Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Το Huawei Mate 80 είναι πιθανό να έχει περισσότερα κέρδη από το Pro Max/RS

Οι πωλήσεις smartphone Huawei κορυφώνονται στην Κίνα έναντι της Apple, χάρη στο Mate 80

13 Δεκεμβρίου 2025
«Απίστευτο! Βρες το στρώμα Sealy queen memory foam των 1.200 $ μόνο για 419 $ στη Wayfair!»

«Απίστευτο! Βρες το στρώμα Sealy queen memory foam των 1.200 $ μόνο για 419 $ στη Wayfair!»

13 Δεκεμβρίου 2025
«Μασκ Χτυπάει τη Σημαία: Σχεδόν Τρισεκατομμυριούχος με την IPO της SpaceX – Ανατρεπτικές Αποκαλύψεις!»

«Μασκ Χτυπάει τη Σημαία: Σχεδόν Τρισεκατομμυριούχος με την IPO της SpaceX – Ανατρεπτικές Αποκαλύψεις!»

13 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Ιρανοί χάκερ στόχευσαν πάνω από 100 κυβερνητικές οργανώσεις με την κερκόπορτα του Phoenix
Security

Ιρανοί χάκερ στόχευσαν πάνω από 100 κυβερνητικές οργανώσεις με την κερκόπορτα του Phoenix

Marizas DimitrisBy Marizas Dimitris23 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η ιρανική ομάδα χάκερ MuddyWater που χρηματοδοτείται από το κράτος έχει βάλει στο στόχαστρο περισσότερες από 100 κυβερνητικές οντότητες σε επιθέσεις που ανέπτυξαν την έκδοση 4 του backdoor του Phoenix.

Ο παράγοντας απειλής είναι επίσης γνωστός ως Static Kitten, Mercury και Seedworm και στοχεύει συνήθως κυβερνητικούς και ιδιωτικούς οργανισμούς στην περιοχή της Μέσης Ανατολής.

Από τις 19 Αυγούστου, οι χάκερ ξεκίνησαν μια καμπάνια phishing από έναν παραβιασμένο λογαριασμό στον οποίο είχαν πρόσβαση μέσω της υπηρεσίας NordVPN.

Τα μηνύματα ηλεκτρονικού ταχυδρομείου στάλθηκαν σε πολλούς κυβερνητικούς και διεθνείς οργανισμούς στη Μέση Ανατολή και τη Βόρεια Αφρική, αναφέρει σε σημερινή της έκθεση η εταιρεία κυβερνοασφάλειας Group-IB.

Σύμφωνα με τους ερευνητές, ο παράγοντας απειλής κατέρριψε το στοιχείο εντολής και ελέγχου (C2) του διακομιστή και του διακομιστή στις 24 Αυγούστου, πιθανώς υποδηλώνοντας ένα νέο στάδιο της επίθεσης που βασιζόταν σε άλλα εργαλεία και κακόβουλο λογισμικό για τη συλλογή πληροφοριών από παραβιασμένα συστήματα.

Οι περισσότεροι από τους στόχους αυτής της εκστρατείας MuddyWater είναι πρεσβείες, διπλωματικές αποστολές, υπουργεία εξωτερικών υποθέσεων και προξενεία.

Στόχοι της τελευταίας καμπάνιας MuddyWaters
Στοχεύει στην τελευταία καμπάνια MuddyWaters
Πηγή: Group-IB

Επιστροφή στις επιθέσεις μακροεντολών

Group-IB’s έρευνα αποκάλυψε ότι το MuddyWater χρησιμοποίησε μηνύματα ηλεκτρονικού ταχυδρομείου με κακόβουλα έγγραφα του Word με κώδικα μακροεντολής που αποκωδικοποιούσε και έγραφε στο δίσκο του προγράμματος φόρτωσης κακόβουλου λογισμικού FakeUpdate.

Τα μηνύματα ηλεκτρονικού ταχυδρομείου επισυνάπτουν κακόβουλα έγγραφα του Word που καθοδηγούν τους παραλήπτες να «ενεργοποιήσουν περιεχόμενο» στο Microsoft Office. Αυτή η ενέργεια ενεργοποιεί μια μακροεντολή VBA που εγγράφει το πρόγραμμα φόρτωσης κακόβουλου λογισμικού “FakeUpdate” στο δίσκο.

