Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Ηθοποιοί απειλών που αξιοποιούν παραβιασμένες συνδέσεις RDP για να αναπτύξουν το Lynx Ransomware μετά τη διαγραφή των αντιγράφων ασφαλείας διακομιστή

    18 Νοεμβρίου 2025

    Καθώς οι καταναλωτές εγκαταλείπουν την Google για το ChatGPT, η Peec AI συγκεντρώνει 21 εκατομμύρια δολάρια για να βοηθήσει τις επωνυμίες να προσαρμοστούν

    18 Νοεμβρίου 2025

    OnePlus 15 εναντίον OnePlus 13: Είναι καν μια αναβάθμιση σε αυτό το σημείο;

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Ηθοποιοί απειλών που αξιοποιούν παραβιασμένες συνδέσεις RDP για να αναπτύξουν το Lynx Ransomware μετά τη διαγραφή των αντιγράφων ασφαλείας διακομιστή
    Security

    Ηθοποιοί απειλών που αξιοποιούν παραβιασμένες συνδέσεις RDP για να αναπτύξουν το Lynx Ransomware μετά τη διαγραφή των αντιγράφων ασφαλείας διακομιστή

    Marizas DimitrisBy Marizas Dimitris18 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Το Lynx ransomware έχει αναδειχθεί ως σημαντική απειλή για τα εταιρικά περιβάλλοντα, με πρόσφατες εισβολές να επιδεικνύουν εξελιγμένες στρατηγικές επίθεσης που δίνουν προτεραιότητα στην εξαγωγή δεδομένων και την καταστροφή της υποδομής.

    Η καμπάνια κακόβουλου λογισμικού συνδυάζει διαπιστευτήρια σε κίνδυνο με προσεκτικό σχεδιασμό για τη διασφάλιση του μέγιστου αντίκτυπου στα δίκτυα-στόχους.

    Οι ερευνητές ασφαλείας συνεχίζουν να παρακολουθούν αυτήν την εξελισσόμενη απειλή καθώς οι εισβολείς βελτιώνουν τις τεχνικές τους και επεκτείνουν το εύρος στόχευσης σε διάφορους κλάδους.

    Η αλυσίδα επιθέσεων αποκαλύπτει μια μεθοδική προσέγγιση όπου οι φορείς απειλών αποκτούν αρχική πρόσβαση μέσω διαπιστευτηρίων πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας, που πιθανότατα προέρχονται από κακόβουλο λογισμικό πληροφορικής, παραβιάσεις δεδομένων ή μεσίτες αρχικής πρόσβασης.

    Αυτό που διακρίνει αυτήν την καμπάνια είναι η εκτεταμένη φάση προετοιμασίας πριν από την ανάπτυξη ransomware. Οι επιτιθέμενοι περνούν μέρες πραγματοποιώντας αναγνωρίσεις, χαρτογραφώντας την υποδομή δικτύου και εγκαθιστώντας επίμονες κερκόπορτες αντί να σπεύδουν να κρυπτογραφήσουν τα συστήματα αμέσως.

    Αυτή η υπολογισμένη προσέγγιση αυξάνει σημαντικά τις πιθανότητες επιτυχίας τους εντοπίζοντας στόχους υψηλής αξίας και εξασφαλίζοντας οδούς διαφυγής πριν ενεργοποιηθούν οι συναγερμοί ανίχνευσης.

    Οι αναλυτές ασφαλείας της έκθεσης DFIR αναγνωρισθείς ότι η εισβολή ξεκίνησε στις αρχές Μαρτίου του 2025, όταν ένας άγνωστος παράγοντας απειλής συνδέθηκε με επιτυχία σε ένα τελικό σημείο RDP που αντιμετωπίζει το Διαδίκτυο χρησιμοποιώντας έγκυρα διαπιστευτήρια.

    Σημειωτέον, δεν προηγήθηκε αυτής της πρόσβασης κανένα στοιχείο γεμίσματος διαπιστευτηρίων ή απόπειρες ωμής βίας, υποδεικνύοντας ότι οι εισβολείς διέθεταν νόμιμα διαπιστευτήρια λογαριασμού από την αρχή.

    Μέσα σε λίγα λεπτά από την αρχική πρόσβαση, ο παράγοντας απειλής άρχισε να πραγματοποιεί αναγνώριση συστήματος χρησιμοποιώντας βοηθητικά προγράμματα γραμμής εντολών και ανέπτυξε το SoftPerfect Network Scanner για ευρύτερη απαρίθμηση δικτύου.

    Η επίθεση εξελίχθηκε γρήγορα καθώς ο παράγοντας απειλής μετακινήθηκε πλευρικά στον ελεγκτή τομέα μέσα σε μόλις δέκα λεπτά χρησιμοποιώντας έναν ξεχωριστό παραβιασμένο λογαριασμό διαχειριστή.

    Lateral Movement (Πηγή – The DFIR Report)

    Μόλις τοποθετηθεί στον ελεγκτή τομέα, ο εισβολέας δημιούργησε πολλούς ψεύτικους λογαριασμούς που έχουν σχεδιαστεί για να μιμούνται νόμιμους χρήστες, όπως το administratr, προσθέτοντάς τους σε προνομιούχες ομάδες, συμπεριλαμβανομένων των Διαχειριστών Τομέα.

    Οι εισβολείς εγκατέστησαν επίσης το λογισμικό απομακρυσμένης πρόσβασης AnyDesk για να εξασφαλίσουν τη συνεχή πρόσβαση, ακόμη και αν ανακαλυφθούν τα αρχικά τους διαπιστευτήρια.

