Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT

Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT

9 Δεκεμβρίου 2025
Γιατί μάλλον δεν πρέπει να αγοράσετε αυτό το εντυπωσιακό νέο έξυπνο δαχτυλίδι

Γιατί μάλλον δεν πρέπει να αγοράσετε αυτό το εντυπωσιακό νέο έξυπνο δαχτυλίδι

9 Δεκεμβρίου 2025
Η ByteDance φέρεται να θέλει να εκχωρήσει τον προγραμματιστή του Mobile Legends Moonton Technology στα Savvy Games της PIF

Η ByteDance φέρεται να θέλει να εκχωρήσει τον προγραμματιστή του Mobile Legends Moonton Technology στα Savvy Games της PIF

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT
Security

Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT

Marizas DimitrisBy Marizas Dimitris9 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT
Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Μια ομάδα επίθεσης με έδρα την Κίνα ξεκίνησε μια στοχευμένη εκστρατεία κατά των ιαπωνικών ναυτιλιακών και μεταφορών, εκμεταλλευόμενη κρίσιμα τρωτά σημεία στο Ivanti Connect Secure (ICS).

Η καμπάνια, που αποκαλύφθηκε τον Απρίλιο του 2025, αξιοποιεί δύο σοβαρά τρωτά σημεία για να αποκτήσει αρχική πρόσβαση σε δίκτυα-στόχους και να αναπτύξει πολλές παραλλαγές κακόβουλου λογισμικού PlugX, συμπεριλαμβανομένων των πρόσφατα αναγνωρισμένων MetaRAT και Talisman PlugX.

Η αλυσίδα επίθεσης αποκαλύπτει μια εξελιγμένη προσέγγιση όπου οι χάκερ υπονομεύουν πρώτα τα συστήματα ICS χρησιμοποιώντας τα τρωτά σημεία CVE-2024-21893 και CVE-2024-21887. Μόλις εισέλθουν, εδραιώνουν μια βάση εγκαθιστώντας κακόβουλο λογισμικό σε στοχευμένες συσκευές.

Στη συνέχεια, η ομάδα εισβολέων διεξάγει λεπτομερείς δραστηριότητες αναγνώρισης για να χαρτογραφήσει το περιβάλλον του δικτύου και να συγκεντρώσει διαπιστευτήρια συστήματος από τα παραβιασμένα συστήματα.

Χρησιμοποιώντας κλεμμένα διαπιστευτήρια, ιδιαίτερα προνομιακές πληροφορίες λογαριασμού Active Directory, οι εισβολείς μετακινούνται πλευρικά στην υποδομή δικτύου του οργανισμού-στόχου.

Επισκόπηση της εκστρατείας επίθεσης (Πηγή - Παρακολούθηση LAC)
Επισκόπηση της εκστρατείας επίθεσης (Πηγή – Παρακολούθηση LAC)

Αναπτύσσουν συστηματικά παραλλαγές PlugX σε πολλούς εσωτερικούς διακομιστές για να διατηρήσουν την επιμονή και να επεκτείνουν τον έλεγχό τους στο παραβιασμένο περιβάλλον.

Αυτή η επίθεση πολλαπλών σταδίων δείχνει προσεκτικό σχεδιασμό και κατανόηση των δομών του εταιρικού δικτύου.

Αναλυτές ασφαλείας LAC Watch αναγνωρισθείς το κακόβουλο λογισμικό μετά τη διεξαγωγή εγκληματολογικής ανάλυσης στα παραβιασμένα συστήματα Ivanti.

Εκστρατεία επίθεσης

Ανακάλυψαν κρίσιμα αρχεία καταγραφής σφαλμάτων με τον κωδικό ERR31093, τα οποία εμφανίζονται όταν το ICS επεξεργάζεται μη έγκυρα ωφέλιμα φορτία SAML που σχετίζονται με την εκμετάλλευση CVE-2024-21893.

