Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Εκκρεμεί ο Γενικός Κανονισμός για τα πνευματικά δικαιώματα – Τυπολογίες

    21 Νοεμβρίου 2025

    Αυτός ο κοντινός γαλαξίας δείχνει πώς τα παγωμένα σύννεφα αναφλέγονται σε αστέρια

    21 Νοεμβρίου 2025

    Η Google ενισχύει την προστασία από απάτη AI στην Ινδία, αλλά παραμένουν κενά

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Η Google αποκαλύπτει κακόβουλο λογισμικό BadAudio που χρησιμοποιείται σε καμπάνιες κατασκοπείας APT24
    Security

    Η Google αποκαλύπτει κακόβουλο λογισμικό BadAudio που χρησιμοποιείται σε καμπάνιες κατασκοπείας APT24

    Marizas DimitrisBy Marizas Dimitris21 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι χάκερ APT24 που συνδέονται με την Κίνα χρησιμοποιούν ένα κακόβουλο λογισμικό που δεν είχε τεκμηριωθεί στο παρελθόν, το BadAudio, σε μια τριετή εκστρατεία κατασκοπείας, η οποία πρόσφατα άλλαξε σε πιο εξελιγμένες μεθόδους επίθεσης.

    Από το 2022, το κακόβουλο λογισμικό έχει παραδοθεί στα θύματα μέσω πολλαπλών μεθόδων που περιλαμβάνουν ψαρέματα ψαρέματος (spearphishing), συμβιβασμό της εφοδιαστικής αλυσίδας και επιθέσεις από το νερό.

    Εξέλιξη της καμπάνιας

    Από τον Νοέμβριο του 2022 έως τουλάχιστον τον Σεπτέμβριο του 2025, το APT24 παραβίασε περισσότερους από 20 νόμιμους δημόσιους ιστότοπους από διάφορους τομείς για να εισαγάγει κακόβουλο κώδικα JavaScript που επέλεγε τους επισκέπτες ενδιαφέροντος – η εστίαση ήταν αποκλειστικά σε συστήματα Windows.

    Wiz

    Ερευνητές στο Google Threat Intelligence Group (GTIG) λένε ότι το σενάριο έλαβε δακτυλικά αποτυπώματα σε επισκέπτες που χαρακτηρίστηκαν ως στόχοι και φόρτωσαν ένα ψεύτικο αναδυόμενο παράθυρο ενημέρωσης λογισμικού για να τους παρασύρει να κατεβάσουν το BadAudio.

    Το ψεύτικο αναδυόμενο παράθυρο ενημέρωσης του APT24
    Το ψεύτικο αναδυόμενο παράθυρο ενημέρωσης του APT24
    Πηγή: Google

    Από τον Ιούλιο του 2024, η APT24 παραβίασε πολλές φορές μια εταιρεία ψηφιακού μάρκετινγκ στην Ταϊβάν που παρέχει βιβλιοθήκες JavaScript σε ιστότοπους πελατών.

    Μέσω αυτής της τακτικής, οι εισβολείς εισήγαγαν κακόβουλο JavaScript σε μια ευρέως χρησιμοποιούμενη βιβλιοθήκη που διένειμε η εταιρεία και κατοχύρωσαν ένα όνομα τομέα που υποδύθηκε ένα νόμιμο Δίκτυο Παράδοσης Περιεχομένου (CDN). Αυτό επέτρεψε στον εισβολέα να παραβιάσει περισσότερους από 1.000 τομείς.

    Από τα τέλη του 2024 έως τον Ιούλιο του 2025, η APT24 παραβίασε επανειλημμένα την ίδια εταιρεία μάρκετινγκ εισάγοντας κακόβουλη, ασαφή JavaScript σε ένα τροποποιημένο αρχείο JSON, το οποίο φορτώθηκε από ένα ξεχωριστό αρχείο JavaScript από τον ίδιο προμηθευτή.

    Μόλις εκτελεστεί, έπαιρνε δακτυλικά αποτυπώματα σε κάθε επισκέπτη του ιστότοπου και έστειλε μια αναφορά με κωδικοποίηση base64 στον διακομιστή των εισβολέων, επιτρέποντάς τους να αποφασίσουν εάν θα απαντούσαν με τη διεύθυνση URL του επόμενου σταδίου.

