Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
«Diageo: Η Guinness Θριαμβεύει! Ανακαλύψτε το Εντυπωσιακό Νέο Τουριστικό Κέντρο στο Λονδίνο!»

«Diageo: Η Guinness Θριαμβεύει! Ανακαλύψτε το Εντυπωσιακό Νέο Τουριστικό Κέντρο στο Λονδίνο!»

12 Δεκεμβρίου 2025
«Μην τα χάσεις! 9 Επικά Παιχνίδια που Έρχονται στο PlayStation Plus Game Catalog τον Δεκέμβριο 2025!»

«Μην τα χάσεις! 9 Επικά Παιχνίδια που Έρχονται στο PlayStation Plus Game Catalog τον Δεκέμβριο 2025!»

12 Δεκεμβρίου 2025
Ανακαλύψτε το Νέο GPT-5.2 της OpenAI: Η Επανάσταση στην Τεχνητή Νοημοσύνη Ξεκινά!

Ανακαλύψτε το Νέο GPT-5.2 της OpenAI: Η Επανάσταση στην Τεχνητή Νοημοσύνη Ξεκινά!

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Η επίθεση PhantomCaptcha ClickFix στοχεύει οργανώσεις ανακούφισης πολέμου στην Ουκρανία
Security

Η επίθεση PhantomCaptcha ClickFix στοχεύει οργανώσεις ανακούφισης πολέμου στην Ουκρανία

Marizas DimitrisBy Marizas Dimitris22 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Μια επίθεση ψαρέματος που διήρκεσε μια μέρα στόχευσε μέλη της ουκρανικής περιφερειακής κυβέρνησης και οργανώσεις που είναι κρίσιμες για την πολεμική προσπάθεια βοήθειας στην Ουκρανία, συμπεριλαμβανομένης της Διεθνούς Επιτροπής του Ερυθρού Σταυρού, της UNICEF και διαφόρων ΜΚΟ.

Με την ονομασία PhantomCaptcha, η μονοήμερη καμπάνια προσπάθησε να ξεγελάσει τα θύματα να εκτελούν εντολές που χρησιμοποιούνται στις επιθέσεις ClickFix, μεταμφιεσμένες ως προτροπές επαλήθευσης CAPTCHA στο Cloudflare, για να εγκαταστήσουν ένα WebSocket Remote Access Trojan (RAT).

Το SentinelLABS, το τμήμα έρευνας απειλών στο SentinelOne, λέει ότι η εκστρατεία ξεκίνησε και ολοκληρώθηκε στις 8 Οκτωβρίου και ότι ο εισβολέας ξόδεψε σημαντικό χρόνο και προσπάθεια για να δημιουργήσει την απαραίτητη υποδομή, καθώς ορισμένοι τομείς που χρησιμοποιήθηκαν στην επιχείρηση καταχωρήθηκαν στα τέλη Μαρτίου.

Επιθέσεις “Δεν είμαι ρομπότ” ClickFix

Οι επιθέσεις ξεκίνησαν με μηνύματα ηλεκτρονικού ταχυδρομείου που μιμούνται το Γραφείο του Προέδρου της Ουκρανίας, που έφεραν κακόβουλα συνημμένα PDF που συνδέονταν με έναν τομέα που μιμείται το Zoom (διάσκεψη ζουμ[.]app) πλατφόρμα επικοινωνίας.

Μήνυμα ηλεκτρονικού
Μήνυμα ηλεκτρονικού “ψαρέματος” που αποστέλλεται σε στόχους
Πηγή: SentinelLabs

Όταν έκαναν κλικ στον ψεύτικο σύνδεσμο της διάσκεψης Zoom, οι επισκέπτες είδαν μια αυτοματοποιημένη διαδικασία ελέγχου του προγράμματος περιήγησης πριν ανακατευθυνθούν στην πλατφόρμα επικοινωνίας.

Κατά τη διάρκεια αυτού του σταδίου, δημιουργείται ένα αναγνωριστικό πελάτη και μεταβιβάζεται στον διακομιστή του εισβολέα μέσω μιας σύνδεσης Websocket.

Ψεύτικη σελίδα Cloudflare CAPTCHA
Ψεύτικη σελίδα Cloudflare CAPTCHA
Πηγή: SentinelLabs

“Εάν ο διακομιστής WebSocket ανταποκρινόταν με ένα αντίστοιχο αναγνωριστικό, το πρόγραμμα περιήγησης του θύματος θα ανακατευθυνόταν σε μια νόμιμη, προστατευμένη με κωδικό πρόσβασης σύσκεψη Zoom.” Η ανάλυση του SentinelLABS έδειξε.