Επιπλέον, η εκτέλεση του Εργαλείου ελέγχου ακεραιότητας αποκάλυψε ύποπτα αρχεία που ταιριάζουν με γνωστές υπογραφές κακόβουλου λογισμικού, συμπεριλαμβανομένων των LITTLELAMB, WOOLTEA, PITSOCK και PITFUEL που είχαν προηγουμένως τεκμηριωθεί σε παρόμοιες επιθέσεις.

Το MetaRAT αντιπροσωπεύει μια νέα εξέλιξη στην οικογένεια trojan απομακρυσμένης πρόσβασης PlugX. Αυτή η παραλλαγή υπήρχε τουλάχιστον από το 2022, αλλά παρέμεινε ανώνυμη μέχρι τώρα.

Ροή εκτέλεσης MetaRAT (Πηγή - LAC Watch)
Ροή εκτέλεσης MetaRAT (Πηγή – Παρακολούθηση LAC)

Οι ερευνητές ασφαλείας επιβεβαίωσαν ότι το MetaRAT εκτελεί μέσω πλευρικής φόρτωσης DLL, μια τεχνική που αξιοποιεί τις νόμιμες διεργασίες των Windows για τη φόρτωση κακόβουλου κώδικα.

Το στοιχείο φόρτωσης, που ονομάζεται mytilus3.dll, φορτώνει ένα κρυπτογραφημένο αρχείο shellcode που ονομάζεται materoll, το αποκρυπτογραφεί χρησιμοποιώντας λειτουργίες XOR με τιμή κλειδιού 0xA6 και, στη συνέχεια, εκτελεί τον αποκωδικοποιημένο shellcode στη μνήμη.

Ο shellcode εκτελεί πρόσθετη αποκρυπτογράφηση AES-256-ECB στο αποθηκευμένο ωφέλιμο φορτίο MetaRAT, το οποίο στη συνέχεια συμπιέζεται με LZNT1.

Ροή εκτέλεσης Talisman (Πηγή - LAC Watch)
Ροή εκτέλεσης Talisman (Πηγή – LAC Watch)

Μόλις αποσυμπιεστεί στη μνήμη, το πραγματικό κακόβουλο λογισμικό MetaRAT ξεκινά την εκτέλεση μέσω εξαγόμενων συναρτήσεων. Αυτή η προσέγγιση πολλαπλών επιπέδων κρυπτογράφησης και συμπίεσης καθιστά την ανίχνευση σημαντικά πιο δύσκολη για τα εργαλεία ασφαλείας.

Το MetaRAT εφαρμόζει κατακερματισμό API για να αποκτήσει τις απαραίτητες λειτουργίες API των Windows και χρησιμοποιεί μηχανισμούς κατά του εντοπισμού σφαλμάτων που εντοπίζουν και καταστρέφουν τα κλειδιά αποκρυπτογράφησης όταν υπάρχει πρόγραμμα εντοπισμού σφαλμάτων.

Λεπτομέρειες ευπάθειας: –

Αναγνωριστικό CVEΠεριγραφήΑυστηρότηταΣύγκρουσηΜέθοδος ανίχνευσης
CVE-2024-21893Παράκαμψη ελέγχου ταυτότητας στο Ivanti Connect SecureΚρίσιμοςΜη έγκυρη επεξεργασία ωφέλιμου φορτίου SAML που οδηγεί σε εγκατάσταση κακόβουλου λογισμικούΤο ERR31093 καταγράφει κρίσιμα σφάλματα στα αρχεία καταγραφής συστήματος
CVE-2024-21887Απομακρυσμένη εκτέλεση κώδικα στο Ivanti Connect SecureΚρίσιμοςΕνεργοποιεί την αρχική εισβολή και την ανάπτυξη κακόβουλου λογισμικούΔημιουργήθηκαν ύποπτα αρχεία (LITTLELAMB, WOOLTEA, PITSOCK, PITFUEL)

Οι οργανισμοί που χρησιμοποιούν επηρεαζόμενες εκδόσεις του Ivanti Connect Secure θα πρέπει να εφαρμόζουν αμέσως ενημερώσεις κώδικα ασφαλείας και να παρακολουθούν τα συστήματά τους για ενδείξεις συμβιβασμού.

