Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού

Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού

24 Δεκεμβρίου 2025
Δοκίμασα τη νέα λειτουργία εξοικονόμησης ενέργειας των Χαρτών Google σε απόσταση 200 μιλίων. εδώ είναι τι πρέπει να ξέρετε

Δοκίμασα τη νέα λειτουργία εξοικονόμησης ενέργειας των Χαρτών Google σε απόσταση 200 μιλίων. εδώ είναι τι πρέπει να ξέρετε

24 Δεκεμβρίου 2025
Ανακαλύψτε τα Εντυπωσιακά Renders του iPhone Fold και του Galaxy Z Wide Fold - Ποιό Από τα Δύο Θα Σας Κερδίσει;!

Ανακαλύψτε τα Εντυπωσιακά Renders του iPhone Fold και του Galaxy Z Wide Fold – Ποιό Από τα Δύο Θα Σας Κερδίσει;!

24 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού
Security

Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού

Marizas DimitrisBy Marizas Dimitris24 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού
Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η ομάδα Evasive Panda APT, γνωστή και ως Bronze Highland, Daggerfly και StormBamboo, εκτελεί στοχευμένες καμπάνιες από τον Νοέμβριο του 2022, χρησιμοποιώντας προηγμένες τεχνικές για την παράδοση του κακόβουλου λογισμικού MgBot.

Η ομάδα χρησιμοποιεί επιθέσεις αντιπάλου στη μέση σε συνδυασμό με δηλητηρίαση DNS για να θέσει σε κίνδυνο συγκεκριμένα θύματα σε πολλούς κλάδους. Πρόσφατα ευρήματα δείχνουν ότι αυτές οι λειτουργίες συνεχίστηκαν μέχρι τον Νοέμβριο του 2024, επηρεάζοντας χρήστες στην Τουρκία, την Κίνα και την Ινδία.

Οι φορείς απειλών συγκαλύπτουν τα κακόβουλα εκτελέσιμα αρχεία τους ως νόμιμες ενημερώσεις λογισμικού για δημοφιλείς εφαρμογές όπως το SohuVA, το iQIYI Video, το IObit Smart Defrag και το Tencent QQ.

Όταν οι χρήστες προσπαθούν να πραγματοποιήσουν λήψη ενημερώσεων, οι εισβολείς χειραγωγούν τις αποκρίσεις DNS για να ανακατευθύνουν την κυκλοφορία στους διακομιστές που ελέγχουν. Το κακόβουλο πακέτο, με το όνομα sohuva_update_10.2.29.1-lup-s-tp.exe, εμφανίζεται ως γνήσια ενημέρωση αλλά παρέχει κακόβουλο λογισμικό από έναν πόρο που ελέγχεται από τους εισβολείς.

Securelist ερευνητές αναγνωρισθείς ότι οι εισβολείς χρησιμοποίησαν επίθεση δηλητηρίασης DNS για να αλλάξουν την απόκριση DNS του p2p.hd.sohu.com[.]cn στη διεύθυνση IP ενός διακομιστή που ελέγχεται από τον εισβολέα.

Αυτή η τεχνική παρεμποδίζει τα νόμιμα αιτήματα ενημέρωσης και αντ’ αυτού παραδίδει κακόβουλα ωφέλιμα φορτία. Η ομάδα αποθηκεύει κρυπτογραφημένα μέρη κακόβουλου λογισμικού στους διακομιστές της, τα οποία επιλύονται ως απαντήσεις σε συγκεκριμένα αιτήματα DNS ιστότοπων, καθιστώντας δύσκολη την ανίχνευση.

Ρουτίνα αποκρυπτογράφησης κρυπτογραφημένων συμβολοσειρών (Πηγή - Securelist)
Ρουτίνα αποκρυπτογράφησης κρυπτογραφημένων συμβολοσειρών (Πηγή – Securelist)

Ο αρχικός φορτωτής αποκρυπτογραφεί τη διαμόρφωσή του χρησιμοποιώντας έναν αλγόριθμο αποκρυπτογράφησης που βασίζεται σε XOR. Ελέγχει το συνδεδεμένο όνομα χρήστη και εάν το όνομα χρήστη είναι ΣΥΣΤΗΜΑ, το κακόβουλο λογισμικό αντιγράφει τον εαυτό του με διαφορετικό όνομα προσθέτοντας το επίθημα ext.exe.