    Επισκόπηση της επίθεσης στην εφοδιαστική αλυσίδα
    Επισκόπηση της επίθεσης στην εφοδιαστική αλυσίδα
    Πηγή: Google

    Παράλληλα, ξεκινώντας από τον Αύγουστο του 2024, η APT24 ξεκίνησε επιχειρήσεις ψαρέματος (spearphishing) που παρείχαν το κακόβουλο λογισμικό BadAudio χρησιμοποιώντας ως δέλεαρ μηνύματα ηλεκτρονικού ταχυδρομείου που υποδύονταν οργανώσεις διάσωσης ζώων.

    Σε ορισμένες παραλλαγές αυτών των επιθέσεων, το APT24 χρησιμοποίησε νόμιμες υπηρεσίες cloud, όπως το Google Drive και το OneDrive για διανομή κακόβουλου λογισμικού, αντί για τους δικούς τους διακομιστές. Ωστόσο, η Google λέει ότι πολλές από τις προσπάθειες εντοπίστηκαν και τα μηνύματα κατέληξαν στο πλαίσιο ανεπιθύμητων μηνυμάτων.

    Στις περιπτώσεις που παρατηρήθηκαν, ωστόσο, τα μηνύματα ηλεκτρονικού ταχυδρομείου περιλάμβαναν pixel παρακολούθησης για επιβεβαίωση πότε τα άνοιξαν οι παραλήπτες.

    Χρονοδιάγραμμα μεθόδων επίθεσης APT24
    Χρονοδιάγραμμα μεθόδων επίθεσης APT24
    Πηγή: Google

    Φορτωτή κακόβουλου λογισμικού BadAudio

    Σύμφωνα με την ανάλυση του GTIG, το κακόβουλο λογισμικό BadAudio είναι σε μεγάλο βαθμό συσκοτισμένο για να αποφύγει τον εντοπισμό και να εμποδίσει την ανάλυση από ερευνητές ασφαλείας.

    Επιτυγχάνει την εκτέλεση μέσω της πειρατείας εντολής αναζήτησης DLL, μια τεχνική που επιτρέπει τη φόρτωση ενός κακόβουλου ωφέλιμου φορτίου από μια νόμιμη εφαρμογή.

    “Το κακόβουλο λογισμικό έχει σχεδιαστεί με ισοπέδωση ροής ελέγχου – μια εξελιγμένη τεχνική συσκότισης που αποσυναρμολογεί συστηματικά τη φυσική, δομημένη λογική ενός προγράμματος”, εξηγεί η GTIG σε μια έκθεση σήμερα.

    “Αυτή η μέθοδος αντικαθιστά τον γραμμικό κώδικα με μια σειρά αποσυνδεδεμένων μπλοκ που διέπονται από έναν κεντρικό “αποστολέα” και μια μεταβλητή κατάστασης, αναγκάζοντας τους αναλυτές να ανιχνεύουν χειροκίνητα κάθε διαδρομή εκτέλεσης και εμποδίζοντας σημαντικά τις προσπάθειες αυτοματοποιημένης και μη αυτόματης αντίστροφης μηχανικής.”

    Μόλις το BadAudio εκτελεστεί σε μια συσκευή-στόχο, συλλέγει βασικές λεπτομέρειες συστήματος (όνομα κεντρικού υπολογιστή, όνομα χρήστη, αρχιτεκτονική), κρυπτογραφεί τις πληροφορίες χρησιμοποιώντας ένα κλειδί AES με σκληρό κώδικα και τις στέλνει σε μια σκληρά κωδικοποιημένη διεύθυνση εντολής και ελέγχου (C2).

    Στη συνέχεια, κατεβάζει ένα ωφέλιμο φορτίο κρυπτογραφημένο με AES από το C2, το αποκρυπτογραφεί και το εκτελεί στη μνήμη για αποφυγή χρησιμοποιώντας πλευρική φόρτωση DLL.