Η παρουσία ύποπτων καταχωρίσεων υπηρεσιών, όπως “sihosts” ή κλειδιών μητρώου με το όνομα “matesile” μπορεί να υποδηλώνει ενεργές μολύνσεις MetaRAT.

Επιπλέον, ο έλεγχος για αρχεία καταγραφής κλειδιών με το όνομα “VniFile.hlp” στον κατάλογο %ALLUSERSPROFILE%\mates\ μπορεί να βοηθήσει στον εντοπισμό των επηρεαζόμενων συστημάτων.



VIA: cybersecuritynews.com

Related Posts


Η επίθεση εξαναγκασμού ελέγχου ταυτότητας ξεγελά τα μηχανήματα των Windows ώστε να αποκαλύπτουν διαπιστευτήρια σε διακομιστές που ελέγχονται από επίθεση
Security

Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
Security

Τα κρίσιμα τρωτά σημεία του διακομιστή Twonky επιτρέπουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας
Security
ACTIVE Active Directory API Windows ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΓιατί μάλλον δεν πρέπει να αγοράσετε αυτό το εντυπωσιακό νέο έξυπνο δαχτυλίδι
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Η Microsoft διερευνά τις διακοπές λειτουργίας Copilot που επηρεάζουν τους χρήστες στην Ευρώπη
Security

Η Microsoft διερευνά τις διακοπές λειτουργίας Copilot που επηρεάζουν τους χρήστες στην Ευρώπη

9 Δεκεμβρίου 2025
«Lenovo Legion Pro Rollable: Η Αποκάλυψη του 2026 Είναι Εδώ; Μάθετε Όλα τα Μυστικά!»
Technology

«Lenovo Legion Pro Rollable: Η Αποκάλυψη του 2026 Είναι Εδώ; Μάθετε Όλα τα Μυστικά!»

9 Δεκεμβρίου 2025
Νέα παραλλαγή Mirai Botnet «Broadside» που επιτίθεται ενεργά σε χρήστες στην άγρια ​​φύση
Security

Νέα παραλλαγή Mirai Botnet «Broadside» που επιτίθεται ενεργά σε χρήστες στην άγρια ​​φύση

9 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT Security

Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT

Marizas Dimitris9 Δεκεμβρίου 2025
Γιατί μάλλον δεν πρέπει να αγοράσετε αυτό το εντυπωσιακό νέο έξυπνο δαχτυλίδι Android

Γιατί μάλλον δεν πρέπει να αγοράσετε αυτό το εντυπωσιακό νέο έξυπνο δαχτυλίδι

Marizas Dimitris9 Δεκεμβρίου 2025
Η ByteDance φέρεται να θέλει να εκχωρήσει τον προγραμματιστή του Mobile Legends Moonton Technology στα Savvy Games της PIF Entertainment

Η ByteDance φέρεται να θέλει να εκχωρήσει τον προγραμματιστή του Mobile Legends Moonton Technology στα Savvy Games της PIF

Marizas Dimitris9 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT

Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT

9 Δεκεμβρίου 2025
Γιατί μάλλον δεν πρέπει να αγοράσετε αυτό το εντυπωσιακό νέο έξυπνο δαχτυλίδι

Γιατί μάλλον δεν πρέπει να αγοράσετε αυτό το εντυπωσιακό νέο έξυπνο δαχτυλίδι

9 Δεκεμβρίου 2025
Η ByteDance φέρεται να θέλει να εκχωρήσει τον προγραμματιστή του Mobile Legends Moonton Technology στα Savvy Games της PIF

Η ByteDance φέρεται να θέλει να εκχωρήσει τον προγραμματιστή του Mobile Legends Moonton Technology στα Savvy Games της PIF

9 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.