By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Η Google αποκαλύπτει κακόβουλο λογισμικό BadAudio που χρησιμοποιείται σε καμπάνιες κατασκοπείας APT24
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Η Google αποκαλύπτει κακόβουλο λογισμικό BadAudio που χρησιμοποιείται σε καμπάνιες κατασκοπείας APT24
Security

Η Google αποκαλύπτει κακόβουλο λογισμικό BadAudio που χρησιμοποιείται σε καμπάνιες κατασκοπείας APT24

Marizas Dimitris
Last updated: 21 Νοεμβρίου 2025 01:26
Marizas Dimitris
Share
SHARE


Contents
    • Εξέλιξη της καμπάνιας
  • Φορτωτή κακόβουλου λογισμικού BadAudio

Οι χάκερ APT24 που συνδέονται με την Κίνα χρησιμοποιούν ένα κακόβουλο λογισμικό που δεν είχε τεκμηριωθεί στο παρελθόν, το BadAudio, σε μια τριετή εκστρατεία κατασκοπείας, η οποία πρόσφατα άλλαξε σε πιο εξελιγμένες μεθόδους επίθεσης.

Από το 2022, το κακόβουλο λογισμικό έχει παραδοθεί στα θύματα μέσω πολλαπλών μεθόδων που περιλαμβάνουν ψαρέματα ψαρέματος (spearphishing), συμβιβασμό της εφοδιαστικής αλυσίδας και επιθέσεις από το νερό.

Εξέλιξη της καμπάνιας

Από τον Νοέμβριο του 2022 έως τουλάχιστον τον Σεπτέμβριο του 2025, το APT24 παραβίασε περισσότερους από 20 νόμιμους δημόσιους ιστότοπους από διάφορους τομείς για να εισαγάγει κακόβουλο κώδικα JavaScript που επέλεγε τους επισκέπτες ενδιαφέροντος – η εστίαση ήταν αποκλειστικά σε συστήματα Windows.

Wiz

Ερευνητές στο Google Threat Intelligence Group (GTIG) λένε ότι το σενάριο έλαβε δακτυλικά αποτυπώματα σε επισκέπτες που χαρακτηρίστηκαν ως στόχοι και φόρτωσαν ένα ψεύτικο αναδυόμενο παράθυρο ενημέρωσης λογισμικού για να τους παρασύρει να κατεβάσουν το BadAudio.

Το ψεύτικο αναδυόμενο παράθυρο ενημέρωσης του APT24
Το ψεύτικο αναδυόμενο παράθυρο ενημέρωσης του APT24
Πηγή: Google

Από τον Ιούλιο του 2024, η APT24 παραβίασε πολλές φορές μια εταιρεία ψηφιακού μάρκετινγκ στην Ταϊβάν που παρέχει βιβλιοθήκες JavaScript σε ιστότοπους πελατών.

Μέσω αυτής της τακτικής, οι εισβολείς εισήγαγαν κακόβουλο JavaScript σε μια ευρέως χρησιμοποιούμενη βιβλιοθήκη που διένειμε η εταιρεία και κατοχύρωσαν ένα όνομα τομέα που υποδύθηκε ένα νόμιμο Δίκτυο Παράδοσης Περιεχομένου (CDN). Αυτό επέτρεψε στον εισβολέα να παραβιάσει περισσότερους από 1.000 τομείς.

Από τα τέλη του 2024 έως τον Ιούλιο του 2025, η APT24 παραβίασε επανειλημμένα την ίδια εταιρεία μάρκετινγκ εισάγοντας κακόβουλη, ασαφή JavaScript σε ένα τροποποιημένο αρχείο JSON, το οποίο φορτώθηκε από ένα ξεχωριστό αρχείο JavaScript από τον ίδιο προμηθευτή.

Μόλις εκτελεστεί, έπαιρνε δακτυλικά αποτυπώματα σε κάθε επισκέπτη του ιστότοπου και έστειλε μια αναφορά με κωδικοποίηση base64 στον διακομιστή των εισβολέων, επιτρέποντάς τους να αποφασίσουν εάν θα απαντούσαν με τη διεύθυνση URL του επόμενου σταδίου.

Επισκόπηση της επίθεσης στην εφοδιαστική αλυσίδα
Επισκόπηση της επίθεσης στην εφοδιαστική αλυσίδα
Πηγή: Google

Παράλληλα, ξεκινώντας από τον Αύγουστο του 2024, η APT24 ξεκίνησε επιχειρήσεις ψαρέματος (spearphishing) που παρείχαν το κακόβουλο λογισμικό BadAudio χρησιμοποιώντας ως δέλεαρ μηνύματα ηλεκτρονικού ταχυδρομείου που υποδύονταν οργανώσεις διάσωσης ζώων.

