Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Επισκιασμένες κακόβουλες εφαρμογές βασισμένες σε AI που αποφεύγουν την ανίχνευση AV για να αναπτύξουν κακόβουλο ωφέλιμο φορτίο

    21 Νοεμβρίου 2025

    Το Steam Machine θα μπορούσε να είναι ένα σημείο καμπής της βιομηχανίας | Γνώμη

    21 Νοεμβρίου 2025

    Η Google κοροϊδεύει το iPhone σε μιούζικαλ «κακές» διαφημίσεις που διεκδικούν πρώτα pixel

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Επισκιασμένες κακόβουλες εφαρμογές βασισμένες σε AI που αποφεύγουν την ανίχνευση AV για να αναπτύξουν κακόβουλο ωφέλιμο φορτίο
    Security

    Επισκιασμένες κακόβουλες εφαρμογές βασισμένες σε AI που αποφεύγουν την ανίχνευση AV για να αναπτύξουν κακόβουλο ωφέλιμο φορτίο

    Marizas DimitrisBy Marizas Dimitris21 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Ένα νέο κύμα κακόβουλων εφαρμογών Android που υποδύονται μια πολύ γνωστή υπηρεσία παράδοσης στην Κορέα έχει εμφανιστεί, με προηγμένες τεχνικές συσκότισης που υποστηρίζονται από τεχνητή νοημοσύνη.

    Αυτές οι εφαρμογές λειτουργούν για να παρακάμψουν τις παραδοσιακές μεθόδους ανίχνευσης ιών ενώ εξάγουν ευαίσθητες πληροφορίες χρήστη.

    Οι παράγοντες απειλών πίσω από αυτήν την εκστρατεία έχουν επιδείξει περίπλοκη γνώση των τρωτών σημείων ασφάλειας των κινητών, συνδυάζοντας πολλαπλές στρατηγικές αποφυγής για να διατηρήσουν τη λειτουργία τους απαρατήρητη.

    Η καμπάνια κακόβουλου λογισμικού βασίζεται σε έναν έξυπνο μηχανισμό παράδοσης που μεταμφιέζεται ως μια νόμιμη εφαρμογή παρακολούθησης πακέτων.

    Όταν οι χρήστες χορηγούν τις απαραίτητες άδειες, η εφαρμογή εμφανίζει μια διεπαφή που μοιάζει με την πραγματική υπηρεσία παράδοσης συνδέοντας με αυθεντικούς ιστότοπους παρακολούθησης χρησιμοποιώντας αριθμούς παρακολούθησης που δημιουργούνται τυχαία.

    Μεταδεδομένα της κακόβουλης εφαρμογής (Πηγή - ASEC)
    Μεταδεδομένα της κακόβουλης εφαρμογής (Πηγή – ASEC)

    Αυτή η προσέγγιση κοινωνικής μηχανικής δημιουργεί εμπιστοσύνη ενώ η εφαρμογή εκτελεί κακόβουλες δραστηριότητες στο παρασκήνιο, καθιστώντας την ιδιαίτερα επικίνδυνη για ανυποψίαστα θύματα.

    Αναλυτές ασφαλείας της ASEC αναγνωρισθείς αυτό το κακόβουλο λογισμικό μετά τον εντοπισμό επαναλαμβανόμενων μοτίβων διανομής σε διάφορα κανάλια.

    Η έρευνα αποκάλυψε ότι οι φορείς απειλών χρησιμοποίησαν τεχνικές συσκότισης ενισχυμένες με AI για να συγκαλύψουν τη λειτουργικότητα της εφαρμογής και να κάνουν την αντίστροφη μηχανική σημαντικά πιο δύσκολη για τους ερευνητές ασφάλειας.

    Ανίχνευση αποφυγής μέσω ευφυούς συσκότισης

    Η τεχνική πολυπλοκότητα αυτών των εφαρμογών έγκειται στην εφαρμογή της συσκότισης. Οι προγραμματιστές εφάρμοσαν τη συσκότιση ProGuard με τεχνητή νοημοσύνη, μετατρέποντας όλα τα ονόματα κλάσεων, τα αναγνωριστικά συναρτήσεων και τα ονόματα μεταβλητών σε κορεατικές συμβολοσειρές κειμένου οκτώ χαρακτήρων χωρίς νόημα.

    Αυτή η προσέγγιση διαφέρει από την τυπική συσκότιση επειδή οι τυχαίοι κορεατικοί χαρακτήρες καθιστούν την ανίχνευση βάσει μοτίβων σημαντικά δυσκολότερη για αυτοματοποιημένα εργαλεία ασφαλείας.