Δεν είναι σαφές τι ώθησε το MuddyWater να παραδώσει κακόβουλο λογισμικό μέσω κώδικα μακροεντολών που ήταν κρυμμένο στα έγγραφα του Office, καθώς η τεχνική ήταν δημοφιλής πριν από αρκετά χρόνια, όταν οι μακροεντολές εκτελούνταν αυτόματα κατά το άνοιγμα ενός εγγράφου.

Εφόσον η Microsoft απενεργοποίησε τις μακροεντολές από προεπιλογή, οι παράγοντες απειλών μετακινήθηκαν σε άλλες μεθόδους, μια πιο πρόσφατη ήταν η ClickFix, που χρησιμοποιήθηκε επίσης από το MuddyWater σε προηγούμενες καμπάνιες.

Οι ερευνητές του Group-IB λένε ότι ο φορτωτής στις πιο πρόσφατες επιθέσεις του MuddyWater αποκρυπτογραφεί την κερκόπορτα του Phoenix, η οποία είναι ένα ενσωματωμένο ωφέλιμο φορτίο κρυπτογραφημένο με AES.

Το κακόβουλο λογισμικό είναι γραμμένο στο “C:\ProgramData\sysprocupdate.exe” και καθορίζει την επιμονή τροποποιώντας την καταχώρηση μητρώου των Windows με διαμορφώσεις για τον τρέχοντα χρήστη, συμπεριλαμβανομένης της εφαρμογής που θα πρέπει να εκτελείται ως κέλυφος μετά τη σύνδεση στο σύστημα.

Παρατηρούμενη αλυσίδα επίθεσης
Παρατηρούμενη αλυσίδα επίθεσης
Πηγή: Group-IB

Κλέφτης Phoenix και Chrome

Η κερκόπορτα του Phoenix έχει τεκμηριωθεί σε προηγούμενες επιθέσεις MuddyWater και η παραλλαγή που χρησιμοποιείται σε αυτήν την καμπάνια, η έκδοση 4, περιλαμβάνει έναν πρόσθετο μηχανισμό επιμονής που βασίζεται σε COM και αρκετές λειτουργικές διαφορές.

Διαφορές μεταξύ της έκδοσης 3 του Phoenix και της έκδοσης 4
Διαφορές μεταξύ της έκδοσης 3 του Phoenix και της έκδοσης 4
Πηγή: Group-IB

Το κακόβουλο λογισμικό συλλέγει πληροφορίες σχετικά με το σύστημα, όπως όνομα υπολογιστή, τομέα, έκδοση Windows και όνομα χρήστη, για το προφίλ του θύματος. Συνδέεται με το command-and-control (C2) μέσω WinHTTP και αρχίζει να κάνει beacon και poll για εντολές.

Το Group-IB έχει επιβεβαιώσει ότι οι ακόλουθες εντολές υποστηρίζονται στο Phoenix v4:

  • 65 — Κοιμήσου
  • 68 — Μεταφόρτωση αρχείου
  • 85 — Λήψη αρχείου
  • 67 — Κέλυφος εκκίνησης
  • 83 — Ενημέρωση του διαστήματος ύπνου

Ένα άλλο εργαλείο που χρησιμοποιείται το MuddyWater σε αυτές τις επιθέσεις είναι ένας προσαρμοσμένος infostealer που επιχειρεί να εκμεταλλευτεί τη βάση δεδομένων από τα προγράμματα περιήγησης Chrome, Opera, Brave και Edge, να εξαγάγει διαπιστευτήρια και να αρπάξει το κύριο κλειδί για να τα αποκρυπτογραφήσει.

Στην υποδομή C2 του MuddyWater, οι ερευνητές βρήκαν επίσης το βοηθητικό πρόγραμμα PDQ για ανάπτυξη και διαχείριση λογισμικού και το εργαλείο Action1 RMM (Remote Monitoring and Management). Το PDQ έχει χρησιμοποιηθεί σε επιθέσεις που αποδίδονται σε Ιρανούς χάκερ.

Το Group-IB αποδίδει τις επιθέσεις στο MuddyWater με υψηλή εμπιστοσύνη, με βάση τη χρήση οικογενειών κακόβουλου λογισμικού και μακροεντολών που παρατηρήθηκαν σε προηγούμενες καμπάνιες, τη χρήση κοινών τεχνικών αποκωδικοποίησης συμβολοσειρών σε νέο κακόβουλο λογισμικό παρόμοιο με παλαιότερα χρησιμοποιούμενες οικογένειες και τα συγκεκριμένα μοτίβα στόχευσης.