Σε ορισμένες παραλλαγές αυτών των επιθέσεων, το APT24 χρησιμοποίησε νόμιμες υπηρεσίες cloud, όπως το Google Drive και το OneDrive για διανομή κακόβουλου λογισμικού, αντί για τους δικούς τους διακομιστές. Ωστόσο, η Google λέει ότι πολλές από τις προσπάθειες εντοπίστηκαν και τα μηνύματα κατέληξαν στο πλαίσιο ανεπιθύμητων μηνυμάτων.

Στις περιπτώσεις που παρατηρήθηκαν, ωστόσο, τα μηνύματα ηλεκτρονικού ταχυδρομείου περιλάμβαναν pixel παρακολούθησης για επιβεβαίωση πότε τα άνοιξαν οι παραλήπτες.

Χρονοδιάγραμμα μεθόδων επίθεσης APT24
Χρονοδιάγραμμα μεθόδων επίθεσης APT24
Πηγή: Google

Φορτωτή κακόβουλου λογισμικού BadAudio

Σύμφωνα με την ανάλυση του GTIG, το κακόβουλο λογισμικό BadAudio είναι σε μεγάλο βαθμό συσκοτισμένο για να αποφύγει τον εντοπισμό και να εμποδίσει την ανάλυση από ερευνητές ασφαλείας.

Επιτυγχάνει την εκτέλεση μέσω της πειρατείας εντολής αναζήτησης DLL, μια τεχνική που επιτρέπει τη φόρτωση ενός κακόβουλου ωφέλιμου φορτίου από μια νόμιμη εφαρμογή.

“Το κακόβουλο λογισμικό έχει σχεδιαστεί με ισοπέδωση ροής ελέγχου – μια εξελιγμένη τεχνική συσκότισης που αποσυναρμολογεί συστηματικά τη φυσική, δομημένη λογική ενός προγράμματος”, εξηγεί η GTIG σε μια έκθεση σήμερα.

“Αυτή η μέθοδος αντικαθιστά τον γραμμικό κώδικα με μια σειρά αποσυνδεδεμένων μπλοκ που διέπονται από έναν κεντρικό “αποστολέα” και μια μεταβλητή κατάστασης, αναγκάζοντας τους αναλυτές να ανιχνεύουν χειροκίνητα κάθε διαδρομή εκτέλεσης και εμποδίζοντας σημαντικά τις προσπάθειες αυτοματοποιημένης και μη αυτόματης αντίστροφης μηχανικής.”

Μόλις το BadAudio εκτελεστεί σε μια συσκευή-στόχο, συλλέγει βασικές λεπτομέρειες συστήματος (όνομα κεντρικού υπολογιστή, όνομα χρήστη, αρχιτεκτονική), κρυπτογραφεί τις πληροφορίες χρησιμοποιώντας ένα κλειδί AES με σκληρό κώδικα και τις στέλνει σε μια σκληρά κωδικοποιημένη διεύθυνση εντολής και ελέγχου (C2).

Στη συνέχεια, κατεβάζει ένα ωφέλιμο φορτίο κρυπτογραφημένο με AES από το C2, το αποκρυπτογραφεί και το εκτελεί στη μνήμη για αποφυγή χρησιμοποιώντας πλευρική φόρτωση DLL.

Σε τουλάχιστον μία περίπτωση, οι ερευνητές της Google παρατήρησαν την ανάπτυξη του Cobalt Strike Beacon μέσω του BadAudio, ενός ευρέως χρησιμοποιούμενου πλαισίου δοκιμής διείσδυσης.

Οι ερευνητές υπογραμμίζουν ότι δεν μπόρεσαν να επιβεβαιώσουν την παρουσία ενός Cobalt Strike Beacon σε κάθε περίπτωση που ανέλυσαν.

Θα πρέπει να σημειωθεί ότι παρά τη χρήση του BadAudio για τρία χρόνια, η τακτική του APT24 κατάφερε να το κρατήσει σε μεγάλο βαθμό απαρατήρητο.

Από τα οκτώ δείγματα των ερευνητών του GTIG που παρείχαν στην έκθεσή τους, μόνο δύο έχουν επισημανθεί ως κακόβουλα από περισσότερες από 25 μηχανές προστασίας από ιούς στην πλατφόρμα σάρωσης VirusTotal. Τα υπόλοιπα δείγματα, με ημερομηνία δημιουργίας 7 Δεκεμβρίου 2022, εντοπίζονται από έως και πέντε λύσεις ασφαλείας.