    Αίτημα άδειας (Πηγή - ASEC)
    Αίτημα άδειας (Πηγή – ASEC)

    Τα ονόματα των πόρων παρέμειναν αμετάβλητα, υποδεικνύοντας μια στρατηγική επιλεκτικής συσκότισης που έχει σχεδιαστεί ειδικά για την απόκρυψη της βασικής λειτουργικότητας της εφαρμογής διατηρώντας παράλληλα αρκετή δομική ακεραιότητα ώστε να λειτουργεί κανονικά.

    Οι ερευνητές ασφαλείας ανακάλυψαν ότι μετά τη συλλογή πληροφοριών από μολυσμένες συσκευές, το κακόβουλο λογισμικό διεισδύει δεδομένα μέσω παραβιασμένων νόμιμων ιστοσελίδων που επαναχρησιμοποιούνται ως διακομιστές εντολών και ελέγχου.

    Οι φορείς απειλών κωδικοποιούσαν διευθύνσεις διακομιστών C2 σε ιστολόγια που φιλοξενούνται σε κορεατικές πύλες, φορτώνοντάς τις δυναμικά κατά την εκκίνηση της εφαρμογής.

    Αυτή η τεχνική δημιουργεί ένα πρόσθετο εμπόδιο ανίχνευσης επειδή οι πραγματικοί κακόβουλοι διακομιστές εμφανίζονται ως καλοήθης διαδικτυακή κίνηση στα συστήματα παρακολούθησης δικτύου, αποκρύπτοντας ουσιαστικά τη λειτουργία κλοπής δεδομένων από την υποδομή ασφαλείας.

    Τα δείγματα που προσδιορίστηκαν περιελάμβαναν πέντε επιβεβαιωμένους κατακερματισμούς MD5, με συσχετισμένες διευθύνσεις URL που παραπέμπουν σε παραβιασμένους τομείς της Κορέας που χρησιμοποιούνται για την εξαγωγή δεδομένων.

    Οι επαγγελματίες ασφάλειας θα πρέπει να δώσουν προτεραιότητα στον εντοπισμό και τον αποκλεισμό αυτών των δειγμάτων στα δίκτυά τους, ενώ εφαρμόζουν αυστηρότερους ελέγχους αδειών εφαρμογών για εφαρμογές υπηρεσιών παράδοσης.



    VIA: cybersecuritynews.com

    Related Posts


    Το πρόγραμμα περιήγησης Tor 15.0.1 κυκλοφόρησε με επιδιόρθωση για πολλαπλά τρωτά σημεία ασφαλείας
    Security

    Το νέο KomeX Android RAT διαφημίζεται σε φόρουμ χάκερ με πολλαπλές επιλογές συνδρομής
    Security

    Το μη αφαιρούμενο λογισμικό κατασκοπείας σε συσκευές Samsung διατίθεται προεγκατεστημένο σε συσκευές της σειράς Galaxy
    Security
    android URL ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΤο Steam Machine θα μπορούσε να είναι ένα σημείο καμπής της βιομηχανίας | Γνώμη
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Xillen Stealer με νέες προηγμένες δυνατότητες Αποφυγή ανίχνευσης AI και κλοπή ευαίσθητων δεδομένων από διαχειριστές κωδικών πρόσβασης

    21 Νοεμβρίου 2025
    Android

    Το Google Phone θα μπορούσε σύντομα να επιτρέψει στις επείγουσες κλήσεις να περικοπούν μέσω DND

    21 Νοεμβρίου 2025
    Security

    Η αγορά εργασίας του Dark Web εξελίχθηκε

    21 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Επισκιασμένες κακόβουλες εφαρμογές βασισμένες σε AI που αποφεύγουν την ανίχνευση AV για να αναπτύξουν κακόβουλο ωφέλιμο φορτίο

    Marizas Dimitris21 Νοεμβρίου 2025
    Entertainment

    Το Steam Machine θα μπορούσε να είναι ένα σημείο καμπής της βιομηχανίας | Γνώμη

    Marizas Dimitris21 Νοεμβρίου 2025
    iPhone - iOS

    Η Google κοροϊδεύει το iPhone σε μιούζικαλ «κακές» διαφημίσεις που διεκδικούν πρώτα pixel

    Marizas Dimitris21 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Επισκιασμένες κακόβουλες εφαρμογές βασισμένες σε AI που αποφεύγουν την ανίχνευση AV για να αναπτύξουν κακόβουλο ωφέλιμο φορτίο

    21 Νοεμβρίου 2025

    Το Steam Machine θα μπορούσε να είναι ένα σημείο καμπής της βιομηχανίας | Γνώμη

    21 Νοεμβρίου 2025

    Η Google κοροϊδεύει το iPhone σε μιούζικαλ «κακές» διαφημίσεις που διεκδικούν πρώτα pixel

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.