Σύμφωνα με τους ερευνητές, αυτό το μονοπάτι πιθανότατα οδήγησε τον ηθοποιό της απειλής να συμμετάσχει σε ζωντανές κλήσεις κοινωνικής μηχανικής με το θύμα.

Εάν το αναγνωριστικό πελάτη δεν ταίριαζε, οι επισκέπτες έπρεπε να περάσουν άλλον έλεγχο ασφαλείας και να αποδείξουν ότι ήταν πραγματικοί άνθρωποι και όχι ρομπότ.

Θα μπορούσαν να ολοκληρώσουν την ψεύτικη επαλήθευση CAPTCHA ακολουθώντας οδηγίες στα ουκρανικά που τους ώθησαν να πατήσουν ένα κουμπί για να αντιγράψουν ένα “κουπόνι” και να το επικολλήσουν στη Γραμμή εντολών των Windows.

Οδηγίες ClickFix
Οδηγίες ClickFix
Πηγή: SentinelLabs

Αυτό που έκανε η ενέργεια αντιγραφής/επικόλλησης ήταν να εκτελέσει μια εντολή PowerShell που κατέβασε και εκτέλεσε ένα κακόβουλο σενάριο (cptch) για την παράδοση του ωφέλιμου φορτίου δεύτερου σταδίου, ένα βοηθητικό πρόγραμμα αναγνώρισης και προφίλ συστήματος.

Το εργαλείο συλλέγει δεδομένα συστήματος όπως όνομα υπολογιστή, πληροφορίες τομέα, όνομα χρήστη, αναγνωριστικό διεργασίας και UUID συστήματος και τα στέλνει στον διακομιστή εντολών και ελέγχου (C2).

Το τελικό ωφέλιμο φορτίο είναι ένα ελαφρύ WebSocket RAT με δυνατότητα απομακρυσμένης εκτέλεσης εντολών και εξαγωγής δεδομένων μέσω εντολών JSON με κωδικοποίηση base64.

Τα δύο μονοπάτια μόλυνσης που χρησιμοποιήθηκαν στην επίθεση
Τα δύο μονοπάτια μόλυνσης που χρησιμοποιήθηκαν στην επίθεση
Πηγή: SentinelLabs

Οι ερευνητές διαπίστωσαν ότι η βραχύβια καμπάνια συνδέθηκε με μια επακόλουθη επιχείρηση που στόχευε χρήστες στο Lviv της Ουκρανίας, με APK Android με θέμα τους ενήλικες ή εργαλεία αποθήκευσης cloud.

Αυτές οι εφαρμογές λειτουργούν ως λογισμικό υποκλοπής spyware, παρακολουθώντας την τοποθεσία του θύματος σε πραγματικό χρόνο, αρχεία καταγραφής κλήσεων, λίστα επαφών και εικόνες, μεταφέροντάς τα στους εισβολείς.

Ενώ το SentinelLABS δεν έκανε καμία αναφορά για τις επιθέσεις ClickFix “Δεν είμαι ρομπότ”, οι ερευνητές σημειώνουν ότι το WebSocket RAT φιλοξενήθηκε σε ρωσική υποδομή και η καμπάνια με θέμα τους ενήλικες μπορεί να σχετίζεται με την ανάπτυξη πηγών Ρωσίας/Λευκορωσίας.

Επιπλέον, μια αναφορά από την Google Threat Intelligence Group (GTIG) χθες περιγράφει μια κακόβουλη πρόκληση captcha “Δεν είμαι ρομπότ” που χρησιμοποιείται σε επιθέσεις που αποδίδονται στο ColdRiver (γνωστός και ως Star Blizzard, UNC4057, Callisto), μια ομάδα απειλών που αποδίδεται στη ρωσική υπηρεσία πληροφοριών (FSB).

Το GTIG τόνισε ότι οι χάκερ έσπευσαν να θέσουν σε λειτουργία νέες οικογένειες κακόβουλου λογισμικού, αφού οι ερευνητές είχαν αποκαλύψει δημοσίως παλαιότερα εργαλεία που ανέπτυξε η ColdRiver σε δραστηριότητες κυβερνοκατασκοπείας.


