Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Καταστροφική επίθεση Akira Ransomware με ένα μόνο κλικ στο CAPTCHA σε κακόβουλο ιστότοπο

    19 Νοεμβρίου 2025

    Η CISA δίνει στις κυβερνητικές υπηρεσίες 7 ημέρες για να επιδιορθώσουν το νέο ελάττωμα του Fortinet

    19 Νοεμβρίου 2025

    Νέα καμπάνια κακόβουλου λογισμικού npm Επαληθεύει εάν ο επισκέπτης είναι θύμα ή ερευνητής πριν από την πρόκληση μόλυνσης

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Καταστροφική επίθεση Akira Ransomware με ένα μόνο κλικ στο CAPTCHA σε κακόβουλο ιστότοπο
    Security

    Καταστροφική επίθεση Akira Ransomware με ένα μόνο κλικ στο CAPTCHA σε κακόβουλο ιστότοπο

    Marizas DimitrisBy Marizas Dimitris19 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Μια παγκόσμια εταιρεία αποθήκευσης δεδομένων και υποδομής έπεσε θύμα μιας σοβαρής επίθεσης ransomware που ενορχηστρώθηκε από τον Howling Scorpius, την ομάδα που είναι υπεύθυνη για τη διανομή του Akira ransomware.

    Το περιστατικό ξεκίνησε με αυτό που φαινόταν να είναι ένας συνήθης έλεγχος ασφαλείας σε έναν παραβιασμένο ιστότοπο αντιπροσωπείας αυτοκινήτων. Ένας υπάλληλος έκανε κλικ σε κάτι που φαινόταν σαν μια τυπική προτροπή επαλήθευσης για να αποδείξει ότι ήταν άνθρωπος.

    Αυτή η μεμονωμένη αλληλεπίδραση πυροδότησε έναν συμβιβασμό 42 ημερών που αποκάλυψε κρίσιμα τρωτά σημεία στην υποδομή ασφαλείας της εταιρείας και έδειξε πώς η κοινωνική μηχανική συνεχίζει να παρακάμπτει ακόμη και τις άμυνες εταιρικής ποιότητας.

    Η επίθεση αξιοποίησε το ClickFix, μια εξελιγμένη τακτική κοινωνικής μηχανικής που συγκαλύπτει την παράδοση κακόβουλου λογισμικού ως νόμιμους ελέγχους ασφαλείας.

    Όταν ο ανυποψίαστος υπάλληλος αλληλεπιδρούσε με το ψεύτικο CAPTCHA, κατέβασε εν αγνοία του κακόβουλο λογισμικό SectopRAT, ένα Trojan απομακρυσμένης πρόσβασης που βασίζεται σε .NET. Αυτό το κακόβουλο λογισμικό έδωσε στον Howling Scorpius την αρχική του βάση στο δίκτυο του οργανισμού.

    Αναλυτές ασφαλείας της Palo Alto Networks αναγνωρισθείς ότι το SectopRAT λειτουργεί σε κατάσταση μυστικότητας, επιτρέποντας στους εισβολείς να ελέγχουν απομακρυσμένα τα μολυσμένα συστήματα, να παρακολουθούν τη δραστηριότητα των χρηστών, να κλέβουν ευαίσθητα δεδομένα και να εκτελούν εντολές χωρίς εντοπισμό.

    Οι εισβολείς δημιούργησαν μια κερκόπορτα εντολών και ελέγχου σε έναν διακομιστή και άρχισαν αμέσως να χαρτογραφούν την εικονική υποδομή για να σχεδιάσουν τις επόμενες κινήσεις τους.

    Μηχανισμός μόλυνσης

    Ο μηχανισμός μόλυνσης απέδειξε την τεχνική πολυπλοκότητα των επιτιθέμενων. Τις επόμενες 42 ημέρες, ο Howling Scorpius παραβίασε πολλούς προνομιούχους λογαριασμούς, συμπεριλαμβανομένων των διαχειριστών τομέα.

    Μετακινήθηκαν πλευρικά μέσω του δικτύου χρησιμοποιώντας πρωτόκολλα Remote Desktop Protocol (RDP), Secure Shell (SSH) και Server Message Block (SMB).

    Η ομάδα είχε πρόσβαση σε ελεγκτές τομέα, οργάνωσε τεράστια αρχεία δεδομένων χρησιμοποιώντας το WinRAR σε πολλαπλά κοινόχρηστα αρχεία και περιστράφηκε από έναν τομέα επιχειρηματικής μονάδας στο εταιρικό περιβάλλον και τελικά στους πόρους cloud.

