Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Hackers APT24 που συνδέονται με την Κίνα Νέοι BadAudio παραβίασαν νόμιμους δημόσιους ιστότοπους για να επιτεθούν σε χρήστες

    21 Νοεμβρίου 2025

    Ενότητα για την τεχνητή νοημοσύνη, νέα εργαλεία και ανάκτηση από το κόστος χρόνου εκτέλεσης

    21 Νοεμβρίου 2025

    OpenAI: Διαθέτει παγκοσμίως τις ομαδικές συνομιλίες στο ChatGPT

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Hackers APT24 που συνδέονται με την Κίνα Νέοι BadAudio παραβίασαν νόμιμους δημόσιους ιστότοπους για να επιτεθούν σε χρήστες
    Security

    Hackers APT24 που συνδέονται με την Κίνα Νέοι BadAudio παραβίασαν νόμιμους δημόσιους ιστότοπους για να επιτεθούν σε χρήστες

    Marizas DimitrisBy Marizas Dimitris21 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Η APT24, μια εξελιγμένη ομάδα κατασκοπείας στον κυβερνοχώρο που συνδέεται με τη Λαϊκή Δημοκρατία της Κίνας, ξεκίνησε μια αδυσώπητη τριετή εκστρατεία παρέχοντας το BadAudio, ένα εξαιρετικά ασαφές πρόγραμμα λήψης πρώτου σταδίου που επιτρέπει τη διαρκή πρόσβαση στο δίκτυο σε στοχευμένους οργανισμούς.

    Ο παράγοντας της απειλής έχει επιδείξει αξιοσημείωτη προσαρμοστικότητα μεταβαίνοντας από ευρείες στρατηγικές συμβιβασμούς στον ιστό σε επιθέσεις με στόχευση ακριβείας που επικεντρώνονται σε οντότητες που εδρεύουν στην Ταϊβάν.

    Η επιχειρησιακή εξέλιξη του ομίλου δείχνει μια ανησυχητική τάση συνδυασμού πολλαπλών φορέων επίθεσης, συμπεριλαμβανομένων των συμβιβασμών στην αλυσίδα εφοδιασμού που στοχεύουν περιφερειακές εταιρείες ψηφιακού μάρκετινγκ και εκστρατειών spear-phishing που έχουν σχεδιαστεί για την εκμετάλλευση της εμπιστοσύνης του οργανισμού.

    Η εμφάνιση του BadAudio αντιπροσωπεύει μια σημαντική κλιμάκωση στις τεχνικές δυνατότητες του APT24. Ξεκινώντας τον Νοέμβριο του 2022, η ομάδα εξόπλισε πάνω από είκοσι νόμιμους ιστότοπους εισάγοντας κακόβουλα ωφέλιμα φορτία JavaScript που ανακατευθύνουν ανυποψίαστους επισκέπτες σε υποδομές ελεγχόμενες από τους εισβολείς.

    Επισκόπηση καμπάνιας BADAUDIO (Πηγή - Google Cloud)
    Επισκόπηση καμπάνιας BADAUDIO (Πηγή – Google Cloud)

    Αυτή η προσέγγιση με τις τρύπες ποτίσματος καταδεικνύει την προθυμία της ομάδας να ρίξει ένα φαρδύ δίχτυ ενώ στοχεύει επιλεκτικά τα θύματα που αναγνωρίζονται μέσω προηγμένων τεχνικών δακτυλικών αποτυπωμάτων.

    Η μεθοδολογία ανάπτυξης του κακόβουλου λογισμικού εξελίσσεται συνεχώς, αντικατοπτρίζοντας τη δέσμευση του παράγοντα απειλής για διατήρηση της επιχειρησιακής αποτελεσματικότητας έναντι ολοένα και πιο εξελιγμένων αμυντικών μέτρων.

    Αναλυτές ασφαλείας Google Cloud αναγνωρισθείς το κακόβουλο λογισμικό BadAudio μετά την αναγνώριση μοτίβων που συνάδουν με προηγούμενες καμπάνιες APT24.

    Οι ερευνητές σημείωσαν ότι το κακόβουλο λογισμικό λειτουργεί ως προσαρμοσμένο πρόγραμμα λήψης πρώτου σταδίου γραμμένο σε C++, σχεδιασμένο για λήψη, αποκρυπτογράφηση και εκτέλεση ωφέλιμων φορτίων κρυπτογραφημένων με AES από διακομιστές εντολών και ελέγχου με σκληρό κώδικα.

    Το κακόβουλο λογισμικό συλλέγει αθόρυβα βασικές πληροφορίες συστήματος, συμπεριλαμβανομένου του ονόματος κεντρικού υπολογιστή, του ονόματος χρήστη και της αρχιτεκτονικής του συστήματος, στη συνέχεια κρυπτογραφεί αυτά τα δεδομένα και τα ενσωματώνει σε παραμέτρους cookie που αποστέλλονται σε τερματικά σημεία που ελέγχονται από τους εισβολείς.

    Στρατηγική ροή επιθέσεων συμβιβασμού στον ιστό (Πηγή - Google Cloud)
    Στρατηγική ροή επιθέσεων συμβιβασμού στον ιστό (Πηγή – Google Cloud)

    Αυτή η λεπτή τεχνική beaconing περιπλέκει τις παραδοσιακές προσεγγίσεις ανίχνευσης που βασίζονται σε δίκτυο, επιτρέποντας παρατεταμένη επιμονή χωρίς να ενεργοποιούνται ειδοποιήσεις ασφαλείας.

    Τεχνική πολυπλοκότητα

    Η τεχνική πολυπλοκότητα που είναι ενσωματωμένη στο BadAudio επιδεικνύει την ισοπέδωση της ροής ελέγχου, μια προηγμένη τεχνική συσκότισης που αποσυναρμολογεί συστηματικά τη φυσική λογική δομή ενός προγράμματος.

    Το κακόβουλο λογισμικό εμφανίζεται κυρίως ως μια κακόβουλη Βιβλιοθήκη Dynamic Link που αξιοποιεί την παραβίαση εντολής αναζήτησης DLL για να κερδίσει την εκτέλεση μέσω νόμιμων εφαρμογών.

    Οι πρόσφατες παραλλαγές χρησιμοποιούν κρυπτογραφημένα αρχεία που περιέχουν BadAudio DLL μαζί με αρχεία VBS, BAT και LNK που αυτοματοποιούν τους μηχανισμούς τοποθέτησης και επιμονής μέσω νόμιμων εκτελέσιμων εγγραφών εκκίνησης.

    Παραβιασμένη επίθεση αλυσίδας εφοδιασμού JS (Πηγή - Google Cloud)
    Παραβιασμένη επίθεση αλυσίδας εφοδιασμού JS (Πηγή – Google Cloud)

    Κατά την εκτέλεση, τα επόμενα ωφέλιμα φορτία που αποκρυπτογραφήθηκαν χρησιμοποιώντας σκληρά κωδικοποιημένα κλειδιά AES έχουν επιβεβαιωθεί ως Cobalt Strike Beacon σε προσδιορισμένες περιπτώσεις, παρέχοντας πλήρεις δυνατότητες απομακρυσμένης πρόσβασης σε δίκτυα που έχουν παραβιαστεί.

    Το APT24 πρόσφατα στράφηκε προς πιο στοχευμένους μηχανισμούς παράδοσης αντί για ευρείες ευκαιριακές επιθέσεις. Συμβιβασμούς στην αλυσίδα εφοδιασμού που στοχεύουν περιφερειακές εταιρείες ψηφιακού μάρκετινγκ στην Ταϊβάν επέτρεψαν στον όμιλο να διεξάγει εξελιγμένες επιθέσεις που επηρεάζουν πολλούς οργανισμούς ταυτόχρονα.

    Οι καμπάνιες ηλεκτρονικού “ψαρέματος” που χρησιμοποιούν τακτικές κοινωνικής μηχανικής, συμπεριλαμβανομένων των παραπλανητικών μηνυμάτων ηλεκτρονικού ταχυδρομείου που υποτίθεται ότι προέρχονται από οργανώσεις διάσωσης ζώων, οδηγούν σε απευθείας λήψεις κακόβουλου λογισμικού από υποδομές που ελέγχονται από τους εισβολείς.

    Η ομάδα έχει εκμεταλλευτεί νόμιμες πλατφόρμες αποθήκευσης cloud, όπως το Google Drive και το OneDrive για τη διανομή κρυπτογραφημένων αρχείων, αποδεικνύοντας την προθυμία τους να κάνουν κατάχρηση αξιόπιστων υπηρεσιών για κακόβουλους σκοπούς.



    VIA: cybersecuritynews.com

    Related Posts


    Το νέο KomeX Android RAT διαφημίζεται σε φόρουμ χάκερ με πολλαπλές επιλογές συνδρομής
    Security

    Τεράστια επίθεση ηλεκτρονικού ψαρέματος Μίμηση ως ταξιδιωτικές επωνυμίες που επιτίθενται σε χρήστες με 4.300 κακόβουλους τομείς
    Security

    Πειρατές μισθοδοσίας – Δίκτυο εγκληματικών ομάδων που κλέβουν συστήματα μισθοδοσίας
    Security
    Google Google Cloud LNK Phishing ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΕνότητα για την τεχνητή νοημοσύνη, νέα εργαλεία και ανάκτηση από το κόστος χρόνου εκτέλεσης
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Technology

    Το Perplexity φέρνει τον Comet του προγράμματος περιήγησης AI στο Android

    21 Νοεμβρίου 2025
    Technology

    Wanbo Dali 1 Projector: η χαρά του κινηματογράφου σε κάθε σπίτι με χαμηλό κόστος!

    21 Νοεμβρίου 2025
    Security

    Το Broadcom φέρεται να παραβιάστηκε από Clop Ransomware μέσω Hack 0-Day E-Business Suite

    21 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Hackers APT24 που συνδέονται με την Κίνα Νέοι BadAudio παραβίασαν νόμιμους δημόσιους ιστότοπους για να επιτεθούν σε χρήστες

    Marizas Dimitris21 Νοεμβρίου 2025
    Entertainment

    Ενότητα για την τεχνητή νοημοσύνη, νέα εργαλεία και ανάκτηση από το κόστος χρόνου εκτέλεσης

    Marizas Dimitris21 Νοεμβρίου 2025
    Technology

    OpenAI: Διαθέτει παγκοσμίως τις ομαδικές συνομιλίες στο ChatGPT

    Marizas Dimitris21 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Hackers APT24 που συνδέονται με την Κίνα Νέοι BadAudio παραβίασαν νόμιμους δημόσιους ιστότοπους για να επιτεθούν σε χρήστες

    21 Νοεμβρίου 2025

    Ενότητα για την τεχνητή νοημοσύνη, νέα εργαλεία και ανάκτηση από το κόστος χρόνου εκτέλεσης

    21 Νοεμβρίου 2025

    OpenAI: Διαθέτει παγκοσμίως τις ομαδικές συνομιλίες στο ChatGPT

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.