Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Κινέζοι χάκερ που εκμεταλλεύονται την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα του WSUS για να αναπτύξουν κακόβουλο λογισμικό ShadowPad

    21 Νοεμβρίου 2025

    Ξεκίνησαν τα γυρίσματα για τη ζωντανή προσαρμογή του Legend of Zelda, αποκαλύφθηκαν οι πρώτες φωτογραφίες | Συνοπτικά τα νέα

    21 Νοεμβρίου 2025

    Οι ερευνητές αποκαλύπτουν έναν συγκλονιστικά γρήγορο μηχανισμό επούλωσης των μυών

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Κινέζοι χάκερ που εκμεταλλεύονται την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα του WSUS για να αναπτύξουν κακόβουλο λογισμικό ShadowPad
    Security

    Κινέζοι χάκερ που εκμεταλλεύονται την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα του WSUS για να αναπτύξουν κακόβουλο λογισμικό ShadowPad

    Marizas DimitrisBy Marizas Dimitris21 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι επιτιθέμενοι που υποστηρίζονται από την Κίνα έχουν αρχίσει να οπλίζουν μια κρίσιμη ευπάθεια στις Υπηρεσίες ενημέρωσης διακομιστή Microsoft Windows (WSUS) για να διανείμουν το ShadowPad, ένα εξελιγμένο κακόβουλο λογισμικό backdoor που συνδέεται με πολλές ομάδες που χρηματοδοτούνται από το κράτος.

    Η αλυσίδα επίθεσης εκμεταλλεύεται το CVE-2025-59287, ένα ελάττωμα απομακρυσμένης εκτέλεσης κώδικα που παρέχει πρόσβαση σε επίπεδο συστήματος σε ευάλωτους διακομιστές.

    Από τότε που ο κώδικας απόδειξης της ιδέας κυκλοφόρησε δημόσια τον Οκτώβριο, οι φορείς απειλών υιοθέτησαν γρήγορα αυτήν την ευπάθεια για να παραβιάσουν τα εταιρικά δίκτυα που εκτελούν την υποδομή WSUS.

    Η επίθεση ξεκινά όταν οι χάκερ στοχεύουν διακομιστές Windows με ενεργοποιημένο το WSUS, αξιοποιώντας το CVE-2025-59287 για να αποκτήσουν αρχική πρόσβαση στο σύστημα.

    Μόλις μπουν μέσα, οι εισβολείς αναπτύσσουν το PowerCat, ένα βοηθητικό πρόγραμμα ανοιχτού κώδικα που βασίζεται στο PowerShell που παρέχει άμεση πρόσβαση στο φλοιό εντολών στο παραβιασμένο σύστημα.

    Αυτή η βάση πρώτου σταδίου επιτρέπει στους εισβολείς να εκτελέσουν τις επόμενες εντολές που απαιτούνται για την ανάπτυξη κακόβουλου λογισμικού.

    Αναλυτές ασφαλείας της ASEC αναγνωρισθείς το κακόβουλο λογισμικό μετά την παρατήρηση εντολών εκτέλεσης PowerCat που χρησιμοποιούνται σε επιθέσεις.

    Οι ερευνητές τεκμηρίωσαν πώς οι φορείς απειλών κατεβάζουν και εγκαθιστούν το ShadowPad χρησιμοποιώντας νόμιμες βοηθητικές εφαρμογές των Windows όπως το certutil και το curl. Αυτή η τεχνική βοηθά στην αποφυγή εντοπισμού, επειδή αυτά τα εργαλεία είναι τυπικά στοιχεία των συστημάτων Windows.

    Στις 6 Νοεμβρίου, η υποδομή της ASEC εντόπισε εισβολείς που κατέβασαν πολλαπλά κωδικοποιημένα αρχεία πριν τα αποκωδικοποιήσουν και τα εκτελέσουν ως ωφέλιμο φορτίο ShadowPad.

    Εμμονή μέσω πλευρικής φόρτωσης DLL

    Το ShadowPad λειτουργεί μέσω μιας έξυπνης τεχνικής αποφυγής που ονομάζεται DLL sideloading. Αντί να εκτελείται ως αυτόνομο εκτελέσιμο, το κακόβουλο λογισμικό χρησιμοποιεί μια νόμιμη εφαρμογή των Windows (ETDCtrlHelper.exe) που φορτώνει ένα κακόβουλο DLL (ETDApix.dll) με το ίδιο όνομα.