    Πριν από την ανάπτυξη του ωφέλιμου φορτίου ransomware Akira, οι εισβολείς διέγραψαν κοντέινερ αποθήκευσης αντιγράφων ασφαλείας και διέφυγαν σχεδόν ένα terabyte δεδομένων χρησιμοποιώντας το FileZillaPortable.

    Στη συνέχεια ανέπτυξαν το Akira ransomware σε διακομιστές σε τρία ξεχωριστά δίκτυα, με αποτέλεσμα οι εικονικές μηχανές να βγουν εκτός σύνδεσης και να σταματήσουν εντελώς τις λειτουργίες. Οι δράστες ζήτησαν λύτρα.

    Το περιστατικό αποκάλυψε ένα κρίσιμο κενό ασφαλείας: ενώ ο οργανισμός είχε αναπτύξει δύο λύσεις ανίχνευσης και απόκρισης τερματικού σημείου (EDR) εταιρικής ποιότητας που καταγράφουν όλες τις κακόβουλες δραστηριότητες, αυτά τα εργαλεία παρήγαγαν πολύ λίγες ειδοποιήσεις.

    Τα αρχεία καταγραφής ασφαλείας περιείχαν πλήρη αρχεία για κάθε ύποπτη σύνδεση και πλευρική κίνηση, αλλά η έλλειψη κατάλληλης ειδοποίησης άφησε κρίσιμα στοιχεία κρυμμένα σε κοινή θέα.

    Το Palo Alto Networks Unit 42 απάντησε διεξάγοντας μια περιεκτική έρευνα, ανακατασκευάζοντας την πλήρη διαδρομή επίθεσης και διαπραγματεύοντας τη ζήτηση λύτρων μειώνοντας κατά περίπου 68 τοις εκατό.



    VIA: cybersecuritynews.com

    Related Posts


    Τεράστια επίθεση ηλεκτρονικού ψαρέματος Μίμηση ως ταξιδιωτικές επωνυμίες που επιτίθενται σε χρήστες με 4.300 κακόβουλους τομείς
    Security

    Οι αρχές κατέσχεσαν χιλιάδες διακομιστές από αδίστακτη εταιρεία φιλοξενίας που χρησιμοποιούνταν για να τροφοδοτήσουν κυβερνοεπιθέσεις
    Security

    Η Everest Ransomware Group φέρεται να εκθέτει 343 GB ευαίσθητων δεδομένων σε μεγάλη παραβίαση Under Armour
    Security
    Akira Captcha Phishing Ransomware SMB ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ CISA δίνει στις κυβερνητικές υπηρεσίες 7 ημέρες για να επιδιορθώσουν το νέο ελάττωμα του Fortinet
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η CISA δίνει στις κυβερνητικές υπηρεσίες 7 ημέρες για να επιδιορθώσουν το νέο ελάττωμα του Fortinet

    19 Νοεμβρίου 2025
    Security

    Νέα καμπάνια κακόβουλου λογισμικού npm Επαληθεύει εάν ο επισκέπτης είναι θύμα ή ερευνητής πριν από την πρόκληση μόλυνσης

    19 Νοεμβρίου 2025
    Security

    Νέο Nova Stealer που επιτίθεται σε χρήστες macOS ανταλλάσσοντας νόμιμες εφαρμογές για κλοπή δεδομένων πορτοφολιού κρυπτονομισμάτων

    19 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Καταστροφική επίθεση Akira Ransomware με ένα μόνο κλικ στο CAPTCHA σε κακόβουλο ιστότοπο

    Marizas Dimitris19 Νοεμβρίου 2025
    Security

    Η CISA δίνει στις κυβερνητικές υπηρεσίες 7 ημέρες για να επιδιορθώσουν το νέο ελάττωμα του Fortinet

    Marizas Dimitris19 Νοεμβρίου 2025
    Security

    Νέα καμπάνια κακόβουλου λογισμικού npm Επαληθεύει εάν ο επισκέπτης είναι θύμα ή ερευνητής πριν από την πρόκληση μόλυνσης

    Marizas Dimitris19 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Καταστροφική επίθεση Akira Ransomware με ένα μόνο κλικ στο CAPTCHA σε κακόβουλο ιστότοπο

    19 Νοεμβρίου 2025

    Η CISA δίνει στις κυβερνητικές υπηρεσίες 7 ημέρες για να επιδιορθώσουν το νέο ελάττωμα του Fortinet

    19 Νοεμβρίου 2025

    Νέα καμπάνια κακόβουλου λογισμικού npm Επαληθεύει εάν ο επισκέπτης είναι θύμα ή ερευνητής πριν από την πρόκληση μόλυνσης

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.