Έκθεση Picus Blue 2025

Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



VIA: bleepingcomputer.com

Related Posts


Ψεύτικοι ισχυρισμοί θανάτου του LastPass που χρησιμοποιούνται για την παραβίαση των θυρίδων κωδικών πρόσβασης
Security

Χάσατε το iPhone; Μην πέφτετε στα κείμενα phishing που λένε ότι βρέθηκε
Security

Χάκερ κλέβουν λογαριασμούς Discord με το infostealer που βασίζεται στο RedTiger
Security
APT34 MuddyWater OilRig Phishing Ιράν Κλέφτης πληροφοριών Μακροεντολές
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΟι χάκερ εκμεταλλεύονται 56 zero-days για 790.000 $
Next Article Η LG RADIO+ ΣΥΝΕΡΓΑΖΕΤΑΙ ΜΕ ΤΗΝ STINGRAY MUSIC ΓΙΑ ΑΠΡΟΣΚΟΠΤΗ ΚΑΙ ΠΙΟ ΠΛΟΥΣΙΑ ΕΜΠΕΙΡΙΑ STREAMING ΗΧΟΥ –
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Ευπάθειες 0-ημέρας της Apple που αξιοποιούνται σε εξελιγμένες επιθέσεις που στοχεύουν χρήστες iPhone
Security

Ευπάθειες 0-ημέρας της Apple που αξιοποιούνται σε εξελιγμένες επιθέσεις που στοχεύουν χρήστες iPhone

13 Δεκεμβρίου 2025
Η Apple διορθώνει δύο ελαττώματα μηδενικής ημέρας που εκμεταλλεύονται σε «σύνθετες» επιθέσεις
Security

Η Apple διορθώνει δύο ελαττώματα μηδενικής ημέρας που εκμεταλλεύονται σε «σύνθετες» επιθέσεις

13 Δεκεμβρίου 2025
«Σοκαριστική Ενημέρωση: 5,6 εκατομμύρια πολίτες θύματα μαζικής παραβίασης δεδομένων — Μάθετε Εδώ Όλα Όσα Πρέπει να Ξέρετε!»
Android

«Σοκαριστική Ενημέρωση: 5,6 εκατομμύρια πολίτες θύματα μαζικής παραβίασης δεδομένων — Μάθετε Εδώ Όλα Όσα Πρέπει να Ξέρετε!»

12 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Το Huawei Mate 80 είναι πιθανό να έχει περισσότερα κέρδη από το Pro Max/RS Huawei News

Οι πωλήσεις smartphone Huawei κορυφώνονται στην Κίνα έναντι της Apple, χάρη στο Mate 80

Marizas Dimitris13 Δεκεμβρίου 2025
«Απίστευτο! Βρες το στρώμα Sealy queen memory foam των 1.200 $ μόνο για 419 $ στη Wayfair!» Android

«Απίστευτο! Βρες το στρώμα Sealy queen memory foam των 1.200 $ μόνο για 419 $ στη Wayfair!»

Marizas Dimitris13 Δεκεμβρίου 2025
«Μασκ Χτυπάει τη Σημαία: Σχεδόν Τρισεκατομμυριούχος με την IPO της SpaceX – Ανατρεπτικές Αποκαλύψεις!» Business

«Μασκ Χτυπάει τη Σημαία: Σχεδόν Τρισεκατομμυριούχος με την IPO της SpaceX – Ανατρεπτικές Αποκαλύψεις!»

Marizas Dimitris13 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Το Huawei Mate 80 είναι πιθανό να έχει περισσότερα κέρδη από το Pro Max/RS

Οι πωλήσεις smartphone Huawei κορυφώνονται στην Κίνα έναντι της Apple, χάρη στο Mate 80

13 Δεκεμβρίου 2025
«Απίστευτο! Βρες το στρώμα Sealy queen memory foam των 1.200 $ μόνο για 419 $ στη Wayfair!»

«Απίστευτο! Βρες το στρώμα Sealy queen memory foam των 1.200 $ μόνο για 419 $ στη Wayfair!»

13 Δεκεμβρίου 2025
«Μασκ Χτυπάει τη Σημαία: Σχεδόν Τρισεκατομμυριούχος με την IPO της SpaceX – Ανατρεπτικές Αποκαλύψεις!»

«Μασκ Χτυπάει τη Σημαία: Σχεδόν Τρισεκατομμυριούχος με την IPO της SpaceX – Ανατρεπτικές Αποκαλύψεις!»

13 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.