    Σε τουλάχιστον μία περίπτωση, οι ερευνητές της Google παρατήρησαν την ανάπτυξη του Cobalt Strike Beacon μέσω του BadAudio, ενός ευρέως χρησιμοποιούμενου πλαισίου δοκιμής διείσδυσης.

    Οι ερευνητές υπογραμμίζουν ότι δεν μπόρεσαν να επιβεβαιώσουν την παρουσία ενός Cobalt Strike Beacon σε κάθε περίπτωση που ανέλυσαν.

    Θα πρέπει να σημειωθεί ότι παρά τη χρήση του BadAudio για τρία χρόνια, η τακτική του APT24 κατάφερε να το κρατήσει σε μεγάλο βαθμό απαρατήρητο.

    Από τα οκτώ δείγματα των ερευνητών του GTIG που παρείχαν στην έκθεσή τους, μόνο δύο έχουν επισημανθεί ως κακόβουλα από περισσότερες από 25 μηχανές προστασίας από ιούς στην πλατφόρμα σάρωσης VirusTotal. Τα υπόλοιπα δείγματα, με ημερομηνία δημιουργίας 7 Δεκεμβρίου 2022, εντοπίζονται από έως και πέντε λύσεις ασφαλείας.

    Το GTIG λέει ότι η εξέλιξη του APT24 προς πιο μυστικές επιθέσεις καθοδηγείται από τις επιχειρησιακές δυνατότητες του παράγοντα απειλής και την «ικανότητά του για επίμονη και προσαρμοστική κατασκοπεία».


    Wiz

    Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.

    Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.



    VIA: bleepingcomputer.com

    Related Posts


    Το πρόγραμμα περιήγησης Tor 15.0.1 κυκλοφόρησε με επιδιόρθωση για πολλαπλά τρωτά σημεία ασφαλείας
    Security

    Το νέο Private AI Compute της Google μεταφέρει τα Gemini Tasks στο Cloud στο απόρρητο
    Android, Technology

    Το WeatherNext 2 της Google ωθεί τις παγκόσμιες προβλέψεις σε ανάλυση μίας ώρας
    Technology
    APT24 BadAudio Google pixel URL Windows Επίθεση εφοδιαστικής αλυσίδας Εφοδιαστική Αλυσίδα Κίνα Κυβερνο-κατασκοπεία Κυβερνοκατασκοπεία Ποτιστήρι
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ Joby Aviation υποβάλλει αξιώσεις «εταιρικής κατασκοπείας» σε αγωγή εναντίον της ανταγωνιστικής Archer
    Next Article Πράσινο φως για την «Τελευταία Μπλόφα» – Τυπολογίες
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Entertainment

    Εκκρεμεί ο Γενικός Κανονισμός για τα πνευματικά δικαιώματα – Τυπολογίες

    21 Νοεμβρίου 2025
    Technology

    Η Google ενισχύει την προστασία από απάτη AI στην Ινδία, αλλά παραμένουν κενά

    21 Νοεμβρίου 2025
    iPhone - iOS

    Η Google λανσάρει το Nano Banana Pro AI Image Generator με βελτιωμένες δυνατότητες κειμένου

    21 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Entertainment

    Εκκρεμεί ο Γενικός Κανονισμός για τα πνευματικά δικαιώματα – Τυπολογίες

    Marizas Dimitris21 Νοεμβρίου 2025
    Health

    Αυτός ο κοντινός γαλαξίας δείχνει πώς τα παγωμένα σύννεφα αναφλέγονται σε αστέρια

    Marizas Dimitris21 Νοεμβρίου 2025
    Technology

    Η Google ενισχύει την προστασία από απάτη AI στην Ινδία, αλλά παραμένουν κενά

    Marizas Dimitris21 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Εκκρεμεί ο Γενικός Κανονισμός για τα πνευματικά δικαιώματα – Τυπολογίες

    21 Νοεμβρίου 2025

    Αυτός ο κοντινός γαλαξίας δείχνει πώς τα παγωμένα σύννεφα αναφλέγονται σε αστέρια

    21 Νοεμβρίου 2025

    Η Google ενισχύει την προστασία από απάτη AI στην Ινδία, αλλά παραμένουν κενά

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.