    Κατανόηση της καταστροφής αντιγράφων ασφαλείας ως διάνυσμα επίθεσης

    Μια ιδιαίτερα ανησυχητική πτυχή αυτής της καμπάνιας ransomware Lynx είναι η σκόπιμη καταστροφή της υποδομής αντιγράφων ασφαλείας πριν από την ανάπτυξη του κακόβουλου λογισμικού. Μετά από έξι ημέρες αδράνειας, ο παράγοντας απειλής επέστρεψε και συνέχισε τη λειτουργία του πραγματοποιώντας επιθέσεις με ψεκασμό κωδικών πρόσβασης χρησιμοποιώντας το NetExec.

    Συστηματικά συνέλεγαν ευαίσθητα δεδομένα από κοινόχρηστα στοιχεία δικτύου, συμπιέζοντας αυτά τα αρχεία χρησιμοποιώντας το 7-Zip πριν από την εξαγωγή των αρχείων μέσω του temp.sh, μιας προσωρινής υπηρεσίας κοινής χρήσης αρχείων.

    Αυτή η φάση συλλογής δεδομένων χρησίμευσε ως μέθοδος προετοιμασίας διπλού εκβιασμού, επιτρέποντας στους επιτιθέμενους να απειλήσουν τα θύματα με δημοσίευση δεδομένων εάν τα λύτρα δεν πληρωθούν.

    Η κρίσιμη τελική φάση περιελάμβανε απευθείας σύνδεση με διακομιστές αντιγράφων ασφαλείας και συστηματική διαγραφή εργασιών δημιουργίας αντιγράφων ασφαλείας. Αφαιρώντας τα σημεία ανάκτησης αντιγράφων ασφαλείας πριν από την ανάπτυξη του Lynx ransomware, οι εισβολείς εξάλειψαν την ικανότητα των θυμάτων να επαναφέρουν κρυπτογραφημένα αρχεία μέσω εναλλακτικών μέσων.

    Προσωρινή τοποθεσία κοινής χρήσης αρχείων (Πηγή – Η αναφορά DFIR)

    Αυτή η στρατηγική μετατρέπει το ransomware σε ένα πιο αποτελεσματικό εργαλείο εκβιασμού, καθώς οι οργανισμοί δεν μπορούν απλώς να κάνουν επαναφορά από αντίγραφα ασφαλείας.

    Ο συνολικός χρόνος από τον αρχικό συμβιβασμό έως την ανάπτυξη ransomware έφτασε περίπου τις 178 ώρες σε εννέα ημέρες, επιτρέποντας στους εισβολείς να οργανώσουν προσεκτικά την επίθεσή τους και να μεγιστοποιήσουν την οργανωτική αναστάτωση όταν η Lynx κρυπτογραφούσε τελικά κρίσιμα συστήματα σε πολλούς διακομιστές αντιγράφων ασφαλείας και αρχείων.



    VIA: cybersecuritynews.com

    Related Posts


    Το NHS διερευνά την παραβίαση της Oracle EBS μετά την αξίωση Cl0p Ransomware Group
    Security

    Οι χάκερ εξοπλίζουν τιμολόγια για να παραδώσουν το XWorm που κλέβει τα διαπιστευτήρια σύνδεσης
    Security

    Νέο ClickFix Attack Tricks χρήστες με “Fake OS Update” για την εκτέλεση κακόβουλων εντολών
    Security
    Ransomware ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΚαθώς οι καταναλωτές εγκαταλείπουν την Google για το ChatGPT, η Peec AI συγκεντρώνει 21 εκατομμύρια δολάρια για να βοηθήσει τις επωνυμίες να προσαρμοστούν
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Ευπάθειες IBM AIX επιτρέπουν στον απομακρυσμένο εισβολέα να εκτελεί αυθαίρετες εντολές

    18 Νοεμβρίου 2025
    Security

    Ευπάθεια μηδενικής ημέρας σύγχυσης τύπου Chrome που αξιοποιείται ενεργά στη φύση

    18 Νοεμβρίου 2025
    Security

    Ρεκόρ επίθεσης DDoS 15 Tbps από 500.000+ συσκευές Επισκέψεις στο Azure Network

    18 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Ηθοποιοί απειλών που αξιοποιούν παραβιασμένες συνδέσεις RDP για να αναπτύξουν το Lynx Ransomware μετά τη διαγραφή των αντιγράφων ασφαλείας διακομιστή

    Marizas Dimitris18 Νοεμβρίου 2025
    Technology

    Καθώς οι καταναλωτές εγκαταλείπουν την Google για το ChatGPT, η Peec AI συγκεντρώνει 21 εκατομμύρια δολάρια για να βοηθήσει τις επωνυμίες να προσαρμοστούν

    Marizas Dimitris18 Νοεμβρίου 2025
    Android

    OnePlus 15 εναντίον OnePlus 13: Είναι καν μια αναβάθμιση σε αυτό το σημείο;

    Marizas Dimitris18 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Ηθοποιοί απειλών που αξιοποιούν παραβιασμένες συνδέσεις RDP για να αναπτύξουν το Lynx Ransomware μετά τη διαγραφή των αντιγράφων ασφαλείας διακομιστή

    18 Νοεμβρίου 2025

    Καθώς οι καταναλωτές εγκαταλείπουν την Google για το ChatGPT, η Peec AI συγκεντρώνει 21 εκατομμύρια δολάρια για να βοηθήσει τις επωνυμίες να προσαρμοστούν

    18 Νοεμβρίου 2025

    OnePlus 15 εναντίον OnePlus 13: Είναι καν μια αναβάθμιση σε αυτό το σημείο;

    18 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.