Σάββατο, 10 Ιανουαρίου, 2026
ΑρχικήSecurityΝέα επίθεση ηλεκτρονικού "ψαρέματος" (phishing) Η μίμηση ως DocuSign αναπτύσσει μυστικό κακόβουλο...

Νέα επίθεση ηλεκτρονικού “ψαρέματος” (phishing) Η μίμηση ως DocuSign αναπτύσσει μυστικό κακόβουλο λογισμικό σε συστήματα Windows


Ένα νέο κύμα phishing κάνει κατάχρηση των ψεύτικων ειδοποιήσεων DocuSign για την απόρριψη κρυφού κακόβουλου λογισμικού σε συστήματα Windows.

Τα μηνύματα ηλεκτρονικού ταχυδρομείου αντιγράφουν την πραγματική επωνυμία DocuSign και παροτρύνουν τους χρήστες να επανεξετάσουν μια εκκρεμή συμφωνία, ωθώντας τους προς έναν σύνδεσμο που ισχυρίζεται ότι φιλοξενεί το αρχείο.

Μόλις γίνει κλικ, η αλυσίδα μετατοπίζεται από το πρόγραμμα περιήγησης σε έναν φορτωτή πολλαπλών σταδίων που έχει σχεδιαστεί για να αποφεύγει τις βασικές άμυνες ηλεκτρονικού ταχυδρομείου και τερματικών σημείων.

Ο σύνδεσμος phishing οδηγεί σε μια ιστοσελίδα που ζητά από το θύμα έναν κωδικό πρόσβασης πριν εμφανίσει το υποτιθέμενο έγγραφο.

Αυτή η πύλη ενισχύει την εμπιστοσύνη και επίσης αποκλείει πολλά αυτοματοποιημένα sandbox, τα οποία δεν γνωρίζουν τον σωστό κωδικό.

Email ηλεκτρονικού ψαρέματος (Πηγή - JOEsecurity)
Email ηλεκτρονικού ψαρέματος (Πηγή – JOEsecurity)

Πίσω από τη σελίδα, ένα σενάριο επιλέγει το επόμενο στάδιο, συχνά μια λήψη που μοιάζει με αβλαβές συμβόλαιο PDF ή συμπιεσμένο.

JOEsecurity αναλυτές/ερευνητές διάσημος και αργότερα εντόπισε το κακόβουλο λογισμικό κατά την εκτέλεση δειγμάτων στο Joe Sandbox Cloud Basic, όπου η πύλη κωδικού πρόσβασης, οι έλεγχοι βάσει χρόνου και η επιπλέον συσκευασία έγιναν ορατές.

Η πλήρης τεχνική τους ανάλυση δείχνει πώς ο φορτωτής περιμένει για ορισμένα χρονικά παράθυρα και στη συνέχεια αποκρυπτογραφεί το πραγματικό του ωφέλιμο φορτίο μόνο στη μνήμη.

Αυτό παρουσιάζει το δέντρο διεργασιών και τις κλήσεις δικτύου που εκθέτουν αυτήν τη συμπεριφορά. Ενώ οι στόχοι κυμαίνονται από μικρές επιχειρήσεις έως μεγάλες παγκόσμιες επιχειρήσεις.

Μηχανισμός μόλυνσης και μυστικές τακτικές

Μόλις το θύμα ανοίξει το ληφθέν δέλεαρ, ένα μικρό σενάριο ή μακροεντολή εκκινεί μια εντολή PowerShell που τραβάει το επόμενο στάδιο από έναν απομακρυσμένο διακομιστή υπό τον έλεγχο του εισβολέα.

Η εντολή χρησιμοποιεί μεγάλες, ασαφείς συμβολοσειρές, μεταβλητές περιβάλλοντος και κωδικοποιημένα μπλοκ για να κρύψει την πρόθεσή της από απλούς κανόνες.

Τελικό ωφέλιμο φορτίο (Πηγή - JOEsecurity)
Τελικό ωφέλιμο φορτίο (Πηγή – JOEsecurity)

Ένα κοινό μοτίβο που εμφανίζεται σε αυτήν την καμπάνια, όπου το PowerShell ξεκινά με ένα κωδικοποιημένο ωφέλιμο φορτίο και ένα κρυφό παράθυρο.

powershell -EncodedCommand $enc -WindowStyle Hidden -ExecutionPolicy Bypass

Μετά την αποκωδικοποίηση, το σενάριο φορτώνει ένα στοιχείο .NET απευθείας στη μνήμη, το ξεκινά ως παιδί μιας αξιόπιστης διαδικασίας όπως το explorer.exe και εισάγει το κύριο ωφέλιμο φορτίο σε αυτόν τον κεντρικό υπολογιστή.

Στη συνέχεια, το κακόβουλο λογισμικό ορίζει την ελαφριά παραμονή προσθέτοντας ένα κλειδί Run στο μητρώο ή μια προγραμματισμένη εργασία που καλεί το σενάριο με έναν νέο κωδικό πρόσβασης.

Επειδή οι περισσότερες εργασίες γίνονται στη μνήμη και μέσα σε αξιόπιστους κεντρικούς υπολογιστές, τα ισχυρά αρχεία καταγραφής τελικών σημείων και η παρακολούθηση δικτύου είναι ζωτικής σημασίας για τον εντοπισμό αυτής της επίθεσης με θέμα το DocuSign.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments