ανακαλύψτε το Μέλλον: Επαναστατικά STEM Workshops στο Athens Science Festival 2025!

23 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας
Security

Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας

Marizas DimitrisBy Marizas Dimitris23 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας
Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Οι πρωταγωνιστές των απειλών έχουν εξελίξει τις στρατηγικές επίθεσης συνδυάζοντας το παραπλανητικό δέλεαρ κοινωνικής μηχανικής ClickFix με προηγμένες τεχνικές steganography για την απόκρυψη κακόβουλων ωφέλιμων φορτίων μέσα σε αρχεία εικόνας PNG.

Αυτή η εξελιγμένη προσέγγιση, που ανακαλύφθηκε από τους αναλυτές Huntress, αντιπροσωπεύει μια σημαντική αλλαγή στον τρόπο με τον οποίο οι εγκληματίες του κυβερνοχώρου παρέχουν κακόβουλο λογισμικό που κλέβει πληροφορίες σε ανυποψίαστους χρήστες.

Το ClickFix λειτουργεί ως αλυσίδα επίθεσης πολλαπλών σταδίων που εξαπατά τους χρήστες να εκτελούν με μη αυτόματο τρόπο εντολές μέσω της γραμμής εντολών Εκτέλεση των Windows.

Human Verification Lure (Πηγή - Huntress)
Human Verification Lure (Πηγή – Huntress)

Η εκστρατεία ξεκινά όταν τα θύματα αντιμετωπίζουν πειστικά θέλγητρα, συμπεριλαμβανομένων πλαστών οθονών επαλήθευσης ρομπότ και ρεαλιστικών ειδοποιήσεων του Windows Update.

Αυτές οι σελίδες καθοδηγούν τους χρήστες να πατήσουν Win+R για να ανοίξουν το πλαίσιο Εκτέλεση και μετά να επικολλήσουν μια εντολή που έχει αντιγραφεί αυτόματα στο πρόχειρό τους.

Μόλις εκτελεστεί, αυτή η αρχική εντολή ξεκινά μια επικίνδυνη αλυσίδα συμβάντων που τελικά παραδίδει κακόβουλο λογισμικό στο σύστημα προορισμού.

Απόσπασμα της πηγής ClickFix Lure (Πηγή - Huntress)
Απόσπασμα της πηγής ClickFix Lure (Πηγή – Huntress)

Κυνηγοί αναλυτές και ερευνητές αναγνωρισθείς το κακόβουλο λογισμικό εμφανίστηκε τον Οκτώβριο του 2025, με τις καμπάνιες να εξελίσσονται σε δύο διαφορετικές παραλλαγές.

Τα αρχικά δολώματα «Human Verification» επισκιάστηκαν από νεότερες, πιο πειστικές ψεύτικες οθόνες του Windows Update που μιμούνται τις νόμιμες ενημερώσεις της Microsoft σε λειτουργία πλήρους οθόνης, με ρεαλιστικές κινήσεις «Working on updates» προτού ζητηθεί η εκτέλεση της εντολής ClickFix.

Στεγανογραφική Απόκρυψη ωφέλιμου φορτίου

Η πιο αξιοσημείωτη πτυχή αυτής της καμπάνιας είναι ο τρόπος με τον οποίο οι φορείς απειλών αποκρύπτουν τα τελικά στάδια κακόβουλου λογισμικού τους. Αντί να προσαρτούν κακόβουλα δεδομένα σε εικόνες, οι εισβολείς χρησιμοποιούν έναν προσαρμοσμένο στεγανογραφικό αλγόριθμο για την κωδικοποίηση του shellcode απευθείας μέσα στα δεδομένα pixel των εικόνων PNG.

Αυτή η τεχνική βασίζεται σε συγκεκριμένα κανάλια χρώματος —ιδιαίτερα στο κόκκινο κανάλι— για την ανακατασκευή και την αποκρυπτογράφηση του ωφέλιμου φορτίου εξ ολοκλήρου στη μνήμη.

Αλυσίδα εκτέλεσης που οδηγεί στο LummaC2 (Πηγή - Huntress)
Αλυσίδα εκτέλεσης που οδηγεί στο LummaC2 (Πηγή – Huntress)

Ο μηχανισμός μόλυνσης ξεκινά με μια εντολή mshta.exe που περιέχει μια διεύθυνση IP με εξαγωνική κωδικοποίηση στη δεύτερη οκτάδα του.

Αυτό ενεργοποιεί ένα πρόγραμμα φόρτωσης PowerShell που αποκρυπτογραφεί δυναμικά και φορτώνει ανακλαστικά μια διάταξη .NET. Αυτό το συγκρότημα λειτουργεί ως steganographic loader, εξάγοντας κώδικα κελύφους κρυμμένο μέσα σε μια κρυπτογραφημένη εικόνα PNG που είναι ενσωματωμένη ως πόρος δήλωσης.