Έκθεση Picus Blue 2025

Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



VIA: bleepingcomputer.com

Related Posts


Το πρωτόκολλο «Finger» δεκαετιών καταχράστηκε σε επιθέσεις κακόβουλου λογισμικού ClickFix
Security

Το νέο κακόβουλο λογισμικό Atroposia συνοδεύεται από έναν τοπικό σαρωτή ευπάθειας
Security

Τι ακολουθεί για το SOC το 2026: Αποκτήστε το πλεονέκτημα του Early-Adopter
Security
APK Captcha PowerShell Trojan απομακρυσμένης πρόσβασης WebSocket ΑΡΟΥΡΑΙΟΣ Κάντε κλικ Διόρθωση Ουκρανία
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticlePoco F8 Ultra: Έρχεται νωρίτερα, με φιλοδοξίες και… άρωμα Redmi K90 Pro Max
Next Article Παγώνει, κολλάει και δεν λειτουργεί η εφαρμογή Spotify σε πολλές συσκευές Android
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Το Notepad++ διορθώνει ελάττωμα που επιτρέπει στους εισβολείς να προωθήσουν κακόβουλα αρχεία ενημέρωσης
Security

Το Notepad++ διορθώνει ελάττωμα που επιτρέπει στους εισβολείς να προωθήσουν κακόβουλα αρχεία ενημέρωσης

12 Δεκεμβρίου 2025
Οι νέες επιθέσεις ClickFix καθώς το macOS Infostealer αξιοποιεί τον επίσημο ιστότοπο ChatGPT από την Piggybacking
Security

Οι νέες επιθέσεις ClickFix καθώς το macOS Infostealer αξιοποιεί τον επίσημο ιστότοπο ChatGPT από την Piggybacking

11 Δεκεμβρίου 2025
Το INE επισημαίνει τη στροφή της επιχείρησης προς την πρακτική εκπαίδευση καθώς διευρύνονται τα κενά δεξιοτήτων
Security

Το INE επισημαίνει τη στροφή της επιχείρησης προς την πρακτική εκπαίδευση καθώς διευρύνονται τα κενά δεξιοτήτων

11 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
«Diageo: Η Guinness Θριαμβεύει! Ανακαλύψτε το Εντυπωσιακό Νέο Τουριστικό Κέντρο στο Λονδίνο!» Business

«Diageo: Η Guinness Θριαμβεύει! Ανακαλύψτε το Εντυπωσιακό Νέο Τουριστικό Κέντρο στο Λονδίνο!»

Marizas Dimitris12 Δεκεμβρίου 2025
«Μην τα χάσεις! 9 Επικά Παιχνίδια που Έρχονται στο PlayStation Plus Game Catalog τον Δεκέμβριο 2025!» Entertainment

«Μην τα χάσεις! 9 Επικά Παιχνίδια που Έρχονται στο PlayStation Plus Game Catalog τον Δεκέμβριο 2025!»

Marizas Dimitris12 Δεκεμβρίου 2025
Ανακαλύψτε το Νέο GPT-5.2 της OpenAI: Η Επανάσταση στην Τεχνητή Νοημοσύνη Ξεκινά! Technology

Ανακαλύψτε το Νέο GPT-5.2 της OpenAI: Η Επανάσταση στην Τεχνητή Νοημοσύνη Ξεκινά!

Marizas Dimitris12 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
«Diageo: Η Guinness Θριαμβεύει! Ανακαλύψτε το Εντυπωσιακό Νέο Τουριστικό Κέντρο στο Λονδίνο!»

«Diageo: Η Guinness Θριαμβεύει! Ανακαλύψτε το Εντυπωσιακό Νέο Τουριστικό Κέντρο στο Λονδίνο!»

12 Δεκεμβρίου 2025
«Μην τα χάσεις! 9 Επικά Παιχνίδια που Έρχονται στο PlayStation Plus Game Catalog τον Δεκέμβριο 2025!»

«Μην τα χάσεις! 9 Επικά Παιχνίδια που Έρχονται στο PlayStation Plus Game Catalog τον Δεκέμβριο 2025!»

12 Δεκεμβρίου 2025
Ανακαλύψτε το Νέο GPT-5.2 της OpenAI: Η Επανάσταση στην Τεχνητή Νοημοσύνη Ξεκινά!

Ανακαλύψτε το Νέο GPT-5.2 της OpenAI: Η Επανάσταση στην Τεχνητή Νοημοσύνη Ξεκινά!

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.