Στη συνέχεια, ο φορτωτής αποκρυπτογραφεί έναν κέλυφος 9.556 byte χρησιμοποιώντας ένα κλειδί XOR ενός byte και τον αποθηκεύει στην ενότητα .data.

Δεδομένου ότι αυτή η ενότητα δεν διαθέτει άδεια εκτέλεσης, το κακόβουλο λογισμικό χρησιμοποιεί το VirtualProtect API για να αλλάξει τα δικαιώματα της ενότητας, επιτρέποντας στον κώδικα κελύφους να εκτελείται χωρίς να ενεργοποιεί ειδοποιήσεις ασφαλείας.

Μηχανισμός μόλυνσης και υβριδική κρυπτογράφηση

Η ομάδα Evasive Panda χρησιμοποιεί μια διαδικασία μόλυνσης πολλαπλών σταδίων με υβριδική κρυπτογράφηση για να κάνει την ανάλυση πιο δύσκολη. Ο shellcode πρώτου σταδίου αναζητά ένα συγκεκριμένο αρχείο DAT στον κατάλογο εγκατάστασης του κακόβουλου λογισμικού.

Εάν βρεθεί, αποκρυπτογραφεί το αρχείο χρησιμοποιώντας το CryptUnprotectData API, το οποίο διασφαλίζει ότι τα δεδομένα μπορούν να αποκρυπτογραφηθούν μόνο στο μολυσμένο μηχάνημα. Μετά την αποκρυπτογράφηση, ο shellcode διαγράφει το αρχείο για να αφαιρέσει τα ίχνη της επίθεσης.

Γενική επισκόπηση της αποθήκευσης ωφέλιμου φορτίου στο δίσκο με χρήση υβριδικής κρυπτογράφησης (Πηγή - Securelist)
Γενική επισκόπηση της αποθήκευσης ωφέλιμου φορτίου στο δίσκο με χρήση υβριδικής κρυπτογράφησης (Πηγή – Securelist)

Εάν το αρχείο DAT δεν υπάρχει, ο shellcode πραγματοποιεί λήψη κρυπτογραφημένων δεδομένων από το λεξικό[.]com, το οποίο φαίνεται νόμιμο αλλά έχει παραβιαστεί μέσω δηλητηρίασης DNS.

Οι εισβολείς χειραγωγούν τη διεύθυνση IP που σχετίζεται με αυτόν τον ιστότοπο, αναγκάζοντας τα συστήματα των θυμάτων να την επιλύσουν σε διαφορετικές διευθύνσεις IP που ελέγχονται από τους εισβολείς με βάση τη γεωγραφική τοποθεσία.

Το κακόβουλο λογισμικό ανακτά έναν κέλυφος δεύτερου σταδίου μεταμφιεσμένο σε αρχείο PNG. Αυτό το ωφέλιμο φορτίο χρησιμοποιεί μια προσαρμοσμένη υβριδική κρυπτογράφηση που συνδυάζει το API προστασίας δεδομένων της Microsoft και τον αλγόριθμο RC5.

Το κλειδί κρυπτογράφησης RC5 κρυπτογραφείται χρησιμοποιώντας DPAPI και αποθηκεύεται στα πρώτα 16 byte του perf.dat, ενώ ακολουθεί το ωφέλιμο φορτίο με κρυπτογράφηση RC5. Για την αποκρυπτογράφηση, το κρυπτογραφημένο κλειδί RC5 αποκρυπτογραφείται πρώτα με το DPAPI και στη συνέχεια χρησιμοποιείται για την αποκρυπτογράφηση των υπόλοιπων περιεχομένων του αρχείου.

Ο δευτερεύων φορτωτής, libpython2.4.dll, βασίζεται σε ένα νόμιμο υπογεγραμμένο εκτελέσιμο με το όνομα evteng.exe για την επίτευξη μυστικής φόρτωσης μέσω πλευρικής φόρτωσης DLL.

Αποκρυπτογράφηση της διαμόρφωσης στο ενέσιμο εμφύτευμα MgBot (Πηγή - Securelist)
Αποκρυπτογράφηση της διαμόρφωσης στο ενέσιμο εμφύτευμα MgBot (Πηγή – Securelist)

Μετά την αποκρυπτογράφηση, το κακόβουλο λογισμικό εγχέει το εμφύτευμα MgBot στη νόμιμη διαδικασία svchost.exe, επιτρέποντάς του να διατηρήσει την επιμονή αποφεύγοντας τον εντοπισμό.