Η διαδικασία εξαγωγής χρησιμοποιεί τα ακατέργαστα δεδομένα pixel του bitmap, υπολογίζοντας τις μετατοπίσεις για κάθε γραμμή και στήλη και, στη συνέχεια, πραγματοποιεί XOR την τιμή του κόκκινου καναλιού με 114 για να ανακτήσει τα κρυπτογραφημένα byte του shellcode.

Ο εξαγόμενος κώδικας κελύφους συσκευάζεται χρησιμοποιώντας το Donut, ένα πρόγραμμα συσκευασίας κωδίκων φλοιού που επιτρέπει την εκτέλεση συγκρότησης .NET στη μνήμη.

Έξοδος dnSpy που εμφανίζει πόρο δήλωσης (Πηγή - Huntress)
Έξοδος dnSpy που εμφανίζει πόρο δήλωσης (Πηγή – Huntress)

Οι ερευνητές του Huntress τεκμηρίωσαν ότι τα τελικά ωφέλιμα φορτία που παραδίδονται μέσω αυτού του μηχανισμού περιλαμβάνουν κακόβουλο λογισμικό κλοπής πληροφοριών όπως το LummaC2 και το Rhadamanthys, σχεδιασμένο για τη συλλογή ευαίσθητων διαπιστευτηρίων χρήστη και οικονομικών πληροφοριών.

Αυτή η εκστρατεία δείχνει πώς οι φορείς απειλών συνεχίζουν να καινοτομούν τις ικανότητές τους για αποφυγή εντοπισμού. Κρύβοντας ωφέλιμα φορτία μέσα σε δεδομένα εικονοστοιχείων εικόνας αντί για παραδοσιακές δομές αρχείων, οι εισβολείς περιπλέκουν την ανάλυση και αποφεύγουν τα συστήματα ανίχνευσης που βασίζονται σε υπογραφές.

Ωστόσο, η επίθεση εξακολουθεί να βασίζεται στη θεμελιώδη αδυναμία της κοινωνικής μηχανικής – πείθοντας τους χρήστες να εκτελούν χειροκίνητα εντολές.

Οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην εκπαίδευση ευαισθητοποίησης των χρηστών και να εξετάσουν το ενδεχόμενο απενεργοποίησης του πλαισίου εκτέλεσης των Windows μέσω τροποποιήσεων μητρώου ή Πολιτικής ομάδας για να αποτρέψουν την επιτυχία αυτού του φορέα επίθεσης.



VIA: cybersecuritynews.com

Related Posts


Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS
Security

Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
Security

Το Makop Ransomware εκμεταλλεύεται συστήματα RDP με AV Killer και άλλα Exploits
Security
pixel PowerShell update Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous Article«Οι Χριστουγεννιάτικες εκπτώσεις του PlayStation έχουν ξεκινήσει – Μην τις χάσεις!»
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Μουσική Βιβλιοθήκη Spotify με 86 εκατομμύρια αρχεία μουσικής που έχουν κοπεί από το Hacktivist Group
Security

Μουσική Βιβλιοθήκη Spotify με 86 εκατομμύρια αρχεία μουσικής που έχουν κοπεί από το Hacktivist Group

23 Δεκεμβρίου 2025
Κακόβουλο πακέτο NPM με 56.000 λήψεις κλέβει μηνύματα WhatsApp
Security

Κακόβουλο πακέτο NPM με 56.000 λήψεις κλέβει μηνύματα WhatsApp

23 Δεκεμβρίου 2025
Το Call of Duty έρχεται στο Nintendo Switch, Switch 2 Το 2026, ισχυρίζεται
Technology

Το Call of Duty έρχεται στο Nintendo Switch, Switch 2 Το 2026, ισχυρίζεται

23 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας Security

Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας

Marizas Dimitris23 Δεκεμβρίου 2025
«Οι Χριστουγεννιάτικες εκπτώσεις του PlayStation έχουν ξεκινήσει – Μην τις χάσεις!» Technology

«Οι Χριστουγεννιάτικες εκπτώσεις του PlayStation έχουν ξεκινήσει – Μην τις χάσεις!»

Marizas Dimitris23 Δεκεμβρίου 2025
Ανακαλύψτε το Μέλλον: Επαναστατικά STEM Workshops στο Athens Science Festival 2025! Technology

Ανακαλύψτε το Μέλλον: Επαναστατικά STEM Workshops στο Athens Science Festival 2025!

Marizas Dimitris23 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας

Χάκερ που χρησιμοποιούν την τεχνική ClickFix για απόκρυψη εικόνων μέσα στα αρχεία εικόνας

23 Δεκεμβρίου 2025
«Οι Χριστουγεννιάτικες εκπτώσεις του PlayStation έχουν ξεκινήσει – Μην τις χάσεις!»

«Οι Χριστουγεννιάτικες εκπτώσεις του PlayStation έχουν ξεκινήσει – Μην τις χάσεις!»

23 Δεκεμβρίου 2025
Ανακαλύψτε το Μέλλον: Επαναστατικά STEM Workshops στο Athens Science Festival 2025!

Ανακαλύψτε το Μέλλον: Επαναστατικά STEM Workshops στο Athens Science Festival 2025!

23 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.