Το GTIG λέει ότι η εξέλιξη του APT24 προς πιο μυστικές επιθέσεις καθοδηγείται από τις επιχειρησιακές δυνατότητες του παράγοντα απειλής και την «ικανότητά του για επίμονη και προσαρμοστική κατασκοπεία».


Wiz

Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.

Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.



VIA: bleepingcomputer.com

FixBot: Η επαναστατική εφαρμογή της iFixit που μετατρέπει τους μαστροχαλαστές σε ειδικούς!
Κακόβουλη «δωρεάν» επέκταση VPN με 9 εκατομμύρια εγκαταστάσεις πειράζει την επισκεψιμότητα χρηστών και κλέβει δεδομένα περιήγησης
HomeKit Weekly: Η νέα εφαρμογή Matter Bridge της Homey φέρνει περισσότερο έξυπνο οικιακό εξοπλισμό στο HomeKit
Η NVIDIA και η AMD επιστρέφουν στην Κίνα για άλλη μια φορά—αυτή τη φορά με πολύ πιο ισχυρά τσιπ AI, αλλά τα ρυθμιστικά προστατευτικά κιγκλιδώματα έχουν σφίξει σημαντικά
Το HyperOS 3.0 global φτάνει τις επιδόσεις σε επίπεδο κινεζικής έκδοσης
TAGGED:APT24BadAudioGooglepixelURLWindowsΕπίθεση εφοδιαστικής αλυσίδαςΕφοδιαστική ΑλυσίδαΚίναΚυβερνο-κατασκοπείαΚυβερνοκατασκοπείαΠοτιστήρι

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Η Joby Aviation υποβάλλει αξιώσεις «εταιρικής κατασκοπείας» σε αγωγή εναντίον της ανταγωνιστικής Archer
Next Article Πράσινο φως για την «Τελευταία Μπλόφα» – Τυπολογίες
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Η Sony κατοχυρώνει με δίπλωμα ευρεσιτεχνίας σύστημα υποστήριξης «φάντασμα» που δημιουργείται από την τεχνητή νοημοσύνη για να βοηθάει τους κολλημένους παίκτες
Η Sony κατοχυρώνει με δίπλωμα ευρεσιτεχνίας σύστημα υποστήριξης «φάντασμα» που δημιουργείται από την τεχνητή νοημοσύνη για να βοηθάει τους κολλημένους παίκτες
Entertainment Gaming
«Η Επαναστατική Αποκάλυψη του Hubble: Το Καυτό Μυστικό του Υπεργίγαντα Betelgeuse Αποκαλύπτεται!»
«Η Επαναστατική Αποκάλυψη του Hubble: Το Καυτό Μυστικό του Υπεργίγαντα Betelgeuse Αποκαλύπτεται!»
Technology
«Μήπως οι Oasis θα μας εκπλήξουν γράφοντας το νέο κομμάτι του James Bond; Δείτε τι αποκάλυψε ο Noel Gallagher!»
«Μήπως οι Oasis θα μας εκπλήξουν γράφοντας το νέο κομμάτι του James Bond; Δείτε τι αποκάλυψε ο Noel Gallagher!»
Technology
Προσοχή! Οι 5 εταιρείες-στόχοι που οι hackers πλαστογραφούν περισσότερο το 2025 – Μάθετε ποιες είναι!
Προσοχή! Οι 5 εταιρείες-στόχοι που οι hackers πλαστογραφούν περισσότερο το 2025 – Μάθετε ποιες είναι!
Android Phones Technology

You Might also Like

«Ανατροπή στην Ευρώπη: Ο Trump προειδοποιεί με σφοδρά αντίποινα για τις επιθέσεις κατά των αμερικανικών εταιρειών!»
Technology

«Ανατροπή στην Ευρώπη: Ο Trump προειδοποιεί με σφοδρά αντίποινα για τις επιθέσεις κατά των αμερικανικών εταιρειών!»

Marizas Dimitris
Marizas Dimitris
4 Min Read
Security

Εργαλείο μετάβασης για διαχειριστές πληροφορικής, επαγγελματίες ασφαλείας και κυνηγούς απειλών που έρχονται στα Windows

Marizas Dimitris
Marizas Dimitris
4 Min Read
Τι ακολουθεί για το SOC το 2026: Αποκτήστε το πλεονέκτημα του Early-Adopter
Security

Τι ακολουθεί για το SOC το 2026: Αποκτήστε το πλεονέκτημα του Early-Adopter

Marizas Dimitris
Marizas Dimitris
10 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?