Η διαμόρφωση περιλαμβάνει ονόματα καμπανιών, κωδικοποιημένες διευθύνσεις IP διακομιστή εντολών και ελέγχου και κλειδιά κρυπτογράφησης, ενώ ορισμένοι διακομιστές παραμένουν ενεργοί για πολλά χρόνια.



VIA: cybersecuritynews.com

Related Posts


Οι χάκερ της BlueDelta επιτίθενται σε χρήστες ευρέως χρησιμοποιούμενης ουκρανικής υπηρεσίας ηλεκτρονικού ταχυδρομείου και ειδήσεων
Security

Χάκερ που χρησιμοποιούν Leverage Tuoni C2 Framework Tool για να παραδίδουν μυστικά ωφέλιμα φορτία στη μνήμη
Security

Χάκερ που εκμεταλλεύονται ευπάθειες στο Ivanti Connect Secure για να αναπτύξουν κακόβουλο λογισμικό MetaRAT
Security
API data DNS HD ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΔοκίμασα τη νέα λειτουργία εξοικονόμησης ενέργειας των Χαρτών Google σε απόσταση 200 μιλίων. εδώ είναι τι πρέπει να ξέρετε
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς
Security

Απειλήστε ηθοποιούς που χρησιμοποιούν οπλισμένα έγγραφα Word και PDF με θέμα AV για να επιτεθούν σε ισραηλινούς οργανισμούς

24 Δεκεμβρίου 2025
Threat Actors Διαφήμισαν κακόβουλο λογισμικό NtKiller στο Dark Web Claiming Terminate Antivirus and EDR Bypass
Security

Threat Actors Διαφήμισαν κακόβουλο λογισμικό NtKiller στο Dark Web Claiming Terminate Antivirus and EDR Bypass

24 Δεκεμβρίου 2025
Κακόβουλο λογισμικό WebRAT μέσω αποθετηρίων GitHub Αξίωση ως απόδειξη της ιδέας Εκμεταλλεύσεις για επίθεση σε χρήστες
Security

Κακόβουλο λογισμικό WebRAT μέσω αποθετηρίων GitHub Αξίωση ως απόδειξη της ιδέας Εκμεταλλεύσεις για επίθεση σε χρήστες

24 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού Security

Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού

Marizas Dimitris24 Δεκεμβρίου 2025
Δοκίμασα τη νέα λειτουργία εξοικονόμησης ενέργειας των Χαρτών Google σε απόσταση 200 μιλίων. εδώ είναι τι πρέπει να ξέρετε Android

Δοκίμασα τη νέα λειτουργία εξοικονόμησης ενέργειας των Χαρτών Google σε απόσταση 200 μιλίων. εδώ είναι τι πρέπει να ξέρετε

Marizas Dimitris24 Δεκεμβρίου 2025
Ανακαλύψτε τα Εντυπωσιακά Renders του iPhone Fold και του Galaxy Z Wide Fold - Ποιό Από τα Δύο Θα Σας Κερδίσει;! Technology

Ανακαλύψτε τα Εντυπωσιακά Renders του iPhone Fold και του Galaxy Z Wide Fold – Ποιό Από τα Δύο Θα Σας Κερδίσει;!

Marizas Dimitris24 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού

Easive Panda APT Χρησιμοποιώντας AitM Attack και DNS Poisoning για την παράδοση κακόβουλου λογισμικού

24 Δεκεμβρίου 2025
Δοκίμασα τη νέα λειτουργία εξοικονόμησης ενέργειας των Χαρτών Google σε απόσταση 200 μιλίων. εδώ είναι τι πρέπει να ξέρετε

Δοκίμασα τη νέα λειτουργία εξοικονόμησης ενέργειας των Χαρτών Google σε απόσταση 200 μιλίων. εδώ είναι τι πρέπει να ξέρετε

24 Δεκεμβρίου 2025
Ανακαλύψτε τα Εντυπωσιακά Renders του iPhone Fold και του Galaxy Z Wide Fold - Ποιό Από τα Δύο Θα Σας Κερδίσει;!

Ανακαλύψτε τα Εντυπωσιακά Renders του iPhone Fold και του Galaxy Z Wide Fold – Ποιό Από τα Δύο Θα Σας Κερδίσει;!

24 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.