    Όταν εκτελείται το νόμιμο πρόγραμμα, φορτώνει εν αγνοία του την παραβιασμένη βιβλιοθήκη, η οποία λειτουργεί ως φορτωτής για την πραγματική κερκόπορτα του ShadowPad που λειτουργεί εξ ολοκλήρου στη μνήμη.

    Η βασική λειτουργικότητα κακόβουλου λογισμικού αποθηκεύεται σε ένα προσωρινό αρχείο που περιέχει πλήρη δεδομένα διαμόρφωσης backdoor.

    Το κακόβουλο λογισμικό αποκαθιστά την επιμονή δημιουργώντας υπηρεσίες, καταχωρίσεις μητρώου και προγραμματισμένες εργασίες με το αναγνωριστικό “Q-X64”. Επικοινωνεί με διακομιστές εντολών και ελέγχου στο 163.61.102[.]245 χρησιμοποιώντας πρωτόκολλα HTTP και HTTPS ενώ συγκαλύπτετε την κυκλοφορία με τις τυπικές κεφαλίδες του προγράμματος περιήγησης Firefox.

    Το κακόβουλο λογισμικό μπορεί να εγχυθεί σε πολλαπλές διεργασίες συστήματος, συμπεριλαμβανομένων των υπηρεσιών Mail των Windows, Media Player και svchost.

    Οι οργανισμοί που εκτελούν το WSUS θα πρέπει να εφαρμόσουν αμέσως την ενημέρωση ασφαλείας της Microsoft για το CVE-2025-59287 και να παρακολουθούν τα αρχεία καταγραφής διακομιστή για ύποπτα μοτίβα εκτέλεσης PowerShell, certutil και curl για τον εντοπισμό πιθανών προσπαθειών παραβίασης.



    VIA: cybersecuritynews.com

    Related Posts


    Το Tsundere Botnet κάνει κατάχρηση δημοφιλών πακέτων Node.js και κρυπτονομισμάτων για επίθεση σε χρήστες Windows, Linux και macOS
    Security

    Το MastaStealer οπλίζει τα αρχεία LNK των Windows, εκτελεί την εντολή PowerShell και το Evades Defender
    Security

    Το Iranian SpearSpecter επιτίθεται σε αξιωματούχους υψηλής αξίας χρησιμοποιώντας εξατομικευμένες τακτικές κοινωνικής μηχανικής
    Security
    media player PowerShell Windows WSUS ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΞεκίνησαν τα γυρίσματα για τη ζωντανή προσαρμογή του Legend of Zelda, αποκαλύφθηκαν οι πρώτες φωτογραφίες | Συνοπτικά τα νέα
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η FCC ανακαλεί τους κανόνες κυβερνοασφάλειας για τις τηλεπικοινωνίες, παρά τους κινδύνους κρατικής πειρατείας

    21 Νοεμβρίου 2025
    Security

    Οι έφηβοι του «Scattered Spider» παραδέχονται αθώοι για το hack στο Ηνωμένο Βασίλειο

    21 Νοεμβρίου 2025
    Security

    Οι ηθοποιοί Ransomware στοχεύουν κυρίως πωλητές λιανικής αυτήν την εορταστική περίοδο για να αναπτύξουν κακόβουλα ωφέλιμα φορτία

    21 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Κινέζοι χάκερ που εκμεταλλεύονται την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα του WSUS για να αναπτύξουν κακόβουλο λογισμικό ShadowPad

    Marizas Dimitris21 Νοεμβρίου 2025
    Entertainment

    Ξεκίνησαν τα γυρίσματα για τη ζωντανή προσαρμογή του Legend of Zelda, αποκαλύφθηκαν οι πρώτες φωτογραφίες | Συνοπτικά τα νέα

    Marizas Dimitris21 Νοεμβρίου 2025
    Health

    Οι ερευνητές αποκαλύπτουν έναν συγκλονιστικά γρήγορο μηχανισμό επούλωσης των μυών

    Marizas Dimitris21 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Κινέζοι χάκερ που εκμεταλλεύονται την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα του WSUS για να αναπτύξουν κακόβουλο λογισμικό ShadowPad

    21 Νοεμβρίου 2025

    Ξεκίνησαν τα γυρίσματα για τη ζωντανή προσαρμογή του Legend of Zelda, αποκαλύφθηκαν οι πρώτες φωτογραφίες | Συνοπτικά τα νέα

    21 Νοεμβρίου 2025

    Οι ερευνητές αποκαλύπτουν έναν συγκλονιστικά γρήγορο μηχανισμό επούλωσης των μυών

    21 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.